Banking — Key management (wholesale)

Describes the process whereby cryptographic keys and initialisation vectors (keying material) are provided for use by two parties and continue to be subject to secure handling procedures until they have been destroyed. Has been divided into sections as follows: One: General, Two: Manual distributionof keying material, Three: Automatic distribution of keying material. Annex A gives an example of the implementation of the requirements for manual distribution of keying material.

Banque — Gestion de clés

Bančništvo - Upravljanje s šiframi (poslovanje s pravnimi osebami

General Information

Status
Withdrawn
Publication Date
16-Nov-1988
Withdrawal Date
16-Nov-1988
Current Stage
9599 - Withdrawal of International Standard
Completion Date
17-Mar-2006

Buy Standard

Standard
ISO 8732:1995
English language
87 pages
sale 10% off
Preview
sale 10% off
Preview
e-Library read for
1 day
Standard
ISO 8732:1988 - Banking -- Key management (wholesale)
English language
82 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 8732:1988 - Banque -- Gestion de clés
French language
82 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 8732:1988 - Banque -- Gestion de clés
French language
82 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

SLOVENSKI STANDARD
SIST ISO 8732:1995
01-maj-1995
%DQþQLãWYR8SUDYOMDQMHVãLIUDPL SRVORYDQMHVSUDYQLPLRVHEDPL
Banking -- Key management (wholesale)
Banque -- Gestion de clés
Ta slovenski standard je istoveten z: ISO 8732:1988
ICS:
35.240.40 8SRUDEQLãNHUHãLWYH,7Y IT applications in banking
EDQþQLãWYX
SIST ISO 8732:1995 en
2003-01.Slovenski inštitut za standardizacijo. Razmnoževanje celote ali delov tega standarda ni dovoljeno.

---------------------- Page: 1 ----------------------

SIST ISO 8732:1995

---------------------- Page: 2 ----------------------

SIST ISO 8732:1995
ISO
INTERNATIONAL STANDARD
~ 8732
First edition
1988-11-15
INTERNATIONAL ORGANIZATION FOR STANDARDKATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOAHAR OPrAHM3A~MR fl0 CTAHflAPTM3A~MM
Banking - Key management (wholesale)
Banque - Gestion de clbs
Reference number

---------------------- Page: 3 ----------------------

SIST ISO 8732:1995
60 8732 : 1988 (El
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of
national Standards bodies (ISO member bedies). The work of preparing International
Standards is normally carried out through ISO technical committees. Esch member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take patt in the work. ISO
collaborates closely with the International Electrotechnical Commission (IEC) on all
matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the ISO Council. They are approved in accordance with ISO procedures requiring at
least 75 % approval by the member bodies voting.
International Standard ISO 8732 was prepared by Technical Committee ISO/TC 68,
Banking and rela ted financial Services.
Users should note that all International Standards undergo revision from time to time
and that any reference made herein to any other International Standard implies its
latest edition, unless othetwise stated.
0 International Organization for Standardization, 1988 0
Printed in Switzerland
ii

---------------------- Page: 4 ----------------------

SIST ISO 8732:1995
ISO 8732 : 1988(E)
Contents
Page
Introduction V
Section 1 : General
1 Scope and field of application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
2 References .,. 1
3 Definitions . . . . . . . . . . . . .*.*.*.
1
4 Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
5 Key management facility . . . . . . . . . . . . . . . . . . . . . .*. 5
6 Requirements of cryptographic equipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
7 Keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Section 2 : Manual distribution of keying material
8 Despatch of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
9 Receipt of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Section 3 : Automatic distribution of keying material
10 Requirements for the automated key management architecture . .9
11 Automated key management architecture . 9
.1 1
12 Encipherment and decipherment of keys and initialisation vectors .
13 Cryptographic Service Messages . 15
14 Generation of Cryptographic Service Messages . 30
15 Processing Cryptographic Service Messages .
49
Annexes
A
An example of manual key distribution and control procedures
................. .71
B Notation .
73
C Pseudo-random key and IV generator .
75
D Windows and window management
.................................................. 77
E Dual Key Translation Centre application
.............................................. 79
F Keying material. Guidance on Clearing and destruction procedures
........... .81
. . .
Ill

---------------------- Page: 5 ----------------------

SIST ISO 8732:1995
ISO 8732 : 1988 (E)
Figures
1 Key distribution architecture . 9
................. .l 1
2 Encipherment and decipherment of a Single key by a Single key
.................... .12
3 Encipherment and decipherment of a Single key by a key pair
4 Encipherment and decipherment of a key pair by a key pair . .12
5 Point-to-Pointenvironment(normalmessageflowinsequence) . .2 1
...............
6 Point-to-Point environment (message flow with error messages) .21
.................... .24
7 Key Distribution Centre environment (normal message flow)
8 Key Distribution Centre environment (message flow with
.................................................................. 24
Error Service Messages)
9 Key Translation Centre environment (normal message flow) . .27
10 Key Translation Centre environment (message flow with error messages) . .27
................
11 Dual Key Translation Centre application (normal message flow) .80
12 Dual Key Translation Centre application (message flow with errors) . .80
Tables
1 Processing counters (message authenticated) . 14
2 Cryptographic Service Message: Fields and subfields .
17
3 Fields used with each message type: Point-to-Point environment
............... .
4 Fields used with each message type: Key Distribution Centre environment . .26
5 Fields used with each message type: Key Translation Centre environment
.... .
6 Contents of fields in Disconnect Service Message . 30
7 Contents of fields in Error Recovery Service message . 31
8 Contents of fields in Error Service Message .
34
9 Contents of fields in Key Service Message . 36
10 Contents of fields in Request For Service message . 41
11 Contents of fields in Request Service Initiation message .
43
12 Contents of fields in Response Service Message . 44
13 Contents of fields in Response To Request message
............................... 46
14 Processing of Disconnect Service Message . 49
15 Processing of Error Recovery Service message
..................................... 51
16 Processing of Error Service Message .
54
17 Processing of Key Service Message . 56
18 Processing of Request For Service message
......................................... 62
19 Processing of Request Service Initiation message
.................................. 65
20 Processing of Response Service Message . 66
21 Processing of Response To Request message . 68
22 Processing counters with windows (message authenticated)
................... .77
iv

---------------------- Page: 6 ----------------------

SIST ISO 8732:1995
ISO 8732 : 1988 (El
Introduction
This International Standard describes procedures for the secure management of the secret
cryptographic keys used to protect messages in a wholesale banking environment, for instance
messages between banks, or between a bank and a corporate customer, or a bank and a
government.
Key management is the process whereby cryptographic keys and initialisation vectors (keying
material) are provided for use by two Parties and continue to be subject to secure handling
procedures until they have been destroyed. The security of the data enciphered by means of keying
material is dependent upon the prevention of unauthorised disclosure, modification, Substitution,
insertion or deletion of keys or initialisation vectors (IV& If these are compromised the security of
the related data tan no longer be ensured. Thus, key management is concerned with the
generation, distribution, storage, custody, monitoring, destruction, and back-up procedures for
keying material. Also, by the formalisation of such procedures Provision is made for audit trails to be
established.
Automated key distribution is the electronie transmission of cryptographic keys (and , where
needed, IVs) via
a communication channel. Au tomated key distribution utilises two types of keys:
1) Key Enciphering Keys: used to encipher and decipher other keys.
2) Data keys : used to encipher and decipher initialisation vectors (IV& to a uthent .icate
Cryptographic Service Messages, and to encipher/decipher or authenticate data.
Since key management facility(s) tan be designed to replace electronically distributed Key
Enciphering Keys and data keys automatically, manual intervention is kept to a minimum. Key
Enciphering Keys generally have longer cryptoperiods than data keys.
The level of security to be achieved needs to be related to a number of factors, including the
sensitivity of the data concerned and the likelihood that it will be intercepted, the practicality of any
envisaged encipherment process, and the tost of providing, and breaking, a particular means of
providing security. lt is therefore necessary for each communicating pair to agree the extent and
detail of security and key management procedures. Absolute security is not practically achievable
so key management procedures need not only to aim to reduce the opportunity for a breach of
security but also to aim for a ‘high’ probability of detection of any illicit access or Change to keying
material that may occur despite any preventative measures. This applies at all stages of the
generation, exchange and use of keying material, including those processes that occur in
cryptographic equipment and those related to communication of cryptographic keys and
initialisation vectors between communicating pairs or key centres. Thus, whilst wherever possible
this International Standard has specified requirements in absolute terms, in some instances a level
of subjectivity cannot be practically avoided. For instance, defining the frequency of key Change is
beyond the scope of this Standard, and will be dependent upon the degree of risk associated with
the factors listed above.
This International Standard has been divided into sections, as follows:
One: General
Two: Manual distribution of keying material
Three: Automatic distribution of keying material
The final details of the key management procedures need to be agreed between the communicating
pair(s) concerned and will thus remain the responsibility of the communicating pair(s). An aspect of
the detail to be agreed will be the identity and duties of particular individuals. This International
Standard does not concern itself with allocation of individual responsibilities as this needs to be
considered uniquely for each key management implementation.
an manual distribution of
Annex A gives example of the implementation of the requirements for
keying material
V

---------------------- Page: 7 ----------------------

SIST ISO 8732:1995
This page intentionally left blank

---------------------- Page: 8 ----------------------

SIST ISO 8732:1995
ISO 8732: 1988 (E)
INTERNATIONALSTANDARD
Banking - Key management (wholesale)
Section 1 : General
Requiremen ts for message authen tica-
ISO 8730, Banking -
1 Scope and field of application
tion fwholesale).
This International Standard specifies methods for the
- Approved algorithms for message
ISO 8731, Banking
management of keying material used for the encipherment,
authen tica tion.
decipherment and authentication of messages exchanged in
the course of wholesale financial transactions. lt specifies
ANSI X3.92, 1981 Data Encryption Algorithm.
requirements for
i) the control during its life of keying material to prevent
unauthorised disclosure, modification, Substitution, and
replay;
3 Definitions
ii) the manual or automatic distribution of keying material,
For the purpose of this International Standard the following
to permit interoperability between cryptographic equipment
definitions apply.
or facilities using the same algorithm;
3.1 audit trail: see security audit traiJ.
iii) ensuring the integrity of keying material during all phases
of its life, including its generation, distribution, storage,
3.2 authentication: A process used, between a sender and a
entry, use, archival and destruction;
receiver, to ensure data integrity and to provide data origin
au then tica tion.
iv) recovery in the event of failure of the key management
process or when the integrity of the keying material is
3.3 bias: The condition where, during the generation of
questioned.
random or pseudo-random numbers, the occurrence of some
numbers is more likely than others.
lt thus provides a means whereby an audit trail tan be identified
for all keying material.
3.4 ciphertext: Enciphered information.
This International Standard is designed for the use of symmetric
3.5 Code: A Symbol representing data, typically to facilitate
algorithms for key distribution, where originator and recipient
automated processing.
use the same key. lt is designed for messages formatted and
transmitted in coded Character Sets. lt is intended that Provision
3.6 communicating pair: Two JogicaJ parlies who have
will, in due course, be made to cover the use of asymmetric
previously agreed to exchange data.
algorithms for key distribution.
NOTE - A Party and a Key Distribution Centre or Key Translation
This Standard does not provide a means to distinguish
Centre exchanging Cryptographic Service Messages do not constitute
cryptographically between two physical Parties when they
a communicating pair.
share a common key.
3.7 Co-ordinated Universal Time: The time scale maintained
The procedures specified are appropriate for use by financial
by the Bureau International de I’Heure (International Time
institutions and by their corporate and government customers,
Bureau) that forms the basis of a co-ordinated dissemination of
and in other relationships where the interchange of information
Standard frequencies and time Signals.
requires confidentiality, protection and authentication.
NOTE - May alternatively be described as Greenwich Mean Time
(GMTL
3.8 counter: An incrementing count used between two
Parties to control successive key distributions under a particular
Key Enciphering Key.
2 References
3.9 cryptographic equipment: Equipment in which
ISO 646, Information processing - /SO 7-bit coded Character
cryptographic functions (eg encipherment, authentication, key
set for in forma tion processing in terchange.
generation) are performed.
ISO 7982- 1, Bank telecommunications - Funds transfer
3.10 cryptographic key; key: A Parameter used in
messages - Part 1: Vocabulary and data elements.
conjunction with an algorithm for the purpose of VaJidation,
authen tication, encipherment or decipherment.
ISO 8372, Information processing - Modes of Operation for a
3.11 cryptographic keying material: see keying material.
64 bit block tipher algorithm.
1

