Banking — Key management (retail) — Part 5: Key life cycle for public key cryptosystems

Banque — Gestion de clés (services aux particuliers) — Partie 5: Cycle de vie pour les systèmes cryptographiques à clé publique

General Information

Status
Withdrawn
Publication Date
08-Jul-1998
Withdrawal Date
08-Jul-1998
Current Stage
9599 - Withdrawal of International Standard
Completion Date
21-Jun-2007
Ref Project

Relations

Buy Standard

Standard
ISO 11568-5:1998 - Banking -- Key management (retail)
English language
12 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 11568-5:1998 - Banque -- Gestion de clés (services aux particuliers)
French language
17 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 11568-5
First edition
1998-07-15
Banking — Key management (retail) —
Part 5:
Key life cycle for public key cryptosystems
Banque — Gestion de clés (services aux particuliers) —
Partie 5: Cycle de vie des clés pour les systèmes cryptographiques à clé
publique
A
Reference number
ISO 11568-5:1998(E)

---------------------- Page: 1 ----------------------
ISO 11568-5:1998(E)
©  ISO 1998
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized in any form or by any means, electronic
or mechanical, including photocopying and microfilm, without permission in writing from the publisher.
International Organization for Standardization
Case postale 56 • CH-1211 Genève 20 • Switzerland
Internet iso@iso.ch
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
©
ISO
ISO 11568-5:1998(E)
iii

---------------------- Page: 3 ----------------------
©
ISO
ISO 11568-5:1998(E)
iv

---------------------- Page: 4 ----------------------
©
ISO
ISO 11568-5:1998(E)
v

---------------------- Page: 5 ----------------------
©
ISO
ISO 11568-5:1998(E)
Figure 1 — Private key life cycle
vi

---------------------- Page: 6 ----------------------
©
ISO
ISO 11568-5:1998(E)
Figure 2 — Public key life cycle
vii

---------------------- Page: 7 ----------------------
©
INTERNATIONAL STAN
...

NORME ISO
INTERNATIONALE 11568-5
Première édition
1998-07-15
Banque — Gestion de clés (services aux
particuliers) —
Partie 5:
Cycle de vie pour les systèmes
cryptographiques à clé publique
Banking — Key management (retail) —
Part 5: Key life cycle for public key cryptosystems
A
Numéro de référence
ISO 11568-5:1998(F)

---------------------- Page: 1 ----------------------
ISO 11568-5:1998(F)
Sommaire Page
1 Domaine d’application .1
2 Références normatives .1
3 Définitions .2
4 Prescriptions générales .2
4.1 Génération de paire de clés asymétriques.2
4.2 Authenticité avant utilisation.3
4.3 Certification de clé publique.3
4.4 Transfert de paire de clés asymétriques .3
4.5 Stockage de clés.5
4.6 Récupération de clé.6
4.7 Distribution de clé publique .6
4.8 Vérification du certificat de la clé publique.7
4.9 Utilisation de clés .7
4.10 Enregistrement de clé publique .7
4.11 Révocation de clé publique .7
4.12 Remplacement de clé .8
4.13 Destruction de clé privée .8
4.14 Suppression de clé privée .9
4.15 Résiliation de clé privée.9
4.16 Archivage de clé publique .9
4.17 Rétablissement de paire de clés .9
5 Prescriptions de mise en œuvre .9
5.1 Génération de paires de clés asymétriques.9
5.2 Authentification avant utilisation.10
5.3 Certification de clé publique.10
5.4 Transfert de paire de clés asymétriques .11
5.5 Stockage de clé.12
©  ISO 1998
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque
forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit de l'éditeur.
Organisation internationale de normalisation
Case postale 56 • CH-1211 Genève 20 • Suisse
Internet iso@ iso.ch
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
© ISO
ISO 11568-5:1998(F)
5.6 Récupération de clé. 14
5.7 Distribution de clé publique . 14
5.8 Vérification de clé publique. 14
5.9 Utilisation des clés . 14
5.10 Enregistrement de clé publique . 15
5.11 Révocation de clé publique . 15
5.12 Remplacement de clé. 16
5.13 Destruction de clé privée. 16
5.14 Suppression de clé privée . 16
5.15 Résiliation de clé privée. 16
5.16 Archivage de clé publique . 16
5.17 Rétablissement de paire de clés . 16
iii

