ISO/IEC 11770-3:2008
Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas

Estándar No.
ISO/IEC 11770-3:2008
Fecha de publicación
2008
Organización
International Organization for Standardization (ISO)
Estado
Remplazado por
ISO/IEC 11770-3:2008/Cor 1:2009
Ultima versión
ISO/IEC 11770-3:2021
Alcance
Esta parte de ISO/IEC 11770 define mecanismos de gestión de claves basados en técnicas criptográficas asimétricas. Aborda específicamente el uso de técnicas asimétricas para lograr los siguientes objetivos. 1) Establecer una clave secreta compartida para una técnica criptográfica simétrica entre dos entidades A y B mediante acuerdo de clave. En un mecanismo de acuerdo de clave secreta, la clave secreta es el resultado de un intercambio de datos entre las dos entidades A y B. Ninguna de ellas puede predeterminar el valor de la clave secreta compartida. 2) Establecer una clave secreta compartida para una técnica criptográfica simétrica entre dos entidades A y B mediante transporte de claves. En un mecanismo de transporte de clave secreta, la clave secreta es elegida por una entidad A y se transfiere a otra entidad B, adecuadamente protegida mediante técnicas asimétricas. 3) Poner la clave pública de una entidad a disposición de otras entidades mediante transporte de claves. En un mecanismo de transporte de clave pública, la clave pública de la entidad A debe transferirse a otras entidades de forma autenticada, pero sin exigir secreto. Algunos de los mecanismos de esta parte de ISO/IEC 11770 se basan en los mecanismos de autenticación correspondientes en ISO/IEC 9798-3. Esta parte de ISO/IEC 11770 no cubre aspectos de la gestión de claves tales como: gestión del ciclo de vida de las claves, mecanismos para generar o validar pares de claves asimétricas, mecanismos para almacenar, archivar, eliminar, destruir, etc., claves. Si bien esta parte de ISO/IEC 11770 no cubre explícitamente la distribución de la clave privada de una entidad (de un par de claves asimétricas) de un tercero confiable a una entidad solicitante, los mecanismos de transporte de claves descritos pueden usarse para lograrlo. En todos los casos, una clave privada se puede distribuir con estos mecanismos cuando ya existe una clave no comprometida. Sin embargo, en la práctica, la distribución de claves privadas suele ser un proceso manual que depende de medios tecnológicos como tarjetas inteligentes, etc. Esta parte de ISO/IEC 11770 no cubre las implementaciones de las transformaciones utilizadas en los mecanismos de gestión de claves. NOTA Para lograr la autenticidad de los mensajes de gestión de claves, es posible establecer disposiciones para la autenticidad dentro del protocolo de establecimiento de claves o utilizar un sistema de firma de clave pública para firmar los mensajes de intercambio de claves.

ISO/IEC 11770-3:2008 Documento de referencia

  • ISO/IEC 10118 Corrigendum 1 - Tecnología de la información - Técnicas de seguridad - Funciones hash - Parte 4: Funciones hash que utilizan aritmética modular*2014-07-21 Actualizar
  • ISO/IEC 14888 Técnicas de seguridad informática. Firmas digitales con apéndice. Parte 3: Mecanismos basados en logaritmos discretos.*2018-11-12 Actualizar

ISO/IEC 11770-3:2008 Historia

  • 2021 ISO/IEC 11770-3:2021 Seguridad de la información - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas
  • 2017 ISO/IEC 11770-3:2015/Amd 1:2017 Tecnología de la información. Técnicas de seguridad. Gestión de claves. Parte 3: Mecanismos que utilizan técnicas asimétricas. Enmienda 1: Acuerdo de claves ciego Diffie-Hellman.
  • 2016 ISO/IEC 11770-3:2015/Cor 1:2016 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas; Corrigendum técnico 1
  • 2015 ISO/IEC 11770-3:2015 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas
  • 2009 ISO/IEC 11770-3:2008/Cor 1:2009 Tecnología de la información. Técnicas de seguridad. Gestión de claves. Parte 3: Mecanismos que utilizan técnicas asimétricas. Corrigendum técnico 1.
  • 2008 ISO/IEC 11770-3:2008 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas
  • 1999 ISO/IEC 11770-3:1999 Tecnologías de la información - Técnicas de seguridad - Gestión de claves - Parte 3: Mecanismos que utilizan técnicas asimétricas



© 2023 Reservados todos los derechos.