Rec. UIT-T X.509 (11/1988) – LA GUIA – MARCO DE AUTENTICACION
INDICE
0 Introducción
1 Alcance y campo de aplicación
2 Referencias
3 Definiciones
4 Notación y abreviaturas
5 Procedimiento de autenticación simple
6 Bases de autenticación fuerte
7 Obtención de una clave pública de usuario
8 Firmas digitales
9 Procedimiento de autenticación fuerte
9.1 Visión de conjunto
9.2 Autenticación unidireccional
9.3 Autenticación bidireccional
9.4 Autenticación tridireccional
10 Gestión de claves y certificados
10.1 Generación de pares de claves
10.2 Gestión de certificados
ANEXO A – Requisitos de seguridad
A.1 Peligros
A.2 Servicios de seguridad
A.3 Mecanismos de seguridad
A.4 Peligros contra los que protegen los servicios de seguridad
A.5 Negociación de servicios y mecanismos de seguridad
ANEXO B – Una introducción a la criptografía de claves públicas
ANEXO C – El criptosistema de claves públicas RSA
C.1 Alcance y campo de aplicación
C.2 Referencias
C.3 Definiciones
C.4 Símbolos y abreviaturas
C.5 Descripción
C.6 Requisitos de seguridad
C.7 Exponente público
C.8 Conformidad
ANEXO D – Funciones hash
D.1 Requisitos de las funciones hash
D.2 Descripción de una función hash
ANEXO E – Peligros contra los que ofrece protección el método de autenticación fuerte
ANEXO F – Confidencialidad de los datos
F.1 Introducción
F.2 Confidencialidad de los datos por cifrado asimétrico
F.3 Confidencialidad de los datos por cifrado simétrico
ANEXO G – Marco de autenticación en ASN.1
ANEXO H – Definición de referencia de los identificadores de objeto para algoritmo