ISO 8730:1986
(Main)Banking — Requirements for message authentication (wholesale)
Banking — Requirements for message authentication (wholesale)
Opérations bancaires — Spécifications liées à la normalisation de l'authentification des messages
General Information
Relations
Buy Standard
Standards Content (Sample)
International Standard @ 8730
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION*MEm9YHAPOflHAR OPi'AHM3AUHR Il0 CTAHAAPTM3AUHM*ORGANISATlON INTERNATIONALE DE NORMALISATION
Banking - Requirements for message authentication
0 (who lesa le)
.
Opérations bancaires - Spécifications liées à la normalisation de l'authentification des messages
First edition - 1986-11-15
- % UDC 336.717.131.3 Ref. No. IS0 8730-1986 (E)
Descriptors : banking, banking documents, messages, authentication.
E
6
so
Price based on 7 pages
$
---------------------- Page: 1 ----------------------
Foreword
IS0 (the International Organization for Standardization) is a worldwide federation of
national standards bodies (IS0 member bodies). The work of preparing International
Standards is normally carried out through IS0 technical committees. Each member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take part in the work.
O
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the IS0 Council. They are approved in accordance with IS0 procedures requiring at
least 75 % approval by the member bodies voting.
International Standard IS0 8730 was prepared by Technical Committee ISO/TC 68,
Banking.
Users should note that all International Standards undergo revision from time to time
and that any reference made herein to any other International Standard implies its
latest edition, unless otherwise stated.
0 International Organization for Standardization, 1986 0
Printed in Switzerland
---------------------- Page: 2 ----------------------
INTERNATIONAL STANDARD IS0 8730-1986 (E)
Banking - Requirements for message authentication
(who I esa le)
O Introduction
have established their own operational arrangements (e.g. a
banking consortium, a geographical grouping, an operating
A Message Authentication Code (MAC) is a data field attached
network, an industry-wide agreement). The authentication of
to a set of data (i.e. a message) passing between corres-
messages is independent of the transmission process used.
pondent financial institutions and transmitted along with that
set of data. It is derived from the whole message, or from
This International Standard is designed for use with symmetric
specified data elements in the message which require
algorithms where sender and receiver use the same key. It is
protection against alteration, whether such alteration arises by
designed for messages formatted and transmitted in coded
accident or with intent to defraud.
character sets. It is intended that provision will, in due course,
be made to cover the use of asymmetric algorithms, and for the
For any form of alteration the level of protection provided for a
transmission of messages in binary format.
given algorithm is related to the length of the Message
Authentication Code and the authentication key, and to the
This International Standard does not specify methods of
extent to which the two correspondents are able to keep their
loss and unauthorized reading
protecting against duplication,
authentication key secret. Operation of this International
and monitoring. For protection against duplication and loss, a
Standard implies acceptance of this responsibility by the
method is described in annex B.
correspondent parties. Approved algorithms are listed and
specified in a future International Standard. Techniques for
NOTE - One method of protecting against unauthorized reading and
wholesale key management will be described in IS0 87321). For
monitoring is by encryption of the message.
fraudulent attack, the mathematical security of a standard
algorithm is calculated on the assumption that the potential
code breaker has an arbitrary large number of plain-text
messages each containing its associated MAC derived from an
2 Field of application
unchanged authentication key. The security is then equal to the
computational power required for the authentication key to be
This International Standard is designed for use by
determined by the code breaker. Frequent changing of
correspondent financial institutions exchanging messages. It
authentication keys will ensure that the MAC is virtually
may be equally suitable for non-financial institutions also
unbreakable, i.e. cannot be determined computationally during
sending or receiving messages. It may be used to authenticate
the life cycle of the authentication key.
messages using any wire service or other mode of
communication.
1 Scope
3 References
This International Standard specifies methods to be used for
protecting the authenticity of wholesale messages passing IS0 646, Information processing - IS0 7-bit coded character
between financial institutions (e.g. between banks; between a set for information interchange.
bank and a corporate customer or government), by means of a
Message Authentication Code (MAC). It specifies the method IS0 2014, Writing of calendar dates in all-numeric form.
by which authentication algorithms are to be approved for
inclusion in IS0 8731. Application of this International IS0 7982, Telecommunication messages in banking - Part 1 :
Standard does not protect against internal fraud by sender or
Funds transfer messages - Vocabulary. 1)
receiver, e.g. forgery of a MAC by the receiver.