---------------------- Page: 3 ----------------------
© ISO
ISO 11568-5:1998(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée aux
comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non gouvernementales, en
liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont soumis aux comités membres pour
vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 11568-5 a été élaborée par le comité technique ISO/TC 68, Banque, valeurs
mobilières et autres services financiers, sous-comité SC 6, Services financiers liés à la clientèle.
L'ISO 11568 comprend les parties suivantes, présentées sous le titre général Banque — Gestion de clés (services
aux particuliers):
 Partie 1: Introduction à la gestion de clés
 Partie 2: Techniques de gestion de clés pour les algorithmes cryptographiques symétriques
 Partie 3: Cycle de vie des clés pour les algorithmes cryptographiques symétriques
 Partie 4: Techniques de gestion de clés utilisant les systèmes cryptographiques à clé publique
 Partie 5: Cycle de vie des clés pour les systèmes cryptographiques à clé publique
 Partie 6: Schémas de gestion de clés
iv

---------------------- Page: 4 ----------------------
© ISO
ISO 11568-5:1998(F)
Introduction
L'ISO 11568 décrit les procédures de gestion sécurisée de clés cryptographiques utilisées pour protéger les
messages dans le cadre des services bancaires aux particuliers, par exemple les messages entre un acquéreur et
accepteur de carte ou entre un acquéreur et un émetteur de carte. La gestion des clés employées dans un
environnement de carte à circuit intégré (ICC) n'est pas couverte par l'ISO 11568.
Alors que la gestion de clés dans le cadre des services bancaires aux entreprises se caractérise par l'échange de
clés dans un environnement relativement bien sécurisé, la présente norme prescrit les exigences de gestion de
clés, applicables dans des environnements accessibles que sont les services bancaires aux particuliers tels que les
autorisations de crédit et de débit aux points de vente / points de service et les transactions aux guichets
automatiques de banques (GAB).
La présente partie de l'ISO 11568 décrit le cycle de vie des clés dans la gestion sécurisée des clés
cryptographiques pour les systèmes cryptographiques à clé publique.
Un système cryptographique à clé publique utilise une clé publique et une clé privée. L’ensemble de ces deux clés
est appelé paire de clés dans la présente partie de l'ISO 11568.
L'article 4 décrit les prescriptions générales de sécurité pour chaque étape du cycle de vie de ce type de paire de
clés, en se basant sur les principes de gestion de clés, les services et les techniques décrits dans l'ISO 11568-1 et
dans l'ISO 11568-4.
L'article 5 décrit les prescriptions relatives aux méthodes de mise en œuvre liées à ces spécifications générales de
sécurité.
Le cycle de vie des clés comporte trois phases:
1) Pré-active: phase pendant laquelle la paire de clés est générée et peut être transférée.
2) Active: phase pendant laquelle la clé publique est distribuée à au moins une ou plusieurs parties pour une
utilisation opérationnelle.
3) Post-active: phase pendant laquelle la clé publique d'une paire de clés est archivée et la clé privée d'une paire
de clés est résiliée.
Le cycle de vie de la clé privée (S) et le cycle de vie de la clé publique (P) sont décrits dans les figures 1 et 2
respectivement. Ces figures décrivent la manière dont une opération effectuée sur une clé change son état.
Une clé est considérée comme un objet unique dont il peut exister plusieurs exemplaires en différents
emplacements et sous diverses formes. Une distinction claire est faite entre les opérations suivantes:
 distribution de la clé publique à une partie en communication;
 transfert d'une paire de clés à son propriétaire dans une mise en œuvre où la partie n'est pas en mesure de
générer des paires de clés;
et
 destruction d'un seul exemplaire de clé privée;
 suppression d'une clé privée d'un emplacement donné, impliquant la destruction de tous les exemplaires de
cette clé à cet emplacement;
 résiliation d'une clé, impliquant la suppression de la clé de tous les emplacements.
v

---------------------- Page: 5 ----------------------
© ISO
ISO 11568-5:1998(F)
Figure 1 — Cycle de vie d’une clé privée
vi

---------------------- Page: 6 ----------------------
© ISO
ISO 11568-5:1998(F)
Figure 2 — Cycle de vie d’une clé publique
vii