---------------------- Page: 9 ----------------------

SIST ISO 8732:1995
ISO 8732 : 1988 (El
The discipiine which embodies 3.32 key generator: A type of cryptographic equlpment used
3.12 cryptography:
for generating cryptographic keys and, where needed,
principles, means, and methods for the transformation of data
in Order to hide its information content, prevent its undetected
initialisa tion vec tors.
modification and/or prevent its unauthorised use.
3.33 key loader: An electronie, self-contained unit which is
NOTE - Cryptography determines the methods used in encipherment
capable of storing at least one cryptographic key and
and decipherment. An attack on a cryptographic principle, means or
transferring that cryptographic key, upon request, into
method is cryptanalysis.
cryp tographic equipmen t.
3.13 cryptoperiod: A defined period of time during which a
3.34 key management facility: A protected enclosure (eg
specific cryptographic key is authorised for use, or during which
time the cryptographic keys for a given System may remain in room or cryptographic equipment) and its contents where
effect.
cryptographic elements reside.
3.14 data integrity: The property that d ata has not been
3.35 key offset; offset: The result of adding a counter to a
altered or destroyed in an u nauthorised man ner.
cryptographic key using modulo-2 addr’tion.
tographic key used for the
3.15 data key: A cryp
3.36 Key Translation Centre: A facility which transforms
enciphermen , deciphermen t or authentication of da ta.
t,
and returns cryptographic keys for distribution.
corro boratio n that the
3.16 da ta ori gin authentication: The
3.37
received is as claimed. keying material; cryptographic keying material: The
source of data
data (eg keys and IVs) necessary to establish and maintain a
ke ying rela tionship.
3.17 decipherment: The reversal of a corresponding
reversible encipherment.
3.38 keying relationship: The state existing between a
communicating pair during which time they share at least one
3.18 decryption: see decipherment.
data key or Key Enciphering Key.
3.19 dual control: A process of utilising two or more separate
3.39 logical Party: One or more physical Parties forming
one
entities (usually persons), operating in concert, to protect
member of a communicating pair.
sensitive functions or information whereby no Single entity is
able to access or utilise the materials, eg cryptographic key.
3.40 Message Authentication Code (MAC): A Code in a
message between a sender and a receiver used to validate the
*mation of
3.20 encipherment: The cryptographic transfor
Source and part or all of the text of a message. The Code is the
data (sec cryptography) to produce ciphertext.
result of an agreed calculation.
3.21 encryption: see encipherment.
3.41 modulo-2 addition; exclusive-or: A binary addition
3.22 exclusive-or: see modulo-2 addition.
with no carry, givi ng the fol Iowing values:-
3.23 field tag: A unique string of characters used in formatted
o+o=o
messages that identifies the meaning and location of the
O+l=l
associated data field.
l+O=l
l+l=O
3.24 financial message: Am essage containing information
3.42 notarisation: A method of modifying a Key Enciphering
which has financial implica
tions
Key in Order to authenticate the identities of the originator and
the range O-9, the ultimate recipient.
3.25 hexadecimal digit: A Single Character in
A-F ( upper case), representing a four bit string.
A cryp tographic used
3.43 notarising key: for
keY
no tarisa tion.
3.26 initialisation vector (IV): A number used as a starting
Point for encipherment of a data sequence. lt increases security,
3.44 notary Seal: A value created from the identities of the
by introducing additional cryptographic variance, and also
logicalparties of a communicatingpair, and used in the creation
facilitates the Synchronisation of cryptographic equipment.
of a notarising key (pair).
3.27 interoperability: The ability to exchange cryptographic
3.45 offset: See key offset.
keys, whether manually or in an automated environment, with
any other Party.
3.46 originato r: The Party (logical or o ther) that is res ponsi ble
for originating a Cryptographic Service Message
3.28 key: see cryptographic key.
plaintext: Unenciphered information.
3.47
3.29 key component: One of at least two Parameters having
the format of a cryptographic key that is combined with one or
other) that is responsible
3.48 recipient: The Party (logical or
more like Parameters by means of modulo-2 addition to form a
for receiving a Cr yptographic Service Message.
cryp tographic key.
3.49 security audit: An independent review and examination
3.30 Key Distribution Centre: A facility which generates and
of System records and activities in Order to test for adequacy of
returns cryptographic keys for distribution.
System controls, to ensure compliance with established policy
and operational procedures and to recommend any indicated
for the
3.31 Key Enciphering Key: A cryptographic key used
changes in control, policy and procedures.
encipherment and declpherment of cryptographic keys.
2

---------------------- Page: 10 ----------------------

SIST ISO 8732:1995
ISO 8732 : 1988 (E)
3.50 security audit trail: Data collected and potentially used constituent Parts of a Single key that, individually, convey no
to facilitate a security audit. knowledge of the resultant cryptographic key.
3.51 security life: The time span over wkich 3.53 Validation: The process of checking the data inte@y of
cryptographically protected data has value. a message, or selected Parts of a message.
3.52 Split knowledge: A condition under which two or more 3.54 zeroisation: A method of erasing or overwriting
electronically stored data.
Parties separately and confidentially have custody of the
4 Abbreviations
The following abbreviations are used in this International Standard:
The notation used in clauses 12 to 15 is described in annex B.
Meaning Description (sec also table 2)
Abbreviation
CKD Key Distribution Centre A facility which generates and returns cryptographic
keys f or distribution.
A facility which transforms and returns keys for
CKT Key Translation Centre
distribution.
CSM Cryptographic Service Message A message for transporting keys or related
l information used to control a keying relationship.
l
~
CTA Counter A Counter used between a CKD or CKT and Party “A”.
l
Counter used between a CKD or CKT and Party “B”.
CTB Counter B
Counter used in a Point-to-Point keying relationship.
CTP Counter P
The value of the counter found to be in error.
CTR Counter R
-
DEA Data Encryption Algorithm
DSM Disconnect Service Message A message type used to discontinue one or more keys
or to terminate a keying relationship.
A mode of implementing the encipherment
ECB Electronie Code Book
algorithm.
A code in a Cryptographic Service Message used to
EDC Error Detection Code
validate the data integrity of the message.
EDK Effective Date of Key Date and Co-ordinated Universal Time on which the
data key is activated.
ERF Error Field The identification of error conditions detected in a
Prior Cryptographic Service Message.
Error Recovery Service A message type used to recover from count or other
ERS
errors in a Key Distribution Centre or Key Translation
Centre environment.
ESM Error Service Message A message type used to give a negative
acknowledgement on receipt of any Cryptographic
Service Message other than an ESM and to give the
recipient data with which to recover.
IDA Identifier of Authentication Key Identifies the key to be used to authenticate a
Disconnect Service Message.The identified key is
discontinued.
-
IDC Identifier of Key Distribution
Centre or Key Translation Centre
-
IDD Identifier of Key to be
Discontinued
Identifier of the key being transmitted in a
IDKl Key Identifier
Cryptographic Service Message.

---------------------- Page: 11 ----------------------

SIST ISO 8732:1995
ISO 8732: 1988iE)
Meaning Description
Abbreviation
Identifier (name) of the Key Enciphering Key or key
IDK2 Key Enciphering Key Identifier
pair used to encipher the key being transmitted in a
Cryptographic Service Message.
The identity of the intended final recipient of a
IDU Identity of Ultimate Recipient
Cryptographic Service Message sent within a Key
Distribution Centre or a Key Translation Centre
environment.
-
IV Initialisation Vector
KD Data Key A key used to encipher/decipher, or authenticate
data. .
Notarised Data Key A data key enciphered under a notarising key (pair).
KDU
Fixed Data Key A data key with fixed value used in the computation
KDX
of an Error Detection Code.
Key Enciphering Key A cryptographic key used for the encipherment and
KK
decipherment of cryptographic keys.
A pair of keys used for the encipherment and
“KK” Key Enciphering Key Pair
decipherment of keys.
The highest level Key Enciphering Key in a multi-layer
KKM Master Key Enciphering Key
key management architecture.
A Key Enciphering Key enciphered under a notarising
KKU Notarised Key Enciphering Key
key.
A Key Enciphering Key Pair enciphered under a
l KKU” Notarised Key Enciphering Key
- .
notarising key pair.
Pair
A cryptographic key used for notarisation.
KN Notarising Key
A message type used to transfer keys between
KSM Key Service Message
communicating pairs.
-
MAC Message Authentication Code
The tag for the field that defines the type of
MCL Message Type
Cryptographic Service Message.
A tag that, when present, indicates that notarisation
NOS Notarisation Indicator
was used.
A value used for notarisation purposes.
NS Notary Seal
Originator of CSM.
ORG Originator
Indicates that the plaintext key conforms to the
P Key Parity
specification for odd parity.
RCV Recipient Recipient of CSM.
RFS Request For Service Message Used to request translation of keys by a Key
Transiation Centre for retransmission to another
Party *
RSI Request Service Initiation Used to request keys from another Party.
Message
RSM Response Service Message Used to provide an authenticated acknowledgement.
RTR Response To Request Used to send keys from a Key Distribution Centre or
from a Key Translation Centre.
Message
SVR Specifies type of Service requested.
Service Request
1) The asterisk’ indicates that a pair of keys is involved. Where the use of a pair of keys is an Option, in the main text the asterisk is enclosed in parentheses.
4

---------------------- Page: 12 ----------------------

SIST ISO 8732:1995
ISO 8732 : 1988 (E)
access. Any attempts to gain unauthorised access into the
5 Key management facility
protected memory shall result in the stored plaintext key being
5.1 General automatically erased, or othervvise rendered unintelligible.
There shall be no external display, control or means of
A key management facility shall provide means of access extracting the stored key without the linking or insertion of the
control whereby its contents are protected from unauthorised device containing electronically protected memory into a secure
receiver.
disclosure, modification, Substitution, replay, insertion or
deletion.
Where distribution of a key involves Split knowledge, to ensure
security, each key component shall be produced on a separate
NOTE - To achieve such control, action needs to be taken to either
preclude access or to ensure that attempts to gain access have a high printed form or storage medium.
probability of being detected and reported.
6.1.3 Keys and Ws for automated distribution
5.2 Contents of key management facility
Where cryptographic equipment is used to generate keys and
All cryptographic equipment, including key generation
IVs automatically it shall be physically protected to prevent:
equr pment, shall be located within a key management facility.
1) the disclosure, modification and replacement of the keys
NOTE - Cryptographic equipment may itself act as the
keY
management facility, and so provide all the required func tions.
2) the modification or replacement of the IVs
3) the modification or replacement of the key generation
6 Requirements of cryptographic equipment
algorithm, or device.
6.1 Generation of keys and initialisation vectors
6.2 Entry of keys
Ws)
6.2.1 General
6.1.1 General
Cryptographic equipment shall permit, at either the System level
Key and IV generation procedures shall be under dual control.
or the device level, the entry of keys having a format complying
with this Standard. Access to key entry controls or Systems shall
The generation of keys and initialisation vectors shall be by
be limited by physical or logical means, or both.
means of a process that ensures that all keys and initialisation
vectors are random or pseudo-random. The design of this
generation process shall be such that no cryptographic
6.2.2 Manual entry of keys
advantage is gained by attacking the key generation process
rather than the encipherment process. A means shall be provided for the manual entry of keys or key
components. A means of correcting individual errors or of re-
The output from a key generator shall be automatically checked entering the entire key shall be provided. If any plaintext key
for generation failure teg the repeated output of the same key). component is displayed it shall be visible only to authorised
Operation of the key generator shall stop immediately if any Personne1 and shall be cleared immediately after the key entry
failure is detected. process is completed
...

