| Tecnología de la información – Interconexión de sistemas abiertos – Directorio – Especificaciones de protocolo para operaciones seguras |
En la Recomendación UITT X.510 | ISO/CEI 959411 se facilitan herramientas y especificaciones para diseñar especificaciones de protocolo con ciberseguridad incorporada. Se dan herramientas para la integración de algoritmos criptográficos y para la migración de algoritmos criptográficos; se da una especificación formal de algoritmos criptográficos no previstos en otras especificaciones y se definen algunos protocolos concretos. Por último, se presenta un anexo con orientaciones sobre la migración de algoritmos criptográficos.La Recomendación UITT X.510 | ISO/CEI 959411 contiene herramientas para especificar protocolos seguros utilizando el principio de integración de algoritmos criptográficos que permite especificar protocolos de comunicación sin codificar sistemáticamente los tipos de algoritmos, pero dejando que distintas áreas suplementen la Recomendación UITT X.510 | ISO/CEI 959411 con los tipos de algoritmos criptográficos pertinentes para ellas.La integración de algoritmos criptográficos depende de que los algoritmos se especifiquen como se indica en la Recomendación UITT X.509 | ISO/CEI 95948. La Recomendación UITT X.510 | ISO/CEI 959411 añade especificaciones de algoritmo formales donde no existen y reestructura las especificaciones formales existentes cuando no se siguen las normas establecidas en la Recomendación UITT X.510 | ISO/CEI 959411.Se proporcionan herramientas para incluir capacidades de migración de algoritmos criptográficos en los protocolos de comunicación, y en el anexo se dan orientaciones para utilizar dichas herramientas.En la Recomendación UITT X.510 | ISO/CEI 959411 se especifica un protocolo general, denominado protocolo envolvente, que incluye la ciberseguridad en los protocolos diseñados para su protección. El protocolo envolvente se ocupa de la autentificación, la integridad y, opcionalmente, de la confidencialidad (encriptación). Asimismo, permite ejercer la ciberseguridad con independencia de los protocolos protegidos, lo que implica que puede mejorarse la seguridad sin afectar las especificaciones de los protocolos protegidos. El protocolo envolvente utiliza todas las capacidades de integración y migración de algoritmos criptográficos. En la Recomendación UITT X.510 | ISO/CEI 959411 se especifican también tres protocolos que utilizan la protección del protocolo envolvente. Se trata de un protocolo para el mantenimiento de listas de autorización y validación (AVL), un protocolo para suscribir el estado de certificados de clave pública y un protocolo para acceder a intermediarios fiables. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/15701 |
| Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
| Approval date: |
2023-10-29 |
| Identical standard: | ISO/IEC 9594-11 (Common) |
| Provisional name: | X.509prot |
| Approval process: | AAP |
|
Status: |
In force |
| Observation: | This text was produced through a joint activity with ISO and IEC. According to the agreement with our partners, this document is only available through payment. Please get in touch with sales@itu.int for more information. |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Title |
Approved on |
Download |
|
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|