ISO 8730:1990
(Main)Banking — Requirements for message authentication (wholesale)
Banking — Requirements for message authentication (wholesale)
Operation implies acceptance of the responsibility for their MAC (message authentication code) by the correspondent financial institutions. Specifies the method by which authentication algorithms are to be approved for inclusion in ISO 8731. It specifies a technique for protecting either the whole of the message or specified elements within it. The authentication of messages is independent of the transmission process used. This IS is designated for use with symmetric algorithms where sender and receiver use the same key.
Opérations bancaires — Spécifications liées à l'authentification des messages (service aux entreprises)
La présente Norme internationale est conçue pour être utilisée par des institutions échangeant des messages financiers. Elle peut servir à authentifier des messages transmis par un service de télécommunication ou tout autre mode de transmission. La présente Norme internationale spécifie les méthodes à utiliser pour protéger l'authenticité de messages financiers liés à l'activité d'entreprise échangés par des institutions (entre banques, entre une banque et une société ou un gouvernement), en recourant à un code d'authentification de messages (MAC). Elle spécifie la méthode d'approbation des algorithmes d'authentification en vue de leur intégration à l'ISO 8731. L'application de la présente Norme internationale n'est pas une garantie contre la fraude interne, qu'elle soit du fait de l'expéditeur ou du destinataire, par exemple la contrefaçon d'un MAC par le destinataire. La présente Norme internationale spécifie une technique de protection de message, dans sa totalité ou dans certains de ses éléments. Les données présentées à l'authentification peuvent être formatées sous une forme à choisir parmi cinq options. Ces spécifications peuvent être complétées par un groupe d'institutions financières présentant des intérêts communs et qui ont pris des dispositions fonctionnelles propres (par exemple un consortium bancaire, un regroupement géographique, un réseau d'exploitation, un accord de secteur industriel). Le choix de l'option appropr 1129iée permet une authentification des messages compatibles avec le système de transmission utilisé. La protection de l'intégrité s'applique uniquement aux éléments d'authentification choisis. Les altérations des autres parties du message ne sont pas décelées. Il incombe aux utilisateurs de garantir l'intégrité de la présentation des données (voir annexe B). La présente Norme internationale offre un moyen de protection contre la répétition et la perte; une méthode est décrite à l'annexe C. La présente Norme internationale
General Information
Relations
Standards Content (Sample)
INTERNATIONAL IS0
STANDARD
Second edition
1990-05-l 5
Banking - Requirements for message
authentication (wholesale)
Op&a tions bancaires - Sptkifica tions Ii&es ;i l’authen tifica tion des messages
Reference number
IS0 8730 : 1990 (El
IS0 8730 I 1990 (El
Contents
iii
Foreword . . . . . . . .*.*.
V
Introduction =.
1 Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Normative references
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
. . . . . .
5 Generation and checking of the Message Authentication Code (MAC)
6 Procedures for message authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 Approval procedure for authentication algorithms
. . . . . . . . . . . . . . . . . . . . 7
A Procedure for review of alternative authentication algorithms
. . . . . . . . . . . . . . . . . . . . . . . . . .
B Risks associated with communications control characters
C Protection against duplication and loss .
........ 12
D Example of message authentication for coded character sets: DEA
........ 18
E Example of message authentication for coded character sets: MAA
............ 23
F Framework for message authentication of standard telex formats
Q A pseudo-random key generator .
0 IS0 1990
All rights reserved. No part of this publication may be reproduced or utilized in any form or by any
means, electronic or mechanical, including photocopying and microfilm, without permission in
writing from the publisher.
International Organization for Standardization
Case postale 56 l CH-1211 Geneve 20 l Switzerland
Printed in Switzerland
ii
IS0 8730 : 1990 (E)
Foreword
IS0 (the International Organization for Standardization) is a worldwide federation of
national standards bodies (IS0 member bodies). The work of preparing International
Standards is normally carried out through IS0 technical committees. Each member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take part in the work. IS0
collaborates closely with the International Electrotechnical Commission (I EC) on all
matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the IS0 Council. They are approved in accordance with IS0 procedures requiring at
least 75 % approval by the member bodies voting.
International Standard IS0 8730 was prepared by Technical Committee ISO/TC 68,
Banking and related financial services.
This second edition cancels and replaces the first edition (IS0 8730: 19861, which has
been technically revised to provide an enhancement of the facilities provided in that
edition.
These enhanced facilities are already available in ANSI X9.9, published in August
1986, and the new text maintains consistency with the published ANSI text.
Specific changes introduced in this edition are
a) Data presented for authentication may be formatted in one of five
different ways. This selection process allows users to authenticate messages
in the format option most suitable for the transmission process used.
