Banking — Key management (retail) — Part 3: Key life cycle for symmetric ciphers

Specifies for the retail banking environment the security requirements and the implementation methods for each step in the key life cycle. Applicable to any organisation that is responsible for the protection of keys used in a symmetric sipher. Applicable to institutions responsible for implementing techniques for the management of keys used to protect data in bank card originated transactions.

Banque — Gestion de clés (services aux particuliers) — Partie 3: Cycle de vie des clés pour les algorithmes cryptographiques symétriques

La présente partie de l'ISO 11568 fixe les prescriptions de sécurité et les méthodes de mise en oeuvre pour chaque étape du cycle de vie d'une clé, dans le cadre des services bancaires aux particuliers. Le cycle de vie d'une clé s'applique à toutes les clés, quel que soit leur niveau hiérarchique. Il est applicable à toute organisation responsable de la protection de clés utilisées dans un algorithme cryptographique symétrique. La présente partie de l'ISO 11568 est applicable aux institutions responsables de la mise en oeuvre de techniques de gestion de clés utilisées pour protéger des données dans des transactions effectuées à partir de cartes bancaires.

General Information

Status
Withdrawn
Publication Date
23-Nov-1994
Withdrawal Date
23-Nov-1994
Current Stage
9599 - Withdrawal of International Standard
Completion Date
23-Sep-2005
Ref Project

Relations

Buy Standard

Standard
ISO 11568-3:1994 - Banking -- Key management (retail)
English language
8 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 11568-3:1994 - Banque -- Gestion de clés (services aux particuliers)
French language
8 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 11568-3:1994 - Banque -- Gestion de clés (services aux particuliers)
French language
8 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL
ISO
STANDARD
11568-3
First edition
1994-12-01
Banking - Key management (retail) -
Part 3:
Key life cycle for symmetric ciphers
Banque - Gestion de cks (services aux particuliers) -
Partie 3: Cycle de vie des cl& pour /es algorithmes cryptographiques
sym&riques
Reference number
ISO 11568-3:1994(E)

---------------------- Page: 1 ----------------------
ISO 11568=3:1994(E)
Contents
Page
1 Scope . 1
......................................................................................................................... 1
2 Normative references
3 Definitions . 1
4 Requirements . 2
.................................................................................................................................. 2
4.1 Key generation
2
........................................................................................................................................
4.2 Key storage
3
...............................................................................................................
4.3 Key retrieval from back up
3
4.4 Key distribution and loading .
3
4.5 Key use .
3
4.6 Key replacement .
4
4.7 Key destruction .
4
4.8 Key deletion .
4
4.9 Key archive .
5
4.10 Key termination .
5
5 Methods .
5
5.1 Key generation .
5
5.2 Key storage .
5
5.3 Key retrieval from back up .
5
5.4 Key distribution and loading .
7
5.5 Key use .
7
................................................................................................................................
5.6 Key replacement
7
..................................................................................................................................
5.7 Key destruction
7
5.8 Key deletion .
7
5.9 Key archive .
8
...............................................................................................................................
5.18 Key termination
0 ISO 1994
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced
or utilized in any form or by any means, electronie or mechanical, including photocopyrng and
microfilm, without Permission in writing from the publisher.
International Organization for Standardization
Case Postale 56 l CH-l 211 Geneve 20 l Switzerland
Printed in Switzerland

---------------------- Page: 2 ----------------------
0 ISO ISO 11568-3: 1994(E)
Foreword
ISO (the International Organization for Standardization) is a world-wide
federation of national Standards bodies (ISO member bodies). The work of
preparing International Standards is normally carried out through ISO technical
committees. Esch member body interested in a subject for which a technical
committee has been established has the right to be represented on that
committee. International organizations, governmental and non-governmental, in
liaison with ISO, also take patt in the work. ISO collaborates closely with the
International Electrotechnical Commission (IEC) on all matters of
electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated
to the member bodies for voting. Publication as an International Standard
requires approval by at least 75 % of the member bodies casting a vote.
International Standard ISO 11568-3 was prepared by Technical Committee
lSO/TC 68, Banking and related financial Services, Subcommittee SC 6, Financial
transaction cards, related media and operations.
ISO 11568 consists of the following Parts, under the general title Banking - Key
management (retaii) :
- Part 7 : lntroduction to key management
- Part 2 : Key management techniques for symmetric ciphers
- Part 3 : Key Iife cycle for symmetric ciphers
- Part 4 : Key management techniques for asymmetric ciphers
- Part 5 : Key Iife cycle for asymmetric ciphers
- Part 6 : Key management schemes

---------------------- Page: 3 ----------------------
ISO 1156803:1994(E)
0 ISO
Introduction
ISO 11568 is one of a series of Standards describing procedures for the secure
management of the cryptographic keys used to protect messages in a retail
banking environment, for instance, messages between an acquirer and a card
acceptor, or an acquirer and a card issuer. Key management of keys used in an
integrated circuit card (ICC) environment is not covered by ISO 11568.
Whereas key management in a wholesale banking environment is characterized
by the exchange of keys in a relatively high-security environment, this Standard
addresses the key management requirements that are applicable in the
accessible domain of retail banking Services. Typical of such Services are
(POS) debit and credit authorizations and
poi nt-of-sale/poi nt-of-Service
automated teller machine (ATM) transactions.
This patt of this ISO 11568 describes the key life cycle in the secure management
of cryptographic keys for symmetric ciphers. lt states both requirements and
implementation methods for each step in the Iife of such a key, utilizing the key
management principles, Services and techniques described in ISO 11568-1 and
ISO 11568-2.
The key life cycle consists of three phases :
a) Pre-use : during which the key is generated.
b) Use : during which the key is distributed amongst communicating Parties for
operational use.
e generation of a
In a process where both com municating part ies contribute to th
closely integrated.
new key, key generation and distribution are
for transforming keys
Some management schemes are designed
keY
autom tical ly during operati onal use.
c) Post-use : during which a key is archived or terminated.
of the key life cycle. lt s hows how a given
Figure 0.1 gives a schematic overview
Operation on a key changes its state.
A key is considered to be a Single Object of which multiple instances tan exist at
different locations and in different forms. A clear distinction is made between
the following operations:
- destruction of a Single key instance ;
- deletion of a key from a given location, which implies destruction of all
instances of this key at that location.
- termination of a key; which implies deletion of the key from all locations.
iv

