Banking and related financial services — Requirements for message authentication (retail)

Specifies procedures to be used for protecting the integrity of retail banking messages and for verifying that the message originated from an authorized source. Describes the method by which algorithms are approved.

Banque et services financiers liés aux opérations bancaires — Spécifications liées à l'authentification des messages (service aux particuliers)

La présente Norme internationale prescrit des procédures à utiliser pour protéger l'intégrité des messages du service aux particuliers et pour vérifier que le message a pour origine une source autorisée. Elle décrit également la méthode permettant d'approuver les algorithmes utilisés pour l'authentification des messages du service aux particuliers. Les règles relatives à la représentation des données ne sont pas spécifiées bien qu'il soit nécessaire que les deux correspondants utilisent les mêmes manières de représenter les données. Les procédures sont également indépendantes du processus de transmission utilisé. Une liste des algorithmes approuvés pour le calcul du code d'authentification de message (MAC) est donnée dans l'annexe A. La méthode à utiliser pour approuver les algorithmes d'authentification est donnée dans l'annexe B. La procédure permettant d'empêcher toute détermination exhaustive des clés est donnée dans l'annexe C. L'annexe D fournit un guide pour le choix des éléments d'authentification. L'annexe E donne des informations générales sur la protection contre la fraude interne de l'expéditeur et du destinataire, par exemple falsification d'un code d'authentification de message (MAC) par le destinataire, tandis que l'annexe F décrit une méthode pour la génération de clé pseudo-aléatoire. L'annexe G donne des références bibliographiques. L 481a présente Norme internationale ne prescrit pas a) le chiffrement pour la protection des messages contre toute divulgation non autorisée; ni b) la protection contre la perte ou la duplication des messages, qu'elle soit accidentelle ou intentionnelle. La présente Norme internationale s'adresse aux institutions responsables de la mise en oeuvre de techniques permettant l'authentification de messages utilisés dans le service aux particuliers.

General Information

Status
Withdrawn
Publication Date
15-Dec-1991
Withdrawal Date
15-Dec-1991
Current Stage
9599 - Withdrawal of International Standard
Completion Date
27-Feb-2004
Ref Project

Relations

Buy Standard

Standard
ISO 9807:1991 - Banking and related financial services -- Requirements for message authentication (retail)
English language
11 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 9807:1991 - Banque et services financiers liés aux opérations bancaires -- Spécifications liées a l'authentification des messages (service aux particuliers)
French language
11 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 9807:1991 - Banque et services financiers liés aux opérations bancaires -- Spécifications liées a l'authentification des messages (service aux particuliers)
French language
11 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL
9807
STANDARD
First edition
1991-12-15
_ _____-_ -~_--c-___~--~_____l____-~----~-~-
--
Banking and related financial Services -
Requirements for message authentication
(retail)
Banque et Services financier-s lies aux opkrations bancaires -
Sp&iflcations liees 2 I’aufhentificafion des messages (Service aux
particuliers)
--
._-- -.---_. ---- - ______.___-- -----_-._---.-~---~-. --m--w.-
p_yy------
----- --
Reference nurnber
-- .-- _---.
-_ _ _ __---- --.- --- ISO 9807:1991(E)

---------------------- Page: 1 ----------------------
ISO 9807:1991 (E)
Contents
Page
1 Scope . 1
................................... ...............................
2 Normative references . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
3 Definitions . . . . . . . . . . . . . . . . . . . . . .*. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 Procedures for message authentication
2
4.1 Authentication keys . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2
4.2 Authentication elements .
............................................................................... 2
4.3 MAC iength
4.4 MAC generation . 2
4.5 Placement of MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2
5 Verification of the MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . 2
6 Approval procedure for authentication algorithms
Annexes
A Algorithms approved for calculation of MAC for authentication of
4
retail messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
B Procedure for the review of alternative authentication
5
algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . 7
C Procedure to prevent exhaustive key determination
. . . . . . . . . . 8
D Guidance on the selection of authentication elements
E Protection against duplication and loss . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
F Pseudo-random key generator . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
G Bibliography . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
0 ISO 1991
All rights reserved. No part of this publication may be reproduced or utilized in any form
or by any means, electronie or mechanical, including photocopying and microfilm, without
Permission in writing from the publisher.
International Organization for Standardization
Case Postale 56 l CH-121 1 Geneve 20 l Switzerland
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
ISO 9807:1991(E)
Foreword
ISO (the International Organization for Standardization) is a worldwide
federation of national Standards bodies (ISO member bodies). The work
of preparing International Standards is normally carried out through ISO
technical committees. Esch member body interested in a subject for
which a technical committee has been established has the right to be
represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take part in the
work. ISO collaborates closely with the International Electrotechnicai
Commission (IEC) on all matters of electrotechnicaI standardization.
Draft International Standards adopted by the technical committees are
circulated to the member bodies for voting. Publication as an lnter-
national Standard requires approval by at least 75 % of the member
bodies casting a vote.
International Standard ISO 9807 was prepared by Technical Committee
ISO/TC 68, Banking and relafed financial Services, Sub-Committee SC 6,
Financial transaction cards, related media and operafions.
Annexes A, B and C form an integral part of this International Standard.
Annexes D, E, F and G are for information only.
. . .
Ill

