CLAVE O CÓDIGO | TÍTULO DE LA NORMA MEXICANA |
NMX-I-1362-NYCE-2021 | TELECOMUNICACIONES-PROCEDIMIENTO SIMPLE DE ENCRIPTACIÓN PARA ENTORNOS DE INTERNET DE LAS COSAS (IOT) |
Objetivo y campo de aplicación Esta Norma Mexicana proporciona un procedimiento de encriptación para la seguridad del dispositivo IoT. El procedimiento está destinado para aplicarse a entornos de IoT, especialmente para dispositivo IoT que tienen capacidades obligatorias para comunicación y capacidades opcionales para detección, accionamiento, almacenamiento de datos y procesamiento de datos. Esta Norma Mexicana especifica la encriptación con datos de máscara asociados (EAMD, por sus siglas en inglés) para los entornos de IoT. Describe EAMD y cómo proporciona un conjunto de servicios de seguridad para el tráfico cuando se utiliza EAMD. Los ejemplos de aplicación también se proporcionan en el Apéndice A. |
Concordancia con Normas Internacionales Esta Norma Mexicana NMX-I-1362-NYCE-2021, Telecomunicaciones-Procedimiento simple de encriptación para entornos de Internet de las cosas (IoT) tiene concordancia modificada (MOD) con la Norma Internacional: Recommendation X.1362 (2017), Simple encryption procedure for Internet of things (IoT) environments. |
Bibliografía - ITU-T F.4104, Recommendation ITU-T F.4104/F.744 (2009), Service description and requirements for ubiquitous sensor network middleware. - ITU-T X.1311, Recommendation ITU-T X.1311 (2011) | ISO/IEC 29180:2012, Information technology-Security framework for ubiquitous sensor networks. - ITU-T X.1312, Recommendation ITU-T X.1312 (2011), Ubiquitous sensor network middleware security guidelines. - ITU-T X.1313, Recommendation ITU-T X.1313 (2012), Security requirements for wireless sensor network routing. - ITU-T Y.4000, Recommendation ITU-T Y.4000/Y.2060 (2012), Overview of the Internet of things. - ITU-T Y.4105, Recommendation ITU-T Y.4105/Y.2221 (2010), Requirements for support of ubiquitous sensor network (USN) applications and services in the NGN environment. - ITU-T Y.4109, Recommendation ITU-T Y.4109/Y.2061 (2012), Requirements for the support of machine-oriented communication applications in the next generation network environment. - IETF RFC 4301, IETF RFC 4301 (2005), Security Architecture for the Internet Protocol. - IETF RFC 5116, IETF RFC 5116 (2008), An Interface and Algorithms for Authenticated Encryption. - ISO/IEC 9797, ISO/IEC 9797-1:2011, Information technology-Security techniques-Message Authentication Codes (MACs)-Part 1: Mechanisms using a block cipher. - ISO/IEC 18033, ISO/IEC 18033-3:2010, Information technology-Security techniques-Encryption algorithms-Part 3: Block ciphers. - ISO/IEC 19772, ISO/IEC 19772:2009, Information technology-Security techniques-Authenticated encryption. - ASIACRYPT, Bellare, M., and Namprempre, C. (2000), Authenticated encryption: Relations among notions and analysis of the generic composition paradigm, in Tatsuaki Okamoto, editor, ASIACRYPT 2000, Vol. 1976 of LNCS, Springer, December, pp. 531-545. - CBCPADD, Vaudenay, S. (2002), Security Flaws Induced by CBC Padding Applications to SSL, IPSEC, WTLS, EUROCRYPT 2002. - EUROCRYPT, Namprempre, C., Rogaway, P., and Shrimpton, T. (2014), Reconsidering generic composition, in Phong Q. Nguyen and Elisabeth Oswald, editors, EUROCRYPT 2014, Vol. 8441 of LNCS, Springer, May, pp. 257-274. - ZT, Li, Zhang, and Xin, Tong (2013), Threat Modeling and Countermeasures Study for the Internet of Things, Journal of Convergence Information Technology (JCIT), Vol. 8, No. 5, March. - UIT. X.1362, Serie X: Redes de datos, comunicaciones de sistemas abiertos y seguridad. |