El documento presenta información sobre el chip criptográfico del Documento Nacional de Identidad (DNI) Electrónico Peruano. Describe los elementos necesarios para usar el DNI Electrónico, como un lector de tarjetas inteligentes y un sensor de huellas dactilares. También resume las especificaciones y estándares como GlobalPlatform, JavaCard y ISO en los que se basa el DNI Electrónico, así como las características y aplicaciones del chip, incluyendo la estructura lógica y de datos.
El documento presenta información sobre el chip criptográfico del Documento Nacional de Identidad (DNI) Electrónico Peruano. Explica que el chip se basa en estándares como GlobalPlatform, JavaCard, ISO/IEC 7816 e incluye aplicaciones como LDS, Bio Manager y AuthentIC que permiten funcionalidades de seguridad, almacenamiento y verificación de datos biométricos e identidad digital.
Análisis e Implementación de una Red SDN Usando Controladores Open SourceAndy Juan Sarango Veliz
El documento presenta un análisis de la implementación de una red SDN usando controladores de código abierto. Describe tres topologías de red analizadas con tres controladores diferentes (Ryu, OpenDayLight y Floodlight), midiendo parámetros como ancho de banda, jitter y delay. Los estudiantes concluyen que el rendimiento de los controladores depende de la topología y no se puede determinar cuál es mejor, sino que depende de los requisitos de la red.
Este documento introduce la tecnología NFC (Near Field Communication), describiendo sus características, especificaciones, elementos, formatos, modos de funcionamiento y programación. Explica que NFC permite la comunicación entre dispositivos a corta distancia a través de ondas de radiofrecuencia.
Una infraestructura de clave pública (PKI) permite la autenticación de usuarios y sistemas, el cifrado y firmado digital de datos, y garantiza la no repudio de transacciones. Una PKI típicamente incluye una autoridad de certificación, autoridad de registro, repositorios de certificados y listas de revocación, y usuarios finales. El objetivo de una PKI es asegurar la protección de datos sensibles mediante encriptación y autenticación para transacciones electrónicas seguras.
Este documento propone una arquitectura tecnológica escalable y de alta disponibilidad para aplicaciones empresariales. La arquitectura de hardware incluye nodos, clústeres de servidores, balanceadores de carga, servidores JMS, servidores de recursos estáticos y bases de datos. La arquitectura de software sigue estándares JEE y propone utilizar el JVM JRockit para mejorar el rendimiento. El objetivo es atender eficientemente las necesidades de ciudadanos e instituciones de forma moderna y confiable.
Este documento describe la infraestructura de clave pública (PKI), incluyendo sus componentes, tipos de sistemas, funcionamiento y modelos. La PKI proporciona seguridad y fiabilidad para transacciones electrónicas mediante el uso de certificados digitales, firmas digitales y cifrado. Incluye entidades como autoridades de certificación, registros y repositorios que garantizan la identidad de los usuarios y validan los certificados. Se recomienda el modelo PKI abierto por su estructura cuadrangular que genera mayores garantías de
Este documento describe las funciones y servicios del RENIEC (Registro Nacional de Identificación y Estado Civil), incluyendo la emisión del DNI (Documento Nacional de Identidad), el registro de actas civiles, y el padrón electoral. También introduce el DNI Electrónico (DNIe), que combina el DNI físico con una tarjeta inteligente que permitirá la firma digital, autenticación biométrica y otros servicios en línea. Finalmente, explica las aplicaciones y beneficios del DNIe para los ciudadanos, como la ident
El documento habla sobre los certificados digitales y la firma electrónica. Explica que un certificado digital acredita la identidad de quien lo posee y permite firmar documentos de forma electrónica. También describe los tipos de certificados como el DNIe y el de la FNMT, y los trámites que se pueden realizar con cada uno. Además, detalla los pasos para obtener un certificado de usuario o de persona jurídica en la página web de la Fábrica Nacional de Moneda y Timbre.
El documento presenta información sobre el chip criptográfico del Documento Nacional de Identidad (DNI) Electrónico Peruano. Explica que el chip se basa en estándares como GlobalPlatform, JavaCard, ISO/IEC 7816 e incluye aplicaciones como LDS, Bio Manager y AuthentIC que permiten funcionalidades de seguridad, almacenamiento y verificación de datos biométricos e identidad digital.
Análisis e Implementación de una Red SDN Usando Controladores Open SourceAndy Juan Sarango Veliz
El documento presenta un análisis de la implementación de una red SDN usando controladores de código abierto. Describe tres topologías de red analizadas con tres controladores diferentes (Ryu, OpenDayLight y Floodlight), midiendo parámetros como ancho de banda, jitter y delay. Los estudiantes concluyen que el rendimiento de los controladores depende de la topología y no se puede determinar cuál es mejor, sino que depende de los requisitos de la red.
Este documento introduce la tecnología NFC (Near Field Communication), describiendo sus características, especificaciones, elementos, formatos, modos de funcionamiento y programación. Explica que NFC permite la comunicación entre dispositivos a corta distancia a través de ondas de radiofrecuencia.
Una infraestructura de clave pública (PKI) permite la autenticación de usuarios y sistemas, el cifrado y firmado digital de datos, y garantiza la no repudio de transacciones. Una PKI típicamente incluye una autoridad de certificación, autoridad de registro, repositorios de certificados y listas de revocación, y usuarios finales. El objetivo de una PKI es asegurar la protección de datos sensibles mediante encriptación y autenticación para transacciones electrónicas seguras.
Este documento propone una arquitectura tecnológica escalable y de alta disponibilidad para aplicaciones empresariales. La arquitectura de hardware incluye nodos, clústeres de servidores, balanceadores de carga, servidores JMS, servidores de recursos estáticos y bases de datos. La arquitectura de software sigue estándares JEE y propone utilizar el JVM JRockit para mejorar el rendimiento. El objetivo es atender eficientemente las necesidades de ciudadanos e instituciones de forma moderna y confiable.