---------------------- Page: 4 ----------------------
0 ISO
ISO 11568=3:1994(E)
PRE-USE
El
Operation
: flow
. . . . . . . . . : condition
OENERATE
p RETRIEVE
4
111)111111
: information
f
v-
1
Back-up .
New ’
,
Party 1 andlor 2 or 3
__________________--------------------- --------------------------------------
-w-a
t-
\ .
DISTRIBUTE
- TRANSFORM ,
TRANSFORM d ,
USE
I ,
\
\ (
/
---Ws
’ Active <---- usE > Active
\
/
. 4
J \’ V
v
RETRIE\ E S‘ ‘OCKAG E DESTROY
DESTROY RETRI EVE S’ ‘ORE
,
\
Dest royed
Dest royed
6
&l ;
I
I
Back-up
Back-up ,
I
I
I I
.
I I
I
I
t/ I
I 1
l mmmmmdmmmmmIm
Lmmmmb.
1
I
Party 2
Party 1 I
I
-----------------------------------
111----------------------------------------~.
I
I 1
POST-USE
-
TERMINATE 4
Terminated
L5
Party 1 andlor 2 or 3
Figure 0.1 - Key life cycle

---------------------- Page: 5 ----------------------
This page intentionally left blank

---------------------- Page: 6 ----------------------
INTERNATIONAL STANDARD 0 ISO ISO 11568=3:1994(E)
Banking - Key management (retail) -
Part 3 :
Key life cycle for symmetric ciphers
ISO 11568-1:1994, Banking - Key management
1 Scope
(retail) - Part 1: Introduction to key management.
This part of ISO 11568 specifies for the retail banking
ISO 11568-2:1994, Banking - Key management
environment the security requirements and the
(retail) - Part 2 : Key management techniques for
implementation methods for each step in the key life
symmetric ciphers.
cycle.
The key life cycle applies to keys at all levels of a key
3 Definitions
hierarchy.
lt is applicable to any Organisation that is responsible
For the purposes of this part of ISO 11568, the
for the protection of keys used in a symmetric tipher.
definitions given in ISO 8908 and the following
definitions apply.
This patt of ISO 11568 is applicable to institutions
responsible for implementing techniques for the
3.1 dual control : A process of utilising two or more
management of keys used to protect data in bank
separate entities (usually persons), operating in
card originated transactions.
concert to protect sensitive functions or information
whereby no Single entity is able to access or utilise
the materials, e.g. cryptographic key.
2 Normative references
3.2 key component : One of at least two Parameters
having the characteristics (e.g. format, randomness)
of a cryptographic key that is combined with one or
The following Standards contain provisions which,
more like Parameters to form a cryptographic key.
through reference in this text, constitute provisions of
this part of ISO 11568. At the time of publication, the
editions indicated were valid. All Standards are
3.3 key mailer : Envelope that has been designed to
subject to revision, and Parties to agreements based
convey a key component to an authorised person.
on this part of ISO 11568 are encouraged to
investigate the possibility of applying the most recent
3.4 Split knowledge : A condition under which two or
edition of the Standards indicated below. Members of
more Parties separately and confidentially have
IEC and ISO maintain registers of currently valid
custody of the constituent patt of a Single
International Standards.
cryptographic key that, individually, convey no
knowledge of the resultant cryptographic key.
ISO 8908: 1993, Banking and related financial Services
- Vocabulary and data elements.
3.5 secure cryptographic device : A device that
ISO 9564-1:1991, Banking - Personal Identification
provides secure storage for secret information such
Number management and security - Part 1 : PIN
as keys and provides security Services based on this
protection principles and techniques.
secret information.
1

---------------------- Page: 7 ----------------------
ISO 11568=3:1994(E) 0 ISO
should be used. In this case, the values of any of
4 Requirements
these key components shall not be the Same except
by Chance.
Every Operation performed on a key changes its state.
This clause specifies the requirements for obtaining a
A key component shall be accessible only to that
given state or performing a given Operation.
person or group of persons to whom it has been
entrusted for the minimum duration required.
4.1 Key generation
If a key component is in human comprehensible form
Esch key and each key component shall be generated
(e.g. printed in plaintext inside a key mailer) it shall
by a random or pseudo-random process, such that it
be known to only one authorized person at only one
is not feasible to predict any key nor to determine
Point in time, and only for as long as required for the
that certain keys are more probable than other keys
component to be entered into a secure cryptographic
from the set of all possible keys.
device.
Except for the variants of a key, the non reversible
erson with access to one component of the
No P keY
transformations of a key, and keys enciphered under
shall have acces s to any ot her component of that key.
a key or derived from a key, compromise of one
secret key shall not provide any feasibly useful
Key components shall be stored in such a way that
information about any other secret key.
unauthorised access has a high probability of being
detected.
4.2 Key storage
If key components are store d in enciphered form all
requirements for encip hered s shall apply.
The objective of secure key storage is to protect keys keY
against unauthorized disclosure and Substitution and
4.2.1.3 Enciphered key
to provide key Separation.
Encipherment of a key using a key encipherment
keY
4.2.1 Permissible forms
shall take place within a secu re cryptographic dev ice.
’ shall exist only in the following forms as
A key
4.2.2 Protection against Substitution
d in thi s subclause
define
ized su bstitution of stored keys shal I be
The unauthor
- plaintext key ;
prevented by one or more of the followi ng means
- key components ;
procedurally preventing
a) Physically and
access to the key-storage area ;
- enciphered key. unauthorized
b) Storin g a key enciphered as a function of its
4.2.1.1 Plaintext key
intended use ;
Plaintext secret key(s) whose compromise would
c) Ensuring that it is not possible to know both a
affect multiple Parties shall exist only within a secure
plaintext value and its cor responding ciphertext
cryptographic device.
enciphered under a key encipherment key.
Plaintext secret key(s) whose compromise would
4.2.3 Provisions for key Separation
affect only one Party shall exist only within a secure
device or a physically secure
cryptographic
In Order to ensure that a stored key is useable only for
environment operated by or on behalf of that Party.
its intended purpose, key Separation for stored keys
shall be provided by one or more of the following :
4.2.1.2 Key components
stored keys as a function
A key existing in the form of at least two separate key Physically seg regating
a)
components shall be protected by the techniques of of their intended purpose
Split knowledge and dual control.
KEK dedi
Storing a key en ciphered under a
W
to encipherment of a specific type of key ;
Esch bit of the resulting key shall be a function of all
key components.
c) Modifying or appending information to a key as
a function of its intended purpose, Prior to
reated o n more than
When the sam e key must be c
encipherment of the key for storage.
different sets of key components
one occa sion,