---------------------- Page: 7 ----------------------
NORME INTERNATIONALE  © ISO ISO 11568-5:1998(F)
Banque — Gestion de clés (services aux particuliers) —
Partie 5:
Cycle de vie pour les systèmes cryptographiques à clé publique
1 Domaine d’application
La présente partie de l'ISO 11568 fixe les prescriptions de sécurité et les méthodes de mise en œuvre pour chaque
étape du cycle de vie d'une clé, publique ou privée, appartenant à une paire de clés asymétrique, dans le cadre des
services bancaires aux particuliers.
Elle est applicable à toute organisation responsable de la mise en œuvre de techniques basées sur les systèmes
cryptographiques à clé publique pour la gestion des clés utilisées dans le cadre de la protection des données.
2 Références normatives
Les normes suivantes contiennent des dispositions qui, par suite de la référence qui en est faite, constituent des
dispositions valables pour la présente partie de l’ISO 11568. Au moment de la publication, les éditions indiquées
étaient en vigueur. Toute norme est sujette à révision et les parties prenantes des accords fondés sur la présente
partie de l’ISO 11568 sont invitées à rechercher la possibilité d'appliquer les éditions les plus récentes des normes
indiquées ci-après. Les membres de la CEI et de l'ISO possèdent le registre des Normes internationales en vigueur
à un moment donné.
ISO 8908:1993, Banque et services financiers connexes — Vocabulaire et éléments de données.
1)
ISO 9564-1:— , Banque — Gestion et sécurité du numéro personnel d'identification — Partie 1: Principes et
techniques de protection du PIN.
ISO 11568-1:1994, Banque — Gestion de clés (services aux particuliers) — Partie 1: Introduction à la gestion de
clés.
ISO 11568-2:1994, Banque — Gestion de clés (services aux particuliers) — Partie 2: Techniques de gestion de
clés pour les algorithmes cryptographiques symétriques.
ISO 11568-3:1994, Banque — Gestion de clés (services aux particuliers) — Partie 3: Cycle de vie des clés pour les
algorithmes cryptographiques symétriques.
2)
ISO 11568-4: — , Banque — Gestion de clés (services aux particuliers) — Partie 4: Techniques de gestion de clés
utilisant les systèmes cryptographiques à clé publique.
ISO/CEI 11770-1:1996, Technologies de l’information — Techniques de sécurité — Gestion des clés — Partie 1:
Cadre général.

1)
 À publier. (Révision de l'ISO 9564-1:1991)
2)
 À publier.
1

---------------------- Page: 8 ----------------------
© ISO
ISO 11568-5:1998(F)
2)
ISO/CEI 11770-3:— , Technologies de l’information — Techniques de sécurité — Gestion des clés — Partie 3:
Mécanismes utilisant des techniques asymétriques.
ISO 13491-1:1998, Banque — Dispositifs cryptographiques de sécurité (services aux particuliers) — Partie 1:
Concepts, prescriptions et méthodes d’évaluation.
2)
ISO 13491-2: — , Banque — Dispositifs cryptographiques de sécurité (services aux particuliers) — Partie 2: Listes
de contrôle de conformité de sécurité pour les dispositifs utilisés dans les systèmes de cartes à bande magnétique.
3 Définitions
Pour les besoins de la présente partie de l'ISO 11568, les définitions données dans l’ISO 8908 ainsi que les
suivantes s'appliquent.
3.1
générateur de paire de clés asymétrique
dispositif cryptographique sûr utilisé pour la génération de clés cryptographiques asymétriques
3.2
partie en communication
partie qui reçoit la clé publique pour la communication avec la partie propriétaire de la clé publique
3.3
communication indépendante
processus permettant à une entité de contre-vérifier l'exactitude de documents d’accréditation et de documents
d'identification avant de produire un certificat (par exemple rappel téléphonique, identification visuelle, etc.)
4 Prescriptions générales
Toute opération effectuée sur une clé modifie son état. Cet article décrit les conditions nécessaires à l'obtention
d'un état donné ou à l'exécution d'une opération donnée.
Les prescriptions qui s'appliquent à des étapes spécifiques du cycle de vie sont spécifiées dans les paragraphes
qui suivent.
Il est à noter que les conditions qui suivent peuvent dépendre de la mise en œuvre de la génération des paires de
clés. En particulier, les conditions diffèrent si la paire de clés est générée par une tierce partie générant des paires
de clés asymétriques appartenant à un tiers, ou si le propriétaire génère et stocke sa paire de clés.
4.1 Génération de paire de clés asymétriques
La génération de paires de clés asymétriques est le processus par lequel une nouvelle paire de clés composée
d'une clé privée et de la clé publique correspondante est générée pour utilisation dans un système cryptographique
asymétrique spécifique. Il est possible que d'autres informations relatives aux clés asymétriques soient produites au
cours de ce processus. Les données en entrée de ce processus peuvent avoir des valeurs prédéterminées.
Le processus de génération d'une paire de clés est effectué par ou au nom d'une seule partie. Cette dernière
devient propriétaire de la paire de clés.
Chaque clé privée et chaque élément de clé privée doivent être générés de telle façon qu'il ne soit pas possible de
prédire une clé privée quelconque, ni de déterminer que certaines clés privées ont une plus grande probabilité
d'être générées que d'autres dans l'espace des clés possibles. Lorsque la situation s'y prête, le processus doit
intégrer des valeurs aléatoires ou pseudo-aléatoires, selon l'algorithme cryptographique asymétrique.