Este documento describe la infraestructura de clave pública (PKI), incluyendo sus componentes, tipos de sistemas, funcionamiento y modelos. La PKI proporciona seguridad y fiabilidad para transacciones electrónicas mediante el uso de certificados digitales, firmas digitales y cifrado. Incluye entidades como autoridades de certificación, registros y repositorios que garantizan la identidad de los usuarios y validan los certificados. Se recomienda el modelo PKI abierto por su estructura cuadrangular que genera mayores garantías de
Este documento describe las funciones y servicios del RENIEC (Registro Nacional de Identificación y Estado Civil), incluyendo la emisión del DNI (Documento Nacional de Identidad), el registro de actas civiles, y el padrón electoral. También introduce el DNI Electrónico (DNIe), que combina el DNI físico con una tarjeta inteligente que permitirá la firma digital, autenticación biométrica y otros servicios en línea. Finalmente, explica las aplicaciones y beneficios del DNIe para los ciudadanos, como la ident
El documento habla sobre los certificados digitales y la firma electrónica. Explica que un certificado digital acredita la identidad de quien lo posee y permite firmar documentos de forma electrónica. También describe los tipos de certificados como el DNIe y el de la FNMT, y los trámites que se pueden realizar con cada uno. Además, detalla los pasos para obtener un certificado de usuario o de persona jurídica en la página web de la Fábrica Nacional de Moneda y Timbre.
Este documento describe los conceptos fundamentales de una infraestructura de clave pública (PKI), incluyendo certificados digitales, autoridades de certificación, protocolos de validación de certificados, y aplicaciones de firma electrónica y cifrado. También discute los componentes de una PKI como directorios de certificados, sistemas de administración de certificados, y consideraciones de implementación como políticas de certificación y factores relacionados a la emisión y gestión de certificados.
Este documento presenta un mensaje sobre el principio del vacío de Joseph Newton, así como fotografías del artista Gregory Colbert. Insta al lector a deshacerse de objetos, sentimientos y actitudes inútiles para hacer espacio a lo nuevo. Sugiere que guardar cosas del pasado encadena la vida y evita que lleguen oportunidades, mientras que dejar ir lo viejo permite que fluya la prosperidad.
La ergonomía busca lograr armonía entre humanos y tecnología mediante el diseño de productos, tareas y entornos acordes a las características humanas para mejorar la eficiencia, seguridad y bienestar. Incluye la ergonomía cognitiva sobre procesos mentales, la física sobre características anatómicas y la organizacional sobre optimización de sistemas socio-técnicos considerando factores laborales. La ergonomía se enfoca en el diseño de productos y puestos de trabajo tomando en cuenta objet
This document appears to be an assignment or order related to irrigation systems. It includes item codes, quantities, and some guidelines. The document discusses bio oil, Hurl irrigation systems, and includes quantities of 0.5 and 50 as well as notes about guidelines.
La propuesta busca capacitar a los instructores del Servicio Nacional de Aprendizaje (SENA) en Colombia en el uso de las tecnologías de la información y la comunicación (TIC) a través de un programa de entrenamiento virtual de 6 semanas con 5 módulos que enseñan el uso de herramientas como Wikis, Twitter, YouTube y Audacity. El objetivo es que los instructores aprovechen mejor los recursos de la Web 2.0 para apoyar la enseñanza en la plataforma virtual del SENA.
El documento explora cómo funcionan los hemisferios izquierdo y derecho del cerebro para la creatividad. El hemisferio izquierdo se enfoca en el pensamiento lógico y analítico, mientras que el derecho se enfoca en la intuición, la imaginación y ver el panorama general. Se recomiendan actividades como caminar, escuchar música, dibujar y el humor para activar el hemisferio derecho y generar nuevas ideas. Ambos hemisferios son necesarios para la creatividad, por lo que se debe poder alternar fluidamente entre ellos.
Este documento proporciona instrucciones para instalar el sistema operativo Ubuntu, incluyendo cómo descargar e instalar el software, iniciar el sistema desde un CD, comprimir y descomprimir archivos, y preparar el disco duro para instalar Ubuntu junto a Windows. También brinda una breve historia de Ubuntu y explica cómo crear paneles, grabar CD/DVD, usar el procesador de texto Writer, buscar en Internet y configurar buscadores en Firefox.
El documento presenta las misiones de diferentes áreas de una empresa, incluyendo servir a los clientes de manera excelente, fomentar valores como el respeto entre empleados, integrarse a la comunidad y satisfacer las necesidades de los clientes. También ofrece consejos para manejar quejas de clientes como escuchar atentamente y ofrecer disculpas, así como características de un profesional como valora su trabajo y tener confianza. Finalmente, enfatiza la importancia de que un equipo tenga un objetivo común, cooperación, respeto mutuo y recon
La aceleración es el aumento de la velocidad mientras que la deceleración es la disminución de la velocidad. La aceleración se calcula dividiendo el cambio en la velocidad entre el tiempo que toma ese cambio.
El documento resume la historia y cultura del Imperio Inca antes de la llegada de los españoles. Explica que el Tahuantinsuyo abarcaba partes de varios países de América del Sur y que sus pueblos tenían diferentes cosmogonías y plantas sagradas. También describe cómo los incas sometieron a otros pueblos a través de un golpe de estado y cómo los españoles fueron vistos como castigo a la élite inca. Finalmente, hace comparaciones entre la elite inca y los chamanes modernos que usan la ayahuasca
Slideshare es un sitio web para almacenar y publicar archivos como presentaciones de PowerPoint. Para usar Slideshare, los usuarios deben crear una cuenta, generar y publicar contenido, y enlazarlo en su blog. Los pasos incluyen almacenar presentaciones en PowerPoint, acceder al sitio web de Slideshare, registrarse, realizar búsquedas de temas, publicar en el blog y dejar comentarios.
El asistente configura todo automáticamente
Manual: Configuramos nosotros manualmente los parámetros
Import: Importamos una configuración ya existente.
En este caso seleccionamos Assistant para que nos configure todo automáticamente.
Homologación Autor: Sergio Serrano Fecha: 24/01/2012
Mediatrix 500 Avanzada 7, S.L. 14 / 23
Imagen 13: Configuración del servicio de trunking
5.4. Configuración del Interfaz WAN
En la imagen 14 configuraremos los parámetros de conexión
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
IPSec en Windows Server 2003 proporciona encriptación de datos para autenticación, integridad y confidencialidad. Ofrece dos modos: túnel para VPNs y transporte para comunicaciones de extremo a extremo. Incluye nuevas características como el Monitor de Seguridad IP y soporte para Diffie-Hellman de 2048 bits.
Este documento describe los conceptos fundamentales de una infraestructura de clave pública (PKI), incluyendo certificados digitales, autoridades de certificación, protocolos de validación de certificados, y aplicaciones de firma electrónica y cifrado. También discute los componentes de una PKI como directorios de certificados, sistemas de administración de certificados, y consideraciones de implementación como políticas de certificación y factores relacionados a la emisión y gestión de certificados.