Correspondents must now agree upon the format option for authentication
of any particular message, but this will generally be no major imposition on
these parties since the mode selection will be determined by the choice of
transmission process;
b) Introduction of a new field for identifying the authentication key used (IDA
f ieid) ;
c) Several definitions have also been changed to ensure consistency
across related TC 68 International Standards.
IS0 8730 : 1990 (El
Four new annexes have also been introduced , ail of which are intended to simplify
implementation of this International Standard.
a) Annex B desuibes the risks associated with the unintentional introduction
of control characters during a reformatting process, and how such risks may
be minimized;
b) Annexes D and E provide examples of authentication calculations using
the algorithms specified in IS0 8731: 1987, Parts 1 and 2;
14s intern ational Standard to a
with the requirements of is0
integral part of this International Standard.
Annex A forms an Annexes B to G are for
information only.
IS0 8730 : 1990 (El
Introduction
A Message Authentication Code (MAC) is a data field transmitted with a financial
message passing between correspondent financial institutions. it is derived from
the whole message, or from specified data elements in the message which require
protection against alteration, whether such alteration arises by accident or with
intent to defraud.
For any form of alteration the level of protection provided for a given algorithm is
related to the length of the Message Authentication Code and of the authentication
key, and to the extent to which the two correspondents are able to keep their
authentication key secret. Operation of this International Standard implies acceptance
of this responsibiiity by the correspondent parties. Approved algorithms are listed
and specified in IS0 8731.
Techniques for wholesale key management are
specified in IS0 8732. For fraudulent attack, the mathematical security of a
standard algorithm is calculated on the assumption that the potential code breaker
has an arbitrary large number of plaintext messages each containing its associated
MAC derived from an unchanged authentication key. The security is determined by
the computational power required for the authentication key to be determined by the
code breaker and by the length of the MAC.
This page intentionally left blank
INTERNATIONAL STANDARD IS0 8730 : 1990 (El
Banking - Requirements for message authentication
(wholesale)
1 2 Normative references
Scope
The following standards contain provisions which, through
This international Standard is designed for use by correspondent
reference in this text, constitute provisions of this International
institutions exchanging financial messages. it may be used to
Standard. At the time of publication, the editions indicated
authenticate messages using any wire service or other mode
were valid. Ail standards are subject to revision, and parties
of communication.
to agreements based on this international Standard are
encouraged to investigate the possibility of applying the most
This international Standard specifies methods to be used for
recent editions of the standards indicated below. Member of IEC
protecting the authenticity of wholesale financial messages
and IS0 maintain registers of currently valid International
passing between institutions (e.g. between banks, between a
Standards.
bank and a corporate customer or government), by means of
a Message Authentication Code (MAC). it specifies the
method by which authentication aigortthms are to be approved IS0 646: 1983, Information processing - IS0 7-bit coded
for inclusion in IS0 8731. Application of this international character set for informa tion interchange.
Standard does not protect against internal fraud by sender or
Telex formats for inter-bank
IS0 7746 : 1988, Banking -
receiver, e.g., forgery of a MAC by the receiver.
messages.
IS0 7982-I : 1987, Bank telecommunication - Funds transfer
This intemationai Standard spectfies a technique for protecting
messages - Part 7: Vocabulary and data.
either the whole of the message or specified elements within
it. Data presented for authentication may be formatted in one
IS0 8601: 1988, Data elements and interchange formats - ln-
of five optlonai forms. These spedficatlons may be supplemented
formation interchange - Representation of dates and times.
by a group of financial institutions with a community of interest
who have established their own operational arrangements IS0 8731-1: 1987, Banking - Approved algorithms for message
au then tica tion - Part I: DEA.
(e.g., a banking consortium, a geographical grouping, an
operating network, an industry-wide agreement). Selection of
IS0 8732 : 1988, Banking - Key management (wholesale).
the appropriate option permits the authentication of messages
In a manner compatible with the transmission process used.
IS0 10126-I: - 1 ), Banking - Procedures for message en-
ciphermen t (wholesale) - Part I: General principles.
Integrity protection applies only to the selected authentication
IS0 10126-2: - 1 ), Banking - Procedures for message en-
elements. Other parts of the message are subject to undetected
ciphermen t (wholesale) - Part 2: Algorithms.
alterations. Assuring the integrity of the presentation of the
data is the responsibility of the users (see annex B). This
international Standard provides a means for protection against
3 Definitions
duplication and loss, and a method is described In annex C.