---------------------- Page: 3 ----------------------
ISO 9807:1991(E)
lntroduction
A Message Au,thentication Code (MAC) may be used to authenticate the
origin and text of a message sent between a sender and a receiver. lt
is generated by the sender of the message and is transmitted togethet
with the message concerned.
This International Standard has been prepared so that institutions in-
volved in retail banking environments and wishing to implement mess-
age authentication tan do so in a secure manner and in a way that
facilitates interoperability between separate implernentations.
A Message Authentication Code is a data field which may be used to
verify the authenticity of a message. lt is derived from the whole mess-
age or from specified data elements in the message which require pro-
tection against alteration, whether such alteration arises by accident or
with intent to defraud.
This International Standard is one of a series which describes the re-
quirements for security in the retail banking environment. (See
annex G.)
es of the requirement
A related seri lnternati onal Sta ndards describes
the w enviro nment (see annex G).
for securi ty in holesale ban king
The requirements of this International Standard are compatible with
those in ISO 8730. Both this International Standard and ISO 8730 have
a close relationship with ISO 8731, which describes algorithms which
have been approved for use in message authentication.
iv

---------------------- Page: 4 ----------------------
~~-
INTERNATIONAL STANDARD ISO 9807:1991 (E)
Banking and related financial Services - Requirements for
message authentication (retail)
1 Scope 2 Normative references
The following Standards contain provisions which,
through reference in this text, constitute provisions
This International Standard specifies procedures to
of this International Standard. At the time of publi-
be used for protecting the integrity of retail banking
cation, the editions indicated were valid. All stan-
messages and for verifying that the message orig-
dards are subject to revision, and Parties to
inated from an authorized Source. lt also describes
agreements based on this International Standard
the method by which algorithms are approved for
are encouraged to investigate the possibility of ap-
use for the authentication of retail banking mess-
plying the most recent editions of the Standards in-
ages.
dicated below. Members of IEC and ISO maintain
registers of currently valid International Standards.
Rules for data representation are not specified al-
though it is necessary for both members of a com-
ISO 8730:1990, Banking - Requirements for message
municating pair to use the Same means for data
authentication (whoiesale).
representation. The procedures are also indepen-
dent of the transmission process used.
ISO 873141987, Banking - Approved algorithms for
niessage authentication - Part 1: DEA.
A list of algorithms approved for the calculation of
a Message Authentication Code (MAC) is given in
ISO 873%2:1987, Banking - Approved algorithm for
annex A. The method to be used to approve
niessage authen tica tion - Part 2: Message
authentication algorithms is given in annex B. The
authenticator algorithms.
procedure to prevent exhaustive key determination
is provided in annex C.
3 Definitions
Annex D gives guidance on the selection of
authentication elements. Annex E provides some
For the purposes of this International Standard, the
general information on protection against internal
following definitions apply.
fraud by sender or receiver, e.g. forgery of a Mess-
age Authentication Code by the receiver, while an-
3.1 algorithm: A specified mathematical process
nex F describes a method for the generation of a
for computation.
pseudo-random . Annex G consists of
keY
bibliographic references.
3.2 authentication: A process used, between a
sender and a receiver, to ensure data integrity and
This International Standard does not provide for
to provide data origin authentication.
a) encipherment for the protection of messages
3.3 authentication algorithm: An algorithm used,
against unauthorized disclosure; or
together with an authentication key and one or more
authentication elements, for authentication.
b) protection against loss or duplication of mess-
ages, whether accidental or intentional.
3.4 authentication element: A message element
that is to be protected by authentication.
This International Standard is applicable to insti-
tutions responsible for implementing techniques to
authenticate messages used in a retail banking en- 3.5 authentication key: A cryptographic key used
for authentication.
vironment.