Este documento presenta un mensaje sobre el principio del vacío de Joseph Newton, así como fotografías del artista Gregory Colbert. Insta al lector a deshacerse de objetos, sentimientos y actitudes inútiles para hacer espacio a lo nuevo. Sugiere que guardar cosas del pasado encadena la vida y evita que lleguen oportunidades, mientras que dejar ir lo viejo permite que fluya la prosperidad.
La ergonomía busca lograr armonía entre humanos y tecnología mediante el diseño de productos, tareas y entornos acordes a las características humanas para mejorar la eficiencia, seguridad y bienestar. Incluye la ergonomía cognitiva sobre procesos mentales, la física sobre características anatómicas y la organizacional sobre optimización de sistemas socio-técnicos considerando factores laborales. La ergonomía se enfoca en el diseño de productos y puestos de trabajo tomando en cuenta objet
This document appears to be an assignment or order related to irrigation systems. It includes item codes, quantities, and some guidelines. The document discusses bio oil, Hurl irrigation systems, and includes quantities of 0.5 and 50 as well as notes about guidelines.
La propuesta busca capacitar a los instructores del Servicio Nacional de Aprendizaje (SENA) en Colombia en el uso de las tecnologías de la información y la comunicación (TIC) a través de un programa de entrenamiento virtual de 6 semanas con 5 módulos que enseñan el uso de herramientas como Wikis, Twitter, YouTube y Audacity. El objetivo es que los instructores aprovechen mejor los recursos de la Web 2.0 para apoyar la enseñanza en la plataforma virtual del SENA.
El documento explora cómo funcionan los hemisferios izquierdo y derecho del cerebro para la creatividad. El hemisferio izquierdo se enfoca en el pensamiento lógico y analítico, mientras que el derecho se enfoca en la intuición, la imaginación y ver el panorama general. Se recomiendan actividades como caminar, escuchar música, dibujar y el humor para activar el hemisferio derecho y generar nuevas ideas. Ambos hemisferios son necesarios para la creatividad, por lo que se debe poder alternar fluidamente entre ellos.
Este documento proporciona instrucciones para instalar el sistema operativo Ubuntu, incluyendo cómo descargar e instalar el software, iniciar el sistema desde un CD, comprimir y descomprimir archivos, y preparar el disco duro para instalar Ubuntu junto a Windows. También brinda una breve historia de Ubuntu y explica cómo crear paneles, grabar CD/DVD, usar el procesador de texto Writer, buscar en Internet y configurar buscadores en Firefox.
El documento presenta las misiones de diferentes áreas de una empresa, incluyendo servir a los clientes de manera excelente, fomentar valores como el respeto entre empleados, integrarse a la comunidad y satisfacer las necesidades de los clientes. También ofrece consejos para manejar quejas de clientes como escuchar atentamente y ofrecer disculpas, así como características de un profesional como valora su trabajo y tener confianza. Finalmente, enfatiza la importancia de que un equipo tenga un objetivo común, cooperación, respeto mutuo y recon
La aceleración es el aumento de la velocidad mientras que la deceleración es la disminución de la velocidad. La aceleración se calcula dividiendo el cambio en la velocidad entre el tiempo que toma ese cambio.
El documento resume la historia y cultura del Imperio Inca antes de la llegada de los españoles. Explica que el Tahuantinsuyo abarcaba partes de varios países de América del Sur y que sus pueblos tenían diferentes cosmogonías y plantas sagradas. También describe cómo los incas sometieron a otros pueblos a través de un golpe de estado y cómo los españoles fueron vistos como castigo a la élite inca. Finalmente, hace comparaciones entre la elite inca y los chamanes modernos que usan la ayahuasca
Slideshare es un sitio web para almacenar y publicar archivos como presentaciones de PowerPoint. Para usar Slideshare, los usuarios deben crear una cuenta, generar y publicar contenido, y enlazarlo en su blog. Los pasos incluyen almacenar presentaciones en PowerPoint, acceder al sitio web de Slideshare, registrarse, realizar búsquedas de temas, publicar en el blog y dejar comentarios.
El asistente configura todo automáticamente
Manual: Configuramos nosotros manualmente los parámetros
Import: Importamos una configuración ya existente.
En este caso seleccionamos Assistant para que nos configure todo automáticamente.
Homologación Autor: Sergio Serrano Fecha: 24/01/2012
Mediatrix 500 Avanzada 7, S.L. 14 / 23
Imagen 13: Configuración del servicio de trunking
5.4. Configuración del Interfaz WAN
En la imagen 14 configuraremos los parámetros de conexión
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
IPSec en Windows Server 2003 proporciona encriptación de datos para autenticación, integridad y confidencialidad. Ofrece dos modos: túnel para VPNs y transporte para comunicaciones de extremo a extremo. Incluye nuevas características como el Monitor de Seguridad IP y soporte para Diffie-Hellman de 2048 bits.
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
IPSec en Windows Server 2003 proporciona encriptación de datos para autenticación, integridad y confidencialidad. Ofrece dos modos: túnel para VPNs y transporte para comunicaciones de extremo a extremo. Incluye nuevas características como monitor de seguridad mejorado y compatibilidad con grupos Diffie-Hellman más fuertes.
Ipsec Y Certificados Digitales En Windows 2003 Serveryecy cuno
IPSec en Windows Server 2003 proporciona encriptación de datos para autenticación, integridad y confidencialidad. Ofrece dos modos: túnel para VPNs y transporte para comunicaciones de extremo a extremo. Incluye nuevas características como el Monitor de Seguridad IP y soporte para Diffie-Hellman de 2048 bits.
Realsec es una empresa española especializada en sistemas de cifrado y firma digital. Diseña y construye dispositivos criptográficos de alta seguridad como hardware de seguridad modular (HSM) certificado FIPS 140-2 nivel 3 para aplicaciones bancarias, telepeaje y firma electrónica. Cuenta con 23 empleados y oficinas en varios países.
MTM eSEC-ENISE 26Oct - Framework DNIe y CardmoduleMariano Tejedor
Este documento presenta el cardmodule del DNIe para Windows, incluyendo:
1) Una actualización del cardmodule para Windows 7 bajo la arquitectura CNG con el fin de facilitar las actualizaciones automáticas de los drivers del DNIe.
2) Nuevas funcionalidades como reducir solicitudes de PIN y mejorar rendimiento.
3) Mecanismos incorporados como detección de versiones del DNIe y notificaciones al usuario.