IS0 8227, Information processing - Data encipherment -
This International Standard specifies a technique for protecting
Specification of algorithm DEA- 1.1)
either the whole of the message or specified elements within it.
These specifications may be supplemented by a group of
IS0 8731, Banking - Approved algorithms for message
financial institutions with a community of interest and who
authentication. 1
1 i At present at the stage of draft.
1
---------------------- Page: 3 ----------------------
IS0 8730-1986 (E)
4.14 message text : Information being conveyed or
4 Definitions
transmitted between sender and receiver, excluding header and
For the purpose of this International Standard the following trailer information used for transmission purposes.
definitions apply.
4.15 receiver : The person, institution or other entity
4.1 algorithm : A clearly specified mathematical process for
responsible for the receipt of a message.
computation; a set of rules which, if followed, will give a
prescribed result.
4.16 sender : The person, institution or other entity
responsible for, and authorized to, send a message.
4.2 authentication : The technique used between the
sender and receiver to validate the source, and part or all of the
4.17 value date : Date on which funds are to be at the
text of a message.
disposal of the receiver.
4.3 authentication algorithm : A mathematical process in
which the output depends upon the text (plain or cipher) and 4.18 wire service : Any telecommunication service over
which messages or transmissions can be sent between
on the authentication key input to it.
subscribers (e.g. telex, TWX, S.W.I.F.T., Fedwire or other
public or private networks).
4.4 authentication element : A contiguous group of
characters which are to be protected by being processed by the
authentication algorithm.
5 Protection
4.5 authentication key : A cryptographic key designed to
be known only to the correspondent parties. When this key and
5.1 Protection of identities of originator and
authentication
the text of the message are applied to the
recipient
algorithm, the result will be the Message Authentication Code
(MAC).
In order to protect the identities of the originator and recipient,
the authentication key shall be protected, and shall be
4.6 .beneficiary partyiies) : The ultimate party or parties to
restricted to use by only these two parties (or their authorized
be credited or paid as a result of a transfer.
agents).
4.7 bias : A process with respect to the generation of
random or pseudo-random numbers within a specified number 5.2 Authentication elements
range whereby the occurrence of some numbers is more likely
than others. 5.2.1 The following authentication elements shall always be
MAC :
included in the calculation of the
date MAC computed : The date on which the sender
4.8
a) date MAC computed;
computed the MAC.
b) message identifier (MID).
delimiter : A group of characters used to delineate the
4.9
beginning and end of data.
5.2.2 The following authentication elements shall be included
in the calculation of the MAC whenever they appear in the
4.10 dual control : A process of utilizing two or more message :
separate entities (usually persons), operating in concert, to
protect sensitive functions or information whereby no single a) transaction amount;
person is able to access or utilize the materials, e.g.
cryptographic key. b) currency;
c) identification of parties to be credited and debited;
4.11 hexadecimal digit : A single character selected from
the range O - 9, A - F (upper case), representing a four-bit
d) identification of beneficiary party;
pattern.
e) value date.
4.12 Message Authentication Code (MAC) : A data field,
the contents of which can be used to verify the authenticity of a
message.
5.3 Protection of total message
4.13 message identifier (MID) : A field of up to sixteen Where correspondents wish to protect the whole text of the
message, the authentication process shall be applied to the
alphanumeric characters used to uniquely identify a financial
message or transaction. whole text (see 7.1.1.).
2
---------------------- Page: 4 ----------------------
IS0 8730-1986 (E)
6 Creation and processing of the Message
7.1.2.6 The receiver shall repeat the extraction and
computation processes. The message elements shall be
Authentication Code (MAC)
regarded as authenticated if the resulting reference MAC is
identical to that in the received message.