For the purpose of this International Standard the following
This international Standard is designed for use with symmetric
definitions apply. Terms printed in italic in the definitions are
algorithms where sender and receiver use the same key. it is
defined elsewhere in this clause.
intended that provision will, in due course, be made to cover
the use of asymmetric algorithms. The authentication method
31 . algorithm: A specified mathematical process for
is applicable to messages formatted and transmitted both as
computation; a set of rules which, if followed, will give a
coded character sets and as binary data.
prescribed result.
The standard does not specify methods of protecting against
3.2 authentication: A process used, between a sender
unauthorized reading and monitoring. Such protection may
and a receiver, to ensure data integrity and to provide data
be achieved by encipherment of the message as described in
origin authentication.
IS0 10126 ‘1.
1) To be published.
IS0 8730 : 1990 (E)
3.18 hexadecimal digit: A single character in the range O-
33 authentication algorithm: An algorithm used,
together with an authentication key, and one or more 9, A-F (upper case), representing a four bit string, as follows:
authentication elements, for authentication.
Decimal Hexadecimal
Blnary
3.4 authentlcatlon element: A message element that is
0 0
to be protected by authentication.
0001 1
0010 2 2
3.5 authentication key: A cryptographic key used for
0011 3
authentication.
0100 4 4
0101 5 5
3.6 beneficiary; beneflclary party(les): The ultimate
0110 6 6
party (or parties) to be credited or paid as a result of a
7 7
transfer.
1000 8
9 9
A
1010 10
3.7 bias: The condition where, during the generation of
B
1011 11
random or pseudo- random numbers, the occurrence of some
C
1100 12
numbers is more likely than others.
1101 13 D
1110 14 E
3.8 cryptoperlod: A defined period of time during which
1111 15 F
a specific cryptographic key is authorized for use, or during
which time the cryptographic keys in a given system may
3.19 ldentlfler for Authentication Key (IDA): A field that
remain in effect.
identifies the key to be used in authenticating the message.
3.9 data lntegrlty: The property that data has not been
3.20 Message Authentication Code (MAC): A code in a
altered or destroyed in an unauthorized manner.
message between a sender and a receiver used to validate
the source and part or all of the text of the message. The code
3.10 Date MAC Computed (DMC): The date on which the
is the result of an agreed calculation.
sender computed the Message Authentication Code. This
date may be used to synchronize the authentication process
group of characters
3.21 message element: A contiguous
through selection of the proper key.
designated for a specific purpose.
3.11 data orlgln authentlcatlon: The corroboration that
3.22 Message ldentlfler (MID): A field used uniquely to
the source of data received is as claimed.
identify a financial message or transaction (e.g., sending
bank’s transaction reference).
The reversal of a corresponding
3.12 decipherment:
reversible encipherment.
Information being conveyed or
3.23 message text:
transmitted between sender and receiver, excluding header
3.13 decryption: see decipherment.
and trailer information used for transmission purposes.
3.14 dellmlter: A group of characters used to delineate the
3.24 receiver: The institution or other entity responsible
beginning and end of a data field or fields.
for, and authorized to, receive a message.
3.15 dual control: A process of utilizing two or more
3.25 sender: The institution or other entity responsible for,
separate entities (usually persons), operating in concert, to
and authorized to, send a message.
protect sensitive functions or information whereby no single
entity is able to access or utilize the materials, e.g., cryptographic
3.26 value date: Date on which funds are to be at the
key.
disposal of the beneficiary.
3.16 encipherment: The cryptographic transformation of
3.27 wire service: Any telecommunication service over
data to produce ciphertext.
which messages or transmissions can be sent between
subscribers.
3.17 encryption: see encipherment,
IS0 8730 : 1990 (E)
Protection 5 Generation and checking of the Message
Authentication Code (MAC)
4.1 Protection of the identity of the sender
5.1 Gene
...
ISO
NORME
INTERNATIONALE
Deuxième édition
1990-05-l 5
- Spécifications liées à
Opérations bancaires
l’authentification des messages
Requirements for message authentication (wholesale)
Banking -
Numéro de référence
ISO 8730: 1990(F)
Sommaire
Page
q
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Reférences normatives
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
4 Protection
Génération et vérification du code d’authentification de message
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
(MAC)
. . . . . . . . . . . . . . . . 4
6 Procédures d’authentification de message
7 Procédure d’approbation des algorithmes d’authentification . . . 7
Annexes
A. Procédure d’examen d’autres algorithmes d’authentification . . 8
6. Risques associés aux caractéres de contrôle de communica-
tions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lO
C. Protection contre la répétition et la perte . . . . . . . . . . . . . . . . . 12
D. Exemple de message d’authentification pour jeux de caractères
codés:DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
E. Exemple d’authentification de message pour jeux de caractères
codés:MAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lg
F. Cadre pour l’authentification de messages télex normalisés . . 24
G. Un générateur de clé pseudo-aléatoire . . . . . . . . . . . l . . . . . . 26
8 ISO 1990
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de i’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour approbation, avant leur
acceptation comme Normes internationales par le Conseil de I’ISO. Les
Normes internationales sont approuvées conformément aux procédures
de I’ISO qui requièrent l’approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 8730 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires.
