Archivo de la categoría: PKI

Más pasos hacia el reconocimiento mutuo de los esquemas de identificación electrónica en Europa


En los últimos meses se observa un progreso notable hacia el reconocimiento mutuo de los esquemas de identificación electrónica en toda la Unión Europea. Cuatro países han realizado la notificación previa de sus esquemas de identificación electrónica: España, Luxemburgo, Estonia y Croacia, tras la la notificación previa de Italia en noviembre de 2017.

La notificación previa es el primero de tres pasos introducidos por el Reglamento (UE) n.º 910/2014 (EIDAS) sobre identificación electrónica y servicios de confianza para transacciones electrónicas en el mercado interno con el objetivo de generar confianza entre los Estados miembros y garantizar la interoperabilidad y la seguridad de los esquemas de identificación electrónica notificados.

Seis meses antes de la fecha en la que se pretende realizar la  notificación, los Estados miembros comparten información relacionada con sus esquemas de identificación electrónica, que incluyen: una descripción de la solución, información sobre el proveedor de identidad y el nivel estimado de aseguramiento de identidad, explicación sobre el régimen de responsabilidad atribuible a las autoridades en los potenciales incidentes, descripción del procedimiento para obtener y revocar una identificación electrónica y una descripción del proceso de autenticación en línea.

La información compartida por los Estados miembros contribuirá al proceso de revisión inter pares, permitiendo que el esquema de identificación electrónica se evalúe según los requisitos de calidad y seguridad establecidos por el Reglamento eIDAS.

El 20 de febrero de 2018, España realizó la notificación previa de su tarjeta de identificación electrónica para ciudadanos (DNI Electrónico) que presenta, en su última versión (3.0), un nuevo sistema operativo y un chip de doble interfaz. Esto permite que se realice la firma electrónica con dispositivo seguro de creación de firma (el chip) tanto usando un lector de tarjeta chip (mediante los contactos del chip) como mediante lectores NFC (por ejemplo los incluidos en los teléfonos móviles) en modo sin contacto. El DNIe es obligatorio para todos los ciudadanos españoles mayores de 14 años que residan en el país. La aceptación del e-DNI como medio de identificación es obligatoria para todos los servicios públicos electrónicos en España, ya sean nacionales, regionales y autonómicos o locales y también se puede utilizar para acceder a servicios privados en línea tales como operadores bancarios, de telecomunicaciones, etc.

eId1-anverso_DNI-e

El 26 de febrero de 2018, Luxemburgo realizó la notificación previa de su tarjeta de identificación electrónica para ciudadanos de Luxemburgo, que consiste en una tarjeta inteligente sin contacto. La tarjeta de identificación de Luxemburgo es obligatoria para todos los ciudadanos luxemburgueses mayores de 15 años que residan en el país. La activación de los certificados en la tarjeta de identificación nacional debe solicitarse específicamente cuando se obtenga. Los ciudadanos pueden usar este medio de identificación como una forma de acceder a los servicios en línea públicos y privados en Luxemburgo.

eId2-CNI_reference

El 27 de febrero de 2018, Estonia realizó la notificación previa de seis tipos de identificación electrónica estonia: la tarjeta de identificación, la tarjeta RP, la tarjeta de identidad diplomática, Digi-ID, e-Residency Digi-ID y Mobiil-ID. Los primeros tres medios son tanto documentos de identificación física como identidades digitales, mientras que los tres últimos son solo para identificación en línea. La tarjeta de identificación nacional es obligatoria para estonios mayores de 15 años. La identificación móvil es voluntaria, pero solo puede ser activada por los propietarios de una tarjeta nacional de dentificación electrónica. La solución móvil ha sido muy bien recibida por los ciudadanos, con una tasa de 12,2% de votantes que usan Mobile-ID.

eId3-Estonian_identity_card,_2007

El 28 de febrero de 2018, Croacia realizó la notificación previa de de su esquema de identificación electrónica, el Sistema Nacional de Identificación y Autenticación (NIAS,  National Identification and Authentication System) utilizando como identificación el documento de identidad personal croata (eOI). Los datos de identificación personal se imprimen en la tarjeta y se almacenan electrónicamente en el chip. El NIAS es parte del sistema de información del estado llamado e-Citizens que incluye el sistema del Portal del Gobierno Central (Gov.hr) que reúne todos los servicios públicos disponibles y el sistema de Carpeta de Usuario Personal (OKP).

eid4-Osobna_iskaznica_2015_-_prednja_strana

Por tanto, cinco países (si se incluye Italia) han iniciado recientemente un proceso de revisión por pares de tres meses, realizado de forma voluntaria por los Estados miembros que participan en la Red de Cooperación, al que seguirá la notificación formal. Se espera que en total seis esquemas de identificación electrónica (contando con la notificación de Alemania en septiembre de 2017) quedarán notificados en el marco del reglamento eIDAS antes del 29 de septiembre de 2018.