---------------------- Page: 5 ----------------------
ISO 9807:1991 (E)
3.6 cryptographic key: A Parameter used, in con-
4.3 MAC length
junction with an algorithm, for the purposes of vali-
dation, authentication, encipherment, or The MAC length shall be 32 bits.
decipherment.
4.4 MAC generation
3.7 cryptoperiod: The time span during which a
specific cryptographic key is authorized for use or
The authentication algorithms shall be used with the
in which the cryptographic key for a given System
authentication key and the authentication elements.
remains in effect.
The MAC shall be generated in accordance with the
requirements of an approved authentication algor-
3.8 encipherment: A process of transforming
ithm, as agreed to by the sender and receiver.
plaintext into ciphertext for security or privacy.
NOTES
3.9 Message AuthenticaQion Code (MAC): A code in
3 See an nex A for the list of a pproved authentication
a message between the sender and the receiver
al gori thms
used to validate the Source and part or all of the text
of the message. The code is the result of an agreed
4 A Change in the sequence of the authentication el-
calculation. ements or their representation, after generation of the
MAC, will result in an authentication failure.
3.10 message element: A contiguous group of
characters designated for a specific purpose. 4.5 Placement of MAC
The MAC shall be either
3.11 receiver: The Party intended to receive the
message.
a) placed in the message, in the field specified for
the transport of the MAC; or
3.12 sender: The Party responsible for, and author-
ized to send, a message.
b) if there is not a specified MAC field, appended to
the data Portion of the message.
Procedures for message authentication
4
Where the field allocated has a length, for transpor-t,
greater than 32 bits, the MAC shall be positioned by
left justifying it within the field.
4.1 Authentication keys
Authentication keys are secret cryptographic keys 5 Verification of the MAC
that have been previously exchanged by the sender
and receiver and are used by the authentication al-
To verify the integrity of a message containing a
gorithm. Such keys shall be randomly or pseudo-
MAC the receiver shall calculate a MAC (reference
randomly generated (see annex F). Keys used for
MAC) using the method of calculation specified in
message authentication shall not be used for any 4.4 and using identical data, in the identical se-
other purpose., Any key used for authentication shall quence, from the authentication elements, the
be protected against disclosure to unauthorized identical authentication key, and the identical
Parties.
authentication algorithm. The received MAC field
shall not be included in the calculation of the refer-
ence MAC.
4.2 Authentication elements
The reference MAC and the received MAC shall be
The MAC calculation shall include those message compared. lf identical, the integrity of the
elements, as specified by bilateral agreement be- authentication elements together with their orig-
tween sender and receiver, which require protection ination by an authorized sender are confirmed.
against fraudulent alteration.
6 Approval procedure for authentication
NOTES
algorithms
It is recommended that all me ssage elements be in-
Cl uded in the MAC calculati on.
Before an authentication algorithm is authorized for
inclusion in annex A, it shall satisfy both of the fol-
2 Untransmitted elements may be included in the MAC
lowing basic requirements:
calculation.
a) it shall be designed to satisfy a need not already
The header and trailer message i
...

NORME
INTERNATIONALE 9807
Première Édition
19914245
--- --__ -.-.--_--. p.-p-- ---- _
Banque et services financiers liés aux
opérations bancaires - Spécifications liées à
l’authentification des messages (service aux
particuliers)
Banking and related fina ncial services - R equiremen ts for message
authentication (retail)
--I_ --.- - -_._- ---.---_-__------_l- _--- -- -.-e._me __-_ p-_p-l_l
P-
--
Numéro de référence
-- --
__-___--_-- .__-----.
_ _ - . _ . - -- ISO 9807:1991(F)

---------------------- Page: 1 ----------------------
ISO 9807:1991(F)
Sommaire
Page
.................... ................................................. 1
1 Domaine d’application
.................................................................... 1
2 Références normatives
1
3 Définitions . .
4 Procédures d’authentification de messages . 2
................................. 2
4.1 Clés d’authentification .
..................................................... 2
4.2 Éléments d’authentification
......................... 2
4.3 Longueur du MAC . .
.................................................................. 2
4.4 Génération du MAC
....................................................................... 2
4.5 Position du MAC
.................................................................... 2
5 Vérification du MAC
3
6 Procédure d’approbation pour algorithmes d’authentification
Annexes
A Algorithmes approuvés pour le calcul du MAC destiné à
4
l’authentification des messages de service aux particuliers
B Procédures d’examen d’autres algorithmes d’authentification 5
C Procédure visant à empêcher une determination exhaustive des
........................... 7
clés .
............. 8
D Guide pour le choix des éléments d’authentification
................................ 9
E Protection contre la répétition et I a perte
re . 10
F Générateur de clé pseudo-aléatoi
. . . . . . . . . . . . . . . . . . . . . . . . . . 11
G Bibliographie
0 ISO 1991
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
ISO 9807:1991(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO partic’ipent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour vote. Leur publication
comme Normes internationales requiert l’approbation de 75 % au moins
des comités membres votants.
La Norme internationale ISO 9807 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires, sous-comité SC 6, Cartes de transactions financières, supports
et opérations relatifs à celles-ci.
Les annexes A, B et C font partie intégrante de la présente Norme
internationale. Les annexes D, E, F et G sont données uniquement à titre
d’information.
. . .
III

