carácter hexadecimal de la dirección MAC. Los caracteres hexadecimales a-f DEBEN indicarse con
minúsculas.
Un nombre principal de elemento de NMS DEBE ser del tipo NT-SRV-HST exactamente con dos
componentes: el primero DEBE ser la cadena "provsrvr" (sin incluir las comillas) y el segundo
DEBE ser la dirección de la entidad SNMP del proveedor de servicio:
provsrvr/<SNMP entity address>
Siendo <SNMP entity address> la dirección IP de la entidad SNMP del proveedor de servicio
(subopción 3 de la opción 177 del DHCP de CDC) utilizando notación separada por puntos y entre
corchetes (por ejemplo, [12.34.56.78]).
11.3.2 Infraestructura de claves públicas (PKI)
La presente Recomendación utiliza certificados de claves públicas que cumplen la
Rec. UIT-T X.509 | ISO/CEI 9594-8 y RFC 3280.
11.3.2.1 Estructura genérica
11.3.2.1.1 Versión
La versión de los certificados DEBE ser Rec. UIT-T X.509 v3, al igual que se indica v2 en los
certificados actuales (porque v1 no tuvo ninguna numeración de versión asociada). Todos los
certificados DEBEN cumplir RFC 3280 excepto cuando se declare explícitamente la
disconformidad con la RFC en esta cláusula. Las peticiones de disconformidad solicitadas para esta
Recomendación en relación con el contenido no suponen la disconformidad con respecto al
formato. Las solicitudes específicas de disconformidad con respecto al formato se describirán
explícitamente.
11.3.2.1.2 Tipo de clave pública
Las claves públicas RSA se utilizan en las jerarquías de certificado descritas en 11.3.2.2. El OID de
subjectPublicKeyInfo.algorithm utilizado DEBE ser 1.2.840.113549.1.1.1 (rsaEncryption).
El exponente público para todas las claves RSA DEBE ser F
11.3.2.1.3 Extensiones
Las extensiones (subjectKeyIdentifier, authorityKeyIdentifier, KeyUsage y BasicConstraints)
DEBEN cumplir RFC 3280. Cualquier otra extensión de certificado PUEDE incluirse a sí mismo
como no crítica. Las etiquetas de codificación son [c:crítica, n:no crítica; m:obligatoria, o:opcional]
y se identifican en el cuadro para cada uno de los certificados.
11.3.2.1.3.1
subjectKeyIdentifier
La extensión subjectKeyIdentifier incluida en todos los certificados de acuerdo con lo requerido en
RFC 3280 (es decir para todos los certificados con la excepción de los certificados de dispositivos y
los auxiliares) DEBE incluir el valor keyIdentifier compuesto del valor de troceo SHA-1 de 160 bits
de la subjectPublicKey de BIT STRING (excluyendo de la codificación ASN.1 la etiqueta, la
longitud y el número de bits no utilizados) (véase RFC 3280).
11.3.2.1.3.2
authorityKeyIdentifier
La extensión authorityKeyIdentifier incluida en todos los certificados requeridos por RFC 3280
DEBE incluir el subjectKeyIdentifier del certificado del expedidor (véase RFC 3280) con excepción
de los certificados raíz.
11.3.2.1.3.3
KeyUsage
La extensión keyUsage DEBE utilizarse para todos los certificados de la autoridad de certificación
(CA, certificate authority) y certificados de verificación de código (CVC, code verification
– 65537.
4
Rec. UIT-T J.191 (03/2004)
123