Cette deuxième édition annule et remplace la première édition (ISO
8730~1:1986), qui a fait l’objet d’une révision technique afin de clarifier
les améliorations déjà apportées dans cette édition.
Ces améliorations sont déjà apportées dans le document ANSI X9.9 pu-
blié en août 1986 et le nouveau texte reste cohérent avec le texte publié
par I’ANSI.
Les changements spécifiques apportés dans la présente édition sont:
a) les données présentées pour authentification peuvent être formatées
de cinq manières différentes. Le processus de choix permet aux uti-
lisateurs d’authentifier les messages selon l’option de format qui
convient le mieux au processus de transmission utilisé;
Les correspondants doivent maintenant se mettre d’accord sur I’op-
tion de format pour l’authentification de tout message particulier,
ceci ne devenant pas en fait une obligation majeure pour les parties
concernées étant donné que le mode de sélection sera déterminé
par le choix du processus de transmission;
b) introduction d’une nouvelle zone permettant d’identifier la clé
d’authentification utilisée (zone IDA);
plusie lurs définitions o nt aussi été modifiées afin d’assurer la cohé-
Cl
rente avec les autres Normes internationales du TC 68.
. . .
III
Dans le même temps quatre nouvelles annexes ont été ajoutées, toutes
dans l’intention de simplifier la mise en œuvre de la présente Norme
internationale:
a) l’annexe B décrit les risques associés à l’introduction accidentelle
de caractères de contrôle au cours du processus de reformatage et
la manière dont ces risques peuvent être réduits;
b) l’annexe D et l’annexe E fournissent des exemples de calcul
d’authentification au moyen des algorithmes spécifiés dans
I’ISO 8731:1987, Parties 1 et 2;
c) l’annexe F décrit un moyen d’application de la présente Norme
internationa le à u n ordre de paiement par télex formaté conformé-
ment aux presciptions de I’ISO 7746.
L’annexe A fait partie intégrante de la présente Norme internationale.
Les annexes B et C et D et E et F et G sont données uniquement à titre
d’information.
iv
Introduction
Un code d’authentification de message (MAC) est une zone de données
annexée à un ensemble de données (ou message) échangé entre des
institutions financières et transmis avec cet ensemble de données. II
découle du message complet ou de certains éléments spécifies dans le
message devant être protégés contre une altération accidentelle ou
frauduleuse.
Quelle que soit la nature de l’altération, le niveau de protection offert
par un algorithme donné dépend d’une part de la longueur du code
d’authentification de message (MAC) et de la clé d’authentification et,
d’autre part, de la possibilité qu’ont les deux correspondants de pré-
server la confidentialité de leur clé d’authentification. La mise en œuvre
de la présente Norme internationale implique l’adhésion des corres-
pondants à ces principes. La liste des algorithmes approuvés figure
dans I’ISO 8731. Les techniques de gestion de clé sont spécifiées dans
I’ISO 8732. La fiabilité mathématique d’un algorithme normalisé est
calculée en partant du principe que le fraudeur potentiel est confronté
à un nombre arbitrairement grand de messages en clair, contenant
chacun son MAC associé, calculé d’après une même clé d’authentifï-
cation. La fiabilité est alors déterminée par la puissance de calcul né-
cessaire au fraudeur pour déterminer la clé d’authentification et par la
longueur du MAC.
Page blanche
-
NORME INTERNATIONALE ISO 8730:1990(F)
Opérations bancaires - Spécifications liées à
l’authentification des messages
l’intégrité de la présentation des données (voir an-
1 Domaine d’application
nexe B). La présente Norme internationale offre un
moyen de protection contre la répétition et la perte;
une méthode est décrite à l’annexe C.