A partir de esta fecha,  todos los Estados miembros de la UE deberán reconocer los Sistemas de Identificación Electrónica (eID) notificados de otros Estados miembros para permitir el acceso al público de servicios en línea gubernamentales (administración electrónica) que ya admitan mecanismos de  identificación electrónica desplegados por el propio país.

Este artículo está basado en el publicado por la Unión Europea: Progress made towards mutual recognition of eID schemes in Europe

 

Comité técnico PKCS #11 de OASIS


El Comité técnico PKCS #11 de OASIS  desarrolla mejoras del consolidado estándar PKCS #11 diseñado originalmente por los Laboratorios RSA, y con información aportada por Cryptsoft , para su uso en bibliotecas de programación, aplicaciones de código abierto, mecanismos de invocación entre programas y productos informáticos. Trabaja en aspectos tales como  directrices de implementación, material formativo (tutoriales) de uso, escenarios de prueba y conjuntos de aplicaciones de prueba, pruebas de interoperabilidad, coordinación de pruebas funcionales, desarrollo de perfiles de conformidad e, incluso,  desarrollo de implementaciones de referencia.

La interfaz PKCS #11 (Interfaz de dispositivo criptográfico -“Cryptographic Token Interface” o cryptoki) define un API genérico de acceso a dispositivos criptográficos. Se utiliza en todo tipo de sistemas para que las aplicaciones informáticas accedan a las claves de custodiadas en los dispositivos conectados, tales como HSM (Hardware Security Module) y tarjetas criptográficas, como la del DNI electrónico.

La API define los tipos de objetos criptográficos más comúnmente utilizados (claves RSA, certificados X.509, claves DES / Triple DES, etc.) y todas las funciones necesarias para usar, generar, modificar y eliminar esos objetos.

Gran parte de los sistemas informáticos utilizados para implementar “autoridades  de certificación”  usa PKCS # 11 para acceder a la clave secreta de firma de la CA o para generar certificados de usuario. El software de diferentes entornos que necesita usar tarjetas inteligentes usa PKCS # 11 (o, alternativamente funciones CSP-Cryptographic Service provider. a través de la denominada “Crypto API”),  para gestionar sus funciones criptográficas.

Entre otros tipos de software, los conocidos  Mozilla Firefox y OpenSSL (con una extensión). Tanto Oracle Solaris como Red Hat Linux  contienen implementaciones de la interfaz PKCS # 11 para el uso de las aplicaciones que se ejecutan en esos entornos.

Como se ha indicado, una forma alternativa de acceder a las funciones criptográficas de los dispositivos en entornos  Microsoft Windows es el uso de la API MS-CAPI específica de la plataforma.

El estándar PKCS # 11 lo creó originlamnete RSA Security junto con sus otros estándares PKCS en 1994.

En 2013, RSA contribuyó con el último borrador 2.30  de revisión del estándar al organismo de estandarización OASIS para que este  continuara el trabajo de mantenimiento del estándar a través del recién creado Comité técnico de PKCS11.

La siguiente lista recoge las principales versiones:

  • 01/1994: Primera versión borrador
  • 04/1995: v1.0
  • 12/1997: v2.01
  • 12/1999: v2.10
  • 01/2001: v2.11
  • 06/2004: v2.20
  • 12/2005: enmiendas 1 y 2 (tokens de contraseña de un solo uso, CT-KIP)
  • 01/2007: enmienda 3 (mecanismos adicionales)
  • 09/2009: borrador de la versión v2.30 de la que no llegó a publicarse la versión final con tratamiento de alegaciones)
  • 12/2012: RSA anuncia que la administración de PKCS # 11 transfiere a OASIS
  • 03/2013: Reuniones inaugurales de Comité Técnico de OASIS PKCS # 11 , partiendo de la versión aportada por RSA v2.30
  • 04/2015: las especificaciones OASIS PKCS # 11 v2.40, (básicamente las v2.30, complementadas con ficheros “header” aportados por RSA/EMC) se convierten en las primeras normas PKCS # 11 aprobadas por OASIS
  • 05/2016: OASIS aprueba la corrección de erratas  “Errata 01” de PKCS # 11 v2.40
  • Actualidad. En curso una profunda revisión del standard que recibirá el número 3 (v3.0)