---------------------- Page: 8 ----------------------
0 ISO
ISO 11568=3:1994(E)
4.3 Key retrieval from back up that there is no tap at the interface
that might
disclose th e transferred components ;
Key back up is storage of a copy for the purpose of
d) The key distribution and loading process shall be
reinstating a key that is accidentally destroyed, but
performed according to the principles of dual
the compromise of which is not suspected.
control and Split knowledge.
The requirements for key retrieval from back up are
the same as for key distribution and loading
4.4.3 Enciphered keys
described in 4.4.
Enciph ered keys
be distributed an d Io aded
maY
electro nical ly via a com muni
cations channe
4.4 Key distribution and loading
The distributio rocess of enciphered keys shall
n P
A secure cryptographic device should remain in a
protect against Substitution and modificatio n.
keY
physically secure environment until loaded with one
or more keys.
4.5 Key use
4.4.1 Plaintext keys
Unauthorized key use shall be prevented. Therefore,
The genera requirements for the distribution and
loadi intext keys are
ila -A key shall be used for only one function.
w of P
However a variant of a key may be used for a
) The key distribution process shall not disclose
different function from that of the original key ;
ny portion of a plaintext key ;
A key shal I only be use d for its inte nded function
b) A plaintext key shall be loaded into a
in its intende
d locations ;
cryptographic device only when it tan be assured
-Any key shall exist in the minimum number of
that the device has not been subject to Prior
locations consistent with effective System
tampering which might lead to the disclosure of
Operation. that exists in a
keys or sensitive data ; AnY keY
transaction-originating device shall not exist in any
c) A plaintext key shall be transferred between
other such device ;
secure cryptographic devices only when it tan be
-A shall cease to be used when its
...

NORME
INTERNATIONALE 11568-3
First édition
1994-I 2-01
Banque - Gestion de clés (services aux
particuliers) -
Partie 3:
Cycle de vie des clés pour les algorithmes
cryptographiques symétriques
Banking - Key management (retail) -
Part 3: Key life cycle for symmetric ciphers
Numéro de référence
60 11568-3:1994(F)

---------------------- Page: 1 ----------------------
ISO 11568-3:1994(F)
Sommaire
Page
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Références normatives
1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3 Définitions
2
........................................................................................................................................
4 Prescriptions
2
..............................................................................................................................
4.1 Génération de clé
2
4.2 Stockage de clé .
............................................................................... 3
4.3 Restauration de clé à partir d’une sauvegarde
3
....................................................................................................
4.4 Distribution et chargement de clé
3
4.5 Utilisation de clé .
4
4.6 Remplacement de clé .
5
4.7 Destruction de clé .
............................................................................................................................ 5
4.8 Suppression de clé
5
4.9 Archivage de clé .
............................................................................................................................. 5
4.10 Résiliation de clé
............................................................................................................................................. 5
5 Méthodes
.............................................................................................................................. 5
5.1 Génération de clé
5
5.2 Stockage de clé .
............................................................................... 6
5.3 Restauration de clé à partir d’une sauvegarde
.................................................................................................... 6
5.4 Distribution et chargement de clé
................................................................................................................................ 7
5.5 Utilisation de clé
7
........................................................................................................................
5.6 Remplacement de clé
.............................................................................................................................. 8
5.7 Destruction de clé
............................................................................................................................ 8
5.8 Suppression de clé
8
................................................................................................................................
5.9 Archivage de clé
8
..........................................................................................................................
5.9.1 Clés en texte clair
8
.............................................................................................................................
5.9.2 Éléments de clé
8
5.9.3 Clés chiffrées .
8
.............................................................................................................................
5.10 Résiliation de clé
0 ISO 1994
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publi-
cation ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun pro-
cédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord
écrit de l’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
ISO 11568=3:1994(F)
0 ISO
Avant-propos
L’ISO (Organisation Internationale de Normalisation) est une fédération mon-
diale d’organismes nationaux de normalisation (comités membres de I’ISO).
L’élaboration des Normes internationales est en général confiée aux comités
techniques de I’ISO. Chaque comité membre intéressé par une étude a le droit
de faire partie du comité technique créé à cet effet. Les Organisations internatio-
nales, gouvernementales et non gouvernementales, en liaison avec I’ISO partici-
pent également aux travaux. L’ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation élec-
trotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont
soumis aux comités membres pour vote. Leur publication comme Normes inter-
nationales requiert l’approbation de 75 % au moins des comités membres
votants.
La Norme internationale ISO 11568-3 a été élaborée par le comité technique
lSO/TC 68 Banque et services financiers liés aux opérations bancaires,
sous-comité SC 6, Cartes de transactions financières, supports et opérations
relatifs à celles-ci.
L’ISO 11568 comprend les parties suivantes, présentées sous le titre général
Gestion de clés (services aux particuliers)
Banque -
- Partie 7 : Introduction à /a gestion de clés
- Partie 2 : Techniques de gestion de clés pour /es algorithmes crytographiques
symétriques
-Partie 3 : de vie des clés pour les algorithmes cryptographiques
Cycle
symétriques
-Partie 4 : Techniques de gestion de clés pour les algorithmes
cryptographiques asymétriques
de vie des clés pour les algorithmes cryptographiques
-Partie 5 : Cycle
asymétriques
- Partie 6 : Schémas de gestion de clés
. . .
III