La présente Norme internationale est concue pour
La présente Norme internationale vise l’utilisation
être utilisée par des institutions échangeant des
d’algorithmes symétriques, l’expéditeur et le desti-
messages financiers. Elle peut servir à authentifier
nataire utilisant la même clé. Des dispositions se-
des messages transmis par un service de télécom-
ront prises en temps utile pour traiter de l’emploi
munication ou tout autre mode de transmission.
d’algorithmes asymétriques. La méthode d’authen-
tification s’applique à des messages formatés et
La présente Norme internationale spécifie les mé-
transmis sous forme de jeux de caractères codés
thodes à utiliser pour protéger l’authenticité de
ou de données binaires.
messages financiers liés à l’activité d’entreprise
échangés par des institutions (entre banques, entre
La présente Norme internationale n’indique pas de
une banque et une société ou un gouvernement), en
méthode de protection contre la lecture et la mani-
recourant à un code d’authentification de messages
pulation non autorisées, telle quelle peut être obte-
(MAC). Elle spécifie la méthode d’approbation des
nue par chiffrement du message comme décrit dans
algorithmes d’authentification en vue de leur inté-
I’ISO 10126’).
gration à I’ISO 8731. L’application de la présente
Norme internationale n’est pas une garantie contre
la fraude interne, qu’elle soit du fait de l’expéditeur
ou du destinataire, par exemple la contrefacon d’un
2 Références normatives
MAC par le destinataire.
Les normes suivantes contiennent des dispositions
La présente Norme internationale spécifie une
qui, par suite de la référence qui en est faite,
technique de protection de message, dans sa tota-
constituent des dispositions valables pour la pré-
lité ou dans certains de ses éléments. Les données
sente Norme internationale. Au moment de la pu-
présentées à l’authentification peuvent être
blication, les éditions indiquées étaient en vigueur.
formatées sous une forme à choisir parmi cinq op-
Toute norme est sujette à révision et les parties
tions. Ces spécifications peuvent être complétées
prenantes des accords fondés sur la présente
par un groupe d’institutions financières présentant
Norme internationale sont invitées à rechercher la
des intérêts communs et qui ont pris des dispo-
possibilité d’appliquer les éditions les plus récentes
sitions fonctionnelles propres (par exemple un
des normes indiquées ci-après. Les membres de la
consortium bancaire, un regroupement géographi-
CEI et de I’ISO possèdent le registre des Normes
que, un réseau d’exploitation, un accord de secteur
internationales en vigueur à un moment donné.
industriel). Le choix de l’option appropriée permet
une authentification des messages compatibles
ISO 646:1983, Traitement de l’information - Jeu /SO
avec le système de transmission utilisé.
de caractères codés à 7 éléments pour l’échange
La protection de l’intégrité s’applique uniquement d’information.
aux éléments d’authentification choisis. Les alté-
rations des autres parties du message ne sont pas ISO 7746:1988, Banque - Messages télex interban-
décelées. II incombe aux utilisateurs de garantir cakes.
1) À publier.
3.7 biais: La situation dans laquelle au cours de la
ISO 7982-l : 1987, Télécommunication bancaire -
Messages de transfert de fonds - Partie 1: Vocabu- création de nombres aléatoires ou pseudo-
laire et éléments de données. aléatoires, certains nombres sortent plus souvent
que d’autres.
ISO 8601:1988, Éléments de données et formats
d’échange - Echange d’information - Représen-
3.8 période de validité: Période de temps définie
tation de la date et de l’heure.
au cours de laquelle une clé de chiffrement spécifi-
que peut être utilisée, ou au cours de laquelle les
ISO 8731-1:1987, Banque - Algorithmes approuvés
clés de chiffrement peuvent rester efficaces dans un
pour l’authentification de messages - Partie 1:
système donné.
DEA.
ISO 8732:1988, Banque - Gestion de clés.
3.9 intégrité des données: Capacité qu’ont des
données de ne pas pouvoir être altérées ou dé-
ISO 10126~1:--J), Banque - Procédures de chif-
truites d’une manière frauduleuse.
frement de message - Partie 1: Principes généraux.
ISO 10126-2:-*), Banque - Procédures de chif-
3.10 date de calcul du MAC (DMC): Date à laquelle
fremenf de message - Partie 2: Algorithmes.
l’expéditeur calcule le code d’authentification de
message. Cette date peut être utilisée pour syn-
chroniser le processus d’authentification en choi-
sissant la clé appropriée.
3.11 authentification de l’origine des données:
Confirmation que la source des données recues est
3 Définitions
I
celle revendiquée.
Pour les besoins de la présente Norme internatio-
nale, les définitions suivantes s’appliquent. Les ter-
3.12 déchiffrement: L’inverse du chiffrement
mes imprimés en italique dans les définitions sont
reversible correspondant.
définis ailleurs dans le présent article.
3.1 algorithme: Processus mathématique propre à 3.13 décryptage: voir déchiffrement.
un calcul; un ensemble de règles dont l’application
donne un résultat d’éterminé.
3.14 délimiteur: Groupe de caractères servant à
marquer le début et la fin d’une ou plusieurs zones
3.2 authentification: Processus appliqué par I’ex-
de données.
péditeur et le destinataire pour garantir l’intégrité
des données et fournir l’authentification de l’origine
des données.
