Referencias

    1. "Inf. Tech.-OSI. The Directory-Authentication Framework", ITU X.509, ISO/IEC IS 9594-8, Dic. 1991.
    2. "COST225 Secure Communications Final Report", J. Carracedo, A. Gómez (Editors), COST Telecommunications Secretariat, Brussels March 1995.
    3. "A toolkit to provide the users with security functions to send and to receive secure information", A. Gómez, J. Carracedo, L. López, Proceedings of the COST225 International Workshop Secure Applications with Public Key Certification, Stockholm Feb. 1994.
    4. "Provisión de servicios de autenticación, integridad y confidencialidad en la transferencia de ficheros", J. Carracedo, A. Gómez, L. López, URSI 93, Valencia Sep. 1993.
    5. "Almacenamiento de Certificados en el Directorio X.500", L. López, E. Portillo, J. Carracedo, URSI 94, Las Palmas Sep. 1994.
    6. "Proposal of CAs infrastructure in the framework of the COST225 Project", L. López, J. Carracedo, COST Document 225TD(95)002, Brussels Feb. 1995.
    7. "PASSWORD R1.1: Service Requirements", M. Roe. et al. agosto 1992.
    8. "SecuDE: Vol. 3: Security Applications Guide. Ver. 4.3". W. Schneider (editor). GMD Darmstadt, Alemania May. 1994.
    9. "Privacy Enhancement for Internet Electronic Mail (PEM)". Internet RFCs 1421-1424. Feb. 1993.
    10. "Seguridad en el correo electrónico: Proyecto P8 de COSINE". F. Jordán, M. Medina y E. Peig. Boletín de RedIRIS num. 22. Marzo 1993.
    11. "Kerberos: An Authentication Service for Open Network Systems". J. Steiner, C. Neuman, J. Schiller.
    12. "SPX. Global Authentication Using Public Key Certificates". J. Tardo, K. Apagappan, Digital E. C.
    13. "PGP User's Guide". P. Zimmermann. Mayo 1994.
    14. "Recommendations for UN/EDIFACT message level security from the UN/EDIFACT Security JWG", Dic. 1993.
    15. "Contemporary Cryptology. The Science of Information Integrity", Gustavus J. Simmons (Editor), IEEE Press. 1992.
    16. "Security Mechanisms for Computer Networks", Sead Muftic, Ed. John Wiley & Sons, 1984.
    17. "Information Processing Systems. OSI Reference Model - Part 2: Security Architecture", ISO/IEC IS 7498-2, Jul. 1988.
    18. "Inf. Tech. -OSI. The Diretory- Authentication Framework", ITU X.509, ISO/IEC IS 9594-8, Dic. 1991.
    19. "Firewalls and Internet Security: Repelling the Wily Hacker", William R. Cheswick y Steven M. Bellovin, Addison Wesley, 1994.
    20. "Ley Orgánica de Regulación del Tratamiento Automatizado de los Datos de Carácter Personal (LORTAD)" B.O.E. 5/92 de 31 de enero de 1992.
    21. "Ley de Régimen Jurídico de las Administraciones Públicas y del Procedimiento Administrativo Común" B.O.E. 285/92 de 27 de noviembre de 1992.

 volver atrás