---------------------- Page: 3 ----------------------
ISO 11568-3:1994(F)
0 ISO
Introduction
L’ISO 11568 fait partie d’un ensemble de normes décrivant des procédures desti-
nées à sécuriser la gestion de clés cryptographiques pour protéger des messa-
ges dans un environnement de services bancaires aux particuliers, tels que les
messages entre un acquéreur et un accepteur de cartes, ou un acquéreur et un
émetteur de cartes. La gestion de clés employées dans le cadre des cartes à cir-
cuit intégré n’est pas traitée dans I’ISO 11568.
Alors que la gestion de clés dans le cadre des services bancaires aux entreprises
se caractérise par l’échange de clés dans un environnement de relativement
haute sécurité, la présente partie de I’ISO 11568 traite des prescriptions relatives
à la gestion de clés qui sont applicables dans les domaines accessibles qui sont
ceux des services bancaires aux particuliers. De tels services sont les autorisa-
tions de crédit et de débit aux points de vente/points de service (TPE) et les
transactions aux guichets automatiques de banques (GAB).
La présente partie de I’ISO 11568 décrit le cycle de vie de clés gérées dans un
environnement sûr pour des algorithmes cryptographiques symétriques. Elle
établit pour ces clés les prescriptions et les méthodes de mise en œuvre pour
chaque étape de leur vie, en utilisant les principes, services et techniques de
gestion de clés décrits dans I’ISO 11568-I et I’ISO 11568-2.
Le cycle de vie consiste en trois phases :
a) Préparation : phase pendant laquelle la clé est générée.
b) Utilisation : phase dant laquelle I a clé est distribuée entre les p arties en
Pen
communication pour une utilisation opé rationnel le.
où les deux parties en communication pa rticipent à la géné-
Dans un Icessus
Pro
nouvel le clé, la génération et I a distribution sont étroitem ent I iées.
ration d’ une
Certains schémas de g estio n de clé sont conçus pour transformer automatique-
ment des clés pendant leur utilis ation opérationnelle.
a) Désactivation : phase pendant laquelle une clé est archivée ou résiliée.
La figure 0. 1 illustre schém atiquement le cycle de vie de la clé. Elle montre com-
ment l’état d’une clé chang e suite à une opérat ion donnée.
Une clé est considérée comme un objet unique dont il peut exister plusieurs
exemplaires en différents emplacements et sous diverses formes. Une distinc-
tion claire est faite entre les opérations suivantes :
- destruction d’un exemplaire d’une clé ;
suppression d’une clé d’u ne mplaceme nt donné, ce qui implique la destruc-
tio n de tous les exem plaires de cette clé à cet emplace ment ;
- résiliation d ‘une clé, ce qui implique la supp ressi on de la clé de tous les
emplacements

---------------------- Page: 4 ----------------------
0 ISO ISO 11568=3:1994(F)
Wbut
Préparation
El
0
Opération
: circuit
1
GcN&IATION . . . . . . . . . : condition
RÉCUPÉRATK)N-
--<1----1
: information
I
.
Sauvegarde
- Nouvelle
/
I STOCKAGE
Partie 1 et/ou 2 ou 3
---.B---- -- ____--_--------------------------------- .-w------- ----------------_-------------- ------------------------------- ------.
t
\
DIS’BUTION DIS’BUTION
L1
TRANSFORMATION TRANSFORMATION - -
TRANSFORMATION TRANSFORMATION - -
Utilisation
I I
El
s---- s----
Active Active e--- <----- ‘-- UTILISATION UT ‘IL ISATION > > Active Active . .
I I
v \’ \’ V V
S’OCKAGE DESTRUCTKIN
DESTRUCTION ~Écu ÉRATK)N s OCKAGE RÉCUPE RÉCUPE RATloN RATloN S’OCKAGE DESTRUCTKIN
r
b
\
D&ru& D&ru&
Wtruite
4
& &
C!l (
Sauvegarde I
Sauvegarde Sauvegarde l l
I I
I
4 4 I I
I
I
I
ii
v
I
I
I I
l I
I l
I I
. .
I l
I I
1
V
I I
l I
l. . . . . J . . . SUPPRES ION
P
Supprim&e
n
Partie 1 I Partie 2
-------
--BP---- --_----------------------------------
l
A+
Bsactivation
I
. . . . . . . . . . ARCH VAGE . . . . . . . . . . .I.
Q
1
Vc FCATION
f
’ RklUATlON
Partie 1 et/ou 2 ou 3
--- -----------------------------------
___________________________________-___---_--_--_-----_-----__----
Figure 0.1 - Cycle de vie de la clé
V

---------------------- Page: 5 ----------------------
Page blanche

---------------------- Page: 6 ----------------------
NORME INTERNATIONALE 0 ISO ISO 11568-3:1994(F)
- Gestion de clés (services aux particuliers) -
Banque
Partie 3 :
Cycle de vie des clés pour les algorithmes
cryptographiques symétriques
ISO 11568-I :1994, Banque - Gestion de clés (servi-
1 Domaine d’application
ces aux particuliers) - Partie 7 : Introduction à la ges-
tion de clés.
La présente partie de I’ISO 11568 fixe les prescrip-
tions de sécurité et les méthodes de mise en œuvre
ISO 11568-2:1994, Banque - Gestion de clés (servi-
pour chaque étape du cycle de vie d’une clé, dans le
ces aux particuliers) -
Partie 2 : Techniques de ges-
cadre des services bancaires aux particuliers.
tion de clés pour les algorithmes cryptographiques
symétriques.
Le cycle de vie d’une clé s’applique à toutes les clés,
quel que soit leur niveau hiérarchique.
3 Définitions
II est applicable à toute organisation responsable de
la protection de clés utilisées dans un algorithme
cryptographique symétrique.
Pour les besoins de la présente partie de I’ISO 11568,
les définitions données dans I’ISO 8908 ainsi que les
La présente partie de I’ISO 11568 est applicable aux
définitions suivantes s’appliquent :
institutions responsables de la mise en œuvre de
techniques de gestion de clés utilisées pour protéger
3.1 double contrôle : Intervention de deux entités
des données dans des transactions effectuées à partir
distinctes ou plus (généralement des personnes),
de cartes bancaires.
opérant de concert pour protéger des fonctions ou
des informations sensibles, aucun individu isolé ne
pouvant accéder aux éléments ni les utiliser, par
exemple une clé de chiffrement.
2 Références normatives
3.2 élément de clé : L’un d’au moins deux paramè-
Les normes suivantes contiennent des dipositions
tres ayant les caractéristiques (par exemple : format,
qui, par suite de la référence qui en est faite, consti-
aspect aléatoire) d’une clé de chiffrement et qui est
tuent des dispositions valables pour la présente par-
combiné à un ou plusieurs paramètres semblables
tie de I’ISO 11568. Au moment de la publication, les
pour former une clé de chiffrement.
éditions indiquées étaient en vigueur. Toute norme
est sujette à révision et les parties prenantes des
accords fondés sur la présente partie de I’ISO 11568
3.3 courrier de clé : Enveloppe conçue pour transmettre
sont invitées à rechercher la possibilité d’appliquer
un élément de clé vers une personne autorisée.
les éditions les plus récentes des normes indiquées
ci-après. Les membres de la CEI et de I’ISO possèdent
3.4 connaissance répartie : Contexte dans lequel au
le registre des Normes internationales en vigueur à
moins deux entités se partagent en les gardant
un moment donné.
secrets les éléments d’une clé unique qui, pris isolé-
ment, ne permettent pas de déduire la clé de chiffre-
ISO 8908:1993, Banque et services financiers liés aux
ment de leur combinaison.
Vocabulaire et éléments de
opérations bancaires -
données.
3.5 dispositif cryptographique sûr : Dispositif offrant
ISO 9564-1:1991, Banque - Gestion et sécurité du
un stockage sûr pour des informations secrètes telles
numéro personnel d’identification - Partie 7 : Princi-
que des clés et fournissant des services de sécurité
pes et techniques de protection du PIN.
basés sur ces informations secrètes.