---------------------- Page: 3 ----------------------
ISO 9807:1991(F)
Introduction
Un code d’authentification de message [(MAC) - <(Message
Authentication Code))] peut être utilisé pour authentifier l’origine et le
texte d’un message échangé entre un expéditeur et un destinataire. II
est généré par l’expéditeur du message et est transmis en même temps
que le message auquel il se rapporte.
La présente Norme internationale a été élaborée pour que les institu-
tions offrant des services bancaires aux particuliers (retail) et souhaitant
mettre en place un système d’authentification des messages puissent
le faire en toute sécurité, d’une manière qui facilite I’interopérabilité
entre des systèmes différents.
Un code d’authentification de message (MAC) est une zone de données
qui peut être utilisée pour vérifier l’authenticité d’un message. II est
obtenu à partir du message complet ou de certains éléments de don-
nées du message qui doivent être protégés contre toute altération, que
ces altérations surviennent accidentellement ou soient le fait d’une ac-
tion frauduleuse.
La présente Norme internationale fait partie d’une série qui décrit les
spécifications de sécurité dans les services aux particuliers. (Voir an-
nexe G.)
Une série de Normes internationales connexes décrit les spécifications
de sécurité dans les services aux entreprises (wholesale). (Voir
annexe G.)
Les prescriptions de la présente Norme internationale sont compatibles
avec celles de I’ISO 8730. La présente Norme internationale ainsi que
I’ISO 8730 sont étroitement liées à I’ISO 8731 qui décrit des algorithmes
dont l’utilisation a été approuvée pour l’authentification des messages.
iv

---------------------- Page: 4 ----------------------
ISO 9807:199i((F)
NORME INTERNATIONALE
-
Banque et services financiers liés aux opérations
bancaires - Spécifications liées à l’authentification des
messages (service aux particuliers)
La présente Norme internationale s’adresse aux
1 Domaine d’application
institutions responsables de la mise ‘en œuvre de
techniques permettant l’authentification de messa-
La présente Norme internationale prescrit des pro-
ges utilisés dans le service aux particuliers.
cédures à utiliser pour protéger l’intégrité des mes-
sages du service aux particuliers et pour vérifier
que le message a pour origine une source autori-
2 Références normatives
sée. Elle décrit également la méthode permettant
d’approuver les algorithmes utilisés pour I’authenti-
Les normes suivantes contiennent des dispositions
aux particuliers.
fication des messages du service
qui, par suite de la référence qui en est faite,
constituent des dispositions valables pour la pre-
Les règles relatives a la représentation des données
sente Norme, internationale. Au moment de la pu-
ne sont pas spécifiées bien qu’il soit nécessaire que
blication, les éditions indiquées étaient en vigueur.
les deux correspondants utilisent les mêmes ma-
Toute norme est sujette à révision et les parties
nières de représenter les données. Les procédures
prenantes des accords fondés sur la présente
sont également indépendantes du processus de
Norme internationale sont invitées à rechercher la
transmission utilisé.
possibilité d’appliquer les éditions les plus récentes
des normes indiquées ci-après. Les membres de la
Une liste des algorithmes approuvés pour le calcul
CEI et de I’ISO possèdent le registre des Normes
du code d’authentification de message (MAC) est
internationales en vigueur à un moment donné. !
donnée dans l’annexe A. La méthode à utiliser pour
approuver les algorithmes d’authentification est
ISO 8730: 1990, Opérations bancaires - Spécifica-
donnée dans l’annexe B. La procédure permettant
tions Mes à l’authentification des messages. ’
d’empêcher toute détermination exhaustive des clés
est donnée dans l’annexe C.
ISO 8731-1:1987, Banque -- Algorithmes approuvés
pour l’authentification des messages - Partie 1:
L’annexe D fournit un guide pour te choix des élé-
DEA.
ments d’authentification. L’annexe E donne des in-
formations générales sur la protection contre la’
ISO 8731-2: 1987, Banque - Algorithmes approuvés
fraude interne de l’expéditeur et,du destinataire, par
pour I’authentincation des messages - Partie 2: Al-
exemple falsification d’un code d’authentification de
gorithme d’authentification des messages.
message (MAC) par le desti’nataire, tandis que 1’
,
annexe.‘F décrit une méthode pour la génération de
clé pseudo-aléatoire. L’annexe G donne des réfé-
3 Définitions
L-
rences bibliographiques.
*
Pour les besoins de la présente Norme internatio-
La présente Norme internationa-le ne prescrit pas
n.ale, les définitions suivantes s’appliquent.
a) le chiffrement pour la protection des messages
3.1 algorithme: Processus mathématique de calcul
contre toute divulgation non autorisée; ni , ’
spécifié. ’
b) la protection contre la perte ou la duplication des
messages, qu’elle soit accidentelle- ou intention- 3;2 authentification: Méthode employée par un ex-
nelle. péditeur et un destinataire pour s’assurer de I’inté-
1