ISO
INTERNATIONAL STANDARD
~ 8732
First edition
1988-11-15
INTERNATIONAL ORGANIZATION FOR STANDARDKATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOAHAR OPrAHM3A~MR fl0 CTAHflAPTM3A~MM
Banking - Key management (wholesale)
Banque - Gestion de clbs
Reference number

---------------------- Page: 1 ----------------------
60 8732 : 1988 (El
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of
national Standards bodies (ISO member bedies). The work of preparing International
Standards is normally carried out through ISO technical committees. Esch member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take patt in the work. ISO
collaborates closely with the International Electrotechnical Commission (IEC) on all
matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the ISO Council. They are approved in accordance with ISO procedures requiring at
least 75 % approval by the member bodies voting.
International Standard ISO 8732 was prepared by Technical Committee ISO/TC 68,
Banking and rela ted financial Services.
Users should note that all International Standards undergo revision from time to time
and that any reference made herein to any other International Standard implies its
latest edition, unless othetwise stated.
0 International Organization for Standardization, 1988 0
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
ISO 8732 : 1988(E)
Contents
Page
Introduction V
Section 1 : General
1 Scope and field of application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
2 References .,. 1
3 Definitions . . . . . . . . . . . . .*.*.*.
1
4 Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
5 Key management facility . . . . . . . . . . . . . . . . . . . . . .*. 5
6 Requirements of cryptographic equipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
7 Keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Section 2 : Manual distribution of keying material
8 Despatch of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
9 Receipt of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Section 3 : Automatic distribution of keying material
10 Requirements for the automated key management architecture . .9
11 Automated key management architecture . 9
.1 1
12 Encipherment and decipherment of keys and initialisation vectors .
13 Cryptographic Service Messages . 15
14 Generation of Cryptographic Service Messages . 30
15 Processing Cryptographic Service Messages .
49
Annexes
A
An example of manual key distribution and control procedures
................. .71
B Notation .
73
C Pseudo-random key and IV generator .
75
D Windows and window management
.................................................. 77
E Dual Key Translation Centre application
.............................................. 79
F Keying material. Guidance on Clearing and destruction procedures
........... .81
. . .
Ill

---------------------- Page: 3 ----------------------
ISO 8732 : 1988 (E)
Figures
1 Key distribution architecture . 9
................. .l 1
2 Encipherment and decipherment of a Single key by a Single key
.................... .12
3 Encipherment and decipherment of a Single key by a key pair
4 Encipherment and decipherment of a key pair by a key pair . .12
5 Point-to-Pointenvironment(normalmessageflowinsequence) . .2 1
...............
6 Point-to-Point environment (message flow with error messages) .21
.................... .24
7 Key Distribution Centre environment (normal message flow)
8 Key Distribution Centre environment (message flow with
.................................................................. 24
Error Service Messages)
9 Key Translation Centre environment (normal message flow) . .27
10 Key Translation Centre environment (message flow with error messages) . .27
................
11 Dual Key Translation Centre application (normal message flow) .80
12 Dual Key Translation Centre application (message flow with errors) . .80
Tables
1 Processing counters (message authenticated) . 14
2 Cryptographic Service Message: Fields and subfields .
17
3 Fields used with each message type: Point-to-Point environment
............... .
4 Fields used with each message type: Key Distribution Centre environment . .26
5 Fields used with each message type: Key Translation Centre environment
.... .
6 Contents of fields in Disconnect Service Message . 30
7 Contents of fields in Error Recovery Service message . 31
8 Contents of fields in Error Service Message .
34
9 Contents of fields in Key Service Message . 36
10 Contents of fields in Request For Service message . 41
11 Contents of fields in Request Service Initiation message .
43
12 Contents of fields in Response Service Message . 44
13 Contents of fields in Response To Request message
............................... 46
14 Processing of Disconnect Service Message . 49
15 Processing of Error Recovery Service message
..................................... 51
16 Processing of Error Service Message .
54
17 Processing of Key Service Message . 56
18 Processing of Request For Service message
......................................... 62
19 Processing of Request Service Initiation message
.................................. 65
20 Processing of Response Service Message . 66
21 Processing of Response To Request message . 68
22 Processing counters with windows (message authenticated)
................... .77
iv

---------------------- Page: 4 ----------------------
ISO 8732 : 1988 (El
Introduction
This International Standard describes procedures for the secure management of the secret
cryptographic keys used to protect messages in a wholesale banking environment, for instance
messages between banks, or between a bank and a corporate customer, or a bank and a
government.
Key management is the process whereby cryptographic keys and initialisation vectors (keying
material) are provided for use by two Parties and continue to be subject to secure handling
procedures until they have been destroyed. The security of the data enciphered by means of keying
material is dependent upon the prevention of unauthorised disclosure, modification, Substitution,
insertion or deletion of keys or initialisation vectors (IV& If these are compromised the security of
the related data tan no longer be ensured. Thus, key management is concerned with the
generation, distribution, storage, custody, monitoring, destruction, and back-up procedures for
keying material. Also, by the formalisation of such procedures Provision is made for audit trails to be
established.
Automated key distribution is the electronie transmission of cryptographic keys (and , where
needed, IVs) via
a communication channel. Au tomated key distribution utilises two types of keys:
1) Key Enciphering Keys: used to encipher and decipher other keys.
2) Data keys : used to encipher and decipher initialisation vectors (IV& to a uthent .icate
Cryptographic Service Messages, and to encipher/decipher or authenticate data.
Since key management facility(s) tan be designed to replace electronically distributed Key
Enciphering Keys and data keys automatically, manual intervention is kept to a minimum. Key
Enciphering Keys generally have longer cryptoperiods than data keys.
The level of security to be achieved needs to be related to a number of factors, including the
sensitivity of the data concerned and the likelihood that it will be intercepted, the practicality of any
envisaged encipherment process, and the tost of providing, and breaking, a particular means of
providing security. lt is therefore necessary for each communicating pair to agree the extent and
detail of security and key management procedures. Absolute security is not practically achievable
so key management procedures need not only to aim to reduce the opportunity for a breach of
security but also to aim for a ‘high’ probability of detection of any illicit access or Change to keying
material that may occur despite any preventative measures. This applies at all stages of the
generation, exchange and use of keying material, including those processes that occur in
cryptographic equipment and those related to communication of cryptographic keys and
initialisation vectors between communicating pairs or key centres. Thus, whilst wherever possible
this International Standard has specified requirements in absolute terms, in some instances a level
of subjectivity cannot be practically avoided. For instance, defining the frequency of key Change is
beyond the scope of this Standard, and will be dependent upon the degree of risk associated with
the factors listed above.
This International Standard has been divided into sections, as follows:
One: General
Two: Manual distribution of keying material
Three: Automatic distribution of keying material
The final details of the key management procedures need to be agreed between the communicating
pair(s) concerned and will thus remain the responsibility of the communicating pair(s). An aspect of
the detail to be agreed will be the identity and duties of particular individuals. This International
Standard does not concern itself with allocation of individual responsibilities as this needs to be
considered uniquely for each key management implementation.
an manual distribution of
Annex A gives example of the implementation of the requirements for
keying material
V

---------------------- Page: 5 ----------------------
This page intentionally left blank

---------------------- Page: 6 ----------------------
ISO 8732: 1988 (E)
INTERNATIONALSTANDARD
Banking - Key management (wholesale)
Section 1 : General
Requiremen ts for message authen tica-
ISO 8730, Banking -
1 Scope and field of application
tion fwholesale).
This International Standard specifies methods for the
- Approved algorithms for message
ISO 8731, Banking
management of keying material used for the encipherment,
authen tica tion.
decipherment and authentication of messages exchanged in
the course of wholesale financial transactions. lt specifies
ANSI X3.92, 1981 Data Encryption Algorithm.
requirements for
i) the control during its life of keying material to prevent
unauthorised disclosure, modification, Substitution, and
replay;
3 Definitions
ii) the manual or automatic distribution of keying material,
For the purpose of this International Standard the following
to permit interoperability between cryptographic equipment
definitions apply.
or facilities using the same algorithm;
3.1 audit trail: see security audit traiJ.
iii) ensuring the integrity of keying material during all phases
of its life, including its generation, distribution, storage,
3.2 authentication: A process used, between a sender and a
entry, use, archival and destruction;
receiver, to ensure data integrity and to provide data origin
au then tica tion.
iv) recovery in the event of failure of the key management
process or when the integrity of the keying material is
3.3 bias: The condition where, during the generation of
questioned.
random or pseudo-random numbers, the occurrence of some
numbers is more likely than others.
lt thus provides a means whereby an audit trail tan be identified
for all keying material.
3.4 ciphertext: Enciphered information.
This International Standard is designed for the use of symmetric
3.5 Code: A Symbol representing data, typically to facilitate
algorithms for key distribution, where originator and recipient
automated processing.
use the same key. lt is designed for messages formatted and
transmitted in coded Character Sets. lt is intended that Provision
3.6 communicating pair: Two JogicaJ parlies who have
will, in due course, be made to cover the use of asymmetric
previously agreed to exchange data.
algorithms for key distribution.
NOTE - A Party and a Key Distribution Centre or Key Translation
This Standard does not provide a means to distinguish
Centre exchanging Cryptographic Service Messages do not constitute
cryptographically between two physical Parties when they
a communicating pair.
share a common key.
3.7 Co-ordinated Universal Time: The time scale maintained
The procedures specified are appropriate for use by financial
by the Bureau International de I’Heure (International Time
institutions and by their corporate and government customers,
Bureau) that forms the basis of a co-ordinated dissemination of
and in other relationships where the interchange of information
Standard frequencies and time Signals.
requires confidentiality, protection and authentication.
NOTE - May alternatively be described as Greenwich Mean Time
(GMTL
3.8 counter: An incrementing count used between two
Parties to control successive key distributions under a particular
Key Enciphering Key.
2 References
3.9 cryptographic equipment: Equipment in which
ISO 646, Information processing - /SO 7-bit coded Character
cryptographic functions (eg encipherment, authentication, key
set for in forma tion processing in terchange.
generation) are performed.
ISO 7982- 1, Bank telecommunications - Funds transfer
3.10 cryptographic key; key: A Parameter used in
messages - Part 1: Vocabulary and data elements.
conjunction with an algorithm for the purpose of VaJidation,
authen tication, encipherment or decipherment.
ISO 8372, Information processing - Modes of Operation for a
3.11 cryptographic keying material: see keying material.
64 bit block tipher algorithm.
1

---------------------- Page: 7 ----------------------
ISO 8732 : 1988 (El
The discipiine which embodies 3.32 key generator: A type of cryptographic equlpment used
3.12 cryptography:
for generating cryptographic keys and, where needed,
principles, means, and methods for the transformation of data
in Order to hide its information content, prevent its undetected
initialisa tion vec tors.
modification and/or prevent its unauthorised use.
3.33 key loader: An electronie, self-contained unit which is
NOTE - Cryptography determines the methods used in encipherment
capable of storing at least one cryptographic key and
and decipherment. An attack on a cryptographic principle, means or
transferring that cryptographic key, upon request, into
method is cryptanalysis.
cryp tographic equipmen t.
3.13 cryptoperiod: A defined period of time during which a
3.34 key management facility: A protected enclosure (eg
specific cryptographic key is authorised for use, or during which
time the cryptographic keys for a given System may remain in room or cryptographic equipment) and its contents where
effect.
cryptographic elements reside.
3.14 data integrity: The property that d ata has not been
3.35 key offset; offset: The result of adding a counter to a
altered or destroyed in an u nauthorised man ner.
cryptographic key using modulo-2 addr’tion.
tographic key used for the
3.15 data key: A cryp
3.36 Key Translation Centre: A facility which transforms
enciphermen , deciphermen t or authentication of da ta.
t,
and returns cryptographic keys for distribution.
corro boratio n that the
3.16 da ta ori gin authentication: The
3.37
received is as claimed. keying material; cryptographic keying material: The
source of data
data (eg keys and IVs) necessary to establish and maintain a
ke ying rela tionship.
3.17 decipherment: The reversal of a corresponding
reversible encipherment.
3.38 keying relationship: The state existing between a
communicating pair during which time they share at least one
3.18 decryption: see decipherment.
data key or Key Enciphering Key.
3.19 dual control: A process of utilising two or more separate
3.39 logical Party: One or more physical Parties forming
one
entities (usually persons), operating in concert, to protect
member of a communicating pair.
sensitive functions or information whereby no Single entity is
able to access or utilise the materials, eg cryptographic key.
3.40 Message Authentication Code (MAC): A Code in a
message between a sender and a receiver used to validate the
*mation of
3.20 encipherment: The cryptographic transfor
Source and part or all of the text of a message. The Code is the
data (sec cryptography) to produce ciphertext.
result of an agreed calculation.
3.21 encryption: see encipherment.
3.41 modulo-2 addition; exclusive-or: A binary addition
3.22 exclusive-or: see modulo-2 addition.
with no carry, givi ng the fol Iowing values:-
3.23 field tag: A unique string of characters used in formatted
o+o=o
messages that identifies the meaning and location of the
O+l=l
associated data field.
l+O=l
l+l=O
3.24 financial message: Am essage containing information
3.42 notarisation: A method of modifying a Key Enciphering
which has financial implica
tions
Key in Order to authenticate the identities of the originator and
the range O-9, the ultimate recipient.
3.25 hexadecimal digit: A Single Character in
A-F ( upper case), representing a four bit string.
A cryp tographic used
3.43 notarising key: for
keY
no tarisa tion.
3.26 initialisation vector (IV): A number used as a starting
Point for encipherment of a data sequence. lt increases security,
3.44 notary Seal: A value created from the identities of the
by introducing additional cryptographic variance, and also
logicalparties of a communicatingpair, and used in the creation
facilitates the Synchronisation of cryptographic equipment.
of a notarising key (pair).
3.27 interoperability: The ability to exchange cryptographic
3.45 offset: See key offset.
keys, whether manually or in an automated environment, with
any other Party.
3.46 originato r: The Party (logical or o ther) that is res ponsi ble
for originating a Cryptographic Service Message
3.28 key: see cryptographic key.
plaintext: Unenciphered information.
3.47
3.29 key component: One of at least two Parameters having
the format of a cryptographic key that is combined with one or
other) that is responsible
3.48 recipient: The Party (logical or
more like Parameters by means of modulo-2 addition to form a
for receiving a Cr yptographic Service Message.
cryp tographic key.
3.49 security audit: An independent review and examination
3.30 Key Distribution Centre: A facility which generates and
of System records and activities in Order to test for adequacy of
returns cryptographic keys for distribution.
System controls, to ensure compliance with established policy
and operational procedures and to recommend any indicated
for the
3.31 Key Enciphering Key: A cryptographic key used
changes in control, policy and procedures.
encipherment and declpherment of cryptographic keys.
2