---------------------- Page: 7 ----------------------
ISO 11568-3:1994(F)
0 ISO
Chaque bit de la clé résultante doit être une fonction
4 Prescriptions
de tous les éléments de clé.
Toute opération effectuée sur une clé change son
Lorsque la même valeur de clé doit être créée en plus
état. Cet article décrit les conditions nécessaires à
d’une occasion, plusieurs jeux d’éléments de clés
l’obtention d’un état donné ou à l’exécution d’une
devraient être utilisés. Dans ce cas, les valeurs de
opération donnée.
chacun de ces éléments de clé ne doivent pas être les
mêmes, sauf par hasard.
4.1 Génération de clé
Un élément de clé ne doit être accessible qu’à la per-
Chaque clé ou élément de clé doit être généré par un
sonne ou au groupe de personnes habilité pour la
processus aléatoire ou pseudo-aléatoire, de telle
durée minimale nécessaire.
façon qu’il ne soit pas possible de prévoir une clé
quelconque, ni de déterminer que certaines clés ont
Si un élément de clé existe sous une forme
une plus grande probabilité d’être générées que d’au-
compréhensible par l’homme (par exemple imprimé
tre dans l’espace des clés possibles.
en clair dans un courrier) il ne doit être connu que
par une seule personne, autorisée à un moment
La découverte d’une clé secrète ne doit pas permettre
donné, et seulement pour la durée nécessaire à
d’obtenir d’information utile concernant toute autre
l’entrée de l’élément de clé dans un dispositif
clé secrète, excepté dans les cas suivants : les varian-
cryptographique sûr.
tes de clé, les transformations non réversibles d’une
clé, les clés chiffrées sous une clé ou les clés dérivées
Une personne ayant accès à un élément de la clé
à partir d’une clé.
ne doit pas avoir accès à tout autre élément de
cette clé.
4.2 Stockage de clé
Les éléments de clé doivent être stockés de telle sorte
qu’un accès non autorisé ait une forte probabilité
La finalité d’un stockage sûr est de protéger les clés
d’être détecté.
contre une divulgation et une substitution non autori-
sées, et d’assurer une séparation des clés.
Si des éléments de clé sont stockés sous une forme
chiffrée, toutes les prescriptions relatives aux clés
4.2.1 Formes permises
chiffrées doivent s’appliquer.
Une clé ne do it exister que sous les formes suivantes
com me défini dans ce paragraphe :
4.2.1.3 Clé chiffrée
- clé en texte clair ;
Le chiffrement d’une clé par une clé de chiffrement de
clé doit s’effectuer à l’intérieur d’un dispositif crypto-
- éléments de clé ;
graphique sûr.
- clé chiffrée.
4.2.1.1 Clé en texte clair
4.2.2 Protection contre la substitution
Une ou des clés secrètes en texte clair dont la divul-
La substitution non autorisée de clés stockées doit
gation affecterait plusieurs parties ne doivent exister
être empêchée par au moins l’un des moyens sui-
qu’à l’intérieur d’un dispositif cryptographique sûr.
vants :
Une ou des clés secrètes en texte clair dont la divul-
contre u n accès
gation affecterait seulement une partie ne doivent a) ob lstacle ph ysique et procédural
non a utorisé à l’espace de stockage des clés
exister qu’à l’intérieur d’un dispositif cryptographi-
que sûr ou dans un environnement physiquement sûr
b) stockage d’u ne clé chiffrée sous la forme d’une
exploité par ou pour le compte de cette partie.
fonction de son utilisation prévue ;
4.2.1.2 Éléments de clé
c) impossibilité de connaître à la fois une valeur
en clair et le cryptogramme correspondant au
Une clé existant sous la forme d’au moins deux éléments
chiffrement de cette valeur sous une clé de
de clé séparés doit être protégée par les techniques de
chiffrement de clé.
séparation des connaissances et de double contrôle.

---------------------- Page: 8 ----------------------
0 ISO
ISO 11568-3: 1994(F)
générées et le dispositif cryptographique qui les
4.2.3 Dispositions pour assurer la séparation de clés
utilisera, ce doit être un dispositif cryptographique
Afin d’assurer qu’une clé stockée n’est utilisable que
sûr. Après chargement de la clé dans le dispositif
dans son but prévu, la séparation de clés stockées
cible, le dispositif de transfert de clés ne doit pas
doit être réalisée par au moins l’un des moyens sui-
conserver d’informations qui pourraient entraîner
vants :
la découverte de cette clé.
ue des clés stockées SO us la
a) séparati 0 n physiq
4.4.2 Éléments de clé
de son utilisation prévue
forme d’un e fonction
Les prescriptions générales distribution et
rel atives à la
b) stockage d’une clé chiffrée sous une clé de chif-
au chargement d’éléments les suivantes :
de clés sont
frement de clé dédiée au chiffrement d’un type par-
ticulier de clé ;
a) le processus de distribution d’éléments de clé ne
c) modification ou ajout d’information à une clé, doit divulguer aucune partie d’un élément de clé à
une personne non autorisée ;
sous la forme d’une fonction de son utilisation prévue,
préalablement à son chiffrement pour le stockage.
b) un élément de clé ne doit être chargé dans un
dispositif cryptographique que lorsqu’il est certain
4.3 Restauration de clé à partir d’une sauve-
que celui-ci n’a subi aucune agression préalable
garde
susceptible de conduire à une divulgation de clés
ou de données sensibles ;
La sauvegarde de clé est le stockage d’une copie dans le
but d’une réinstallation suite à la destruction accidentelle
c) un élément de clé ne doit être transféré dans un
d’une clé dont la divulgation n’est pas suspectée.
dispositif cryptographique que lorsqu’il est certain
qu’il n’existe aucune écoute clandestine risquant de
Les prescriptions relatives à la restauration de clé à
divulguer les éléments de clés transmis ;
partir d’une sauvegarde sont identiques à celles rela-
d) le processus de distribution et de chargement de
tives à la distribution et au chargement de clé, décri-
clé doit être effectué selon les principes du double
tes en 4.4.
contrôle et de la connaissance répartie.
4.4 Distribution et chargement de clé
4.4.3 Clés chiffrées
Un dispositif cryptographique sûr devrait rester dans
Les clés chiffrées peuvent être distribuées et char-
un environnement physiquement sûr jusqu’à ce qu’il
gées de manière électronique via un canal de com-
soit chargé par au moins une clé.
munication.
4.4.1 Clés en texte clair
di stribution de clés chiffrées doit être
la substituti on et la modification de
Les prescriptions générales relatives à la distribution
et au chargement de clés en texte clair sont les sui-
vantes :
4.5 Utilisation de clé
processus de distribution de clé ne doit divul-
a) le
d’une clé en texte clair ;
guer aucune pa rtie non autorisée de clé doit être
L’utilisation
...