3.15 double contrôle: Intervention d’au moins deux
entités (généralement des personnes), opérant de
concert, pour protéger des fonctions ou des infor-
3.3 algorithme d’authentification: Algorithme utilisé
mations sensibles, aucune entité ne pouvant seule
conjointement à une clé d’authentification et un ou
accéder à des (ou utiliser les) données, par exemple
plusieurs éléments d’authentification, à des fins
clé de chiffrement.
d’authentification.
3.16 chiffrement: Transformation cryptographique
3.4 élément d’authentification: Élément de message
de données en vue de produire un texte chiffré.
que l’on désire protéger par l’authentification.
3.17 cryptage: voir chiffrement.
3.5 clé d’authentification: Clé de chiffrement utili-
sée pour l’authentification.
3.18 chiffre hexadécimal: Caractère unique choisi
dans l’intervalle O-9, A-F (majuscule), représentant
3.6 bénéficiaire(s): Le ou les interlocuteur(s) qui
doit/doivent être crédité(s) ou payé(s) à I’aboutis- une série de quatre éléments binaires, comme suit:
sement d’un transfert.
2) À publier.
Binaire Décimal Héxadécimal
4 Protection
0000 0 0
0001 1 1 4.1 Protection de l’identité de l’expéditeur et
du destinataire
0010 2 2
0011 3 3
Afin d’empêcher l’usurpation d’identité de I’expédi-
0100 4 4
teur, la clé d’authentification doit être protégée et
0101 5 5
son utilisation doit être restreinte à l’expéditeur et
au destinataire (ou leurs représentants attitrés).
0110 6 6
0111 7 7
4.2 Éléments d’authentification
1000 8 8
1001 9 9
4.2.1 Les éléments d’authen
...
ISO
NORME
INTERNATIONALE
Deuxième édition
1990-05-l 5
- Spécifications liées à
Opérations bancaires
l’authentification des messages
Requirements for message authentication (wholesale)
Banking -
Numéro de référence
ISO 8730: 1990(F)
Sommaire
Page
q
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Reférences normatives
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
4 Protection
Génération et vérification du code d’authentification de message
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
(MAC)
. . . . . . . . . . . . . . . . 4
6 Procédures d’authentification de message
7 Procédure d’approbation des algorithmes d’authentification . . . 7
Annexes
A. Procédure d’examen d’autres algorithmes d’authentification . . 8
6. Risques associés aux caractéres de contrôle de communica-
tions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lO
C. Protection contre la répétition et la perte . . . . . . . . . . . . . . . . . 12
D. Exemple de message d’authentification pour jeux de caractères
codés:DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
E. Exemple d’authentification de message pour jeux de caractères
codés:MAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lg
F. Cadre pour l’authentification de messages télex normalisés . . 24
G. Un générateur de clé pseudo-aléatoire . . . . . . . . . . . l . . . . . . 26
8 ISO 1990
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de i’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour approbation, avant leur
acceptation comme Normes internationales par le Conseil de I’ISO. Les
Normes internationales sont approuvées conformément aux procédures
de I’ISO qui requièrent l’approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 8730 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires.
Cette deuxième édition annule et remplace la première édition (ISO
8730~1:1986), qui a fait l’objet d’une révision technique afin de clarifier
les améliorations déjà apportées dans cette édition.
Ces améliorations sont déjà apportées dans le document ANSI X9.9 pu-
blié en août 1986 et le nouveau texte reste cohérent avec le texte publié
par I’ANSI.
Les changements spécifiques apportés dans la présente édition sont:
a) les données présentées pour authentification peuvent être formatées
de cinq manières différentes. Le processus de choix permet aux uti-
lisateurs d’authentifier les messages selon l’option de format qui
convient le mieux au processus de transmission utilisé;
Les correspondants doivent maintenant se mettre d’accord sur I’op-
tion de format pour l’authentification de tout message particulier,
ceci ne devenant pas en fait une obligation majeure pour les parties
concernées étant donné que le mode de sélection sera déterminé
par le choix du processus de transmission;
b) introduction d’une nouvelle zone permettant d’identifier la clé
d’authentification utilisée (zone IDA);
plusie lurs définitions o nt aussi été modifiées afin d’assurer la cohé-
Cl
rente avec les autres Normes internationales du TC 68.
. . .
