De la Seguridad de Documentos Fiscales Mexicanos
- Published: 01 Sep 2008
- Publisher: Centro de Investigación en computación, IPN
Acuerdo Gobierno Mexicano, “Acuerdo que tiene por objeto crear en forma permanente la comisión intersecretarial para el desarrollo del gobierno electrónico” (in Spanish). In Diario Oficial de la Federación, December, 9 2005.
Adams C., Cain P., Pinkas D., and Zuccherato R., “Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)”. RFC 3161, IETF, August 2001. Available at: http://www.ietf.org/rfc/rfc3161.txt.
Anexo 20 SHCP Secretaría de Hacienda y Crédito Público, “Anexo 20 de la resolución miscelánea fiscal para 2006” (in Spanish). Diario Oficial de la Federación de México, September 1st 2006. Available at: http://www.sat.gob.mx/nuevo.html.
Artículo 29 Cámara de Diputados del H. Congreso de la Unión, “Artículo 29 del Código Fiscal de la Federación”. In El Diario Oficial de la Federación, Gobierno de México. (in Spanish), December 2006.
5. Artículo 30 Cámara de Diputados del H. Congreso de la Unión, “Artículo 30 del Código Fiscal de la Federación”. In El Diario Oficial de la Federación, Gobierno de México. (in Spanish), December 2006.
6. Dubuisson O., “ASN.1 Communication Between Heterogeneous Systems”. Morgan Kaufmann Publishers, 2000. http://asn1.elibel.tm.fr/en/book/.
7. Gabillon A. and Byun J., “A two-level time-stamping system”. In Sec '01: Proceedings of the 16th international conference on Information security: Trusted information, pages 139-149, 2001.
8. González-García V., “Diseño y desarrollo de un prototipo de notaría digital” (in Spanish). Master's thesis, Laboratorio Nacional de Informática Avanzada LANIA, August 2007.
9. Haber S. and Stornetta W. S., “How to time-stamp a digital document”. In A. Menezes and S. A. Vanstone, editors, CRYPTO, volume 537 of Lecture Notes in Computer Science, pages 437-455. Springer, 1990.
10. Haber S. and Stornetta W. S., “How to time-stamp a digital document”. J. Cryptology, 3(2):99-111, 1991.
11. Haber S. and Stornetta W. S., “Secure names for bit-strings”. In ACM Conference on Computer and Communications Security, pages 28-35, 1997.
12. Hankerson D., Menezes A., and Vanstone S., “Guide to Elliptic Curve Cryptography”. Springer, 2003.
13. Hernández-Luna F. A., “Análisis e implementación de la norma oficial mexicana NOM-151-SCFI-2002”. Propuesta de Tesis de Maestría, Programa de Graduados en Ciencias Computacionales. Instituto tecnológico y de estudios superiores de Monterrey, Zona metropolitana de la Ciudad de México, December 2007.
14. Housley R., Ford W., Polk T., and Solo D., “Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile”. RFC 3280, IETF, Apr. 2002. Available at: http://www.ietf.org/rfc/rfc3280.txt.
15. Jerman-Blažiĉ A., Klobuĉar T., and Donova-Jerman B, “Long-term trusted preservation service using service interaction protocol and evidence records”. Comput. Stand. Interfaces, 29(3):398-412, 2007.