NORME
INTERNATIONALE 11568-3
First édition
1994-I 2-01
Banque - Gestion de clés (services aux
particuliers) -
Partie 3:
Cycle de vie des clés pour les algorithmes
cryptographiques symétriques
Banking - Key management (retail) -
Part 3: Key life cycle for symmetric ciphers
Numéro de référence
60 11568-3:1994(F)

---------------------- Page: 1 ----------------------
ISO 11568-3:1994(F)
Sommaire
Page
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Références normatives
1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3 Définitions
2
........................................................................................................................................
4 Prescriptions
2
..............................................................................................................................
4.1 Génération de clé
2
4.2 Stockage de clé .
............................................................................... 3
4.3 Restauration de clé à partir d’une sauvegarde
3
....................................................................................................
4.4 Distribution et chargement de clé
3
4.5 Utilisation de clé .
4
4.6 Remplacement de clé .
5
4.7 Destruction de clé .
............................................................................................................................ 5
4.8 Suppression de clé
5
4.9 Archivage de clé .
............................................................................................................................. 5
4.10 Résiliation de clé
............................................................................................................................................. 5
5 Méthodes
.............................................................................................................................. 5
5.1 Génération de clé
5
5.2 Stockage de clé .
............................................................................... 6
5.3 Restauration de clé à partir d’une sauvegarde
.................................................................................................... 6
5.4 Distribution et chargement de clé
................................................................................................................................ 7
5.5 Utilisation de clé
7
........................................................................................................................
5.6 Remplacement de clé
.............................................................................................................................. 8
5.7 Destruction de clé
............................................................................................................................ 8
5.8 Suppression de clé
8
................................................................................................................................
5.9 Archivage de clé
8
..........................................................................................................................
5.9.1 Clés en texte clair
8
.............................................................................................................................
5.9.2 Éléments de clé
8
5.9.3 Clés chiffrées .
8
.............................................................................................................................
5.10 Résiliation de clé
0 ISO 1994
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publi-
cation ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun pro-
cédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l’accord
écrit de l’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
ISO 11568=3:1994(F)
0 ISO
Avant-propos
L’ISO (Organisation Internationale de Normalisation) est une fédération mon-
diale d’organismes nationaux de normalisation (comités membres de I’ISO).
L’élaboration des Normes internationales est en général confiée aux comités
techniques de I’ISO. Chaque comité membre intéressé par une étude a le droit
de faire partie du comité technique créé à cet effet. Les Organisations internatio-
nales, gouvernementales et non gouvernementales, en liaison avec I’ISO partici-
pent également aux travaux. L’ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation élec-
trotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont
soumis aux comités membres pour vote. Leur publication comme Normes inter-
nationales requiert l’approbation de 75 % au moins des comités membres
votants.
La Norme internationale ISO 11568-3 a été élaborée par le comité technique
lSO/TC 68 Banque et services financiers liés aux opérations bancaires,
sous-comité SC 6, Cartes de transactions financières, supports et opérations
relatifs à celles-ci.
L’ISO 11568 comprend les parties suivantes, présentées sous le titre général
Gestion de clés (services aux particuliers)
Banque -
- Partie 7 : Introduction à /a gestion de clés
- Partie 2 : Techniques de gestion de clés pour /es algorithmes crytographiques
symétriques
-Partie 3 : de vie des clés pour les algorithmes cryptographiques
Cycle
symétriques
-Partie 4 : Techniques de gestion de clés pour les algorithmes
cryptographiques asymétriques
de vie des clés pour les algorithmes cryptographiques
-Partie 5 : Cycle
asymétriques
- Partie 6 : Schémas de gestion de clés
. . .
III

---------------------- Page: 3 ----------------------
ISO 11568-3:1994(F)
0 ISO
Introduction
L’ISO 11568 fait partie d’un ensemble de normes décrivant des procédures desti-
nées à sécuriser la gestion de clés cryptographiques pour protéger des messa-
ges dans un environnement de services bancaires aux particuliers, tels que les
messages entre un acquéreur et un accepteur de cartes, ou un acquéreur et un
émetteur de cartes. La gestion de clés employées dans le cadre des cartes à cir-
cuit intégré n’est pas traitée dans I’ISO 11568.
Alors que la gestion de clés dans le cadre des services bancaires aux entreprises
se caractérise par l’échange de clés dans un environnement de relativement
haute sécurité, la présente partie de I’ISO 11568 traite des prescriptions relatives
à la gestion de clés qui sont applicables dans les domaines accessibles qui sont
ceux des services bancaires aux particuliers. De tels services sont les autorisa-
tions de crédit et de débit aux points de vente/points de service (TPE) et les
transactions aux guichets automatiques de banques (GAB).
La présente partie de I’ISO 11568 décrit le cycle de vie de clés gérées dans un
environnement sûr pour des algorithmes cryptographiques symétriques. Elle
établit pour ces clés les prescriptions et les méthodes de mise en œuvre pour
chaque étape de leur vie, en utilisant les principes, services et techniques de
gestion de clés décrits dans I’ISO 11568-I et I’ISO 11568-2.
Le cycle de vie consiste en trois phases :
a) Préparation : phase pendant laquelle la clé est générée.
b) Utilisation : phase dant laquelle I a clé est distribuée entre les p arties en
Pen
communication pour une utilisation opé rationnel le.
où les deux parties en communication pa rticipent à la géné-
Dans un Icessus
Pro
nouvel le clé, la génération et I a distribution sont étroitem ent I iées.
ration d’ une
Certains schémas de g estio n de clé sont conçus pour transformer automatique-
ment des clés pendant leur utilis ation opérationnelle.
a) Désactivation : phase pendant laquelle une clé est archivée ou résiliée.
La figure 0. 1 illustre schém atiquement le cycle de vie de la clé. Elle montre com-
ment l’état d’une clé chang e suite à une opérat ion donnée.
Une clé est considérée comme un objet unique dont il peut exister plusieurs
exemplaires en différents emplacements et sous diverses formes. Une distinc-
tion claire est faite entre les opérations suivantes :
- destruction d’un exemplaire d’une clé ;
suppression d’une clé d’u ne mplaceme nt donné, ce qui implique la destruc-
tio n de tous les exem plaires de cette clé à cet emplace ment ;
- résiliation d ‘une clé, ce qui implique la supp ressi on de la clé de tous les
emplacements