---------------------- Page: 8 ----------------------
ISO 8732 : 1988 (E)
3.50 security audit trail: Data collected and potentially used constituent Parts of a Single key that, individually, convey no
to facilitate a security audit. knowledge of the resultant cryptographic key.
3.51 security life: The time span over wkich 3.53 Validation: The process of checking the data inte@y of
cryptographically protected data has value. a message, or selected Parts of a message.
3.52 Split knowledge: A condition under which two or more 3.54 zeroisation: A method of erasing or overwriting
electronically stored data.
Parties separately and confidentially have custody of the
4 Abbreviations
The following abbreviations are used in this International Standard:
The notation used in clauses 12 to 15 is described in annex B.
Meaning Description (sec also table 2)
Abbreviation
CKD Key Distribution Centre A facility which generates and returns cryptographic
keys f or distribution.
A facility which transforms and returns keys for
CKT Key Translation Centre
distribution.
CSM Cryptographic Service Message A message for transporting keys or related
l information used to control a keying relationship.
l
~
CTA Counter A Counter used between a CKD or CKT and Party “A”.
l
Counter used between a CKD or CKT and Party “B”.
CTB Counter B
Counter used in a Point-to-Point keying relationship.
CTP Counter P
The value of the counter found to be in error.
CTR Counter R
-
DEA Data Encryption Algorithm
DSM Disconnect Service Message A message type used to discontinue one or more keys
or to terminate a keying relationship.
A mode of implementing the encipherment
ECB Electronie Code Book
algorithm.
A code in a Cryptographic Service Message used to
EDC Error Detection Code
validate the data integrity of the message.
EDK Effective Date of Key Date and Co-ordinated Universal Time on which the
data key is activated.
ERF Error Field The identification of error conditions detected in a
Prior Cryptographic Service Message.
Error Recovery Service A message type used to recover from count or other
ERS
errors in a Key Distribution Centre or Key Translation
Centre environment.
ESM Error Service Message A message type used to give a negative
acknowledgement on receipt of any Cryptographic
Service Message other than an ESM and to give the
recipient data with which to recover.
IDA Identifier of Authentication Key Identifies the key to be used to authenticate a
Disconnect Service Message.The identified key is
discontinued.
-
IDC Identifier of Key Distribution
Centre or Key Translation Centre
-
IDD Identifier of Key to be
Discontinued
Identifier of the key being transmitted in a
IDKl Key Identifier
Cryptographic Service Message.

---------------------- Page: 9 ----------------------
ISO 8732: 1988iE)
Meaning Description
Abbreviation
Identifier (name) of the Key Enciphering Key or key
IDK2 Key Enciphering Key Identifier
pair used to encipher the key being transmitted in a
Cryptographic Service Message.
The identity of the intended final recipient of a
IDU Identity of Ultimate Recipient
Cryptographic Service Message sent within a Key
Distribution Centre or a Key Translation Centre
environment.
-
IV Initialisation Vector
KD Data Key A key used to encipher/decipher, or authenticate
data. .
Notarised Data Key A data key enciphered under a notarising key (pair).
KDU
Fixed Data Key A data key with fixed value used in the computation
KDX
of an Error Detection Code.
Key Enciphering Key A cryptographic key used for the encipherment and
KK
decipherment of cryptographic keys.
A pair of keys used for the encipherment and
“KK” Key Enciphering Key Pair
decipherment of keys.
The highest level Key Enciphering Key in a multi-layer
KKM Master Key Enciphering Key
key management architecture.
A Key Enciphering Key enciphered under a notarising
KKU Notarised Key Enciphering Key
key.
A Key Enciphering Key Pair enciphered under a
l KKU” Notarised Key Enciphering Key
- .
notarising key pair.
Pair
A cryptographic key used for notarisation.
KN Notarising Key
A message type used to transfer keys between
KSM Key Service Message
communicating pairs.
-
MAC Message Authentication Code
The tag for the field that defines the type of
MCL Message Type
Cryptographic Service Message.
A tag that, when present, indicates that notarisation
NOS Notarisation Indicator
was used.
A value used for notarisation purposes.
NS Notary Seal
Originator of CSM.
ORG Originator
Indicates that the plaintext key conforms to the
P Key Parity
specification for odd parity.
RCV Recipient Recipient of CSM.
RFS Request For Service Message Used to request translation of keys by a Key
Transiation Centre for retransmission to another
Party *
RSI Request Service Initiation Used to request keys from another Party.
Message
RSM Response Service Message Used to provide an authenticated acknowledgement.
RTR Response To Request Used to send keys from a Key Distribution Centre or
from a Key Translation Centre.
Message
SVR Specifies type of Service requested.
Service Request
1) The asterisk’ indicates that a pair of keys is involved. Where the use of a pair of keys is an Option, in the main text the asterisk is enclosed in parentheses.
4

---------------------- Page: 10 ----------------------
ISO 8732 : 1988 (E)
access. Any attempts to gain unauthorised access into the
5 Key management facility
protected memory shall result in the stored plaintext key being
5.1 General automatically erased, or othervvise rendered unintelligible.
There shall be no external display, control or means of
A key management facility shall provide means of access extracting the stored key without the linking or insertion of the
control whereby its contents are protected from unauthorised device containing electronically protected memory into a secure
receiver.
disclosure, modification, Substitution, replay, insertion or
deletion.
Where distribution of a key involves Split knowledge, to ensure
security, each key component shall be produced on a separate
NOTE - To achieve such control, action needs to be taken to either
preclude access or to ensure that attempts to gain access have a high printed form or storage medium.
probability of being detected and reported.
6.1.3 Keys and Ws for automated distribution
5.2 Contents of key management facility
Where cryptographic equipment is used to generate keys and
All cryptographic equipment, including key generation
IVs automatically it shall be physically protected to prevent:
equr pment, shall be located within a key management facility.
1) the disclosure, modification and replacement of the keys
NOTE - Cryptographic equipment may itself act as the
keY
management facility, and so provide all the required func tions.
2) the modification or replacement of the IVs
3) the modification or replacement of the key generation
6 Requirements of cryptographic equipment
algorithm, or device.
6.1 Generation of keys and initialisation vectors
6.2 Entry of keys
Ws)
6.2.1 General
6.1.1 General
Cryptographic equipment shall permit, at either the System level
Key and IV generation procedures shall be under dual control.
or the device level, the entry of keys having a format complying
with this Standard. Access to key entry controls or Systems shall
The generation of keys and initialisation vectors shall be by
be limited by physical or logical means, or both.
means of a process that ensures that all keys and initialisation
vectors are random or pseudo-random. The design of this
generation process shall be such that no cryptographic
6.2.2 Manual entry of keys
advantage is gained by attacking the key generation process
rather than the encipherment process. A means shall be provided for the manual entry of keys or key
components. A means of correcting individual errors or of re-
The output from a key generator shall be automatically checked entering the entire key shall be provided. If any plaintext key
for generation failure teg the repeated output of the same key). component is displayed it shall be visible only to authorised
Operation of the key generator shall stop immediately if any Personne1 and shall be cleared immediately after the key entry
failure is detected. process is completed.
Keys shall not be available in plaintext form from cryptographic
NOTE - Re-entry of an entire key may also be used as a means of
equipment, even upon failure of the equipment, other than at verifying a previously entered key.
the time of initial generation of a key.
6.2.3 Automated entry of keys
A means shall be provided for the manual zeroisation of
plaintext keys (sec annex F).
Where a means is provided for automated entry of keys there
shall be no display of the key during key entry. Keys retained on
6.1.2 Keys and IVs for manual distribution
special devices such as key loaders shall be entered under dual
control.
/
All key generation, distribution and storage resources (eg
copies, ribbons, etc) shall be protected from unauthorised use,
6.2.4 Parity checking
alteration, destruc
...

ISO
NORME INTERNATIONALE
8732
Première édition
1988-1 l-15
I
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOP,HAR OPTAHl43A~Mfl Il0 CTAH~APTM3A~MM
Banque - Gestion de clés
Banking - Key management (wholesale)

---------------------- Page: 1 ----------------------
ISO 8732 : 1988 (FI
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale
d’organismes nationaux de normalisation (comités membres de I’ISO). L’élaboration
des Normes internationales est en général confiée aux comités techniques de I’ISO.
Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux travaux. L’ISO col-
labore étroitement avec la Commission électrotechnique internationale (CEI) en ce qui
concerne la normalisation électrotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont soumis
aux comités membres pour approbation, avant leur acceptation comme Normes inter-
nationales par le Conseil de I’ISO. Les Normes internationales sont approuvées confor-
mément aux procédures de I’ISO qui requièrent l’approbation de 75 % au moins des
comités membres votants.
La Norme internationale ISO 8732 a été élaborée par le comité technique ISO/TC 68,
Banque et services financiers liés aux opérations bancaires.
L’attention des utilisateurs est attirée sur le fait que toutes les Normes internationales
sont de temps en temps soumises à révision et que toute référence faite à une autre
Norme internationale dans le présent document implique qu’il s’agit, sauf indication
contraire, de la dernière édition.
0 Organisation internationale de normalisation, 1988
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
Iso 8732 : 1988 (FI
Sommaire
Page
Introduction. v
Section 1: Gén&alith
1 . 1
Objet et domaine d’application
2 Références . 1
3 Définitions. . 1
3
4 Abréviations .
.......................................... 5
5 Dispositif de gestion de clés.
6 Spécifications de l’équipement de chiffrement. . 5
6
7 Élémentsdemiseàlaclé .
Section 2: Distribution manuelle des éléments de mise à la clé
8 Acheminement des éléments de mise à la clé à distribution manuelle . . . . . . . . 9
9 Réception d’éléments de mise à la clé à distribution manuelle . . . . . . . . . . . . . . 9
Section 3: Distribution automatique des éléments de mise à la clé
10 Spécifications liées à l’architecture d’un système automatisé de gestion de clés. 11
11 Architecture de système automatisé de gestion de clés. . 11
.......... 13
12 Chiffrement et déchiffrement des clés et des motifs d’initialisation
13 Messages de service de chiffrement . 18
14 Création de messages de service de chiffrement . 30
15 Traitement des messages de service de chiffrement . 45
Annexes
A Exemple de distribution manuelle de clés et procédures de contrôle . 64
B Notation . 66
C Générateur de clé pseudo-aléatoire et de IV . 67
........................................ 68
D Marges et gestion des marges
E Application à un double centre de traduction de clés . 69
F Éléments de mise à la clé - Conseils pour l’établissement de procédures
....................................... 71
d’effacement et de destruction.
. . .
III

