ÍNDICE

 1     Alcance
 2     Referencias normativas
 3     Abreviaturas
Anexo A – Procedimientos para la transmisión segura de documentos facsímil del grupo 3 utilizando los sistemas HKM y HFX
        A.1     Introducción
        A.2     Descripción del procedimiento de transmisión segura de documentos facsímil
Anexo B – Seguridad en el facsímil G3 basada en el algoritmo RSA
        B.1     Preámbulo
        B.2     Introducción
        B.3     Referencias
        B.4     Descripción técnica
Anexo C – Procedimiento de utilización del sistema de gestión de claves HKM  para la transmisión segura de documentos por facsímil
        C.1     Alcance
        C.2     Convenios
                  C.2.1     Generalidades
                  C.2.2     Símbolos
        C.3     Descripción del algoritmo HKM para su utilización con terminales facsímil
        C.4     Modo registro
                  C.4.1     Procedimiento para el registro entre entidades X e Y (procREGxy)
                  C.4.2     Procedimientos para el registro entre entidades Y y X (procREGyx)
                  C.4.3     Procedimiento de registro en una sola llamada
                  C.4.4     Autenticación del registro
        C.5     Modo seguro
                  C.5.1     Procedimiento para la transmisión segura de SK de X a Y (procSTKxy)
                  C.5.2     Utilización de procSTKxy y procSTKyx en modo seguro
                  C.5.3     Autenticación mutua de X e Y
                  C.5.4     Establecimiento de claves secretas de sesión entre X e Y
                  C.5.5     Confirmación de recibo
                  C.5.6     Confirmación o denegación de integridad
        C.6     El algoritmo HKM
                  C.6.1     Introducción
                  C.6.2     Información almacenada
                  C.6.3     Información almacenada con seguridad
                  C.6.4     Modo registro
                               C.6.4.1     procREGxy utilizando notación algebraica
                               C.6.4.2     Cálculos en X para obtener MPx
                               C.6.4.3     Cálculos en X para obtener TKx
                               C.6.4.4     Cálculo en Y para recuperar MPx por la decripción de TKx
                               C.6.4.5     Cálculos en Y para obtener RCNy
                  C.6.5     Modo seguro
                               C.6.5.1     Procedimiento procSTKxy que utiliza notación algebraica
                               C.6.5.2     Cálculos en X para recrear MPx
                               C.6.5.3     Cálculos en X para formar ESSKx utilizando HKMD+1
                               C.6.5.4     Cálculos en Y para recuperar SKx
                  C.6.6     Utilización del algoritmo HKM en modo seguro
Anexo  D  –  Procedimientos de utilización del sistema de cifrado HFX40 para proporcionar confidencialidad de mensaje para latransmisión segura de documentos por facsímil
        D.1     Alcance
        D.2     Descripción del algoritmo HFX40 para utilización con terminales facsímil en modo seguro
        D.3     Ejemplos de cálculos para el algoritmo HFX40
                  D.3.1     Introducción
                  D.3.2     Información almacenada
                  D.3.3     Selección de los números primos
                  D.3.4     Cálculos que emplean el algoritmo HFX40 para generar 3 PRS
                  D.3.5     Utilización de las tablas para encriptar el mensaje y del multiplexor para modificar las tablas
Anexo  E  –  Procedimientos de utilización del sistema de troceo HFX40‑I para proporcionar  integridad de mensaje para la transmisión segura de documentos por facsímil
        E.1     Alcance
        E.2     Utilización del sistema de troceo HFX40-I
        E.3     El sistema de troceo HFX40‑I para utilización con terminales facsímil
                  E.3.1     Introducción
                  E.3.2     Información almacenada
                  E.3.3     Reordenamiento de los números primos modulantes del sistema
                  E.3.4     Cálculo de las primitivas que se utilizarán con el algoritmo HFX40‑I
                  E.3.5     Cálculo de PH
                  E.3.6     Primera encriptación (aleatorización) de PH para formar SH
                  E.3.7     Encriptación de SH para formar ESH
        E.4     Utilización del algoritmo HKM para producir una secuencia seudoaleatoria
                  E.4.1     Introducción
                               E.4.1.1     Cálculos que utilizan HKM para generar una PRS