ÍNDICE

SECCIÓN  1  –  GENERALIDADES
 1     Alcance
 2     Referencias normativas
        2.1     Recomendaciones | Normas Internacionales idénticas
        2.2     Pares de Recomendaciones | Normas Internacionales de contenido técnico equivalente
        2.3     Otras referencias
 3     Definiciones
        3.1     Definiciones relativas a la arquitectura de seguridad del modelo de referencia OSI
        3.2     Definiciones relativas al modelo de directorio
        3.3     Definiciones relativas al marco de autenticación
 4     Abreviaturas
 5     Convenios
SECCIÓN  2  –  AUTENTICACIÓN  SIMPLE
 6     Procedimiento de autenticación simple
        6.1     Generación de información de identificación protegida
        6.2     Procedimiento de autenticación simple protegida
        6.3     Tipo de atributo contraseña de usuario
SECCIÓN  3  –  AUTENTICACIÓN  FUERTE
 7     Base de la autenticación fuerte
 8     Obtención de una clave pública de usuario
        8.1     Optimización del volumen de información obtenido del directorio
        8.2     Ejemplo
 9     Firmas digitales
10     Procedimientos de autenticación fuerte
       10.1     Visión de conjunto
       10.2     Autenticación unidireccional
       10.3     Autenticación bidireccional
       10.4     Autenticación tridireccional
11     Gestión de claves y certificados
       11.1     Generación de pares de claves
       11.2     Gestión de certificados
12     Extensiones de certificados y de CRL
       12.1     Introducción
       12.2     Información de claves y de políticas
                 12.2.1     Requisitos
                 12.2.2     Campos de extensión de certificados y de CRL
       12.3     Atributos de sujeto de certificado y de expedidor de certificado
                 12.3.1     Requisitos
                 12.3.2     Campos de extensión de certificado y de CRL
       12.4     Constricciones de trayecto de certificación
                 12.4.1     Requisitos
                 12.4.2     Campos de extensión de certificado
                 12.4.3     Procedimiento de procesamiento del trayecto de certificación
       12.5     Extensiones de la CRL básica
                 12.5.1     Requisitos
                 12.5.2     Campos de extensión de CRL y de asiento de CRL
       12.6     Puntos de distribución de CRL y CRL delta
                 12.6.1     Requisitos
                 12.6.2     Campos de extensión de certificado
                 12.6.3     Campos de extensión de CRL y de asiento de CRL
                 12.6.4     Tipo de atributo para las CRL delta
       12.7     Reglas de concordancia
                 12.7.1     Concordancia exacta de certificados
                 12.7.2     Concordancia de certificados
                 12.7.3     Concordancia exacta de pares de certificados
                 12.7.4     Concordancia de pares de certificados
                 12.7.5     Concordancia exacta de listas de certificados
                 12.7.6     Concordancia de listas de certificados
                 12.7.7     Concordancia de identificadores de algoritmo
13     Obtención de atributos certificados
       13.1     Certificados de atributos
       13.2     Atributo certificado de atributos
       13.3     Regla de concordancia de certificado de atributos
       13.4     Trayectos de certificados de atributos
       13.5     Lista de revocación de certificados de atributos
Anexo  A  –  Marco de autenticación en ASN.1
Anexo  B  –  Requisitos de seguridad
        B.1     Peligros
        B.2     Servicios de seguridad
        B.3     Mecanismos de seguridad
        B.4     Peligros contra los que protegen los servicios de seguridad
        B.5     Negociación de servicios y mecanismos de seguridad
Anexo  C  –  Introducción a la criptografía de claves públicas
Anexo  D  –  El criptosistema de claves públicas RSA
        D.1     Alcance y campo de aplicación
        D.2     Definiciones
        D.3     Símbolos y abreviaturas
        D.4     Descripción
        D.5     Requisitos de seguridad
                  D.5.1     Longitudes de las claves
                  D.5.2     Generación de claves
        D.6     Exponente público
        D.7     Conformidad
Anexo  E  –  Funciones de troceo (Hash)
        E.1     Requisitos de las funciones de troceo
Anexo  F  –  Peligros contra los que ofrece protección el método de autenticación fuerte
Anexo  G  –  Confidencialidad de los datos
        G.1     Introducción
        G.2     Confidencialidad de los datos por cifrado asimétrico
        G.3     Confidencialidad de los datos por cifrado simétrico
Anexo  H  –  Definición de referencia de los identificadores de objeto para algoritmo
Anexo  I  –  Bibliografia
Anexo  J  –  Ejemplos de la utilización de constricciones del trayecto de certificación
        J.1     Ejemplo 1: Utilización de constricciones básicas
        J.2     Ejemplo 2: Utilización de constricciones de nombre
        J.3     Ejemplo 3: Utilización de constricciones de correspondencia de políticas y de política
Anexo  K  –  Enmiendas y corrigenda