The sender of a message shall generate a MAC by entering (in
the sequence in which they appear in the message) those
authentication elements of the transmitted message that are to
7.2 Authentication key generation process
be protected into a standard authentication algorithm. The
algorithm shall be activated by means of an authentication key,
Authentication keys shall be generated using a random or
previously exchanged with the receiver, and secret to the two
pseudo-random process to ensure that :
correspondents. This process creates the MAC, which shall
then be included in the original message text as an additional
a) the sequence of elements (e.g. bits) that constitute the
data field. On receipt of the message, the receiver shall
key all have an equally likely chance of being generated so
compute a reference MAC using identical data from the
that any such sequence produced is drawn from the total
authentication elements, an identical authentication key and an
population of all such sequences;
identical algorithm. Authenticity of the data element content of
the message and its source are confirmed if the receiver's
bl each sequence of elements produced by the generation
computed reference MAC agrees with that transmitted within
algorithm does not appear to have any relation to its
the message text.
predecessor or successor;
A received MAC (and its delimiters) shall not be included in the
c) the generation process is free from bias.
0 algorithm computation.
NOTE - Annex C is an example of a method of generating sequences
that satisfies these requirements.
Dual control, where implemented, shall be accomplished by the
7 Procedures for message authentication
independent generation of two, full-length preliminary keys
which are combined by the modulo-2 function within the
7.1 Authentication process
authentication device at each site.
Correspondents shall agree upon the algorithm to be applied
NOTE - This process implies that no individual sees the authentication
and they shall also exchange a secret authentication key. The
key used to compute the MAC.
sender shall calculate a MAC using these elements. This MAC
shall be included in the text of the transmitted message in such
7.3 Field formats
a way that it is identifiable by the receiver.
The field formats for "MAC", "Date MAC computed" and
"Message identifier" shall be represented in all messages in the
7.1.1 Entire message text
standard form specified below.
Except as specified in 7.1.2, the authentication algorithm shall
7.3.1 MAC
be applied to the entire message text.
The MAC shall be expressed as eight hexadecimal digits written
in two groups of four, separated by a space (hhhh hhhh); for
7.1.2 Selected authentication elements of the message
*e
example 5A6F 09C3.
Where authentication of the entire message is impractical, the
algorithm shall be applied only to the specified authentication
7.3.2 Date MAC computed
elements (see 5.2). Such elements shall be distinguished by the
techniques described in 7.4.
The date on which the sending institution originates the
message shall be expressed in accordance with IS0 2014 as
year, month, day (preferably compacted, i.e. YYMMDD); for
7.1.2.1 Authentication elements shall be taken in the order in
example 851 101 for 1 Novemb
...
Norme internationale @ 8730
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION*MEXAYHAPO&HAR OPrAHM3AUMfl Il0 CTAHAAPTH3AUMH*ORGANlSATlON INTERNATIONALE DE NORMALISATION
Opérations bancaires - Spécifications liées à la
normalisation de l'authentification des messages
Banking - Requirements for message authentication (wholesale/
Première édition - 1986-11-15
CDU 336.717.131.3 Réf. no : IS0 8730-1986 (F)
Descripteurs : banque, document bancaire, message, authentification.
Prix basé sur 7 pages
---------------------- Page: 1 ----------------------
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale
d'organismes nationaux de normalisation (comités membres de I'ISO). L'élaboration
des Normes internationales est confiée aux comités techniques de I'ISO. Chaque
comité membre intéressé par une étude a le droit de faire partie du comité technique
créé à cet effet. Les organisations internationales, gouvernementales et hon gouverne-
mentales, en liaison avec I'ISO participent également aux travaux.
Les projets de Normes internationales adoptés par les comités techniques sont soumis
aux comités membres pour approbation, avant leur acceptation comme Normes inter-
nationales par le Conseil de I'ISO. Les Normes internationales sont approuvées confor-
mément aux procédures de I'ISO qui requièrent l'approbation de 75 % au moins des
comités membres votants.
La Norme internationale IS0 8730 a été élaborée par le comité technique ISO/TC 68,
Banque.
L'attention des utilisateurs est attirée sur le fait que toutes les Normes internationales
sont de temps en temps soumises à révision et que toute référence faite à une autre
Norme internationale dans le présent document implique qu'il s'agit, sauf indication
contraire, de la dernière édition.