---------------------- Page: 3 ----------------------
ISO8732 :1988 (FI
Figures
Architecture de distribution de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Chiffrement et déchiff rement d’une clé simple par une clé simple . . . . . . . . . . .
14
Chiffrement et déchiffrement d’une clé simple par une clé double . . . . . . . . . . .
14
Chiffrement et déchiffrement d’une clé double par une clé double . . . . . . . . . .
14
Mode point a point (déroulement normal des messages en séquence) . . . . . . .
22
Mode point à point (déroulement des messages avec messages d’erreur) . . . .
22
Mode à centre de distribution de clés (déroulement normal des messages) . . .
24
Mode à centre de distribution de clés (déroulement des messages avec
messagesd’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
Mode à centre de traduction de clés (déroulement normal des messages) . . . .
9
27
10 Mode à centre de traduction de clés (déroulement des messages avec
messages d’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
11 Application a un double centre de traduction de clés (déroulement normal des
messages) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
12 Application à un double centre de traduction de clés (déroulement des
messages avec messages d‘erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
Tableaux
1 Gestion des compteurs (message authentifié)
............................ 16
2 Message de service de chiffrement - Champs et sous-champs
............
19
3 Champs utilisés avec chaque type de message - Mode point à point
....... 23
4 Champs utilises pour chaque type de message - Mode à centre de distribution
declés.
26
5 Champs utilises avec chaque type de message - Mode à centre de traduction
.............................................................
declés
29
6 Contenu des champs d’un DSM
....................................... 30
7 Contenu des champs d’un ERS
31
........................................
8 Contenu des champs d’un ESM
....................................... 33
9 Contenu des champs d’un KSM
....................................... 34
10 Contenu des champs d’un RFS
........................................ 38
11 Contenu des champs d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
12
Contenu des champs d’un RSM
....................................... 41
13 Contenu des champs d’un RTR
........................................ 43
14 Traitement d’un DSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
15 Traitement d’un ERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
16 Traitement d’un ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
17 Traitement d’un KSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
Traitement d’un RFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
56
Traitement d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
59
20 Traitement d’un RSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
21 Traitement d’un RTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
22 Traitement des compteurs avec marges (message authentifié) . . . . . . . . . . . . .
68

---------------------- Page: 4 ----------------------
ISO 8732:1988 (FI
Introduction
La présente Norme internationale décrit des procédures destinées a sécuriser la gestion
des clés secrètes utilisées pour protéger des messages bancaires liés à l’activité d’entre-
prise, tels que des messages entre banques, ou entre une banque et une société
cliente, ou entre une banque et une administration.
La gestion de clé consiste à fournir aux deux entités des clés de chiffrement et des
motifs d’initialisation (éléments de mise à la clé) qui resteront soumis a des procédures
de traitement protégé jusqu’à leur destruction. La sécurité des données chiffrées au
moyen de ces éléments de mise à la clé dépend des mesures prises contre la divulga-
tion, la modification, la substitution, l’insertion ou l’effacement non autorisés des clés
et des motifs d’initialisation (~VS). Si ces éléments sont compromis, la sécurité des don-
nées concernées ne peut plus être garantie. La gestion de clé vise donc la création, la
distribution, le stockage, la mémorisation, la surveillance, la destruction et la sauve-
garde des éléments de mise à la clé. La formalisation de ces procédures doit enfin per-
mettre de retracer le déroulement des opérations à des fins d’audit.
La distribution automatique des clés consiste en la transmission électronique des clés
(et, quand cela est nécessaire des, IVs) par l’utilisation d’un moyen de communication.
La distribution automatique de clés fait appel à deux types de clés:
(1) Clés de chiffrement de clés : elles servent à chiffrer ou déchiffrer d’autres clés.
(2) Clés de données : elles servent à chiffrer ou déchiffrer les motifs d’initialisation
(~VS), à authentifier les messages de service de chiffrement, et à chiffrer/déchiff rer
ou authentifier les données.
Les installations de gestion de clé peuvent être conçues pour renouveler automatique-
ment les clés de chiffrement de clés et les clés de données. Dans ce cas, l’intervention
manuelle est extrêmement faible. Les clés de chiffrement de clés ont généralement une
période de validité supérieure à celle des clés de données.
Le degré de sécurité à atteindre doit être lié à un grand nombre de paramètres tels que
la sensibilité des données traitées, leur probabilité d’interception, la facilité de mise en
oeuvre du mécanisme de chiffrement envisagé et le coût lié à la mise en oeuvre et à la
rupture d’un mécanisme particulier de sécurité. II est donc nécessaire que chaque cou-
ple d’interlocuteurs s’entende sur la portée et les détails des techniques de sécurité et
de gestion de clés. Une sécurité absolue n’est pas réalisable pratiquement; la gestion
de clés doit viser non seulement à réduire la probabilité d’effraction, mais aussi à offrir
une forte probabilité de détection de tout accés ou changement illégal des éléments de
mise à la clé, toujours possibles malgré toutes les mesures préventives. Ceci s’applique
à toutes les étapes de la création, de l’échange et de l’exploitation des éléments de
mise à la clé, y compris aux opérations effectuées à l’intérieur des matériels de chiffre-
ment et de transmission des clés et des motifs d’initialisation entre couples d’interlocu-
teurs ou centres de chiffrement. Même si la présente Norme internationale spécifie
chaque fois que possible des exigences en termes absolus, il demeure que dans cer-
tains cas, une certaine part de subjectivité ne peut être techniquement écartée. La défi-
nition de la fréquence des changements de clé échappe ainsi au cadre de la présente
Norme et dépendra de la part de risque liée aux paramètres énoncés ci-dessus.
La présente Norme internationale comprend trois sections :
Un : Généralités
Deux: Distribution manuelle des éléments de mise à la clé
Trois: Distribution automatique des éléments de mise à la clé
Les derniers détails des procédures de gestion de clé doivent faire l’objet d’un accord
entre les couples d’interlocuteurs concernés et demeurent donc sous leur responsabi-
lité. Parmi ces détails, retenons l’identité et les attributions des différents interlocu-
teurs. La présente Norme ne traite pas de la définition des responsabilités individuelles,
aspect qui est spécifique de chaque mise en oeuvre de gestion de clés.
prévues au titre de la
L’annexe A fournit un exemple de mise en oeuvre des exigences
distribution manuelle des éléments de mise à la clé.

---------------------- Page: 5 ----------------------
Page blanche

---------------------- Page: 6 ----------------------
NORME INTERNATIONALE
ISO 8732 : 1988 (FI
Banque - Gestion de clés
Section 1: Généralités
2 Références
1 Objet et domaine d’application
ISO 646, Traitement de Knformation - Jeu /SO de caractères
La présente Norme internationale spécifie des méthodes de
codés a 7 cléments pour l’échange d’information.
gestion d’éléments de mise à la clé destinés au chiffrement, au
déchiffrement et à l’authentification des messages échangés
I SO 7982-1, Télécommunications bancaires - Messages de
lors des transactions financières liées à l’activité d’entreprise.
transfert des fonds - Partie 1: Vocabulaire et cléments de don-
Elle spécifie des exigences
nées.
I SO 8372, Traitement de l’Yinforma tion - Mode opératoire d’un
i) quant au contrôle des éléments de mise à la clé pendant
algorithme de chiffrement par bloc de 64 bits.
leur période de validité, pour empêcher la divulgation, la
modification, la substitution et la réutilisation non autori-
ISO 8730, Opérations bancaires - Spécifications liees à la nor-
sées;
malisa tion de l/au then tifica tion des messages.
Algorithmes approuves pour l’au then tifi-
ii) quant à la distribution manuelle ou automatique des élé- ISO 8731, Banque -
ments de mise à la clé, afin de permettre I’interopérabilité ca tion de messages.
entre matériels ou dispositifs de chiffrement utilisant le
ANSI X3.92, Data Encryption Algorithm.
même algorithme;
iii)
visant l’intégrité des éléments de mise à la clé pendant
3 Définitions
toutes les phases de la période de validité : création, distri-
bution, stockage, saisie, utilisation, archivage et destruc-
Dans le cadre de la présente Norme internationale, les défini-
tion;
tions suivantes sont applicables:
iv)
visant à récupérer les informations en cas d’échec du
3.1 trace d’audit: Voir trace d’audit de securité.
processus de gestion de clés ou si l’intégrité des éléments
de mise à la clé est mise en cause.
3.2 authentification : Méthode employée par l’expéditeur et
le destinataire pour s’assurer de l’Integrité des données, et four-
La présente Norme permet également de retracer au cours d’un
nir un moyen d’authentifier leur origine.
audit ultérieur tous les éléments de mise à la clé utilisés.
3.3 biais: Phénomène lié à la création de nombre aléatoires
La présente Norme internationale est concue pour l’utilisation
ou pseudo-aléatoires faisant que certains nombres sortent plus
d’algorithmes symétriques dans la distribution des clés, I’expé-
souvent que d’autres.
diteur et le destinataire utilisant la même clé. Elle s’applique à
des messages formatés et transmis à partir de jeux de caractè-
res codés. II est prévu d’aborder ultérieurement l’utilisation
3.4 cryptogramme: Informations chiffrées.
d’algorithmes asymétriques dans la distribution des clés.
3.5 code: Facon symbolique de représenter des données
La présente Norme ne permet pas de distinguer, d’un point de
permettant de faciliter un traitement automatisé.
vue cryptographique, deux entités physiques partageant la
même clé.
3.6 couple d’interlocuteurs : Deux entités logiques
d’accord pour échanger des données.
Les procédures spécifiées ici sont destinées aux institutions
financières et à leurs clients (sociétés ou administration) et dans
NOTE - Une entité et un centre de distribution ou de traduction de
toutes autres relations où l’échange d’informations nécessite la
clés échangeant des messages de service de chiffrement ne consti-
confidentialité, la protection et l’authentification. tuent pas un couple d’interlocuteurs.
1

---------------------- Page: 7 ----------------------
60 8732 : 1988 (FI
3.7 Temps Universel Coordonne (TUCI: L’échelle de 3.21 message financier: Commu nication comportant des
temps conservée au Bureau international de I’Heure, qui sert de informations à caractère fina ncier .
base à une distribution CO-ordonnée des fréquences normali-
sées et des signaux temporels.
3.22 chiffre hexadécimal: Caractère unique choisi dans
l’intervalle O-9, A-F (majuscules) représentant une configura-
NOTE - Peut aussi être appelé Heure de Greenwich (GMT).
tion de 4 bits.
3.8 compteur: Compteur incrémentiel utilisé par deux enti-
3.23 motif d’initialisation (IV) : Nombre servant de point de
tés pour contrôler les attributions successives de clés à partir
départ au chiffrement d’une séquence de données pour accroî-
d’une cl6 particulière de chiffrement de cl&.
tre la sécurité en introduisant une variation cryptographique
supplémentaire et pour synchroniser l’équipement de chiffre-
3.9 equipement de chiffrement: Équipement à l’intérieur
ment.
duquel ont lieu les fonctions de chiffrement (chiffrement,
création de clés).
au then tifica tien,
3.24 interopérabilité : Aptitude à échanger des clés,
manuellement ou automatiquement, avec une autre entité.
3.10 cl6 de chiffrement; clé : Paramètre complémentaire
d’un algorithme servant à la validation, I’authenttXkation, le
chiffrement ou le déchiffrement. 3.25 clé: voir clé de chiffrement.
3.11 chiffre: Discipline que englobe tous principes, moyens
3.26 élément de clé: Paramétre parmi deux ou plus qui a le
et méthodes destinés à la transformation de données afin de
format d’une clé de chiffrement et qui est ajouté modulo-2 à un
cacher leur contenu, d’empêcher leur modification et leur utili-
ou plusieurs paramètres semblables pour former une clé de
sation frauduleuses.
chiffrement.
Le chiffre définit les méthodes de chiti~ement et déchiffre-
NOTE -
3.27 centre de distribution de clés: Lieu où sont générées
ment. L’attaque d’un principe, de moyens ou de méthodes cryptogra-
phiques est applelée cryptanalyse. les cks de chiffrement et d’où elles sont expédiées.
3.12 période de validité: Période prédefinie durant laquelle
3.28 clé de chiffrement de clé: Clé servant au chiffrement
une ck donnée peut être utilisée ou durant laquelle les clés d’un
et au déchiffrement de cl&.
système donné restent valides.
3.29 générateur de clé: Dispositif de création de clé de
3.13 intégrite des données: Capacité qu’ont des données
chiffrement et de vecteur d’initialisation si besoin est.
de ne pas pouvoir être altérées ou détruites d’une maniére frau-
duleuse.
3.30 chargeur de clé : Unité électronique autonome capable
de stocker au moins une clé et de /a charger à la demande dans
3.14 clé de donnée: Clé utilisée pour le chiffrement, le
l’équipement de chiffrement.
déchiffrement ou l’authentification des données.
3.31 dispositif de gestion de clé: Enceinte protégée (par
3.15 authentification de l’origine des données: Consta-
exemple: salle ou appareil et contenu de celle-ci, où resident
tation que l’expéditeur des données reçues est bien celui qu’il
les éléments de chiffrement.
prétend être.
3.32 décalage: Résultat de l’addition d’un compteur à une
inverse d’un chiffre-
3.16 dechiffrement: Transformation
clé en utilisant l’addition modulo-2.
ment réversible correspondant.
3.33 centre de traduction de clés: Lieu où sont transfor-
3.17 double contrôle: Intervention de deux entités distinc-
mées les clés de chiffrement et d’ ‘où elles sont expédiées.
tes ou plus (généralement des personnes) opérant de concert
pour protéger des fonctions ou des informations sensibles,
aucun individu isolé ne pouvant accéder aux éléments ni les uti-
3.34 élément de mise à la clé: Données (exemple: clés et
liser, par exemple une cl& de chiffrement.
IV) nécessaires pour établir et entretenir un contexte de chiffre-
ment.
3.18 chiffrement : Transformation chiffrée de données (voir
chitire) aboutissant a un cryptogramme.
3.35 contexte de chiffrement: Conditions existant entre
un couple d’Yinterlocuteurs qui partagent, pendant cet inter-
valle, au moins une clt! de chiffrement ou une cl& de chiffre-
3.19 ou-exclusif : voir addition module-2.
ment de clé.
3.20 etiquette de champ: Chaîne de caracteres unique
figurant dans les messages formatés pour identifier la significa-
3.36 entité logique : Une ou plusieurs entites physiques for-
tion et l’emplacement du champ de donnees associé.
mant l’un des membres d’un couple d’interlocuteurs.
2