---------------------- Page: 5 ----------------------
ISO 9807:1991 (F)
grité des données et fournir un moyen d’authentifier
4.2 Éléments d’authentification
leur origine.
Le calcul du MAC doit comprendre tous les élé-
ments de message, spécifiés par un accord bilatéral
3.3 algorithme d’authentification: Algorithme utilisé
entre l’expéditeur et le destinataire, qui doivent faire
conjointement à une clé d’authentification et un ou
l’objet d’une protection contre une altération frau-
plusieurs éléments d’authentification, à des fins
duleuse.
d’authentification.
NOTES
3.4 élément d’authentification: Élément de mes-
sage qui doit à être protégé par authentification. 1 II est recommandé d’inclure tous les éléments
message dans le calcul du MAC.
3.5 clé d’authentification: Clé de chiffrement utili-
2 Des éléments non transmis peuvent être inclus dans
sée pour l’authentification.
le calcul du MAC.
Les informations d’en-tête et de fin de message uti-
3.6 clé de chiffrement: Paramètre complémentaire
lisées pour la transmission doivent être négligées
d’un algorithme, servant à la validation, I’authentifi-
dans le calcul du MAC.
cation, le chiffrement ou le déchiffrement.
3.7 cryptopériode: Période de validité d’une clé
4.3 Longueur du MAC
donnée peut être utilisée ou durant laquelle les clés
d’un système donné restent valides.
La longueur du MAC doit être de 32 bits.
3.8 chiffrement: Processus de transformation d’un
4.4 Génération du MAC
texte en clair en un texte chiffré à des fins de sécu-
rité ou de confidentialité.
Les algorithmes d’authentification doivent être utili-
sés avec la clé d’authentification et les éléments
3.9 code d’authentification de message (MAC): d’authentification. Le MAC doit être généré confor-
Code figurant dans un message entre l’expéditeur mément aux règles de calcul d’un algorithme d’au-
thentification approuvé, comme convenu entre
et le destinataire pour en valider l’origine ainsi que
l’expéditeur et le destinataire.
tout ou partie du texte du message. Le code est le
résultat d’une méthode de calcul agréée.
NOTES
3.10 élément de message: Groupe de bits consé-
3 Voir, en annexe A, la liste des algorithmes d’authen-
attribués à des fins sp iécifiques
tut ifs tification approuvés.
d’au-
4 Un changement dans la séquence des éléments
3.11 destinataire: Entité destinée à recevoir le
thentification, ou dans leur représentation, après la gé-
message.
nération du MAC, se traduira par un défaut
d’authentification.
3.12 expéditeur: Entité dûment autorisée et res-
ponsable de l’envoi du message.
4.5 Position du MAC
Le MAC doit être soit
4 Procédures d’authentification de
a) placé dans le message, dans la zone réservé au
transport du MAC; ou
messages
b) s’il n’y a pas de zone spécifique pour le MAC,
placé à la suite des éléments de données du
4.1 Clés d’authentification
message.
Les clés d’authentification sont des clés de chif-
Lorsque la zone allouée au MAC a une longueur,
frement secrètes qui ont été préalablement échan-
pour la transmission, supérieure à 32 bits, le MAC
gées entre l’expéditeur et le destinataire et sont
doit être justifié à gauche dans cette zone.
utilisées par l’algorithme d’authentification. Ces clés
peuvent être générées de facon aléatoire ou
5 Vérification du MAC
pseudo-aléatoire (voir annexe F).’ Les clés utilisées
pour les messages d’authentification ne doivent pas
être utilisbes à d’autres fins. Toute clé utilisée pour Pour vérifier l’intégrité d’un message comportant un
MAC le destinataire doit calculer un MAC (MAC de
l’authentification doit être protégée contre toute di-
référence) en utilisant la méthode de calcul spéci-
vulgation à des tiers non autorisés.
2

