1 Alcance
2
Referencias normativas
3
Abreviaturas
Anexo A – Procedimientos para la transmisión segura de documentos facsímil del
grupo 3 utilizando los sistemas HKM y HFX
A.1 Introducción
A.2 Descripción del procedimiento de transmisión segura de
documentos facsímil
Anexo B – Seguridad en el facsímil G3 basada en el algoritmo RSA
B.1 Preámbulo
B.2 Introducción
B.3 Referencias
B.4 Descripción técnica
Anexo C – Procedimiento de utilización del sistema de gestión de claves
HKM para la transmisión segura de
documentos por facsímil
C.1 Alcance
C.2 Convenios
C.2.1 Generalidades
C.2.2 Símbolos
C.3 Descripción del algoritmo HKM para su utilización con
terminales facsímil
C.4 Modo registro
C.4.1 Procedimiento para el registro entre
entidades X e Y (procREGxy)
C.4.2 Procedimientos para el registro entre
entidades Y y X (procREGyx)
C.4.3 Procedimiento de registro en una sola
llamada
C.4.4 Autenticación del registro
C.5 Modo seguro
C.5.1 Procedimiento para la transmisión segura
de SK de X a Y (procSTKxy)
C.5.2 Utilización de procSTKxy y procSTKyx en
modo seguro
C.5.3 Autenticación mutua de X e Y
C.5.4 Establecimiento de claves secretas de
sesión entre X e Y
C.5.5 Confirmación de recibo
C.5.6 Confirmación o denegación de integridad
C.6 El algoritmo HKM
C.6.1 Introducción
C.6.2 Información almacenada
C.6.3
Información almacenada con seguridad
C.6.4 Modo registro
C.6.4.1 procREGxy utilizando
notación algebraica
C.6.4.2 Cálculos en X para
obtener MPx
C.6.4.3 Cálculos en X para
obtener TKx
C.6.4.4 Cálculo en Y para
recuperar MPx por la decripción de TKx
C.6.4.5 Cálculos en Y para
obtener RCNy
C.6.5 Modo
seguro
C.6.5.1 Procedimiento
procSTKxy que utiliza notación algebraica
C.6.5.2 Cálculos en X para
recrear MPx
C.6.5.3 Cálculos en X para
formar ESSKx utilizando HKMD+1
C.6.5.4 Cálculos en Y para
recuperar SKx
C.6.6 Utilización del algoritmo HKM en modo
seguro
Anexo D – Procedimientos de utilización del sistema de cifrado HFX40 para proporcionar
confidencialidad de mensaje para latransmisión
segura de documentos por facsímil
D.1 Alcance
D.2 Descripción del algoritmo HFX40 para utilización con
terminales facsímil en modo seguro
D.3 Ejemplos de cálculos para el algoritmo HFX40
D.3.1 Introducción
D.3.2 Información almacenada
D.3.3 Selección de los números primos
D.3.4 Cálculos que emplean el algoritmo HFX40
para generar 3 PRS
D.3.5 Utilización de las tablas para encriptar
el mensaje y del multiplexor para modificar las tablas
Anexo E – Procedimientos de
utilización del sistema de troceo HFX40‑I para proporcionar integridad de mensaje para la transmisión
segura de documentos por facsímil
E.1 Alcance
E.2 Utilización del sistema de troceo HFX40-I
E.3 El sistema de troceo HFX40‑I para utilización con
terminales facsímil
E.3.1 Introducción
E.3.2 Información almacenada
E.3.3 Reordenamiento de los números primos
modulantes del sistema
E.3.4 Cálculo de las primitivas que se
utilizarán con el algoritmo HFX40‑I
E.3.5 Cálculo
de PH
E.3.6 Primera encriptación (aleatorización) de
PH para formar SH
E.3.7 Encriptación de SH para formar ESH
E.4 Utilización del algoritmo HKM para producir una secuencia
seudoaleatoria
E.4.1 Introducción
E.4.1.1 Cálculos que utilizan
HKM para generar una PRS