---------------------- Page: 8 ----------------------
ISO 8732 : 1988 (FI
de la récep-
3.44 destinataire : Entité I ogique responsable
3.37 code d’authentification de message (MAC): Code
tion d’un message de service de chiffrement.
figurant dans un message entre l’expéditeur et le destinataire
pour en valider l’origine ainsi que tout ou partie du texte du
message. Le code est le résultat d’une méthode de calcul
3.45 audit de sécurité: Étude et examen indépendants des
agréee.
enregistrements et des activités du système, dans le but de
mesurer l’adéquation des contrôles du système, de vérifier la
conformité avec la politique en vigueur et les procédures opéra-
3.38 addition modulo-2; ou-exclusif: Addition binaire
tionnelles et de faire des recommandations pour tout change-
sans retenue donnant les valeurs suivantes:
ment défini dans les contrôles, la politique suivie et les procédu-
o+o=o
res.
O+l=l
l+O=l
3.46 trace d’audit de sécurité: Données rassemblées et
I+l=0
prêtes à être fournies lors d’un audit de sécurité.
3.39 notarisation: Méthode permettant de modifier une clé
3.47 période de validité des données: Période durant
de chiffrement de clé dans le but d’authentifier l’identité de
laquelle des données chiffrées ou protégées sont valides.
l’expéditeur et du des tins taire fi nal .
3.48 connaissance répartie: Contexte dans lequel au
3.40 clé de notarisation: Clé utilisée pour la notarisation.
moins deux entités se partagent en les gardant secrets les élé-
ments d’une clé unique qui, pris isolément, ne permettent pas
3.41 sceau de notarisation: Valeur créée à partir des identi- de déduire la clé de chiffrement résultant de leur combinaison.
tés des entMs logiques d’un couple d’interlocuteurs, et utilisée
pour créer une (ou deux) clé(s) de notarisation.
3.49 validation: Vérification de l’intégrité d’un message ou
d’éléments choisis de celui-ci.
3.42 expéditeur: Entité logique responsable de la création
d’un message de service de chiffrement.
3.50 abrogation : Méthode permettant l’effacement ou
la réécriture de données mémorisées par un procédé électroni-
que.
3.43 texte clair: Données non chiffrées.
4 Abréviations
Les abréviations suivantes sont utilisées dans la présente Norme internationale:
La notation employée aux chapitres 12 à 75 est décrite à l’annexe B.
Abrhiation Signification Description (voir également le tableau 2)
CKD Centre de distribution de clés Installation permettant la création et la restitution
de clés en vue de leur expédition.
CKT Centre de traduction de clés Installation permettant la transformation et la resti-
tution de clés en vue de leur expédition.
Message de service de
CSM Message destiné au transport de clés ou d’infor-
chiffrement mations connexes servant à maintenir un contexte
de chiffrement.
Compteur utilisé entre un CKD ou un CKT et
CTA Comptage A
l’entité «A N.
CTB Comptage B Compteur utilisé entre un CKD ou un CKT et
I’entitié (( B N.
CTP Comptage P Compteur utilisé dans un contexte de chiffrement
en mode point à point
CTR Comptage R Valeur du compteur réputé erroné.
-
DEA Data Encryption Algorithm
DSM Message de service de fin Type de message servant à invalider une ou plu-
de connexion sieurs clés ou à mettre fin à un contexte de chif-
f rement.
ECB Répertoire électronique Un des modes opératoires d’un algorithme de chif-
frement.
EDC Code de détection d’erreur Code d’un message de service de chiffrement servant
à prouver l’intégrité des données d’un message.

---------------------- Page: 9 ----------------------
ISO 8732 : 1988 (FI
Description
Abréviation Signification
Date et heure du temps universel auxquelles la clé
EDK Date d’entrée en vigueur
de données est mise en service.
d’une clé
Identification des conditions d’erreur détectées au
ERF Champ d’erreur
sein d’un message de service de chiffrement pré-
cédent.
Type de message servant à récupérer les erreurs
ERS Message de service de
de comptage ou autres en mode à centre de distri-
récupération d’erreur
bution ou de traduction de clés.
Type de message servant à donner un accusé de
Message de service d’erreur
ESM
réception négatif d’un message de service de chif-
frement autre qu’un ESM et à indiquer au destina-
taire des données lui permettant de reprendre les
opérations.
Identifiant de clé Identifie la clé servant à authentifier un message
IDA
de service de libération de connexion. La clé iden-
d’authentification
tifiée cesse d’être valide.
-
Identifiant de centre de
IDC
distribution ou de traduction
de clés
-
IDD Identifiant de la clé à
abandonner
IDKl Identifiant de clé Identifiant de la clé transmise dans un message de
service de chiffrement.
(sous-champ)
Identificateur de clé
IDK2 Identifiant (nom) de la clé (simple ou double) de
chiffrement de clé servant à chiffrer la clé trans-
de chiffrement de clé
(sous-champ) mise dans un message de service de chiffrement.
Identité du destinataire final prévu à l’émission
IDU Identité du destinataire final
d’un message de service de chiffrement en mode
à centre de distribution ou de traduction de clé.
-
Motif d’initialisation
IV
KD Clé de données Clé servant à chiffrer/déchiffrer ou authentifier des
données.
Clé de données notarisée Clé de données chiffrée d’après une clé double
KDU
notarisée.
KDX Clé de données fixe Clé de données de valeur fixe utilisée dans le cal-
cul d’un code de détection d’erreur.
Clé de chiffrement de clés Clé servant à chiffrer et déchiffrer des clés.
KK
“KK” Clé double de chiffrement Ensemble de deux clés servant à chiffrer et déchif-
de clés frer des clés.
KKM Clé principale de chiffrement Clé de chiffrement de clé de niveau supérieur dans
de clés une architecture multicouche de gestion de clés.
Clé de chiffrement de clés chiffrée d’après une clé
KKU Clé de chiffrement de clés
notarisée.
notarisée
“KKU’) Clé double de chiffrement Clé double de chiffrement de clés chiffrée d’après
de clés notarisées une clés double notarisée.
Une clé servant à la notarisation.
KN Clé notarisée
Type de message servant à échanger des clés
KSM Message de service de clé
entre couple d’interlocuteurs.
-
MAC Code d’authentification
de message
Étiquette du champ définissant le type de message
MCL Type de message
de service de chiffrement.
Étiquette dont la présence indique qu’une procé-
NOS Indicateur de notarisation
dure de notarisation a eu lieu
NS Sceau de notarisation Valeur servant à la notarisation.
1) L’astérisque * indique que l’on traite une clé double. Lorsque l’utilisation d’une clé double est une option, l’astérisque figure entre parenthèses dans le texte principal.
4

---------------------- Page: 10 ----------------------
60 8732 : 1988 (FI
Signification Description
Abréviation
Expéditeur Expéditeur d’un CSM.
ORG
Parité de clé (sous-champ) Indique que la clé, avant son chiffrement, est de
P
parité impaire.
Destinataire Destinataire d’un CSM.
RCV
Sert à demander la traduction de clés à un centre
RFS Message de demande
de service de traduction de clés avant retransmission à une
autre entité.
Message de service Sert à demander des clés à une autre entité.
RSI
de demande d’établissement
Permet d’accuser réception de facon authentifiée.
RSM Message de service en réponse
Message de réponse Utilisé pour envoyer des clés depuis un centre de
RTR
distribution ou de traduction de clés.
au demandeur
Spécifie le type de service demandé.
SVR Demande de service
Le résultat du processus d’élaboration de clé doit être contrôlé
5 Dispositif de gestion de clés
automatiquement afin de détecter les erreurs de création (par
exemple la sortie répétée d’une même clé). Le fonctionnement
5.1 Généralités
du générateur de clé doit s’interrompre immédiatement si une
défaillance quelconque est constatée.
Un dispositif de gestion de clés doit offrir les moyens de con-
trôle d’accès qui protègent son contenu de divulgation, modifi-
Le matériel de chiffrement ne doit pas fournir les clés en clair,
cation, substitution, répétition, insertion ou suppression non
même en cas de défaillance, si ce n’est lors de la création même
autorisés.
de la clé.
NOTE - Dans ce but, des mesures doivent être prises soit pour empê-
II doit être possible de mettre à zéro manuellement les clés déli-
cher l’accès soit pour veiller à ce que les tentatives d’accès aient toutes
vrées en clair (voir annexe F).
les chances d’être détectées puis signalées.
5.2 Contenu d’un dispositif de gestion de clés 6.1.2 Clés et motifs d’initialisation destinés à une distri-
bution manuelle
Tout le matériel de chiffrement, y compris le matériel d’élabora-
tion de clés, doit être situé au sein d’un dispositif de gestion de
Tous les supports entrant dans l’élaboration, la distribution et le
clés.
stockage (notamment les exemplaires sur papier, les rubans
etc.) doivent être protégés contre une utilisation, modification,
NOTE - Le matériel de chiffrement peut jouer le rôle de dispositif de
remplacement, destruction ou exposition non autorisés. Les
gestion de clés et offrir ainsi toutes les fonctions requises.
déchets doivent être détruits sous double contrôle. Le proces-
sus de création de clés doit avoir lieu dans un espace protégés
des regards indiscrets.
6 Spécifications de l’équipement
de chiffrement Lorsque des clés ou des motifs d’initialisation
...