4) La certificación del driver a través del programa Windows Logo para verificar su compatibilidad con Windows.
Programación y uso de tarjetas criptográficas NFC (DNIe, TUI, etc) con AndroidTomás García-Merás
Este documento presenta conceptos básicos sobre tarjetas inteligentes criptográficas y su programación con Android. Explica estándares como ISO 7816 para la comunicación con tarjetas, PKCS#15 para la organización de datos, y ASN.1 para la codificación de datos. También cubre temas como autenticación, canales cifrados, y el uso del interfaz NFC en Android para comunicarse con tarjetas compatibles con ISO 14443.
Este documento presenta la investigación sobre el protocolo de enrutamiento dinámico RIPv2 realizada por 3 estudiantes. Explica brevemente el objetivo general de conocer e implementar RIPv2 y los objetivos específicos de ponerlo en práctica en Packet Tracer y facilitar su entendimiento a través de un video. Luego resume aspectos teóricos como la historia, características y funcionamiento de RIP y RIPv2, así como cómo configurarlo y monitorearlo. Finalmente, concluye la importancia de poner en práct
El documento describe diferentes tecnologías de almacenamiento y respaldo de datos, incluyendo protocolos como IP, SCSI, iSCSI y Fibre Channel. También discute métodos de respaldo como cintas, NAS, SAN y la nube, y los tipos de respaldo como completo, incremental y diferencial.
Curso: Comunicación de datos y redes: 07 Nueva tecnología.
Dictado en la Universidad Telesup -UPT, Lima - Perú, en los ciclos 2008-2 (noviembre/2008), 2009-1 (marzo/2009), 2010-0 (enero/2010), 2010-1 (marzo/2010), 2011-1 (marzo/2011).
Proyecto Fin de Carrera RASED (Remote Authentication System for Electronic DNI)Mariano Tejedor
RASED (Remote Authentication System for Electronic DNI). Desarrollo de un sistema de autenticación para validación, autenticación, identificación y posterior gestión física de accesos a través de un dispositivo PLC (Raspberry Pi) mediante DNI electrónico sobre aplicación móvil (IOS & Android).
Control de acceso. tecnología de identificación mediante proximidad. Nelson Izaguirre
Access control should refuse access to unautherised people and freedom of movement for autherised people should be affected at the least. This is how we understand access control. Therefore a thourough planning and installation of your access control system is mandatory. Every company should ask itself the “3-W-Questions”: who is when and where access autherised.
El documento describe un sistema BCI basado en FPGA que incluye los siguientes componentes: un procesador Nios II, memoria DDR2, DMA, filtro adaptativo, interfaz JTAG y GPIO. El sistema implementa un filtrado dinámico de señales EEG para controlar dispositivos mediante señales cerebrales.
Este documento describe un curso de un día sobre controladores lógicos programables (PLC) de Delta Electronics. El curso cubre los conceptos básicos de PLC, herramientas de Delta, programación, comunicaciones, alarmas y mantenimiento usando la línea de productos PLC Delta Series DVP. Incluye módulos sobre introducción a PLC, familias y módulos DVP, software de programación ISPSoft y prácticas de laboratorio.
Este documento presenta un manual para instalar e implementar ISA Server 2006 en Windows Server 2003. Explica los pasos para instalar Service Pack 2, ISA Server 2006, y configurar reglas de filtrado básicas. También describe las características, requisitos, y soluciones de ISA Server.
Este documento describe los componentes y la seguridad de una red informática municipal. Explica objetivos como identificar elementos necesarios para comunicación de datos y describir componentes de redes. Luego detalla elementos de hardware como switch, rack, servidores y software como DHCP, DNS, firewalls y herramientas de seguridad como Squid y Netfilter. Concluye resaltando la importancia de medidas de seguridad para evitar fallas y ataques a sistemas en los que depende el trabajo diario.
Este documento proporciona tres requisitos clave para el desarrollo de un sistema de información web para la gestión de registros en una biblioteca:
1) Autenticación de usuarios para acceder al sistema de forma segura.
2) Registro de productos, clientes y ventas para llevar un orden adecuado de los inventarios y transacciones.
3) Consulta de productos, clientes y usuarios para ver la información general sobre los libros, clientes y usuarios del sistema.
Este laboratorio trata sobre la identificación de servicios y aplicaciones de red, el protocolo SNMP para la administración de redes, el protocolo NTP para la sincronización de relojes en sistemas informáticos, el protocolo syslog para el envío de mensajes de registro, y un caso de estudio sobre un ataque spoofing. Se proporcionan ejemplos de puertos y aplicaciones comunes, así como sugerencias para la protección contra ataques de spoofing.
Procesamiento de imagenes python con raspberri pi 2
Presentacion dnie_1.2_1
1. Cesar Rosales, PMP®, Ing.
Project Manager
CHIP CRIPTOGRAFICO
Lima - 2014
CHIP CRIPTOGRAFICO
DNI Electrónico Peruano
2. Para mayores detalles visitar:
http://siid.reniec.gob.pe/
http://siid.reniec.gob.pe/eventos/guiareferenciaespecificacionestecnicasoperacionesdnie-v1.0-20150722.pdf
3. AGENDA
• Elementos de USO
• Especificaciones y estándares
• Características del CHIP
• Arquitectura del DNI Electrónico
• Principales Applets en el DNI
Electrónico
• Funcionalidad PKI del DNI Electrónico
Cesar Rosales, PMP®, Ing.
5. Para usar el DNI Electrónico se requiere:
Smart Card Reader:
Soporte tarjetas ISO 7816. Debe poder
leer y escribir a tarjeta Smart Card
compatibles con ISO 7816 1, 2, 3, 4.
Protocolos T=0 y T=1.
Soporte PC/SC.
Compatibilidad con Sistemas Operativos
Windows 7 (32 y 64 bits) y superior,
Linux Kernel 2.6 como mínimo.
Alimentación y comunicación vía Cable
USB.
Elementos de USO
Cesar Rosales, PMP®, Ing.
6. Para usar el DNI Electrónico se requiere:
Sensor eléctrico de impresiones
dactilares (para entornos presenciales)
Certificado por el FBI como dispositivo PIV
SINGLE FINGER CAPTURE DEVICES
Generación plantillas biométricas en formato
estándar ISO/IEC 19794-2 COMPACT CARD.
Sensor óptico (CCD o CMOS).
Resolución: 500 dpi.