2)
 À publier.
2

---------------------- Page: 9 ----------------------
© ISO
ISO 11568-5:1998(F)
Une paire de clés asymétriques doit être générée de manière à assurer la confidentialité de la clé
privée et l'intégrité de la clé publique. Lors de la génération d'une paire de clés asymétriques pour un service de
non-répudiation, l'intégrité de la clé publique et la confidentialité de la clé privée doivent être démontrables à une
tierce partie.
La clé privée ne doit pas exister sous une forme compréhensible par l'homme, pour qui que ce soit, et ce à aucun
moment du processus de génération.
Si la paire de clés est générée par un système qui ne l'utilisera pas:
 la paire de clés et tous les éléments secrets des valeurs de départ correspondants doivent être détruits
immédiatement après le transfert;
 en outre, l'intégrité de la clé privée doit être assurée.
Il convient que les paires de clés asymétriques, une fois générées, aient une date d'expiration qui détermine leur
cycle de vie.
Le processus de génération doit être conforme aux prescriptions décrites dans l'ISO 11658-4.
NOTE Il convient d'ajouter des informations supplémentaires à la clé publique, notamment l'identification du propriétaire, le
type de clé et la date d'expiration, de manière à éviter la répudiation par substitution de la clé publique.
4.2 Authenticité avant utilisation
L'authenticité de la clé publique doit être garantie avant son utilisation et tout au long de sa vie. Cette garantie doit
être assurée par la certification.
4.3 Certification de clé publique
La certification de clé publique est le processus par lequel une tierce partie de confiance, désigné sous l'appellation
d'Autorité de Certification, établit la preuve qui relie une clé publique, ainsi que d'autres informations pertinentes, à
son propriétaire.
La certification de clé et l'Autorité de Certification sont décrites dans l'ISO 11568-4.
La clé publique de l'Autorité de Certification, utilisée pour vérifier la clé publique d'un certificat, doit être transférée
au propriétaire de la paire de clés de manière authentifiée.
4.4 Transfert de paire de clés asymétriques
Le transfert de paire de clés asymétriques est le processus par lequel la paire de clés et le certificat de la clé
publique sont transmis au propriétaire de la paire de clés. Ce processus intervient lorsque le propriétaire n'a pas la
capacité de générer sa paire de clés.
L'identité du propriétaire doit être authentifiée avant que ce dernier puisse recevoir sa paire de clés.
4.4.1 Transfert de clé privée
Une clé privée ne doit être transférée que sous les formes suivantes, comme défini dans le présent paragraphe:
 clé en texte clair;
 éléments de clé;
 clé chiffrée.
3