El estándar actualizado proporciona soporte adicional para casos de uso de computación móvil y en la nube: para aplicaciones distribuidas y federadas que involucran funciones de administración de claves (generación de claves, distribución, traducción, depósito en custodia, cambio de claves); modelos basados ​​en sesiones; dispositivos virtuales y almacenes de claves virtuales; aplicaciones inalámbricas / de sensores en evolución usando comunicación de campo cercano (NFC), RFID, Bluetooth y Wi-Fi.

Los miembros del Comité Técnico PKCS#11 también están diseñando nuevos mecanismos para la instrumentación de la API, adecuados para su uso en prototipos, perfiles y pruebas en entornos de aplicaciones con recursos limitados. Estas actualizaciones permiten la compatibilidad para facilitar la integración de PKCS # 11 con otros estándares de administración de claves criptográficas (cryptographic key management system – CKMS), que incluyen una gama más amplia de algoritmos criptográficos y modelos de servicio.

Según declara el propio comité, en su página web de OASIS, el objetivo del Comité Técnico PKCS11 es la mejora y el mantenimiento continuos del estándar PKCS # 11, ampliamente utilizado en toda la industria como una especificación básica para servicios criptográficos. El estándar PKCS # 11, desarrollado originalmente bajo el liderazgo de RSA Laboratories, especifica una API, llamada Cryptoki, para dispositivos que contienen información criptográfica y funciones criptográficas. La API sigue un enfoque simple basado en objetos, aborda los objetivos de independencia tecnológica (cualquier tipo de dispositivo) y el uso compartido de recursos (múltiples aplicaciones que acceden a múltiples dispositivos), presentando a las aplicaciones una vista común y lógica del dispositivo llamado token criptográfico.

Otras áreas de actividad incluyen la especificación de la nueva funcionalidad PKCS # 11 en apoyo de la integración con otros estándares, en concreto el Protocolo de interoperabilidad de gestión de claves de OASIS (Key Management Interoperability Protocol – KMIP). El comité también participará en actividades que apoyen la implementación efectiva e interoperable de PKCS # 11, incluyendo actividades tales como el desarrollo de orientación sobre el uso de PKCS # 11, el soporte de pruebas de interoperabilidad y la coordinación de implementaciones de referencia.

 

Listas de confianza TSL


Ya he tratado el tema de las listas de confianza TSL en otras ocasiones en este blog.

Hoy voy a incluir la información actualizada a las listas nacionales XML país por país.

Lista de listas europea

AT

BE

BG

CY

CZ

DE

DK

EE

GR

ES

FI

FR

HR

HU

IE

IS

IT

IL

LT

LU

LV

MT

NL

NO

PL

PT

RO

SE

SI

SK

UK

 

 

 

 

 

 

 

 

Trust Services Forum 2017


ENISA and the European Commission are organising a consultation workshop with industry and experts from Member States on ICT security certification.

  • Time: April 27, 2017 from 09:30 to 17:00
  • Place: Hotel Thon EU, Rue de la Loi 75, B-1040 Brussels, Belgium

The workshop is organised as a follow-up on the European Commission’s commitment to develop a proposal for a European ICT security certification framework.

Trust Services Forum 2017 – Agenda

09:45 – 10:15

Registration & Welcome Coffee

10:15 – 11:30

Welcome Statement

State of play: eIDAS Regulation, CEF, ENISA activities

Gábor Bartha – European Commission

João Rodrigues Frade – European Commission

Sławomir Górniak – ENISA

11:30 – 11:45

Coffee Break

11:45 – 12:45

Panel Discussion 1

One year after eIDAS provisions entered into force

Where do we stand?