Área de captura mínima (a 500 dpi): 256
píxeles (ancho) x 360 píxeles (alto).
Generación de imágenes en Escala de Grises
de 256 tonos (8 bits).
Conexión a PC por cable USB.
Compatibilidad con Windows 7 como mínimo.
Cesar Rosales, PMP®, Ing.
Elementos de USO
8. ESPECIFICACIONES Y
ESTÁNDARES
El DNI Electrónico esta basado es las
siguientes especificaciones y estándares:
GlobalPlatform
JavaCard
Estándar ISO/IEC
PKCS
FIPS 140-3
ISO 19794-2 Compact Card
ICAO
Cesar Rosales, PMP®, Ing.
9. GLOBAL PLATFORM
• Conjunto de especificaciones para simplificar el
uso de tarjetas inteligentes, en dispositivos y
sistemas (locales o remotos), y establecer los
requisitos de seguridad necesarios
• Define comandos APDU, protocolos de
comunicación, una interfaz de programación,
perfiles de aplicación, claves, …
• Define métodos de establecimiento de canales
seguros (SCP01, SCP02 – en el DNIe fue
implementado el SCP01)
Cesar Rosales, PMP®, Ing.
10. JAVACARD
Java Card es una tecnología que permite
ejecutar de forma segura pequeñas
aplicaciones Java (applets) en tarjetas
inteligentes y similares dispositivos
empotrados
Define una plataforma para Smart Card.
Actualmente se encuentra disponible la
versión 2.2.2
Cesar Rosales, PMP®, Ing.
11. ISO/IEC 7816: Define todas las características
de los Smart Cards que poseen contactos
eléctricos. Tiene las siguientes partes:
ISO/IEC 7816-1: Especifica características físicas para
tarjetas de contacto.
ISO/IEC 7816-2: Especifica dimensiones y ubicación de
contactos
ISO/IEC 7816-3: Especifica interfaz eléctrica y protocolos
de comunicación
ISO/IEC 7816-4: Especifica comandos APU
ISO/IEC 7816-15: Servicios criptográficos
Estándar ISO
Cesar Rosales, PMP®, Ing.
12. Application layer
Transport layer
Data link layer
Physical layer
ISO7816-3
T=0
Contact interface Contactless interface
ISO7816-3
T=1
ISO14443-4
T=CL
Mifare
ISO7816-4
APDU
ISO14443
Type A
ISO14443
Type B
ISO7816-12
USB
ISO7816-3
USB
interface
High-level
Low-level
ISO/IEC 7816 y Protocolos de
comunicación
Cesar Rosales, PMP®, Ing.
13. ISO/IEC 7816 - 4.- Se aplica a tarjetas de
contacto, sin contacto y radio frecuencia. Define:
Sistema de ficheros y métodos de acceso
El contenido de los pares comando-respuesta que se
intercambian a nivel de interfaz (APDU).
Estructuras para aplicaciones y datos en la tarjeta
Arquitectura de seguridad para derechos de acceso a los
archivos y los datos en la tarjeta
Métodos para el intercambio seguro de mensajes.
Estándar ISO
Cesar Rosales, PMP®, Ing.
14. ISO/IEC 7816 - 4.- Define el sistema de
ficheros:
Estándar ISO
Cesar Rosales, PMP®, Ing.
15. ISO/IEC 7816 - 4.- Define el sistema de
ficheros:
Tienen una estructura jerárquica.
Soportan 3 tipos de archivos:
Archivo Principal (MF) - es el root, se identifica por 3F 00
Archivo Dedicado(DF) – son como directorios
Archivo Elemental(EF) – son los que almacenan datos
Estándar ISO
Cesar Rosales, PMP®, Ing.
16. CLA INS P1 P2 Lc Data Le
CLA: Byte de clasificación de la instrucción
INS: Byte de la instrucción
P1-P2: Primero y segundo byte de parámetros
Lc: Longitud del campo de datos
Data: Campo de datos
Le: Longitud esperada para la respuesta
Estándar ISO
ISO/IEC 7816 - 4.- Comandos APDU:
Cesar Rosales, PMP®, Ing.
17. Data: datos de respuesta
SW1-SW2: status word
9000 or 61xx indica exito
Otros datos suelen indicar errores
Estándar ISO
ISO/IEC 7816 -4.- Respuestas APDU:
Data SW1 SW2
Cesar Rosales, PMP®, Ing.
18. Estándar ISO
ISO/IEC 7816 -4.- Diferentes casos en
comandos APDU:
Caso 1: no entrada no salida
Caso 2: solo salida output (response data)
Caso 3: solo entrada (command data)
Caso 4: entrada y salida
Cesar Rosales, PMP®, Ing.
19. Es un acrónimo de Europay MasterCard VISA
Esta basada en las series de estándares de la ISO
7816 con características propietarias adicionales
para cumplir las necesidades específicas de la
industria financiera.
Estándar EMV
Cesar Rosales, PMP®, Ing.
20. Public-Key Infraestructure:
Consiste en una serie de elementos hardware,
software y procedimientos para ofrecer una
serie de servicios basados en la criptografía
asimétrica.
Se basa en la gestión de confianza, entidad raíz
(CA) e intermedias SubCA.
El punto base son los certificados digitales que
contienen la clave publica de los sujetos.
Cesar Rosales, PMP®, Ing.
PKI
21. Public-Key Cryptography Standards:
Se refiere a un grupo de estándares de
criptografía de clave publica.
Serie creada en la década de 1990 para
promover la criptografía de clave pública
Concebidos y publicados por Laboratorios
RSA
Cesar Rosales, PMP®, Ing.
Estándar PKCS
22. PKCS
Versión Nombre Comentarios
PKCS#10 1.7 Estándar de solicitud de certificación Ver RFC 2986. Formato de los mensajes enviados a una
Autoridad de certificación para solicitar la certificación
de una clave pública. Ver CSR.
PKCS#11 2.2 Interfaz de dispositivo criptográfico
("Cryptographic Token Interface" o
cryptoki)
Define un API genérico de acceso a dispositivos
criptográficos (ver HSM).
PKCS#12 1.0 Estándar de sintaxis de intercambio de
información personal
Define un formato de fichero usado comúnmente para
almacenar claves privadas con su certificado de clave
pública protegido mediante clave simétrica.
PKCS#15 1.1 Estándar de formato de información
de dispositivo criptográfico
Define un estándar que permite a los usuarios de
dispositivo criptográficos identificarse con aplicaciones
independientemente de la implementación del PKCS#11
(crytoki) u otro API.