---------------------- Page: 6 ----------------------
ISO 9807:1991(F)
fiée en 4.4 et en utilisant dans une séquence identi- a) il doit être concu pour satisfaire un besoin qui
que des données identiques aux éléments n’est pas déjà satisfait par les algorithmes spé-
d’authentification, la même clé d’authentification et cifiés dans l’annexe A, par exemple convenir à
le même algorithme d’authentification. La zone 6 un environnement opérationnel différent, ou per-
contenant le MAC recu ne doit pas être incluse dans mettre une réduction sensible des coûts de mise
le calcul du MAC de référence. en œuvre ou de fonctionnement, ou, enfin offrir
une protection notablement meilleure;
Le MAC de référence et le MACrecu doivent être
comparés. Leur identité permet de confirmer I’inté-
b) il doit être suffisamment sûr pour remplir sa
grité des éléments d’authentification et qu’ils ont été
mission.
adressés par un expéditeur autorisé.
L’annexe B indique comment ces objectifs doivent
être realisés.
6 Procédure d’approbation pour
algorithmes d’authentification
,
Avant qu
...

NORME
INTERNATIONALE 9807
Première Édition
19914245
--- --__ -.-.--_--. p.-p-- ---- _
Banque et services financiers liés aux
opérations bancaires - Spécifications liées à
l’authentification des messages (service aux
particuliers)
Banking and related fina ncial services - R equiremen ts for message
authentication (retail)
--I_ --.- - -_._- ---.---_-__------_l- _--- -- -.-e._me __-_ p-_p-l_l
P-
--
Numéro de référence
-- --
__-___--_-- .__-----.
_ _ - . _ . - -- ISO 9807:1991(F)

---------------------- Page: 1 ----------------------
ISO 9807:1991(F)
Sommaire
Page
.................... ................................................. 1
1 Domaine d’application
.................................................................... 1
2 Références normatives
1
3 Définitions . .
4 Procédures d’authentification de messages . 2
................................. 2
4.1 Clés d’authentification .
..................................................... 2
4.2 Éléments d’authentification
......................... 2
4.3 Longueur du MAC . .
.................................................................. 2
4.4 Génération du MAC
....................................................................... 2
4.5 Position du MAC
.................................................................... 2
5 Vérification du MAC
3
6 Procédure d’approbation pour algorithmes d’authentification
Annexes
A Algorithmes approuvés pour le calcul du MAC destiné à
4
l’authentification des messages de service aux particuliers
B Procédures d’examen d’autres algorithmes d’authentification 5
C Procédure visant à empêcher une determination exhaustive des
........................... 7
clés .
............. 8
D Guide pour le choix des éléments d’authentification
................................ 9
E Protection contre la répétition et I a perte
re . 10
F Générateur de clé pseudo-aléatoi
. . . . . . . . . . . . . . . . . . . . . . . . . . 11
G Bibliographie
0 ISO 1991
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
ISO 9807:1991(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO partic’ipent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour vote. Leur publication
comme Normes internationales requiert l’approbation de 75 % au moins
des comités membres votants.
La Norme internationale ISO 9807 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires, sous-comité SC 6, Cartes de transactions financières, supports
et opérations relatifs à celles-ci.
Les annexes A, B et C font partie intégrante de la présente Norme
internationale. Les annexes D, E, F et G sont données uniquement à titre
d’information.
. . .
III

---------------------- Page: 3 ----------------------
ISO 9807:1991(F)
Introduction
Un code d’authentification de message [(MAC) - <(Message
Authentication Code))] peut être utilisé pour authentifier l’origine et le
texte d’un message échangé entre un expéditeur et un destinataire. II
est généré par l’expéditeur du message et est transmis en même temps
que le message auquel il se rapporte.
La présente Norme internationale a été élaborée pour que les institu-
tions offrant des services bancaires aux particuliers (retail) et souhaitant
mettre en place un système d’authentification des messages puissent
le faire en toute sécurité, d’une manière qui facilite I’interopérabilité
entre des systèmes différents.
Un code d’authentification de message (MAC) est une zone de données
qui peut être utilisée pour vérifier l’authenticité d’un message. II est
obtenu à partir du message complet ou de certains éléments de don-
nées du message qui doivent être protégés contre toute altération, que
ces altérations surviennent accidentellement ou soient le fait d’une ac-
tion frauduleuse.
La présente Norme internationale fait partie d’une série qui décrit les
spécifications de sécurité dans les services aux particuliers. (Voir an-
nexe G.)
Une série de Normes internationales connexes décrit les spécifications
de sécurité dans les services aux entreprises (wholesale). (Voir
annexe G.)
Les prescriptions de la présente Norme internationale sont compatibles
avec celles de I’ISO 8730. La présente Norme internationale ainsi que
I’ISO 8730 sont étroitement liées à I’ISO 8731 qui décrit des algorithmes
dont l’utilisation a été approuvée pour l’authentification des messages.
iv