III
Dans le même temps quatre nouvelles annexes ont été ajoutées, toutes
dans l’intention de simplifier la mise en œuvre de la présente Norme
internationale:
a) l’annexe B décrit les risques associés à l’introduction accidentelle
de caractères de contrôle au cours du processus de reformatage et
la manière dont ces risques peuvent être réduits;
b) l’annexe D et l’annexe E fournissent des exemples de calcul
d’authentification au moyen des algorithmes spécifiés dans
I’ISO 8731:1987, Parties 1 et 2;
c) l’annexe F décrit un moyen d’application de la présente Norme
internationa le à u n ordre de paiement par télex formaté conformé-
ment aux presciptions de I’ISO 7746.
L’annexe A fait partie intégrante de la présente Norme internationale.
Les annexes B et C et D et E et F et G sont données uniquement à titre
d’information.
iv
Introduction
Un code d’authentification de message (MAC) est une zone de données
annexée à un ensemble de données (ou message) échangé entre des
institutions financières et transmis avec cet ensemble de données. II
découle du message complet ou de certains éléments spécifies dans le
message devant être protégés contre une altération accidentelle ou
frauduleuse.
Quelle que soit la nature de l’altération, le niveau de protection offert
par un algorithme donné dépend d’une part de la longueur du code
d’authentification de message (MAC) et de la clé d’authentification et,
d’autre part, de la possibilité qu’ont les deux correspondants de pré-
server la confidentialité de leur clé d’authentification. La mise en œuvre
de la présente Norme internationale implique l’adhésion des corres-
pondants à ces principes. La liste des algorithmes approuvés figure
dans I’ISO 8731. Les techniques de gestion de clé sont spécifiées dans
I’ISO 8732. La fiabilité mathématique d’un algorithme normalisé est
calculée en partant du principe que le fraudeur potentiel est confronté
à un nombre arbitrairement grand de messages en clair, contenant
chacun son MAC associé, calculé d’après une même clé d’authentifï-
cation. La fiabilité est alors déterminée par la puissance de calcul né-
cessaire au fraudeur pour déterminer la clé d’authentification et par la
longueur du MAC.
Page blanche
-
NORME INTERNATIONALE ISO 8730:1990(F)
Opérations bancaires - Spécifications liées à
l’authentification des messages
l’intégrité de la présentation des données (voir an-
1 Domaine d’application
nexe B). La présente Norme internationale offre un
moyen de protection contre la répétition et la perte;
une méthode est décrite à l’annexe C.
La présente Norme internationale est concue pour
La présente Norme internationale vise l’utilisation
être utilisée par des institutions échangeant des
d’algorithmes symétriques, l’expéditeur et le desti-
messages financiers. Elle peut servir à authentifier
nataire utilisant la même clé. Des dispositions se-
des messages transmis par un service de télécom-
ront prises en temps utile pour traiter de l’emploi
munication ou tout autre mode de transmission.
d’algorithmes asymétriques. La méthode d’authen-
tification s’applique à des messages formatés et
La présente Norme internationale spécifie les mé-
transmis sous forme de jeux de caractères codés
thodes à utiliser pour protéger l’authenticité de
ou de données binaires.
messages financiers liés à l’activité d’entreprise
échangés par des institutions (entre banques, entre
La présente Norme internationale n’indique pas de
une banque et une société ou un gouvernement), en
méthode de protection contre la lecture et la mani-
recourant à un code d’authentification de messages
pulation non autorisées, telle quelle peut être obte-
(MAC). Elle spécifie la méthode d’approbation des
nue par chiffrement du message comme décrit dans
algorithmes d’authentification en vue de leur inté-
I’ISO 10126’).
gration à I’ISO 8731. L’application de la présente
Norme internationale n’est pas une garantie contre
la fraude interne, qu’elle soit du fait de l’expéditeur
ou du destinataire, par exemple la contrefacon d’un
2 Références normatives
MAC par le destinataire.
Les normes suivantes contiennent des dispositions
La présente Norme internationale spécifie une
qui, par suite de la référence qui en est faite,
technique de protection de message, dans sa tota-
constituent des dispositions valables pour la pré-
lité ou dans certains de ses éléments. Les données
sente Norme internationale. Au moment de la pu-
présentées à l’authentification peuvent être
blication, les éditions indiquées étaient en vigueur.
formatées sous une forme à choisir parmi cinq op-
Toute norme est sujette à révision et les parties
tions. Ces spécifications peuvent être complétées
prenantes des accords fondés sur la présente
par un groupe d’institutions financières présentant
Norme internationale sont invitées à rechercher la
des intérêts communs et qui ont pris des dispo-
possibilité d’appliquer les éditions les plus récentes
sitions fonctionnelles propres (par exemple un
des normes indiquées ci-après. Les membres de la
consortium bancaire, un regroupement géographi-
CEI et de I’ISO possèdent le registre des Normes
que, un réseau d’exploitation, un accord de secteur
internationales en vigueur à un moment donné.
industriel). Le choix de l’option appropriée permet
une authentification des messages compatibles
ISO 646:1983, Traitement de l’information - Jeu /SO
avec le système de transmission utilisé.
de caractères codés à 7 éléments pour l’échange
La protection de l’intégrité s’applique uniquement d’information.
aux éléments d’authentification choisis. Les alté-
rations des autres parties du message ne sont pas ISO 7746:1988, Banque - Messages télex interban-
décelées. II incombe aux utilisateurs de garantir cakes.