Cesar Rosales, PMP®, Ing.
Public-Key Cryptography Standards:
Los mas importantes son:
23. PKCS#15
Cesar Rosales, PMP®, Ing.
Estándar de formato de mensajes para
Tokens.
Define como debe ser distribuida la información
dentro de la tarjeta.
Define que elementos debe o puede haber, que
información pueden tener y como se pueden
acceder a ellos.
Cada tarjeta necesita su propia librería
PKCS#11
25. PKCS#15
Cesar Rosales, PMP®, Ing.
Estándar de formato de mensajes para
Tokens.
El sistema de ficheros emana de un MF,
contiene todos los objetos que tienen que ver
con PKI.
Todos los EF se referencian desde un EF básico
y obligatorio (ODF)
El ODF es una tabla de punteros a todos los
demás EF.
31. Sistema operativo ID-One Cosmo v7
Chip:
P5CD144V0B
De contacto
144Kb EEPROM:
>200k ROM
Biometría
Biometric JavaCard API para acceder al algoritmo de
Match On Card en ROM
Plantillas biométricas bajo el estándar ISO 19794-2
Compact Card.
Principales
Características
Cesar Rosales, PMP®, Ing.
32. Criptografía
DES, 3 DES
AES 128/192/256bits
RSA de 512 a 2048 bits
Algoritmo DSA GFP Curva Elíptica
SHA1, SHA-256, SHA384, SHA512
Entre otros.
Java Card 2.2.2.
GlobalPlatform 2.1.1
Mecanismos de seguridad: Criterio común y certificaciones
FIPS 140-2 nivel 3 .
Cesar Rosales, PMP®, Ing.
Principales
Características
34. PRINCIPALES APPLETS
Applet Card Manager
Applet LDS
Applet Bio Manager
Applet AuthentIC
Cesar Rosales, PMP®, Ing.
35. CARD MANAGER
Applet responsable de toda la administración
de seguridad (despacha comandos), tiene
privilegios especiales establecidos otorgados
por el JCRE (Java Card 2.2.2 Runtime
Environment).
Permite manejar el estado de la tarjeta,
instalar, borrar y manejar los demás applets.
Es el primer Applet instanciado y activado en
etapa de pre-perso.
Cesar Rosales, PMP®, Ing.
36. LDS
La estructura eléctrica esta especificado por
ICAO: Logical Data Structure (LDS).
Cumple con el estándar ISO 7816-4 y MRTD
y ofrece 16 diferentes Data Groups (DG). El
tamaño esta limitado solo por la cantidad
EEPROM.
Cesar Rosales, PMP®, Ing.
37. LDS
La estructura sigue la normativa 7816
MF
└──DF_LDS MANDATORIO
├── KENC Encryption key for BAC OPCIONAL/escondido
│
├── KMAC Key for MAC OPCIONAL/escondido
│
├── KPTAA Key for Active Authentication OPCIONAL/escondido
│
├── EF_COM List of existing Data Groups MANDATORIO
│
├── EF_SOD Security Data Object MANDATORIO
│
├── EF_DataGroup_N Depende de cuales
│
├── etc…
Cesar Rosales, PMP®, Ing.
38. LDS
Estados
SELECTABLE
Los grupos de datos son creados y cargados
PERSONALIZED
Cuando la tarjeta es usada por el ciudadano
El Applet proporciona comandos para recuperar data
de los grupos de datos.
Realizar BAC, AA, EAC
Cesar Rosales, PMP®, Ing.
39. LDS
El DNIe peruano incluye:
Seguridad:
BAC: Basado en DG1 de 2 líneas
AA: Claves RSA de 1024 bits
SOD: Firmado por DS de Perú
Información:
DG1: MRZ . Resumen de datos personales
DG2: Fotografía facial en formato JP2000
DG7: Fotografía de la firma JP2000
DG11: Datos personales adicionales
DG12: Datos adicionales del documento
DG13: Grupo de formato libre propietario de RENIEC
DG15: Parte pública de la clave de Autenticación Activa
Los otros DG no son usados.
Cesar Rosales, PMP®, Ing.
40. Contenido del DG13
Tag Nombre Descripción
0x6D DG13 Identificador del grupo de datos
0x5C TAG_LIST Lista de tags
0x5F71 CUI Long 8. Ej:"07762130".Es el número de DNI de 8 caracteres.
0x5F72 DIGITO_CUI Long 1. Ej:"5".Digito de verificación algoritmo RENIEC
0x5F73 PRIMER_APELLIDO Long 60.Ej:“ROSALEA"
0x5F74 SEGUNDO_APELLIDO Long 60.Ej:“MAQUERA"
0x5F75 PRENOMBRES Long 60.Ej:“CESAR ROBERTO"
0x5F76 DEPART_NACIMIENTO Long 40.Ej:“PUNO"
0x5F77 PROVINCIA_NACIMIENTO Long 40.Ej:“EL COLLAO"
0x5F78 DISTRITO_NACIMIENTO Long 40.Ej:“ILAVE"
0x5F79 FECHA_NACIMIENTO Long 8.Ej:"19731008" YYYYMMDD
0x5F7A ESTATURA Long 4.Ej:"1:68". Estatura en metros, usando separador :
0x5F7B SEXO Long 1.Ej:"M" M para masculino y F para femenino
0x5F7C ESTADO_CIVIL Long 3.Ej"CAS" SOL para soltero(a), CAS para casado(a), DIV para divorciado(a), VIU para viudo(a)
0x5F7D GRADO_INSTRUCCION Long 20.Ej:"SUPERIOR COMPLETA" Por confirmar
0x5F7E FECHA_EMISION Long 8.Ej:"20100807" YYYYMMDD
0x5F7F RESTRICCIONES Long 2. código según tabla de restricciones
0x5F81 NOMBRE_PADRE Long 30.Ej:“FORTUNATO"
0x5F82 NOMBRE_MADRE Long 30.Ej:“DOMITILA"
0x5F83 DIRECCION Long 60.Ej:"CALLE 29 MZ G LOT.07 URB.EL TREBOL III ETAPA"
0x5F84 DEPART_DOMICILIO Long 40.Ej:"LIMA"
0x5F85 PROVINCIA_DOMICILIO Long 40.Ej:"LIMA"
0x5F86 DISTRITO_DOMICILIO Long 40.Ej:“PUEBLO LIBRE"
0x5F87 FECHA_INSCRIPCION Long 8.Ej:"19991216" YYYYMMDD
0x5F88 OBSERVACIONES Long 60
0x5F89 DONACION_ORGANOS Long 1.Ej:"1" 1: SI, 0: NO
0x5F8A TIPO_DOCUMENTO_SUSTENTO Long 3.Ej:"LM"
0x5F8B DOCUMENTO_SUSTENTO Long 20.Ej:"1307821548"
0x5F8C PERFIL_GENETICO Long 100.Ej:"FBI CODIS - Perfil genético del ciudadano"
0x5F8D FECHA_PERFIL_GENETICO Long 8.Ej:"20100807" YYYYMMDD - Fecha en que se obtuvo de PG
Cesar Rosales, PMP®, Ing.