---------------------- Page: 4 ----------------------
ISO 9807:199i((F)
NORME INTERNATIONALE
-
Banque et services financiers liés aux opérations
bancaires - Spécifications liées à l’authentification des
messages (service aux particuliers)
La présente Norme internationale s’adresse aux
1 Domaine d’application
institutions responsables de la mise ‘en œuvre de
techniques permettant l’authentification de messa-
La présente Norme internationale prescrit des pro-
ges utilisés dans le service aux particuliers.
cédures à utiliser pour protéger l’intégrité des mes-
sages du service aux particuliers et pour vérifier
que le message a pour origine une source autori-
2 Références normatives
sée. Elle décrit également la méthode permettant
d’approuver les algorithmes utilisés pour I’authenti-
Les normes suivantes contiennent des dispositions
aux particuliers.
fication des messages du service
qui, par suite de la référence qui en est faite,
constituent des dispositions valables pour la pre-
Les règles relatives a la représentation des données
sente Norme, internationale. Au moment de la pu-
ne sont pas spécifiées bien qu’il soit nécessaire que
blication, les éditions indiquées étaient en vigueur.
les deux correspondants utilisent les mêmes ma-
Toute norme est sujette à révision et les parties
nières de représenter les données. Les procédures
prenantes des accords fondés sur la présente
sont également indépendantes du processus de
Norme internationale sont invitées à rechercher la
transmission utilisé.
possibilité d’appliquer les éditions les plus récentes
des normes indiquées ci-après. Les membres de la
Une liste des algorithmes approuvés pour le calcul
CEI et de I’ISO possèdent le registre des Normes
du code d’authentification de message (MAC) est
internationales en vigueur à un moment donné. !
donnée dans l’annexe A. La méthode à utiliser pour
approuver les algorithmes d’authentification est
ISO 8730: 1990, Opérations bancaires - Spécifica-
donnée dans l’annexe B. La procédure permettant
tions Mes à l’authentification des messages. ’
d’empêcher toute détermination exhaustive des clés
est donnée dans l’annexe C.
ISO 8731-1:1987, Banque -- Algorithmes approuvés
pour l’authentification des messages - Partie 1:
L’annexe D fournit un guide pour te choix des élé-
DEA.
ments d’authentification. L’annexe E donne des in-
formations générales sur la protection contre la’
ISO 8731-2: 1987, Banque - Algorithmes approuvés
fraude interne de l’expéditeur et,du destinataire, par
pour I’authentincation des messages - Partie 2: Al-
exemple falsification d’un code d’authentification de
gorithme d’authentification des messages.
message (MAC) par le desti’nataire, tandis que 1’
,
annexe.‘F décrit une méthode pour la génération de
clé pseudo-aléatoire. L’annexe G donne des réfé-
3 Définitions
L-
rences bibliographiques.
*
Pour les besoins de la présente Norme internatio-
La présente Norme internationa-le ne prescrit pas
n.ale, les définitions suivantes s’appliquent.
a) le chiffrement pour la protection des messages
3.1 algorithme: Processus mathématique de calcul
contre toute divulgation non autorisée; ni , ’
spécifié. ’
b) la protection contre la perte ou la duplication des
messages, qu’elle soit accidentelle- ou intention- 3;2 authentification: Méthode employée par un ex-
nelle. péditeur et un destinataire pour s’assurer de I’inté-
1