1) À publier.
3.7 biais: La situation dans laquelle au cours de la
ISO 7982-l : 1987, Télécommunication bancaire -
Messages de transfert de fonds - Partie 1: Vocabu- création de nombres aléatoires ou pseudo-
laire et éléments de données. aléatoires, certains nombres sortent plus souvent
que d’autres.
ISO 8601:1988, Éléments de données et formats
d’échange - Echange d’information - Représen-
3.8 période de validité: Période de temps définie
tation de la date et de l’heure.
au cours de laquelle une clé de chiffrement spécifi-
que peut être utilisée, ou au cours de laquelle les
ISO 8731-1:1987, Banque - Algorithmes approuvés
clés de chiffrement peuvent rester efficaces dans un
pour l’authentification de messages - Partie 1:
système donné.
DEA.
ISO 8732:1988, Banque - Gestion de clés.
3.9 intégrité des données: Capacité qu’ont des
données de ne pas pouvoir être altérées ou dé-
ISO 10126~1:--J), Banque - Procédures de chif-
truites d’une manière frauduleuse.
frement de message - Partie 1: Principes généraux.
ISO 10126-2:-*), Banque - Procédures de chif-
3.10 date de calcul du MAC (DMC): Date à laquelle
fremenf de message - Partie 2: Algorithmes.
l’expéditeur calcule le code d’authentification de
message. Cette date peut être utilisée pour syn-
chroniser le processus d’authentification en choi-
sissant la clé appropriée.
3.11 authentification de l’origine des données:
Confirmation que la source des données recues est
3 Définitions
I
celle revendiquée.
Pour les besoins de la présente Norme internatio-
nale, les définitions suivantes s’appliquent. Les ter-
3.12 déchiffrement: L’inverse du chiffrement
mes imprimés en italique dans les définitions sont
reversible correspondant.
définis ailleurs dans le présent article.
3.1 algorithme: Processus mathématique propre à 3.13 décryptage: voir déchiffrement.
un calcul; un ensemble de règles dont l’application
donne un résultat d’éterminé.
3.14 délimiteur: Groupe de caractères servant à
marquer le début et la fin d’une ou plusieurs zones
3.2 authentification: Processus appliqué par I’ex-
de données.
péditeur et le destinataire pour garantir l’intégrité
des données et fournir l’authentification de l’origine
des données.
3.15 double contrôle: Intervention d’au moins deux
entités (généralement des personnes), opérant de
concert, pour protéger des fonctions ou des infor-
3.3 algorithme d’authentification: Algorithme utilisé
mations sensibles, aucune entité ne pouvant seule
conjointement à une clé d’authentification et un ou
accéder à des (ou utiliser les) données, par exemple
plusieurs éléments d’authentification, à des fins
clé de chiffrement.
d’authentification.
3.16 chiffrement: Transformation cryptographique
3.4 élément d’authentification: Élément de message
de données en vue de produire un texte chiffré.
que l’on désire protéger par l’authentification.
3.17 cryptage: voir chiffrement.
3.5 clé d’authentification: Clé de chiffrement utili-
sée pour l’authentification.
3.18 chiffre hexadécimal: Caractère unique choisi
dans l’intervalle O-9, A-F (majuscule), représentant
3.6 bénéficiaire(s): Le ou les interlocuteur(s) qui
doit/doivent être crédité(s) ou payé(s) à I’aboutis- une série de quatre éléments binaires, comme suit:
sement d’un transfert.
2) À publier.
Binaire Décimal Héxadécimal
4 Protection
0000 0 0
0001 1 1 4.1 Protection de l’identité de l’expéditeur et
du destinataire
0010 2 2
0011 3 3
Afin d’empêcher l’usurpation d’identité de I’expédi-
0100 4 4
teur, la clé d’authentification doit être protégée et
0101 5 5
son utilisation doit être restreinte à l’expéditeur et
au destinataire (ou leurs représentants attitrés).
0110 6 6
0111 7 7
4.2 Éléments d’authentification
1000 8 8
1001 9 9
4.2.1 Les éléments d’authen
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.