LDS
41. LDS - TIPOS
DE AUTENTICACIÓN
Autenticación pasiva
Incluye un objeto de seguridad SOD
SOD se guarda un hash de la data de los
data groups 1 al 16.
Utiliza la firma digital para autenticar los
datos almacenados en los grupos de datos
del chip (EF_SOD).
La firma es generada en la etapa de
personalización mediante un certificado
proporcionado por PKI.
Cesar Rosales, PMP®, Ing.
42. Control de acceso básico:
Todo el intercambio de datos es cifrada con una
clave especial producto de la MRZ leída con el
lector específico (lector de código MRZ).
Autenticación activa:
En el DG15 se guarda una llave, el cual es
utilizado para verificar con el almacenado en el
EF_SOD
LDS - Tipos
de autenticación
Cesar Rosales, PMP®, Ing.
43. BIO MANAGER
La interfaz entre algoritmos Match on Card y
entre el Applet AuthentIC.
Se carga y se instancia en el proceso de pre
personalización.
Plantilla ISO/IEC 19794-2, se cargan a través
del AuthenthIC.
Se puede agregar hasta 10 plantillas
biométricas en la credencial.
El credencial biométrico es ID=0x08
Cesar Rosales, PMP®, Ing.
44. AUTHENTIC
Es una aplicación cuyo objetivo principal es
generar firmas digitales y cifrar data con el
nivel de seguridad indicado.
Provee un generador de números
aleatorios y generación de par de llaves
RSA en un ambiente seguro.
Encripta o desencripta información con
llaves simétricas o asimétricas
Cesar Rosales, PMP®, Ing.
45. Estados:
Authentic V3 maneja 2 estados diferentes:
Selectable: este estado es el estado en cual la
estructura de ficheros se crea y se configura
Personalized: este estado es el estado de uso. Es
establecida durante el proceso de
personalización.
No es posible de regresar del estado
Personalized al estado Selectable.
Cesar Rosales, PMP®, Ing.
AUTHENTIC
46. Soporta un modelo de archivo PKCS#15 para permitir una
interoperabilidad al nivel de software de firma digital o
criptografía
Provee un sistema de archivos estándar ISO 7816-4 para
almacenar datos en memoria EEPROM.
Toda la funcionalidad son provistas a través de un APDU
estándar ISO 7816-4.
Puede generar llaves “on board”
Tiene un espacio dinámico reservado (la denominada cuarta
aplicación). RENIEC permitirá el acceso a usuarios como:
ABI, Votación, Tarjeta de salud, Programas sociales
AUTHENTIC
Cesar Rosales, PMP®, Ing.
47. AUTHENTIC
Seguridad:
PIN_A: PIN de autenticación (4-8 caracteres, 3 intentos)
PIN_B: PIN de firma (4-8 caracteres, 3 intentos)
PUK: PUK de desbloqueo (8 caracteres, 5 intentos)
SOK1: Clave 2DES (ABI)
SOK2: Clave 2DES (AVE)
SOK3: Clave 2DES (ASALUD)
SOK4: Clave 2DES (APS)
BIO: Minucias de los dedos índice (15 intentos)
Información:
Claves pública y privada de autenticación, firma y cifrado.
Certificados de autenticación, firma y cifrado.
Cadena de certificación (2 niveles)
Cesar Rosales, PMP®, Ing.
48. AuthentIC
Objetos - Estructura (PKCS#15)
Cesar Rosales, PMP®, Ing.
3 tipos de objetos :
MF – raíz (es único, ID=3F00h, puede tener hasta
127 DF’s y/o EF’s)
DF – carpeta
EF – fichero
49. Cesar Rosales, PMP®, Ing.
Objetos - Estructura
AUTHENTIC
Estructura
de Objetos
PKCS#15
en el DNI
electrónico
(Completa)
Estándar PKCS#15
50. MF(3F00), representa el root de la estructura de archivos
del AuthentIC.
Auth PIN, credencial para identificar al usuario.
Sig PIN, esta credencial es usado por el usuario para
firmar.
PUK, esta credencial es usado cuando no hay credencial
BIO.
SO Key Reniec, Clave para identificar a un oficial de
seguridad.
SO key2, SO key3, SO key 4 son claves para autenticar
una segunda, tercera y cuarta entidad en la tarjeta.
Biometric PIN, para las plantillas biométricas.
AuthentIC
Cesar Rosales, PMP®, Ing.
51. EF CiaInfo, contiene información acerca de la aplicación
PKI.
EF.OD(5031) Object Directory, contiene puntero a otros
elementos(Pks, CDs) – según PKCS#15
EF.AOD, contiene atributos del objeto de autenticación
como longitud de los pines, de este depende si es BIO o
PUK.
EF.PrKD, atributos de la clave privada, como labels.
EF.PuKD, atributos de la clave publica, como labels
identificadores.
Auth Key, contiene la parte privada de la clave de
autenticación.
Sig Key, contiene la parte privada de la clave de firma.
Auth Certificate, contiene el certificado de autenticación
en formato X509.
Sig Certificate, contiene el certificado de firma en formato
X509.
AuthentIC
Cesar Rosales, PMP®, Ing.
52. Credenciales
Existen 3 tipos de credenciales :
PIN – código a entrar
BIO PIN – huella dactilar
SO Key – clave simétrica
AuthentIC
Cesar Rosales, PMP®, Ing.
53. Características:
Esta credencial es usado para autenticar a una
persona, comúnmente al titular de la tarjeta o a
un oficial de seguridad.
Limite de intentos = 3
Digitos de 4 a 64.
AuthentIC soporta solo hasta 7 pins o SO (en
una instancia)
AuthentIC
Cesar Rosales, PMP®, Ing.