O Organisation internationale de normalisation, 1986 O
Imprimé en Suisse
---------------------- Page: 2 ----------------------
NOR ME I NTER NAT1 ON ALE IS0 8730-1986 (F)
Opérations bancaires - Spécifications liées à la
nor ma I isa t i o n de l'authentification des messages
communs et qui ont pris des dispositions fonctionnelles
O Introduction
propres (par exemple un consortium bancaire, un
Un code d'authentification de message (MAC) est une zone de regroupement géographique, un réseau d'exploitation, un
données annexée à un ensemble de données (ou message) accord de secteur industriel). L'authentification des messages
échangé entre des institutions financières et transmis avec cet
est indépendante du système de transmission utilisé.
ensemble de données. II découle du message complet ou de
0 certains éléments spécifiés dans le message devant être proté- La présente Norme internationale vise l'utilisation d'algorithmes
gés contre une altération accidentelle ou frauduleuse. symétriques, expéditeur et destinataire utilisant la même clé.
Elle s'applique à des messages formatés et transmis sous forme
Le niveau de protection offert par un algorithme donné dépend de jeux de caractères codés, Des dispositions seront prises en
d'une part de la longueur du code d'authentification de temps utile pour traiter de l'emploi d'algorithmes asymétriques
message (MAC) et de la clé d'authentification et, d'autre part, et de la transmission de messages en binaire.
de la possibilité qu'ont les deux correspondants de préserver la
confidentialité de leur clé d'authentification. La mise en œuvre La présente Norme internationale n'indique pas de méthode de
de la présente Norme internationale implique l'adhésion des protection contre la duplication, la perte d'information ou la
correspondants à ces principes. La liste des algorithmes lecture et la surveillance non autorisées. L'annexe B contient
approuvés figure dans I'ISO 8731. Les techniques de sécurité
une méthode de protection contre la duplication et la perte.
seront décrites dans une future Norme internationale. La
fiabilité mathématique d'un algorithme normal est calculée en NOTE - Le chiffrage des messages constitue une méthode de
partant du principe que le fraudeur potentiel est confronté à un protection contre la lecture et la surveillance non autorisées.
grand nombre de messages en clair, contenant chacun son
MAC associé, calculé d'après une clé d'authentification
constante. La fiabilité est alors égale à la puissance de calcul 2 Domaine d"app1ication
nécessaire au fraudeur pour déterminer la clé d'authentifica-
tion. Le changement fréquent de clé doit garantir une inviolabi- La présente Norme internationale s'adresse à des institutions
lité auasi totale du MAC, c'est-à-dire au'il ne pourra être calculé financières échangeant des messages. Elle peut également
durant la période de validité de la clé: convenir à d'autres institutions non-financières devant
également émettre ou recevoir des messages. Elle peut servir à
e
authentifier des messages transmis par un service de
télécommunication ou un autre moyen de transmission.
1 Objet
La présente Norme internationale spécifie les méthodes à
utiliser pour protéger l'authenticité de messages liés à l'activité 3 Références
d'entreprise échangés par des institutions financières (entre
banques, entre une banque et une société ou un IS0 646, Traitement de l'information - Jeu IS0 de caractères
gouvernement), en recourant à un code d'authentification de codés à 7 éléments pour réchange d'information.
messages (MAC). Elle spécifie la méthode d'approbation des
algorithmes d'authentification en vue de leur intégration à I'ISO
IS0 2014, Représentation numérique des dates.
8731. L'application de la présente Norme internationale n'est
pas une garantie contre la fraude interne, qu'elle soit du fait de IS0 7982, Télécommunication bancaire - Messages de
l'expéditeur ou du destinataire (contrefaçon d'un MAC par le transferts de fonds - Vocabulaire et éléments de données. 1 )
destinataire).
IS0 8227, Traitement de ('information - Chiffrement des
La présente Norme internationale spécifie une technique de données - Spécification de l'algorithme DEA 1.1
protection de message, dans sa totalité ou dans certains de ses I
éléments. Ces spécifications peuvent être complétées par un
IS0 8731, Banque - Algorithmes approuvés pour
groupe d'institutions financières présentant des intérêts l'authentification des messages. 1 )
1 t Actuellement au stade de projet.