---------------------- Page: 10 ----------------------
© ISO
ISO 11568-5:1998(F)
4.4.1.1 Clé en texte clair
Les prescriptions générales relatives au transfert et au chargement de clés privées en texte clair sont les suivantes.
1) Le processus de transfert de clé ne doit divulguer aucune partie de la clé en texte clair.
2) Les processus de transfert et de chargement de clé doivent être effectués selon les principes du double
contrôle et de la séparation des connaissances.
3) Un dispositif cryptographique sûr ne doit transférer une clé privée en texte clair qu'après avoir identifié au
moins deux personnes autorisées, par exemple au moyen de mots de passe.
4) Une clé privée en texte clair ne doit être chargée dans un dispositif cryptographique sûr que lorsqu'il est certain
que celui-ci n'a subi aucune agression préalable susceptible de conduire à une divulgation de clés ou de
données sensibles.
5) Une clé privée en texte clair ne doit être transférée entre dispositifs cryptographiques sûrs que lorsqu'il est
certain qu'il n'existe aucune écoute clandestine au niveau de l’interface risquant de divulguer les éléments de
clés transmis.
6) Lorsqu'un dispositif est utilisé pour transférer des clés privées entre le dispositif cryptographique qui génère la
clé et celui qui va l'utiliser, ce doit être un dispositif cryptographique sûr. Après avoir chargé la clé dans le
dispositif cible, le dispositif de transfert de clés ne doit conserver aucune information susceptible de divulguer
la clé.
4.4.1.2 Eléments de clé privée
Les prescriptions générales relatives au transfert et au chargement des éléments de clé privée sont les suivantes.
1) Le processus de transfert d'éléments de clé ne doit divulguer aucune partie d'un élément de clé à une
personne non autorisée.
2) Des éléments de clé ne doivent être chargés dans un dispositif cryptographique sûr que lorsqu'il est certain
que celui-ci n'a subi aucune agression préalable susceptible de conduire à une divulgation de clés ou de
données sensibles.
3) Des éléments de clé ne doivent être transférés dans un dispositif cryptographique sûr que lorsqu'il est certain
qu'il n'existe aucune écoute clandestine au niveau de l’interface risquant de divulguer les éléments transmis.
4) Le processus de transfert et de chargement de clé doit être effectué selon les principes du double contrôle et
de la séparation des connaissances.
4.4.1.3 Clé privée chiffrée
Les clés chiffrées peuvent être transférées et chargées de manière électronique via un canal de communication. Le
chiffrement d'une clé au moyen d'une clé de chiffrement de clés doit être effectué dans un dispositif
cryptographique sûr.
Dans ce cas, les prescriptions décrites dans l'ISO 11568-2 et l'ISO 11568-4 s'appliquent.
Le processus de transfert de clés privées chiffrées doit être protégé contre la substitution et la modification de clé.
4.4.2 Transfert de clé publique
Les techniques de transfert de clé publique doivent assurer l'authenticité de la clé. Ces techniques doivent être les
mêmes que pour le transfert de clé privée.
4

---------------------- Page: 11 ----------------------
© ISO
ISO 11568-5:1998(F)
4.5 Stockage de clés
Lors du stockage, les clés doivent être protégées contre une divulgation et une substitution non autorisées, et la
séparation des clés doit être assurée.
Le stockage de la clé privée nécessite que la confidentialité et l'intégrité soient assurées. Le stockage de la clé
publique doit en garantir l'authenticité et l'intégrité.
4.5.1 Formes permises pour les clés privées
Une clé privée ne doit être stockée que sous les formes définies en 4.4.1.
4.5.1.1 Clé privée en texte clair
Une clé privée en texte clair ne doit exister que dans un dispositif cryptographique sûr.
4.5.1.2 Eléments de clés
Une clé privée existant sous la forme d'au moins deux éléments de clé distincts doit être protégée par les principes
du double contrôle et de la séparation des connaissances.
Chaque bit de la clé résultante doit être une fonction de tous les éléments de clé.
Lorsque la même valeur de clé doit être créée à plus d'une occasion, il convient de ne pas utiliser plusieurs jeux
d'éléments de clés. Si de nouveaux éléments sont créés, les valeurs de chacun de ces éléments de clé ne doivent
pas être les mêmes, sauf par hasard.
Un élément de clé ne doit être accessible qu'à la personne ou au groupe de personnes habilités pour la durée
minimale nécessaire.
Si un élément de clé existe sous une forme compréhensible par l'homme (par exemple imprimé en clair dans un
courrier), il ne doit être connu que par une seule personne, autorisée à un moment donné, et seulement pour la
durée nécessaire à l'entrée de l'élément de clé dans un dispositif cryptographique sûr.
Une personne ayant accès à un élément de la clé ne doit pas avoir accès à tout autre élément de cette clé.
Les éléments de clé doivent être stockés de telle sorte qu'un accès non autorisé ait une forte probabilité d'être
détecté. Si des éléments de clé sont stockés sous une forme chiffrée, toutes les prescriptions relatives aux clés
chiffrées doivent s'appliquer.
4.5.1.3 Clé privée chiffrée
Le chiffrement d'une clé au moyen d'une clé de chiffrement de clés doit s'effectuer dans un dispositif
cryptographique sûr.
Dans ce cas, les prescriptions décrites dans l'ISO 11568-2 et l'ISO 11568-4 doivent s'appliquer.
4.5.2 Formes permises de clés publiques
Les prescriptions relatives aux algorithmes cryptographiques asymétriques n'ont aucune exigence de confidentialité
concernant le stockage de la clé publique. En revanche, l'authenticité et l'intégrité de cette clé sont essentielles.
Il ne doit pas être possible de substituer ou d'altérer une clé publique ou les informations qui lui sont rattachées
sans que cela soit détecté.
Considérant ces prescriptions, une clé publique ne doit être stockée que sous les formes suivantes:
 clé en texte clair dans un certificat;
 clé chiffrée.
L'utilisation des éléments de clé est inutile, puisque la clé publique ne doit pas être tenue secrète.
5