Moderator:

Prokopios Drogkaris, ENISA

Panelists:

John Jolliffe, Adobe

Olivier Delos, SEALED

Romain Santini, ANSSI

Michał Tabor, Obserwatorium.biz

12:45 – 13:45

Lunch Break

13:45 – 14:00

Article 19 – State of play

Ilias Bakatsis, ENISA

14:00 – 15:00

Panel Discussion 2

Working on the eIDAS through guidelines and recommendations

Moderator:

Sławomir Górniak, ENISA

Panelists:

Camille Gerbert – LSTI

Björn Hesthamar – PTS SE

Leslie Romeo – 1&1

Jérôme Bordier – ClubPSCo

15:00 – 15:30

Coffee Break

15:30 – 16:30

Panel Discussion 3

Strengthening the adoption of qualified certificates for website authentication

Moderator:

Eugenia Nikolouzou – ENISA

Panelists:

Reinhard Posch – TU Graz

Arno Fiedler – Nimbus

Kim Nguyen – D-Trust

Erik Van Zuuren – TrustCore

16:30 – 17:00

Next Steps – Open Discussion – Closing Remarks

 

CAB Forum summary of Insurance requirements for EV Trust Service Providers


Each CA SHALL maintain the following insurance related to their respective performance and obligations under these Guidelines:

(A) Commercial General Liability insurance (occurrence form) with policy limits of at least two million US dollars in coverage; and

(B) Professional Liability/Errors and Omissions insurance, with policy limits of at least five million US dollars in coverage, and including coverage for

(i) claims for damages arising out of an act, error, or omission, unintentional breach of contract, or neglect in issuing or maintaining EV Certificates, and

(ii) claims for damages arising out of infringement of the proprietary rights of any third party (excluding copyright, and trademark infringement), and invasion of privacy and advertising injury.

Such insurance MUST be with a company rated no less than A- as to Policy Holder’s Rating in the current edition of Best’s Insurance Guide (or with an association of companies each of the members of which are so rated).

A CA MAY self-insure for liabilities that arise from such party’s performance and obligations under these Guidelines provided that it has at least five hundred million US dollars in liquid assets based on audited financial statements in the past twelve months, and a quick ratio (ratio of liquid assets to current liabilities) of not less than 1.0.

WISeKey adquiere el negocio de circuitos integrados para Internet de las cosas (IoT) de INSIDE Secure


WISeKey International Holding Ltd (“WISeKey”, con código de cotización bursátil SIX: WIHN), empresa líder en ciberseguridad anunció el pasado de 19 de mayo de 2016 su intención de adquirir el negocio de soluciones de semiconductores y circuitos integrados seguros para la Internet de las Cosas (Internet of Things, IoT) de INSIDE Secure (con código de cotización bursátil en Euronext Paris: INSD), líder en soluciones de seguridad incorporadas para dispositivos móviles y conectados.

La adquisición pretendida y la integración tecnológica creará la primera plataforma de ciberseguridad integral de confianza de extremo a extremo para personas y objetos (IoT). La oferta de ciberseguridad de WISeKey incluirá certificación basada en hardware y software, acreditación de sistemas, e incluso provisión de servicios gestionados.

El alcance de la transacción incluirá la transferencia de productos, tecnología, acuerdos con clientes y ciertas patentes. Más específicamente, incluirá la transferencia de activos relacionados con el desarrollo y la venta de circuitos integrados de seguridad para un mercado en rápido crecimiento como es el de la IoT y un equipo completo de Investigación y Desarrollo, Comercialización y Soporte. Las actividades de INSIDE Secure que se adquirirán para la IoT, soluciones contra la falsificación y protección de marcas, tarjetas de pago EMV y acceso seguro generó ingresos pro-forma (no auditados) por un valor de USD 33,6 millones en 2015. Se brindarán soluciones y soporte constantes a los clientes existentes de INSIDE Secure para los proyectos actuales y nuevos productos en desarrollo para asegurar al cliente una transición sin problemas.

Al cierre, WISeKey pagará una contraprestación en efectivo de CHF 2.000.000 (suma neta del efectivo transferido) y emitirá un bono de préstamos convertible en Acciones Clase B WISeKey por la suma de CHF 11.000.000. El bono de préstamo convertible tendrá un vencimiento de 9 meses, un cupón de 2% y se podrá convertir a opción de INSIDE Secure, después de un periodo de fidelización de 2 meses, en acciones Clase B WISeKey libremente comerciables. WISeKey tiene el derecho de canjear el bono de préstamo convertible, e INSIDE Secure puede solicitar el canje en efectivo por hasta 30 % del monto principal del bono de préstamo convertible.

Se espera que la ejecución de la acción y el acuerdo de compra de acciones ocurra al finalizar el proceso de información y consulta habitual a los comités laborales de INSIDE Secure en Francia y, además, esto está sujeto a la firma y a las condiciones de cierre habituales. Se prevé que la firma y el cierre de la adquisición ocurran en el tercer trimestre de 2016.

