ISO/IEC 9798-2: 1994

Information technology - Security techniques - Entity authentication -

Part 2: Mechanisms using symmetric encipherment algorithms

PROYECTO: JTC 1.27.03.02

RESPONSABLE: JTC 1/ SC 27/ WG 2

 

ALCANCE:

    ESTA PARTE DEL ISO/IEC 9798 ESPECIFICA MECANISMOS PARA LA AUTENTICACIÓN DE ENTIDADES UTILIZANDO ALGORITMOS DE CIFRADO SIMÉTRICO.

    ESTOS MECANISMOS SE CARACTERIZAN POR QUE LA ENTIDAD A SER AUTENTICADA CORROBORA SU IDENTIDAD DEMOSTRANDO EL CONOCIMIENTO DE UNA CLAVE SECRETA DE AUTENTICACIÓN. ESTA CLAVE SE UTILIZA PARA CIFRAR DATOS ESPECÍFICOS.

    EL DESCIFRADO DE LOS DATOS Y LA VALIDACIÓN DE SU CONTENIDO PUEDE REALIZARSE POR QUIENES COMPARTEN LA CLAVE SECRETA DE AUTENTICACIÓN DE LA ENTIDAD.

    SI LA ENTIDAD A SER AUTENTICADA Y EL VERIFICADOR NO COMPARTEN UNA CLAVE SECRETA, DEBERÁ CADA UNO POR SU PARTE, COMPARTIR UNA CLAVE SECRETA DE AUTENTICACIÓN CON UN TERCERO FIABLE (TRUSTED THIRD PARTY).

    LOS MECANISMOS ESPECIFICADOS EN ESTA PARTE DEL ISO/IEC 9798 UTILIZAN PARÁMETROS QUE VARÍAN CON EL TIEMPO (NÚMEROS DE SECUENCIA, NÚMEROS ALEATORIOS, FECHA-HORA, ...) CON EL PROPÓSITO DE EVITAR EL ACEPTAR INFORMACIÓN VALIDA DE AUTENTICACIÓN FUERA DE TIEMPO.

 

RESUMEN DE LOS OBJETIVOS:

    SE ESPECIFICAN 4 MECANISMOS DE AUTENTICACIÓN EN LOS CUALES NO ESTÁN INVOLUCRADOS TERCEROS.

    DOS REFERENTES A AUTENTICACIÓN UNILATERAL POR MEDIO DE LA CUAL UNA SOLA ENTIDAD ES AUTENTICADA Y DOS CONCERNIENTES A AUTENTICACIÓN MUTUA EN LA CUAL LAS DOS ENTIDADES SE AUTENTICAN MUTUAMENTE.

    ADICIONALMENTE SE ESPECIFICAN DOS MECANISMOS QUE INCLUYEN UN TERCERO COMÚN.

    LA NORMA CONTIENE ANEXOS INFORMATIVOS, UNO VERSA SOBRE SU UTILIZACIÓN QUE PUEDE SER, POR EJEMPLO, LA DISTRIBUCIÓN DE CLAVES. OTRO SE REFIERE A LA UTILIZACIÓN LOS PARÁMETROS VARIABLES EN EL TIEMPO.

    ALGUNOS DE LOS MECANISMOS DE DISTRIBUCIÓN DE CLAVES INDICADOS EN ISO/IEC 11770-2 UTILIZAN MECANISMOS ESPECIFICADOS EN ESTA NORMA.

DEPENDENCIAS:

    ESTA PARTE UTILIZA LAS DEFINICIONES Y NOTACIONES DESCRITAS EN: ISO/IEC 9798-1: 1991Entity authentication - Part 1: General model.

HISTORIA:

            1ª EDICIÓN 1994.

Retroceder

VOLVER