ISO
NORME INTERNATIONALE
8732
Première édition
1988-1 l-15
I
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOP,HAR OPTAHl43A~Mfl Il0 CTAH~APTM3A~MM
Banque - Gestion de clés
Banking - Key management (wholesale)

---------------------- Page: 1 ----------------------
ISO 8732 : 1988 (FI
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale
d’organismes nationaux de normalisation (comités membres de I’ISO). L’élaboration
des Normes internationales est en général confiée aux comités techniques de I’ISO.
Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux travaux. L’ISO col-
labore étroitement avec la Commission électrotechnique internationale (CEI) en ce qui
concerne la normalisation électrotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont soumis
aux comités membres pour approbation, avant leur acceptation comme Normes inter-
nationales par le Conseil de I’ISO. Les Normes internationales sont approuvées confor-
mément aux procédures de I’ISO qui requièrent l’approbation de 75 % au moins des
comités membres votants.
La Norme internationale ISO 8732 a été élaborée par le comité technique ISO/TC 68,
Banque et services financiers liés aux opérations bancaires.
L’attention des utilisateurs est attirée sur le fait que toutes les Normes internationales
sont de temps en temps soumises à révision et que toute référence faite à une autre
Norme internationale dans le présent document implique qu’il s’agit, sauf indication
contraire, de la dernière édition.
0 Organisation internationale de normalisation, 1988
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
Iso 8732 : 1988 (FI
Sommaire
Page
Introduction. v
Section 1: Gén&alith
1 . 1
Objet et domaine d’application
2 Références . 1
3 Définitions. . 1
3
4 Abréviations .
.......................................... 5
5 Dispositif de gestion de clés.
6 Spécifications de l’équipement de chiffrement. . 5
6
7 Élémentsdemiseàlaclé .
Section 2: Distribution manuelle des éléments de mise à la clé
8 Acheminement des éléments de mise à la clé à distribution manuelle . . . . . . . . 9
9 Réception d’éléments de mise à la clé à distribution manuelle . . . . . . . . . . . . . . 9
Section 3: Distribution automatique des éléments de mise à la clé
10 Spécifications liées à l’architecture d’un système automatisé de gestion de clés. 11
11 Architecture de système automatisé de gestion de clés. . 11
.......... 13
12 Chiffrement et déchiffrement des clés et des motifs d’initialisation
13 Messages de service de chiffrement . 18
14 Création de messages de service de chiffrement . 30
15 Traitement des messages de service de chiffrement . 45
Annexes
A Exemple de distribution manuelle de clés et procédures de contrôle . 64
B Notation . 66
C Générateur de clé pseudo-aléatoire et de IV . 67
........................................ 68
D Marges et gestion des marges
E Application à un double centre de traduction de clés . 69
F Éléments de mise à la clé - Conseils pour l’établissement de procédures
....................................... 71
d’effacement et de destruction.
. . .
III

---------------------- Page: 3 ----------------------
ISO8732 :1988 (FI
Figures
Architecture de distribution de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11
Chiffrement et déchiff rement d’une clé simple par une clé simple . . . . . . . . . . .
14
Chiffrement et déchiffrement d’une clé simple par une clé double . . . . . . . . . . .
14
Chiffrement et déchiffrement d’une clé double par une clé double . . . . . . . . . .
14
Mode point a point (déroulement normal des messages en séquence) . . . . . . .
22
Mode point à point (déroulement des messages avec messages d’erreur) . . . .
22
Mode à centre de distribution de clés (déroulement normal des messages) . . .
24
Mode à centre de distribution de clés (déroulement des messages avec
messagesd’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24
Mode à centre de traduction de clés (déroulement normal des messages) . . . .
9
27
10 Mode à centre de traduction de clés (déroulement des messages avec
messages d’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27
11 Application a un double centre de traduction de clés (déroulement normal des
messages) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
12 Application à un double centre de traduction de clés (déroulement des
messages avec messages d‘erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
70
Tableaux
1 Gestion des compteurs (message authentifié)
............................ 16
2 Message de service de chiffrement - Champs et sous-champs
............
19
3 Champs utilisés avec chaque type de message - Mode point à point
....... 23
4 Champs utilises pour chaque type de message - Mode à centre de distribution
declés.
26
5 Champs utilises avec chaque type de message - Mode à centre de traduction
.............................................................
declés
29
6 Contenu des champs d’un DSM
....................................... 30
7 Contenu des champs d’un ERS
31
........................................
8 Contenu des champs d’un ESM
....................................... 33
9 Contenu des champs d’un KSM
....................................... 34
10 Contenu des champs d’un RFS
........................................ 38
11 Contenu des champs d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
40
12
Contenu des champs d’un RSM
....................................... 41
13 Contenu des champs d’un RTR
........................................ 43
14 Traitement d’un DSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
46
15 Traitement d’un ERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
47
16 Traitement d’un ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
50
17 Traitement d’un KSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
51
Traitement d’un RFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18
56
Traitement d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19
59
20 Traitement d’un RSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
60
21 Traitement d’un RTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
61
22 Traitement des compteurs avec marges (message authentifié) . . . . . . . . . . . . .
68

---------------------- Page: 4 ----------------------
ISO 8732:1988 (FI
Introduction
La présente Norme internationale décrit des procédures destinées a sécuriser la gestion
des clés secrètes utilisées pour protéger des messages bancaires liés à l’activité d’entre-
prise, tels que des messages entre banques, ou entre une banque et une société
cliente, ou entre une banque et une administration.
La gestion de clé consiste à fournir aux deux entités des clés de chiffrement et des
motifs d’initialisation (éléments de mise à la clé) qui resteront soumis a des procédures
de traitement protégé jusqu’à leur destruction. La sécurité des données chiffrées au
moyen de ces éléments de mise à la clé dépend des mesures prises contre la divulga-
tion, la modification, la substitution, l’insertion ou l’effacement non autorisés des clés
et des motifs d’initialisation (~VS). Si ces éléments sont compromis, la sécurité des don-
nées concernées ne peut plus être garantie. La gestion de clé vise donc la création, la
distribution, le stockage, la mémorisation, la surveillance, la destruction et la sauve-
garde des éléments de mise à la clé. La formalisation de ces procédures doit enfin per-
mettre de retracer le déroulement des opérations à des fins d’audit.
La distribution automatique des clés consiste en la transmission électronique des clés
(et, quand cela est nécessaire des, IVs) par l’utilisation d’un moyen de communication.
La distribution automatique de clés fait appel à deux types de clés:
(1) Clés de chiffrement de clés : elles servent à chiffrer ou déchiffrer d’autres clés.
(2) Clés de données : elles servent à chiffrer ou déchiffrer les motifs d’initialisation
(~VS), à authentifier les messages de service de chiffrement, et à chiffrer/déchiff rer
ou authentifier les données.
Les installations de gestion de clé peuvent être conçues pour renouveler automatique-
ment les clés de chiffrement de clés et les clés de données. Dans ce cas, l’intervention
manuelle est extrêmement faible. Les clés de chiffrement de clés ont généralement une
période de validité supérieure à celle des clés de données.
Le degré de sécurité à atteindre doit être lié à un grand nombre de paramètres tels que
la sensibilité des données traitées, leur probabilité d’interception, la facilité de mise en
oeuvre du mécanisme de chiffrement envisagé et le coût lié à la mise en oeuvre et à la
rupture d’un mécanisme particulier de sécurité. II est donc nécessaire que chaque cou-
ple d’interlocuteurs s’entende sur la portée et les détails des techniques de sécurité et
de gestion de clés. Une sécurité absolue n’est pas réalisable pratiquement; la gestion
de clés doit viser non seulement à réduire la probabilité d’effraction, mais aussi à offrir
une forte probabilité de détection de tout accés ou changement illégal des éléments de
mise à la clé, toujours possibles malgré toutes les mesures préventives. Ceci s’applique
à toutes les étapes de la création, de l’échange et de l’exploitation des éléments de
mise à la clé, y compris aux opérations effectuées à l’intérieur des matériels de chiffre-
ment et de transmission des clés et des motifs d’initialisation entre couples d’interlocu-
teurs ou centres de chiffrement. Même si la présente Norme internationale spécifie
chaque fois que possible des exigences en termes absolus, il demeure que dans cer-
tains cas, une certaine part de subjectivité ne peut être techniquement écartée. La défi-
nition de la fréquence des changements de clé échappe ainsi au cadre de la présente
Norme et dépendra de la part de risque liée aux paramètres énoncés ci-dessus.
La présente Norme internationale comprend trois sections :
Un : Généralités
Deux: Distribution manuelle des éléments de mise à la clé
Trois: Distribution automatique des éléments de mise à la clé
Les derniers détails des procédures de gestion de clé doivent faire l’objet d’un accord
entre les couples d’interlocuteurs concernés et demeurent donc sous leur responsabi-
lité. Parmi ces détails, retenons l’identité et les attributions des différents interlocu-
teurs. La présente Norme ne traite pas de la définition des responsabilités individuelles,
aspect qui est spécifique de chaque mise en oeuvre de gestion de clés.
prévues au titre de la
L’annexe A fournit un exemple de mise en oeuvre des exigences
distribution manuelle des éléments de mise à la clé.

---------------------- Page: 5 ----------------------
Page blanche

---------------------- Page: 6 ----------------------
NORME INTERNATIONALE
ISO 8732 : 1988 (FI
Banque - Gestion de clés
Section 1: Généralités
2 Références
1 Objet et domaine d’application
ISO 646, Traitement de Knformation - Jeu /SO de caractères
La présente Norme internationale spécifie des méthodes de
codés a 7 cléments pour l’échange d’information.
gestion d’éléments de mise à la clé destinés au chiffrement, au
déchiffrement et à l’authentification des messages échangés
I SO 7982-1, Télécommunications bancaires - Messages de
lors des transactions financières liées à l’activité d’entreprise.
transfert des fonds - Partie 1: Vocabulaire et cléments de don-
Elle spécifie des exigences
nées.
I SO 8372, Traitement de l’Yinforma tion - Mode opératoire d’un
i) quant au contrôle des éléments de mise à la clé pendant
algorithme de chiffrement par bloc de 64 bits.
leur période de validité, pour empêcher la divulgation, la
modification, la substitution et la réutilisation non autori-
ISO 8730, Opérations bancaires - Spécifications liees à la nor-
sées;
malisa tion de l/au then tifica tion des messages.
Algorithmes approuves pour l’au then tifi-
ii) quant à la distribution manuelle ou automatique des élé- ISO 8731, Banque -
ments de mise à la clé, afin de permettre I’interopérabilité ca tion de messages.
entre matériels ou dispositifs de chiffrement utilisant le
ANSI X3.92, Data Encryption Algorithm.
même algorithme;
iii)
visant l’intégrité des éléments de mise à la clé pendant
3 Définitions
toutes les phases de la période de validité : création, distri-
bution, stockage, saisie, utilisation, archivage et destruc-
Dans le cadre de la présente Norme internationale, les défini-
tion;
tions suivantes sont applicables:
iv)
visant à récupérer les informations en cas d’échec du
3.1 trace d’audit: Voir trace d’audit de securité.
processus de gestion de clés ou si l’intégrité des éléments
de mise à la clé est mise en cause.
3.2 authentification : Méthode employée par l’expéditeur et
le destinataire pour s’assurer de l’Integrité des données, et four-
La présente Norme permet également de retracer au cours d’un
nir un moyen d’authentifier leur origine.
audit ultérieur tous les éléments de mise à la clé utilisés.
3.3 biais: Phénomène lié à la création de nombre aléatoires
La présente Norme internationale est concue pour l’utilisation
ou pseudo-aléatoires faisant que certains nombres sortent plus
d’algorithmes symétriques dans la distribution des clés, I’expé-
souvent que d’autres.
diteur et le destinataire utilisant la même clé. Elle s’applique à
des messages formatés et transmis à partir de jeux de caractè-
res codés. II est prévu d’aborder ultérieurement l’utilisation
3.4 cryptogramme: Informations chiffrées.
d’algorithmes asymétriques dans la distribution des clés.
3.5 code: Facon symbolique de représenter des données
La présente Norme ne permet pas de distinguer, d’un point de
permettant de faciliter un traitement automatisé.
vue cryptographique, deux entités physiques partageant la
même clé.
3.6 couple d’interlocuteurs : Deux entités logiques
d’accord pour échanger des données.
Les procédures spécifiées ici sont destinées aux institutions
financières et à leurs clients (sociétés ou administration) et dans
NOTE - Une entité et un centre de distribution ou de traduction de
toutes autres relations où l’échange d’informations nécessite la
clés échangeant des messages de service de chiffrement ne consti-
confidentialité, la protection et l’authentification. tuent pas un couple d’interlocuteurs.
1