Creación de la primera plataforma de ciberseguridad integral de confianza de principio a fin para personas y objetos

Gracias a las soluciones de WISeKey, los dispositivos de la IoT podrán organizarse en redes de confianza basadas en la autenticación, confidencialidad e integridad de las transacciones. Esta plataforma de ciberseguridad de confianza solo aceptará los dispositivos de IoT que puedan brindar una identidad reconocida y asegurar la integridad de las comunicarse con dispositivos que formen parte de la comunidad de confianza.

Los chips seguros de INSIDE Secure constituyen un almacén hardware seguro,que albergarán la Raíz de Confianza (Root of Trust, RoT) criptográfica de WISeKey y los certificados digitales, con el nivel de certificación más alto para cifrar la comunicación y autenticar los dispositivos. Además, aprovecha la implementación masiva de la RoT de WISeKey que ahora está incorporada en más de 2,5 mil millones de dispositivos en todo el mundo que ya se benefician de estas capacidades criptográficas, permitiendo que pueda ser implementado en todo tipo de productos de la IoT.

Abordando el mercado en rápido crecimiento de la IoT

La capacidad de autenticar y manejar de forma remota millones de dispositivos y equipos en red y automatizados es ahora una necesidad generalizada −desde la planta de producción, pasando por la sala de cirugía de un hospital, hasta un centro residencial− todo, desde refrigeradores, relojes, objetos “ponibles”, hasta botellas de vino, se conectan y comunican a través de Internet.

Se espera que el mercado de la seguridad de la Internet de las Cosas crezca de $6,89 mil millones en 2015 a aproximadamente $29 mil millones hasta 2020, de acuerdo con un informe publicado por Markets and Markets, creciendo, por lo tanto, a una tasa anual de 35 % durante los próximos cinco años. Estos objetos masivamente implementados y conectados enfrentan ataques regulares, por lo tanto, generan una enorme demanda de soluciones de ciberseguridad de confianza, de principio a fin.

El Presidente y Director Ejecutivo de WISeKey, Carlos Moreira, comentó sobre la adquisición: “Con esta adquisición, los clientes pueden comprar soluciones de ciberseguridad de confianza de principio a fin en forma directa a WISeKey, integrando la personalización dentro de los Circuitos Integrados y con el más elevado nivel de certificación de seguridad. Como ejemplo, la RoT criptográfica de WISeKey combinada con la tecnología adquirida de INSIDE Secure permitirá a los dispositivos “de vestir” conectarse y realizar transacciones seguras, incluidos pagos on-line. La tecnología WISeKey permitirá que los dispositivos de la IoT sean autenticados con identidades digitales a través de una plataforma de confianza y/o de cadenas de bloques (blockchain) antes de acordar la comunicación. Creo que una plataforma de ciberseguridad de confianza de principio a fin permitirá un nivel óptimo de seguridad para desarrollar interacciones de manera segura en un mundo de personas y objetos conectados”.

ACXIT Capital Partners actúa como asesor financiero exclusivo para WISeKey y McDermott and Homburger actúan como asesores legales de WISeKey en esta transacción.

Acerca de WISeKey

WISeKey (SIX Swiss Exchange: WIHN) es una empresa líder en ciberseguridad y fue seleccionada como Empresa de Crecimiento Mundial por el Foro Económico Mundial. En la actualidad, WISeKey implementa ecosistemas de identidad digital de la Internet de las Cosas (IoT) a gran escala y es pionera del movimiento de la “4ta Revolución Industrial” lanzado este año en el Foro Económico Mundial de Davos. La Raíz de la Confianza (Root of Trust, RoT) sirve como un punto de confianza común, reconocida por el sistema operativo y las aplicaciones, para asegurar la autenticidad, confidencialidad e integridad de las transacciones en línea. Con la RoT criptográfica incorporada en el dispositivo, los fabricantes de productos de la IoT pueden usar certificados digitales como un servicio para asegurar las interacciones entre los objetos y entre los objetos y las personas. WISeKey ha patentado este proceso en EE. UU. y, actualmente, es utilizado por muchos proveedores de la IoT.