1
---------------------- Page: 3 ----------------------
IS0 8730-1986 (FI
4 Définitions
4.15 destinataire : Personne, institution ou autre entité
responsable de la réception du message.
Dans le cadre de la présente Norme internationale, les
définitions suivantes sont applicables.
4.16 expéditeur : Personne, institution ou autre entité
dûment autorisée et responsable de l'envoi du message.
4.1 algorithmes : Processus mathématique clairement
énoncé propre à un calcul; un ensemble de règles dont
4.17 date de valeur : Date à laquelle les fonds doivent être à
l'application donne un résultat déterminé.
la disposition du destinataire.
4.2 authentification : Technique appliquée par l'expéditeur
4.18 service de télécommunication : Tout service de
et le destinataire pour valider l'origine et le texte complet ou
télécommunication autorisant l'échange de message entre
partiel d'un message.
abonnés (exemple Télex, TWX, S.W.I.F.T., Fedwire ainsi que
tout autre réseau public ou privé).
4.3 algorithme d'authentification : Processus mathéma-
tique dont le résultat dépend du texte (énoncé en clair ou
chiffré) et de la clé d'authentification qu'il inclut.
5 Protection
4.4 élément d'authentification : Suite ininterrompue de 5.1
Protection de l'identité de l'expéditeur et du
caractères devant être protégée, en lui appliquant l'algorithme destinataire
d'authentification.
Afin de protéger l'identité de l'expéditeur et du destinataire, la
clé d'authentification doit être protégée et son utilisation doit
4.5 clé d'authentification : Clé cryptographique dont seuls
être restreinte à ces deux parties uniquement (ou leurs
les correspondants ont connaissance. Si l'on applique cette clé
représentants attitrés).
et le texte du message à l'algorithme d'authentification, on
obtient le code d'authentification de message IMACI.
5.2 Éléments d'authentification
4.6 partie(s1 bénéficiaire(s1 : La ou les parties qui doivent
5.2.1 Les éléments d'authentification suivants doivent
être créditées ou payées à l'aboutissement d'un transfert.
toujours être inclus dans le calcul du MAC
4.7 polarisation : Phénomène lié à la création de nombres
a) date de calcul du MAC;
aléatoires ou pseudo-aléatoires dans un intervalle donné,
faisant que certains nombres sortent plus souvent que d'autres.
b) identificateur de message (MID).
4.8 date de calcul du MAC : Date à laquelle l'expéditeur
5.2.2 Les éléments d'authentification suivants doivent
calcule le MAC.
toujours être inclus dans le calcul du MAC, lorsqu'ils
apparaissent dans le message
4.9 délimiteurs : Groupe de caractères servant à marquer le
début et la fin des données.
a) montant de la transaction;
4.10 double contrôle : Intervention d'au moins deux entités
b) monnaie;
(généralement des personnes), opérant de concert, pour
protéger des fonctions QU des informations sensibles, aucune
c) identification des parties à créditer et à débiter;
personne ne pouvant seule accéder à des (ou utiliser les)
données; par exemple clé cryptographique.
di identification du bénéficiaire;
e) date de valeur.
4.11 chiffre hexadécimal : Caractère unique choisi dans
l'intervalle 0-9, A-F (majuscule) représentant une composition
de quatre éléments binaires.
5.3 Protection du message dans son ensemble
4.12 code d'authentification de message (MAC) : Zone
Lorsque les correspondants souhaitent protéger le texte
de données dont le contenu peut servir à vérifier l'authenticité
complet du message, le processus d'authentification doit
d'un message.
7.1 .I).
s'appliquer au texte entier (voir
4.13 identificateur de message (MID) : Zone comprenant
au maximum seize caractères alphanumériques servant à
6 Création et traitement du code
identifier sans ambiguïté un message financier ou une
d'authentification de message (MAC)
transaction.