---------------------- Page: 7 ----------------------
60 8732 : 1988 (FI
3.7 Temps Universel Coordonne (TUCI: L’échelle de 3.21 message financier: Commu nication comportant des
temps conservée au Bureau international de I’Heure, qui sert de informations à caractère fina ncier .
base à une distribution CO-ordonnée des fréquences normali-
sées et des signaux temporels.
3.22 chiffre hexadécimal: Caractère unique choisi dans
l’intervalle O-9, A-F (majuscules) représentant une configura-
NOTE - Peut aussi être appelé Heure de Greenwich (GMT).
tion de 4 bits.
3.8 compteur: Compteur incrémentiel utilisé par deux enti-
3.23 motif d’initialisation (IV) : Nombre servant de point de
tés pour contrôler les attributions successives de clés à partir
départ au chiffrement d’une séquence de données pour accroî-
d’une cl6 particulière de chiffrement de cl&.
tre la sécurité en introduisant une variation cryptographique
supplémentaire et pour synchroniser l’équipement de chiffre-
3.9 equipement de chiffrement: Équipement à l’intérieur
ment.
duquel ont lieu les fonctions de chiffrement (chiffrement,
création de clés).
au then tifica tien,
3.24 interopérabilité : Aptitude à échanger des clés,
manuellement ou automatiquement, avec une autre entité.
3.10 cl6 de chiffrement; clé : Paramètre complémentaire
d’un algorithme servant à la validation, I’authenttXkation, le
chiffrement ou le déchiffrement. 3.25 clé: voir clé de chiffrement.
3.11 chiffre: Discipline que englobe tous principes, moyens
3.26 élément de clé: Paramétre parmi deux ou plus qui a le
et méthodes destinés à la transformation de données afin de
format d’une clé de chiffrement et qui est ajouté modulo-2 à un
cacher leur contenu, d’empêcher leur modification et leur utili-
ou plusieurs paramètres semblables pour former une clé de
sation frauduleuses.
chiffrement.
Le chiffre définit les méthodes de chiti~ement et déchiffre-
NOTE -
3.27 centre de distribution de clés: Lieu où sont générées
ment. L’attaque d’un principe, de moyens ou de méthodes cryptogra-
phiques est applelée cryptanalyse. les cks de chiffrement et d’où elles sont expédiées.
3.12 période de validité: Période prédefinie durant laquelle
3.28 clé de chiffrement de clé: Clé servant au chiffrement
une ck donnée peut être utilisée ou durant laquelle les clés d’un
et au déchiffrement de cl&.
système donné restent valides.
3.29 générateur de clé: Dispositif de création de clé de
3.13 intégrite des données: Capacité qu’ont des données
chiffrement et de vecteur d’initialisation si besoin est.
de ne pas pouvoir être altérées ou détruites d’une maniére frau-
duleuse.
3.30 chargeur de clé : Unité électronique autonome capable
de stocker au moins une clé et de /a charger à la demande dans
3.14 clé de donnée: Clé utilisée pour le chiffrement, le
l’équipement de chiffrement.
déchiffrement ou l’authentification des données.
3.31 dispositif de gestion de clé: Enceinte protégée (par
3.15 authentification de l’origine des données: Consta-
exemple: salle ou appareil et contenu de celle-ci, où resident
tation que l’expéditeur des données reçues est bien celui qu’il
les éléments de chiffrement.
prétend être.
3.32 décalage: Résultat de l’addition d’un compteur à une
inverse d’un chiffre-
3.16 dechiffrement: Transformation
clé en utilisant l’addition modulo-2.
ment réversible correspondant.
3.33 centre de traduction de clés: Lieu où sont transfor-
3.17 double contrôle: Intervention de deux entités distinc-
mées les clés de chiffrement et d’ ‘où elles sont expédiées.
tes ou plus (généralement des personnes) opérant de concert
pour protéger des fonctions ou des informations sensibles,
aucun individu isolé ne pouvant accéder aux éléments ni les uti-
3.34 élément de mise à la clé: Données (exemple: clés et
liser, par exemple une cl& de chiffrement.
IV) nécessaires pour établir et entretenir un contexte de chiffre-
ment.
3.18 chiffrement : Transformation chiffrée de données (voir
chitire) aboutissant a un cryptogramme.
3.35 contexte de chiffrement: Conditions existant entre
un couple d’Yinterlocuteurs qui partagent, pendant cet inter-
valle, au moins une clt! de chiffrement ou une cl& de chiffre-
3.19 ou-exclusif : voir addition module-2.
ment de clé.
3.20 etiquette de champ: Chaîne de caracteres unique
figurant dans les messages formatés pour identifier la significa-
3.36 entité logique : Une ou plusieurs entites physiques for-
tion et l’emplacement du champ de donnees associé.
mant l’un des membres d’un couple d’interlocuteurs.
2

---------------------- Page: 8 ----------------------
ISO 8732 : 1988 (FI
de la récep-
3.44 destinataire : Entité I ogique responsable
3.37 code d’authentification de message (MAC): Code
tion d’un message de service de chiffrement.
figurant dans un message entre l’expéditeur et le destinataire
pour en valider l’origine ainsi que tout ou partie du texte du
message. Le code est le résultat d’une méthode de calcul
3.45 audit de sécurité: Étude et examen indépendants des
agréee.
enregistrements et des activités du système, dans le but de
mesurer l’adéquation des contrôles du système, de vérifier la
conformité avec la politique en vigueur et les procédures opéra-
3.38 addition modulo-2; ou-exclusif: Addition binaire
tionnelles et de faire des recommandations pour tout change-
sans retenue donnant les valeurs suivantes:
ment défini dans les contrôles, la politique suivie et les procédu-
o+o=o
res.
O+l=l
l+O=l
3.46 trace d’audit de sécurité: Données rassemblées et
I+l=0
prêtes à être fournies lors d’un audit de sécurité.
3.39 notarisation: Méthode permettant de modifier une clé
3.47 période de validité des données: Période durant
de chiffrement de clé dans le but d’authentifier l’identité de
laquelle des données chiffrées ou protégées sont valides.
l’expéditeur et du des tins taire fi nal .
3.48 connaissance répartie: Contexte dans lequel au
3.40 clé de notarisation: Clé utilisée pour la notarisation.
moins deux entités se partagent en les gardant secrets les élé-
ments d’une clé unique qui, pris isolément, ne permettent pas
3.41 sceau de notarisation: Valeur créée à partir des identi- de déduire la clé de chiffrement résultant de leur combinaison.
tés des entMs logiques d’un couple d’interlocuteurs, et utilisée
pour créer une (ou deux) clé(s) de notarisation.
3.49 validation: Vérification de l’intégrité d’un message ou
d’éléments choisis de celui-ci.
3.42 expéditeur: Entité logique responsable de la création
d’un message de service de chiffrement.
3.50 abrogation : Méthode permettant l’effacement ou
la réécriture de données mémorisées par un procédé électroni-
que.
3.43 texte clair: Données non chiffrées.
4 Abréviations
Les abréviations suivantes sont utilisées dans la présente Norme internationale:
La notation employée aux chapitres 12 à 75 est décrite à l’annexe B.
Abrhiation Signification Description (voir également le tableau 2)
CKD Centre de distribution de clés Installation permettant la création et la restitution
de clés en vue de leur expédition.
CKT Centre de traduction de clés Installation permettant la transformation et la resti-
tution de clés en vue de leur expédition.
Message de service de
CSM Message destiné au transport de clés ou d’infor-
chiffrement mations connexes servant à maintenir un contexte
de chiffrement.
Compteur utilisé entre un CKD ou un CKT et
CTA Comptage A
l’entité «A N.
CTB Comptage B Compteur utilisé entre un CKD ou un CKT et
I’entitié (( B N.
CTP Comptage P Compteur utilisé dans un contexte de chiffrement
en mode point à point
CTR Comptage R Valeur du compteur réputé erroné.
-
DEA Data Encryption Algorithm
DSM Message de service de fin Type de message servant à invalider une ou plu-
de connexion sieurs clés ou à mettre fin à un contexte de chif-
f rement.
ECB Répertoire électronique Un des modes opératoires d’un algorithme de chif-
frement.
EDC Code de détection d’erreur Code d’un message de service de chiffrement servant
à prouver l’intégrité des données d’un message.

---------------------- Page: 9 ----------------------
ISO 8732 : 1988 (FI
Description
Abréviation Signification
Date et heure du temps universel auxquelles la clé
EDK Date d’entrée en vigueur
de données est mise en service.
d’une clé
Identification des conditions d’erreur détectées au
ERF Champ d’erreur
sein d’un message de service de chiffrement pré-
cédent.
Type de message servant à récupérer les erreurs
ERS Message de service de
de comptage ou autres en mode à centre de distri-
récupération d’erreur
bution ou de traduction de clés.
Type de message servant à donner un accusé de
Message de service d’erreur
ESM
réception négatif d’un message de service de chif-
frement autre qu’un ESM et à indiquer au destina-
taire des données lui permettant de reprendre les
opérations.
Identifiant de clé Identifie la clé servant à authentifier un message
IDA
de service de libération de connexion. La clé iden-
d’authentification
tifiée cesse d’être valide.
-
Identifiant de centre de
IDC
distribution ou de traduction
de clés
-
IDD Identifiant de la clé à
abandonner
IDKl Identifiant de clé Identifiant de la clé transmise dans un message de
service de chiffrement.
(sous-champ)
Identificateur de clé
IDK2 Identifiant (nom) de la clé (simple ou double) de
chiffrement de clé servant à chiffrer la clé trans-
de chiffrement de clé
(sous-champ) mise dans un message de service de chiffrement.
Identité du destinataire final prévu à l’émission
IDU Identité du destinataire final
d’un message de service de chiffrement en mode
à centre de distribution ou de traduction de clé.
-
Motif d’initialisation
IV
KD Clé de données Clé servant à chiffrer/déchiffrer ou authentifier des
données.
Clé de données notarisée Clé de données chiffrée d’après une clé double
KDU
notarisée.
KDX Clé de données fixe Clé de données de valeur fixe utilisée dans le cal-
cul d’un code de détection d’erreur.
Clé de chiffrement de clés Clé servant à chiffrer et déchiffrer des clés.
KK
“KK” Clé double de chiffrement Ensemble de deux clés servant à chiffrer et déchif-
de clés frer des clés.
KKM Clé principale de chiffrement Clé de chiffrement de clé de niveau supérieur dans
de clés une architecture multicouche de gestion de clés.
Clé de chiffrement de clés chiffrée d’après une clé
KKU Clé de chiffrement de clés
notarisée.
notarisée
“KKU’) Clé double de chiffrement Clé double de chiffrement de clés chiffrée d’après
de clés notarisées une clés double notarisée.
Une clé servant à la notarisation.
KN Clé notarisée
Type de message servant à échanger des clés
KSM Message de service de clé
entre couple d’interlocuteurs.
-
MAC Code d’authentification
de message
Étiquette du champ définissant le type de message
MCL Type de message
de service de chiffrement.
Étiquette dont la présence indique qu’une procé-
NOS Indicateur de notarisation
dure de notarisation a eu lieu
NS Sceau de notarisation Valeur servant à la notarisation.
1) L’astérisque * indique que l’on traite une clé double. Lorsque l’utilisation d’une clé double est une option, l’astérisque figure entre parenthèses dans le texte principal.
4

---------------------- Page: 10 ----------------------
60 8732 : 1988 (FI
Signification Description
Abréviation
Expéditeur Expéditeur d’un CSM.
ORG
Parité de clé (sous-champ) Indique que la clé, avant son chiffrement, est de
P
parité impaire.
Destinataire Destinataire d’un CSM.
RCV
Sert à demander la traduction de clés à un centre
RFS Message de demande
de service de traduction de clés avant retransmission à une
autre entité.
Message de service Sert à demander des clés à une autre entité.
RSI
de demande d’établissement
Permet d’accuser réception de facon authentifiée.
RSM Message de service en réponse
Message de réponse Utilisé pour envoyer des clés depuis un centre de
RTR
distribution ou de traduction de clés.
au demandeur
Spécifie le type de service demandé.
SVR Demande de service
Le résultat du processus d’élaboration de clé doit être contrôlé
5 Dispositif de gestion de clés
automatiquement afin de détecter les erreurs de création (par
exemple la sortie répétée d’une même clé). Le fonctionnement
5.1 Généralités
du générateur de clé doit s’interrompre immédiatement si une
défaillance quelconque est constatée.
Un dispositif de gestion de clés doit offrir les moyens de con-
trôle d’accès qui protègent son contenu de divulgation, modifi-
Le matériel de chiffrement ne doit pas fournir les clés en clair,
cation, substitution, répétition, insertion ou suppression non
même en cas de défaillance, si ce n’est lors de la création même
autorisés.
de la clé.
NOTE - Dans ce but, des mesures doivent être prises soit pour empê-
II doit être possible de mettre à zéro manuellement les clés déli-
cher l’accès soit pour veiller à ce que les tentatives d’accès aient toutes
vrées en clair (voir annexe F).
les chances d’être détectées puis signalées.
5.2 Contenu d’un dispositif de gestion de clés 6.1.2 Clés et motifs d’initialisation destinés à une distri-
bution manuelle
Tout le matériel de chiffrement, y compris le matériel d’élabora-
tion de clés, doit être situé au sein d’un dispositif de gestion de
Tous les supports entrant dans l’élaboration, la distribution et le
clés.
stockage (notamment les exemplaires sur papier, les rubans
etc.) doivent être protégés contre une utilisation, modification,
NOTE - Le matériel de chiffrement peut jouer le rôle de dispositif de
remplacement, destruction ou exposition non autorisés. Les
gestion de clés et offrir ainsi toutes les fonctions requises.
déchets doivent être détruits sous double contrôle. Le proces-
sus de création de clés doit avoir lieu dans un espace protégés
des regards indiscrets.
6 Spécifications de l’équipement
de chiffrement Lorsque des clés ou des motifs d’initialisation
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.