---------------------- Page: 12 ----------------------
© ISO
ISO 11568-5:1998(F)
4.5.2.1 Clé publique en texte clair
Si une clé publique n'est pas certifiée, elle doit être stockée avec une protection suffisante pour garantir que la
valeur de la clé et son identité ne peuvent pas être modifiées sans que cela soit détecté.
Il est extrêmement souhaitable que les clés publiques soient certifiées lorsqu'elles sont stockées de manière
électronique.
4.5.2.2 Clé publique chiffrée
Bien qu’une clé publique ne soit soumise à aucune exigence de confidentialité, un moyen permettant d'en garantir
l'authenticité et l'intégrité consiste à la stocker sous forme chiffrée. Dans ce cas, les prescriptions définies dans
l'ISO 11568-2 et l'ISO 11568-4 doivent s'appliquer.
4.5.3 Protection contre la substitution pendant le stockage
Lorsque des clés publiques en texte clair sont stockées et ne sont pas sous forme de certificat, ou lorsque leur
certificat a été contrôlé et qu'elles sont appelées à être utilisées sans nouveau contrôle du certificat, leur intégrité et
leur authenticité doivent être assurées par les méthodes expliquées en 5.5.3 et au moyen des techniques décrites
dans l'ISO 11568-4.
4.5.4 Dispositions pour la séparation de clés
Afin d'assurer qu'une clé stockée n'est utilisable que dans son but prévu, la séparation de clés stockées doit être
réalisée par les moyens décrits en 5.5.4 et au moyen des techniques décrites dans l'ISO 11568-4 (par exemple
marquage de clé).
4.5.5 Back-up de clé
Le back-up de clé est le stockage d'une copie dans le but d'une réinstallation suite à la destruction accidentelle
d'une clé dont la découverte n'est pas suspectée.
Les copies de back-up doivent être conservées sous l'une des formes permises de la clé. Toutes les copies de
back-up des clés doivent être soumises à un contrôle de sécurité d'un niveau égal, voire supérieur, aux clés en
cours d'utilisation.
Si des copies de back-up de clés privées sont conservées dans un dispositif cryptographique sûr, l'accès aux
valeurs stockées doit être contrôlé par l'identification positive de l'utilisateur (par exemple identificateur d'accès et
mot de passe, ou autres méthodes) pour empêcher toute utilisation non autorisée de la clé.
4.6 Récupération de clé
Les prescriptions relatives à la récupération de la clé publique depuis le back-up sont les mêmes que celles pour la
distribution de clé publique, décrites en 4.7.
Les prescriptions relatives à la récupération de clés privées depuis le back-up sont les mêmes que pour le transfert
de clés privées.
4.7 Distribution de clé publique
La distribution de clé est le processus par lequel une clé publique est communiquée à la partie en communication
qui doit l'utiliser.
Les clés publiques peuvent être distribuées manuellement ou automatiquement par l'intermédiaire d'un canal de
communication.
Le processus par lequel une clé publique est distribuée doit assurer l'intégrité et l'authenticité de la clé publique.
La substitution d'une clé publique durant la distribution doit être empêchée, de préférence par certification de la clé.
NOTE La certification de clé est expliquée dans l'ISO 11568-4.
6

---------------------- Page: 13 ----------------------
© ISO
ISO 11568-5:1998(F)
4.8 Vérification du certificat de la clé publique
La vérification du certificat de la clé publique est le processus par lequel une partie en communication vérifie que la
c
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.