---------------------- Page: 4 ----------------------
0 ISO ISO 11568=3:1994(F)
Wbut
Préparation
El
0
Opération
: circuit
1
GcN&IATION . . . . . . . . . : condition
RÉCUPÉRATK)N-
--<1----1
: information
I
.
Sauvegarde
- Nouvelle
/
I STOCKAGE
Partie 1 et/ou 2 ou 3
---.B---- -- ____--_--------------------------------- .-w------- ----------------_-------------- ------------------------------- ------.
t
\
DIS’BUTION DIS’BUTION
L1
TRANSFORMATION TRANSFORMATION - -
TRANSFORMATION TRANSFORMATION - -
Utilisation
I I
El
s---- s----
Active Active e--- <----- ‘-- UTILISATION UT ‘IL ISATION > > Active Active . .
I I
v \’ \’ V V
S’OCKAGE DESTRUCTKIN
DESTRUCTION ~Écu ÉRATK)N s OCKAGE RÉCUPE RÉCUPE RATloN RATloN S’OCKAGE DESTRUCTKIN
r
b
\
D&ru& D&ru&
Wtruite
4
& &
C!l (
Sauvegarde I
Sauvegarde Sauvegarde l l
I I
I
4 4 I I
I
I
I
ii
v
I
I
I I
l I
I l
I I
. .
I l
I I
1
V
I I
l I
l. . . . . J . . . SUPPRES ION
P
Supprim&e
n
Partie 1 I Partie 2
-------
--BP---- --_----------------------------------
l
A+
Bsactivation
I
. . . . . . . . . . ARCH VAGE . . . . . . . . . . .I.
Q
1
Vc FCATION
f
’ RklUATlON
Partie 1 et/ou 2 ou 3
--- -----------------------------------
___________________________________-___---_--_--_-----_-----__----
Figure 0.1 - Cycle de vie de la clé
V

---------------------- Page: 5 ----------------------
Page blanche

---------------------- Page: 6 ----------------------
NORME INTERNATIONALE 0 ISO ISO 11568-3:1994(F)
- Gestion de clés (services aux particuliers) -
Banque
Partie 3 :
Cycle de vie des clés pour les algorithmes
cryptographiques symétriques
ISO 11568-I :1994, Banque - Gestion de clés (servi-
1 Domaine d’application
ces aux particuliers) - Partie 7 : Introduction à la ges-
tion de clés.
La présente partie de I’ISO 11568 fixe les prescrip-
tions de sécurité et les méthodes de mise en œuvre
ISO 11568-2:1994, Banque - Gestion de clés (servi-
pour chaque étape du cycle de vie d’une clé, dans le
ces aux particuliers) -
Partie 2 : Techniques de ges-
cadre des services bancaires aux particuliers.
tion de clés pour les algorithmes cryptographiques
symétriques.
Le cycle de vie d’une clé s’applique à toutes les clés,
quel que soit leur niveau hiérarchique.
3 Définitions
II est applicable à toute organisation responsable de
la protection de clés utilisées dans un algorithme
cryptographique symétrique.
Pour les besoins de la présente partie de I’ISO 11568,
les définitions données dans I’ISO 8908 ainsi que les
La présente partie de I’ISO 11568 est applicable aux
définitions suivantes s’appliquent :
institutions responsables de la mise en œuvre de
techniques de gestion de clés utilisées pour protéger
3.1 double contrôle : Intervention de deux entités
des données dans des transactions effectuées à partir
distinctes ou plus (généralement des personnes),
de cartes bancaires.
opérant de concert pour protéger des fonctions ou
des informations sensibles, aucun individu isolé ne
pouvant accéder aux éléments ni les utiliser, par
exemple une clé de chiffrement.
2 Références normatives
3.2 élément de clé : L’un d’au moins deux paramè-
Les normes suivantes contiennent des dipositions
tres ayant les caractéristiques (par exemple : format,
qui, par suite de la référence qui en est faite, consti-
aspect aléatoire) d’une clé de chiffrement et qui est
tuent des dispositions valables pour la présente par-
combiné à un ou plusieurs paramètres semblables
tie de I’ISO 11568. Au moment de la publication, les
pour former une clé de chiffrement.
éditions indiquées étaient en vigueur. Toute norme
est sujette à révision et les parties prenantes des
accords fondés sur la présente partie de I’ISO 11568
3.3 courrier de clé : Enveloppe conçue pour transmettre
sont invitées à rechercher la possibilité d’appliquer
un élément de clé vers une personne autorisée.
les éditions les plus récentes des normes indiquées
ci-après. Les membres de la CEI et de I’ISO possèdent
3.4 connaissance répartie : Contexte dans lequel au
le registre des Normes internationales en vigueur à
moins deux entités se partagent en les gardant
un moment donné.
secrets les éléments d’une clé unique qui, pris isolé-
ment, ne permettent pas de déduire la clé de chiffre-
ISO 8908:1993, Banque et services financiers liés aux
ment de leur combinaison.
Vocabulaire et éléments de
opérations bancaires -
données.
3.5 dispositif cryptographique sûr : Dispositif offrant
ISO 9564-1:1991, Banque - Gestion et sécurité du
un stockage sûr pour des informations secrètes telles
numéro personnel d’identification - Partie 7 : Princi-
que des clés et fournissant des services de sécurité
pes et techniques de protection du PIN.
basés sur ces informations secrètes.