---------------------- Page: 5 ----------------------
ISO 9807:1991 (F)
grité des données et fournir un moyen d’authentifier
4.2 Éléments d’authentification
leur origine.
Le calcul du MAC doit comprendre tous les élé-
ments de message, spécifiés par un accord bilatéral
3.3 algorithme d’authentification: Algorithme utilisé
entre l’expéditeur et le destinataire, qui doivent faire
conjointement à une clé d’authentification et un ou
l’objet d’une protection contre une altération frau-
plusieurs éléments d’authentification, à des fins
duleuse.
d’authentification.
NOTES
3.4 élément d’authentification: Élément de mes-
sage qui doit à être protégé par authentification. 1 II est recommandé d’inclure tous les éléments
message dans le calcul du MAC.
3.5 clé d’authentification: Clé de chiffrement utili-
2 Des éléments non transmis peuvent être inclus dans
sée pour l’authentification.
le calcul du MAC.
Les informations d’en-tête et de fin de message uti-
3.6 clé de chiffrement: Paramètre complémentaire
lisées pour la transmission doivent être négligées
d’un algorithme, servant à la validation, I’authentifi-
dans le calcul du MAC.
cation, le chiffrement ou le déchiffrement.
3.7 cryptopériode: Période de validité d’une clé
4.3 Longueur du MAC
donnée peut être utilisée ou durant laquelle les clés
d’un système donné restent valides.
La longueur du MAC doit être de 32 bits.
3.8 chiffrement: Processus de transformation d’un
4.4 Génération du MAC
texte en clair en un texte chiffré à des fins de sécu-
rité ou de confidentialité.
Les algorithmes d’authentification doivent être utili-
sés avec la clé d’authentification et les éléments
3.9 code d’authentification de message (MAC): d’authentification. Le MAC doit être généré confor-
Code figurant dans un message entre l’expéditeur mément aux règles de calcul d’un algorithme d’au-
thentification approuvé, comme convenu entre
et le destinataire pour en valider l’origine ainsi que
l’expéditeur et le destinataire.
tout ou partie du texte du message. Le code est le
résultat d’une méthode de calcul agréée.
NOTES
3.10 élément de message: Groupe de bits consé-
3 Voir, en annexe A, la liste des algorithmes d’authen-
attribués à des fins sp iécifiques
tut ifs tification approuvés.
d’au-
4 Un changement dans la séquence des éléments
3.11 destinataire: Entité destinée à recevoir le
thentification, ou dans leur représentation, après la gé-
message.
nération du MAC, se traduira par un défaut
d’authentification.
3.12 expéditeur: Entité dûment autorisée et res-
ponsable de l’envoi du message.
4.5 Position du MAC
Le MAC doit être soit
4 Procédures d’authentification de
a) placé dans le message, dans la zone réservé au
transport du MAC; ou
messages
b) s’il n’y a pas de zone spécifique pour le MAC,
placé à la suite des éléments de données du
4.1 Clés d’authentification
message.
Les clés d’authentification sont des clés de chif-
Lorsque la zone allouée au MAC a une longueur,
frement secrètes qui ont été préalablement échan-
pour la transmission, supérieure à 32 bits, le MAC
gées entre l’expéditeur et le destinataire et sont
doit être justifié à gauche dans cette zone.
utilisées par l’algorithme d’authentification. Ces clés
peuvent être générées de facon aléatoire ou
5 Vérification du MAC
pseudo-aléatoire (voir annexe F).’ Les clés utilisées
pour les messages d’authentification ne doivent pas
être utilisbes à d’autres fins. Toute clé utilisée pour Pour vérifier l’intégrité d’un message comportant un
MAC le destinataire doit calculer un MAC (MAC de
l’authentification doit être protégée contre toute di-
référence) en utilisant la méthode de calcul spéci-
vulgation à des tiers non autorisés.
2

---------------------- Page: 6 ----------------------
ISO 9807:1991(F)
fiée en 4.4 et en utilisant dans une séquence identi- a) il doit être concu pour satisfaire un besoin qui
que des données identiques aux éléments n’est pas déjà satisfait par les algorithmes spé-
d’authentification, la même clé d’authentification et cifiés dans l’annexe A, par exemple convenir à
le même algorithme d’authentification. La zone 6 un environnement opérationnel différent, ou per-
contenant le MAC recu ne doit pas être incluse dans mettre une réduction sensible des coûts de mise
le calcul du MAC de référence. en œuvre ou de fonctionnement, ou, enfin offrir
une protection notablement meilleure;
Le MAC de référence et le MACrecu doivent être
comparés. Leur identité permet de confirmer I’inté-
b) il doit être suffisamment sûr pour remplir sa
grité des éléments d’authentification et qu’ils ont été
mission.
adressés par un expéditeur autorisé.
L’annexe B indique comment ces objectifs doivent
être realisés.
6 Procédure d’approbation pour
algorithmes d’authentification
,
Avant qu
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.