Tecnología de la información – Interconexión de sistemas abiertos – El directorio: Marcos para certificados de claves públicas y atributos |
La Recomendación UIT-T X.509 | ISO/CEI 9594-8 define un marco para los certificados de clave pública (PKI) y la infraestructura de gestión de privilegios (PMI). Introduce el concepto básico de técnica criptográfica asimétrica. Especifica los siguientes tipos de datos: certificado de clave pública, certificado de atributo, lista de revocación de certificados (CRL) y lista de revocación de certificados de atributo (ACRL). También define distintos certificados y extensiones CRL y define la información del esquema del directorio que permite almacenar los datos relacionados con PKI y PMI en el directorio. Además, define tipos de entidades, como la autoridad de certificación (CA), la autoridad de atributo (AA), la parte confiante, el verificador de privilegios, el intermediario de confianza y el ancla de confianza. Se especifican los principios de la validación de certificados, el trayecto de validación y la política de certificados, entre otras cosas. Se incluye una especificación de las listas de validación de autorización que permiten validar o restringir rápidamente las comunicaciones. Se incluyen los protocolos necesarios para el mantenimiento de las listas de validación de autorización y un protocolo para acceder al intermediario de confianza. |
|
Citation: |
https://handle.itu.int/11.1002/1000/13031 |
Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
Approval date: |
2016-10-14 |
Identical standard: | ISO/IEC 9594-8:2017 (Common) |
Approval process: | AAP |
Status: |
Superseded |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Title |
Approved on |
Download |
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|