---------------------- Page: 7 ----------------------
ISO 11568-3:1994(F)
0 ISO
Chaque bit de la clé résultante doit être une fonction
4 Prescriptions
de tous les éléments de clé.
Toute opération effectuée sur une clé change son
Lorsque la même valeur de clé doit être créée en plus
état. Cet article décrit les conditions nécessaires à
d’une occasion, plusieurs jeux d’éléments de clés
l’obtention d’un état donné ou à l’exécution d’une
devraient être utilisés. Dans ce cas, les valeurs de
opération donnée.
chacun de ces éléments de clé ne doivent pas être les
mêmes, sauf par hasard.
4.1 Génération de clé
Un élément de clé ne doit être accessible qu’à la per-
Chaque clé ou élément de clé doit être généré par un
sonne ou au groupe de personnes habilité pour la
processus aléatoire ou pseudo-aléatoire, de telle
durée minimale nécessaire.
façon qu’il ne soit pas possible de prévoir une clé
quelconque, ni de déterminer que certaines clés ont
Si un élément de clé existe sous une forme
une plus grande probabilité d’être générées que d’au-
compréhensible par l’homme (par exemple imprimé
tre dans l’espace des clés possibles.
en clair dans un courrier) il ne doit être connu que
par une seule personne, autorisée à un moment
La découverte d’une clé secrète ne doit pas permettre
donné, et seulement pour la durée nécessaire à
d’obtenir d’information utile concernant toute autre
l’entrée de l’élément de clé dans un dispositif
clé secrète, excepté dans les cas suivants : les varian-
cryptographique sûr.
tes de clé, les transformations non réversibles d’une
clé, les clés chiffrées sous une clé ou les clés dérivées
Une personne ayant accès à un élément de la clé
à partir d’une clé.
ne doit pas avoir accès à tout autre élément de
cette clé.
4.2 Stockage de clé
Les éléments de clé doivent être stockés de telle sorte
qu’un accès non autorisé ait une forte probabilité
La finalité d’un stockage sûr est de protéger les clés
d’être détecté.
contre une divulgation et une substitution non autori-
sées, et d’assurer une séparation des clés.
Si des éléments de clé sont stockés sous une forme
chiffrée, toutes les prescriptions relatives aux clés
4.2.1 Formes permises
chiffrées doivent s’appliquer.
Une clé ne do it exister que sous les formes suivantes
com me défini dans ce paragraphe :
4.2.1.3 Clé chiffrée
- clé en texte clair ;
Le chiffrement d’une clé par une clé de chiffrement de
clé doit s’effectuer à l’intérieur d’un dispositif crypto-
- éléments de clé ;
graphique sûr.
- clé chiffrée.
4.2.1.1 Clé en texte clair
4.2.2 Protection contre la substitution
Une ou des clés secrètes en texte clair dont la divul-
La substitution non autorisée de clés stockées doit
gation affecterait plusieurs parties ne doivent exister
être empêchée par au moins l’un des moyens sui-
qu’à l’intérieur d’un dispositif cryptographique sûr.
vants :
Une ou des clés secrètes en texte clair dont la divul-
contre u n accès
gation affecterait seulement une partie ne doivent a) ob lstacle ph ysique et procédural
non a utorisé à l’espace de stockage des clés
exister qu’à l’intérieur d’un dispositif cryptographi-
que sûr ou dans un environnement physiquement sûr
b) stockage d’u ne clé chiffrée sous la forme d’une
exploité par ou pour le compte de cette partie.
fonction de son utilisation prévue ;
4.2.1.2 Éléments de clé
c) impossibilité de connaître à la fois une valeur
en clair et le cryptogramme correspondant au
Une clé existant sous la forme d’au moins deux éléments
chiffrement de cette valeur sous une clé de
de clé séparés doit être protégée par les techniques de
chiffrement de clé.
séparation des connaissances et de double contrôle.

---------------------- Page: 8 ----------------------
0 ISO
ISO 11568-3: 1994(F)
générées et le dispositif cryptographique qui les
4.2.3 Dispositions pour assurer la séparation de clés
utilisera, ce doit être un dispositif cryptographique
Afin d’assurer qu’une clé stockée n’est utilisable que
sûr. Après chargement de la clé dans le dispositif
dans son but prévu, la séparation de clés stockées
cible, le dispositif de transfert de clés ne doit pas
doit être réalisée par au moins l’un des moyens sui-
conserver d’informations qui pourraient entraîner
vants :
la découverte de cette clé.
ue des clés stockées SO us la
a) séparati 0 n physiq
4.4.2 Éléments de clé
de son utilisation prévue
forme d’un e fonction
Les prescriptions générales distribution et
rel atives à la
b) stockage d’une clé chiffrée sous une clé de chif-
au chargement d’éléments les suivantes :
de clés sont
frement de clé dédiée au chiffrement d’un type par-
ticulier de clé ;
a) le processus de distribution d’éléments de clé ne
c) modification ou ajout d’information à une clé, doit divulguer aucune partie d’un élément de clé à
une personne non autorisée ;
sous la forme d’une fonction de son utilisation prévue,
préalablement à son chiffrement pour le stockage.
b) un élément de clé ne doit être chargé dans un
dispositif cryptographique que lorsqu’il est certain
4.3 Restauration de clé à partir d’une sauve-
que celui-ci n’a subi aucune agression préalable
garde
susceptible de conduire à une divulgation de clés
ou de données sensibles ;
La sauvegarde de clé est le stockage d’une copie dans le
but d’une réinstallation suite à la destruction accidentelle
c) un élément de clé ne doit être transféré dans un
d’une clé dont la divulgation n’est pas suspectée.
dispositif cryptographique que lorsqu’il est certain
qu’il n’existe aucune écoute clandestine risquant de
Les prescriptions relatives à la restauration de clé à
divulguer les éléments de clés transmis ;
partir d’une sauvegarde sont identiques à celles rela-
d) le processus de distribution et de chargement de
tives à la distribution et au chargement de clé, décri-
clé doit être effectué selon les principes du double
tes en 4.4.
contrôle et de la connaissance répartie.
4.4 Distribution et chargement de clé
4.4.3 Clés chiffrées
Un dispositif cryptographique sûr devrait rester dans
Les clés chiffrées peuvent être distribuées et char-
un environnement physiquement sûr jusqu’à ce qu’il
gées de manière électronique via un canal de com-
soit chargé par au moins une clé.
munication.
4.4.1 Clés en texte clair
di stribution de clés chiffrées doit être
la substituti on et la modification de
Les prescriptions générales relatives à la distribution
et au chargement de clés en texte clair sont les sui-
vantes :
4.5 Utilisation de clé
processus de distribution de clé ne doit divul-
a) le
d’une clé en texte clair ;
guer aucune pa rtie non autorisée de clé doit être
L’utilisation
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.