Resumen

La Recomendaci�n UIT-T X.1365 describe una metodolog�a de seguridad para utilizar la tecnolog�a de clave p�blica IBC (criptograf�a basada en la identidad) en los servicios de Internet de las cosas (IoT) a trav�s de las redes de telecomunicaciones, incluidos los mecanismos de gesti�n de identidades, la arquitectura de gesti�n de claves, las operaciones de gesti�n de claves y la autentificaci�n.

La metodolog�a de seguridad tradicional basada en certificados implica pesadas operaciones de gesti�n de claves, que comprende la emisi�n, consulta y revocaci�n de certificados. Estos sistemas se enfrentan a grandes dificultades para seguir el ritmo del creciente n�mero de dispositivos conectados a la IoT al tiempo que mantiene un rendimiento suficiente.

La tecnolog�a IBC es otra metodolog�a de seguridad que utiliza como clave p�blica la identidad de la entidad. Una caracter�stica esencial de la IoT es que todo tiene un identificador �nico (ID). Si se utilizan los ID como claves p�blicas, no se requieren certificados. En consecuencia, la soluci�n de seguridad IBC utiliza una gesti�n de claves m�s sencilla, permite a las autoridades distribuidas controlar sus propios dispositivos y se adapta bien tanto a un gran n�mero de puntos terminales como a diversos dispositivos.