Acerca de INSIDE Secure

INSIDE Secure (Euronext Paris: FR0010291245 / INSD) proporciona soluciones de seguridad incorporada integrales. Empresas líderes mundiales confían en la seguridad móvil de INSIDE Secure y en las ofertas de transacciones seguras para proteger activos críticos incluidos dispositivos conectados, contenido, servicios, identidad y transacciones. La pericia en seguridad inigualable combinada con una gama integral de IP, semiconductores, software y servicios asociados brinda a los clientes de INSIDE Secure una fuente única de soluciones avanzadas y protección superior para las inversiones. Para más información, visite www.insidesecure.com

Exención de responsabilidad:

Este artículo procede de la nota de prensa publicada por Wisekey, por lo que contiene de manera implícita o expresa ciertas declaraciones anticipadas sobre WISeKey International Holding Ltd y sus negocios. Tales declaraciones implican determinados riesgos conocidos y desconocidos, incertidumbres y otros factores, que podrían provocar que los resultados reales, la condición financiera, el desempeño o los logros de WISeKey International Holding Ltd sean materialmente diferentes de cualquier resultado futuro, desempeño o logro expresado o implicado en tales declaraciones anticipadas. WISeKey International Holding Ltd brindó esta comunicación el 19 de mayo de 2016 y no se compromete a actualizar ninguna declaración anticipada contenida en el presente debido a nueva información, eventos futuros o razones similares.

Dicho comunicado de prensa no constituye una oferta para vender, o una solicitud de oferta para comprar, cualesquiera valores, y no constituye un folleto informativo dentro del marco del significado del artículo 652a o el artículo 1156 del Código de Obligaciones de Suiza o un folleto de oferta pública dentro del marco del significado de las reglas de ofertas públicas de la Bolsa suiza SIX Swiss Exchange. Los inversores deben confiar en su propia evaluación de WISeKey y sus valores, incluidos los méritos y riesgos implicados. Nada de lo expresado en el presente es, o deberá ser considerado, una promesa o declaración sobre el desempeño futuro de WISeKey.

El texto original en el idioma fuente de la nota de prensa es la versión oficial autorizada y de la que podría derivar, en su caso, responsabilidades en tanto que anuncios de empresas cotizadas sometidas a la supervisión de una entidad reguladora.

Root ECC para la Internet de las cosas (IoT)


Desde el 5 de octubre de 2009 EADTrust ofrece una Jerarquía de Certificación (PKI Public Key Infraestructure) basada en certificados de curvas elípticas ESDSA. El certificado de la autoridad raíz ECC de EADTrust  solo ocupa 2K por lo que es especialmente adecuado para entornos de baja disponibilidad de memoria, sistemas embebidos y dispositivos orientados a la Internet de las cosas, y, entre ellos, dispositivos “de vestir”.

En este tipo de criptografía, los certificados son más compactos y las firmas electrónicas, también, por lo que añadir seguridad a los dispositivos no es especialmente costoso, en términos de potencia computacional o memoria.

En el uso de certificados para la IoT es posible generar certificados y claves por miles y personalizar los dispositivos a través de un número de serie o un valor de MAC address, de forma que con posterioridad se puede añadir información adicional al número de serie, como tipo de dispositivo, tipo y versión de software y funcionalidades activadas, mediante funciones de consulta a una extensión mochila que puede ir firmada por el propio dispositivo y respaldada en la nube en un servidor de consulta para permitir funciones de cifrado.

Las posibilidades son muy amplias y el coste de los certificados muy reducido en las cantidades que se manejan en este tipo de proyectos.

Algunos dispositivos como el Atmel ATECC508A o el Atmel ATECC108A ya incluyen funcionalidades de criptografía de curvas elípticas (ECC, Elliptic Curve Cryptography) que se pueden integrar en cualquier proyecto y que inclue además protección de clave por hardware.

La  root ECC de EADTrust implementa ECDH P-256Los protocolos de intercambio de claves Diffie-Hellman de curva elíptica (ECDH) forman parte de la “Suite B” licenciada por la National Security Agency (NSA)  y se documentan en el Instituto nacional de estándares y tecnología (NISTSpecial Publication 800-56A Revision 2 

Los certificados que se firman mediante el algoritmo de firma Digital (ECDSA) de curva elíptica pueden utilizarse como método de autenticación. Los equipos identificados mediante un certificado pueden incluir este certificado en las negociaciones IPsec con un equipo remoto. El equipo remoto confirma criptográficamente que el propietario del certificado es el que se lo envió. La firma de certificados en ECDSA está documentada en la publicación de las normas de procesamiento de información federal FIPS 186-2

Dispositivos como beacons, sensores, sistemas de monitorización, sistemas de apertura y cierres, grabadores de parámetros, evaluadores de salud de entornos integrados o sensores de stress de seres vivos son algunos usos de estos dspositivos,