Credenciales : PIN
54. Clave de autenticación externa, es usado para autenticar a
un usuario o una organización mediante mecanismo de
reto / respuesta.
La autenticación externa se realiza con claves DES, 3DEs y
AES
La modificación no esta soportado
La autenticación es realizado usando el comando GET
CHALLENGE seguido por el comando EXTERNAL
AUTENTICATE, ver ejemplo:
AuthentIC
Credenciales : SOKEY
Cesar Rosales, PMP®, Ing.
56. Se utiliza el formato ISO 19794-2, en formato compacto.
Pueden ser modificados, borrados pero nunca leídos
La autenticación se realiza mediante comparación en la
tarjeta
Las plantillas son cargados durante la personalización.
Solo puede existir un credencial biométrico ID=0x80, en
el cual se puede cargar varias templates
No es posible leer o extraer los templates, estos son
usados solo para realizar match on card
FRM: 0.01%, valor del umbral 5931 = 172Bh
Credenciales: BIO PIN
AuthentIC
Cesar Rosales, PMP®, Ing.
57. Autenticación
Autenticación externa
Autenticación interna
Firma Digital
Cálculos de cheksums simétrico y verificación se
puede realizar con algoritmos DES, 3DES y AES.
Para algoritmos asimétricos, según estándar
PKCS#1
Mecanismos criptográficos
AuthentIC
Cesar Rosales, PMP®, Ing.
61. Funcionalidad PKI
Cesar Rosales, PMP®, Ing.
ICAO
MoC
PKI
ED
Estructura PKCS#15
Certificado raíz
ECERNEP
Certificado
digital ECEP
Certificado de
Firma Digital
Certificado
de Autenticación
Clave privada
de Firma Digital
Clave privada
de Autenticación
Para hacer uso de las
claves privadas del
ciudadano
se necesita conocer el
PIN respectivo
PIN 2
PIN 1
62. Master File (MF) Dirección 3F00
Elementary File (EF) de la estructura PKI : 5015
CERTIFICADOS DIGITALES
Certificado Autenticación: EF-3401
Certificado Firma: EF-3402.
Certificado CA : EF-3407
Certificado CA intermedia: EF-3408
Descripción de los certificados contenidos en el
token (ISO/IEC 7816-15) : EF-70050
Funcionalidad PKI
Estructura Lógica Básica (PKCS#15)
Cesar Rosales, PMP®, Ing.
63. Funcionalidad PKI
Operaciones PKI con el CHIP
Cesar Rosales, PMP®, Ing.
Seleccionar Applet Authentic en el DNIe.
(Id Authentic: A0 00 00 00 77 01 00 70 0A 10 00 F1 00 00 01 00)
APDU Input Output (SW1 SW2)
00 A4 04 00 10 A0 00 00 00 77 01 00 70 0A 10 00 F1 00 00 01 00 90 00
• Iniciar Contexto PKI
Comando APDU
64. Funcionalidad PKI
Operaciones PKI con el CHIP
• Obtener certificado de autenticación
1. Iniciar contexto
2. Seleccionar el master file: MF-3F00
3. Seleccionar el EF-5015 (contenedor de la estructura PKI del DNIe)
4. Seleccionar el EF-3401.
5. Obtener tamaño del certificado de autenticación (EF-3401).
6. Lectura del EF-3401 (según el tamaño del certificado).
Cesar Rosales, PMP®, Ing.
Input (p.e Certificado de 1736 bytes) Output (SW1 SW2)
1.- APDU: 00 A4 04 00 10 A0 00 00 00 77 01 00 70 0A 10 00 F1 00 00 01 00
2.- APDU: 00 A4 00 00 02 3F 00
3.- APDU: 00 A4 00 00 02 50 15
4.- APDU: 00 A4 02 00 02 34 01
5.- APDU: 00 B0 00 00 00 //lectura primeros 256 bytes
00 B0 01 00 00 //lectura del 256 al 512 bytes
…
00 B0 06 00 C8 //lectura del 1536 al 1736 bytes
1.- 90 00
2.- 90 00
3.- 90 00
4.- 90 00
5.- 90 00
90 00
…
90 00
65. Funcionalidad PKI
Operaciones PKI con el CHIP
• Obtener certificado de Firma
Cesar Rosales, PMP®, Ing.
1. Iniciar contexto
2. Seleccionar el master file: MF-3F00
3. Seleccionar el EF-5015 (contenedor de la estructura PKI del DNIe)
4. Seleccionar el EF-3402.
5. Obtener tamaño del certificado de autenticación (EF-3402).
6. Lectura del EF-3402 (según el tamaño del certificado).
Input (p.e Certificado de 1892 bytes) Output (SW1 SW2)
1.- APDU: 00 A4 04 00 10 A0 00 00 00 77 01 00 70 0A 10 00 F1 00 00 01 00
2.- APDU: 00 A4 00 00 02 3F 00
3.- APDU: 00 A4 00 00 02 50 15
4.- APDU: 00 A4 02 00 02 34 02
5.- APDU: 00 B0 00 00 00 //lectura primeros 256 bytes
00 B0 01 00 00 //lectura del 256 al 512 bytes
…
00 B0 07 00 64 //lectura del 1792 al 1892 bytes
1.- 90 00
2.- 90 00
3.- 90 00
4.- 90 00
5.- 90 00
90 00
…
90 00
66. Funcionalidad PKI
Operaciones PKI con el CHIP
• Obtener certificados CA Raiz y CA intermedia
Cesar Rosales, PMP®, Ing.
Lectura del EF-3407
1. Iniciar contexto
2. Seleccionar el master file: MF-3F00
3. Seleccionar el EF-5015 (contenedor de la estructura PKI del DNIe)
4. Seleccionar el EF-3407.
5. Obtener tamaño del certificado de autenticación (EF-3407).
6. Lectura del EF-3407 (según el tamaño del certificado).
Lectura del EF-3408
1. Iniciar contexto
2. Seleccionar el master file: MF-3F00
3. Seleccionar el EF-5015 (contenedor de la estructura PKI del DNIe)
4. Seleccionar el EF-3408.
5. Obtener tamaño del certificado de autenticación (EF-3408).
6. Lectura del EF-3408 (según el tamaño del certificado).
CA Raíz: EF-3407
CA Intermedia: EF-3408
67. Cesar Rosales Maquera
PMP®
CIP 77540
Especialista en Biometría, PKI, eID
iocesar@hotmail.com
crosalesmaquera@gmail.com
https://www.linkedin.com/in/crosalesm
Lima - 2014