L'expéditeur d'un message doit générer un MAC en intégrant
4.14 texte du message : Informations acheminées ou (dans l'ordre où ils apparaissent dans le message) les éléments
transmises entre l'expéditeur et le destinataire, en excluant les d'authentification des messages transmis qui doivent être
informations d'en-tête et de fin, liées à la transmission. protégés dans un algorithme d'authentification normalisé. Puis
2
---------------------- Page: 4 ----------------------
IS0 8730-1986 (FI
l'algorithme est mis en action, grâce à une clé
7.2 Création d'une clé d'authentification
d'authentification échangée préalablement avec le destinataire
et qui n'est connue que des deux correspondants. Ce
Les clés d'authentification doivent être obtenues par une
processus donne naissance au MAC, qui est inclus dans le opération aléatoire ou psewdo-aléatoire de sorte que
message original en clair, en tant que zone de données
supplémentaires. A la réception du message, le destinataire
a) les séquences d'éléments (par exemple les éléments
calcule un MAC de référence, en utilisant des données
binaires) constituant la clé aient toutes une chance égale
identiques aux éléments de données protégés, une clé d'être générées, de sorte que toute séquence soit l'une des
d'authentification identique et un algorithme identique.
probabilités de l'ensemble complet des séquences
L'authenticité des éléments de données du message reçu est
possibles;
le
confirmée, lorsque le MAC de référence calculé par
destinataire correspond à celui qui accompagne le message.
b) aucune séquence d'éléments issue de l'algorithme de
génération ne présente de corrélation avec la séquence
Un MAC reçu (ainsi que ses délimiteurs) ne doivent pas être précédente ou suivante;
inclus dans le calcul de l'algorithme.
ci le processus de génération soit exempt de polarisation.
NOTE - L'annexe C est un exemple de méthode permettant de
7 Procédures d'authentification de message
répondre à ces impératifs.
Un double contrôle, s'il est mis en œuvre, doit s'effectuer par la
@ 7.1 Processus d'authentification
création indépendante de deux clés préliminaires non abrégées,
combinées par la fonction modulo 2, au niveau de l'appareil
Les correspondants doivent convenir de l'algorithme à
d'authentification placé sur chaque site.
appliquer et aussi échanger une clé confidentielle
d'authentification. L'expéditeur calcule alors un MAC utilisant
ces éléments. Le MAC doit être inclus dans le corps du NOTE - Cette technique suppose que personne ne peut voir quelle clé
d'authentification entre dans le calcul du MAC.
message transmis, de telle sorte qu'il puisse être identifié par le
destinataire.
7.3 Formats de zone
7.1.1 Texte complet du message
Les formats de zone «MAC)>, «date de calcul du MAC» et
Sauf dans le cas spécifié en 7.1.2, l'algorithme ((identification du message)) doivent avoir une représentation
d'authentification doit être appliqué à la totalité du texte du normalisée dans tous les messages, telle que spécifiée
message. ci-dessous.
7.1.2 Éléments choisis du message 7.3.1 MAC
Lorsque l'authentification du message complet n'est pas Le MAC doit être exprimé sous la forme de huit chiffres
réalisable, l'algorithme ne doit être appliqué qu'aux éléments hexadécimaux de quatre bits (0-9, A-FI, répartis en deux
d'authentification spécifiés (voir 5.2). Ces éléments doivent être groupes séparés par un espace (hhhh hhhh); par exemple,
mis en évidence en recourant aux techniques décrites en 7.4. 5A6F 09C3.
O
7.1.2.1 Les éléments d'authentification doivent être 7.3.2 Date de création du message
considérés dans l'ordre où ils apparaissent dans le message.
La date à laquelle l'institution expéditrice crée le message doit
être exprimée conformément à I'ISO 2014, en indiquant
7.1.2.2 L'émetteur doit choisir la clé d'authentification pour le
l'année, le mois, le jour (abrégé de préférence, c'est-à-dire
destinaire en fonction de la date, qui doit également figurer
AAMMJJ); par exemple, 810921 pour le 21 septembre 1981.
dans le message (voir 7.3).
7.3.3 Identificateur de message (MID)
7.1.2.3 Les critères de mise en forme décrits en 7.4.3 doivent
être appliqués.
L'identificateur de message doit être exprimé par un à seize
caractères alphanumériques (aaaaaaaaaaaaaaaa). Les
7.1.2.4
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.