ISO 8730:1990
(Main)Banking — Requirements for message authentication (wholesale)
Banking — Requirements for message authentication (wholesale)
Operation implies acceptance of the responsibility for their MAC (message authentication code) by the correspondent financial institutions. Specifies the method by which authentication algorithms are to be approved for inclusion in ISO 8731. It specifies a technique for protecting either the whole of the message or specified elements within it. The authentication of messages is independent of the transmission process used. This IS is designated for use with symmetric algorithms where sender and receiver use the same key.
Opérations bancaires — Spécifications liées à l'authentification des messages (service aux entreprises)
La présente Norme internationale est conçue pour être utilisée par des institutions échangeant des messages financiers. Elle peut servir à authentifier des messages transmis par un service de télécommunication ou tout autre mode de transmission. La présente Norme internationale spécifie les méthodes à utiliser pour protéger l'authenticité de messages financiers liés à l'activité d'entreprise échangés par des institutions (entre banques, entre une banque et une société ou un gouvernement), en recourant à un code d'authentification de messages (MAC). Elle spécifie la méthode d'approbation des algorithmes d'authentification en vue de leur intégration à l'ISO 8731. L'application de la présente Norme internationale n'est pas une garantie contre la fraude interne, qu'elle soit du fait de l'expéditeur ou du destinataire, par exemple la contrefaçon d'un MAC par le destinataire. La présente Norme internationale spécifie une technique de protection de message, dans sa totalité ou dans certains de ses éléments. Les données présentées à l'authentification peuvent être formatées sous une forme à choisir parmi cinq options. Ces spécifications peuvent être complétées par un groupe d'institutions financières présentant des intérêts communs et qui ont pris des dispositions fonctionnelles propres (par exemple un consortium bancaire, un regroupement géographique, un réseau d'exploitation, un accord de secteur industriel). Le choix de l'option appropr 1129iée permet une authentification des messages compatibles avec le système de transmission utilisé. La protection de l'intégrité s'applique uniquement aux éléments d'authentification choisis. Les altérations des autres parties du message ne sont pas décelées. Il incombe aux utilisateurs de garantir l'intégrité de la présentation des données (voir annexe B). La présente Norme internationale offre un moyen de protection contre la répétition et la perte; une méthode est décrite à l'annexe C. La présente Norme internationale
General Information
Relations
Buy Standard
Standards Content (Sample)
INTERNATIONAL IS0
8730
STANDARD
Second edition
1990-05-l 5
Banking - Requirements for message
authentication (wholesale)
Op&a tions bancaires - Sptkifica tions Ii&es ;i l’authen tifica tion des messages
Reference number
IS0 8730 : 1990 (El
---------------------- Page: 1 ----------------------
IS0 8730 I 1990 (El
Contents
iii
Foreword . . . . . . . .*.*.
V
Introduction =.
1
1 Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
2 Normative references
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3
4 Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
3
. . . . . .
5 Generation and checking of the Message Authentication Code (MAC)
3
6 Procedures for message authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 Approval procedure for authentication algorithms
. . . . . . . . . . . . . . . . . . . . 7
A Procedure for review of alternative authentication algorithms
9
. . . . . . . . . . . . . . . . . . . . . . . . . .
B Risks associated with communications control characters
11
C Protection against duplication and loss .
........ 12
D Example of message authentication for coded character sets: DEA
........ 18
E Example of message authentication for coded character sets: MAA
............ 23
F Framework for message authentication of standard telex formats
25
Q A pseudo-random key generator .
0 IS0 1990
All rights reserved. No part of this publication may be reproduced or utilized in any form or by any
means, electronic or mechanical, including photocopying and microfilm, without permission in
writing from the publisher.
International Organization for Standardization
Case postale 56 l CH-1211 Geneve 20 l Switzerland
Printed in Switzerland
ii
---------------------- Page: 2 ----------------------
IS0 8730 : 1990 (E)
Foreword
IS0 (the International Organization for Standardization) is a worldwide federation of
national standards bodies (IS0 member bodies). The work of preparing International
Standards is normally carried out through IS0 technical committees. Each member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take part in the work. IS0
collaborates closely with the International Electrotechnical Commission (I EC) on all
matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the IS0 Council. They are approved in accordance with IS0 procedures requiring at
least 75 % approval by the member bodies voting.
International Standard IS0 8730 was prepared by Technical Committee ISO/TC 68,
Banking and related financial services.
This second edition cancels and replaces the first edition (IS0 8730: 19861, which has
been technically revised to provide an enhancement of the facilities provided in that
edition.
These enhanced facilities are already available in ANSI X9.9, published in August
1986, and the new text maintains consistency with the published ANSI text.
Specific changes introduced in this edition are
a) Data presented for authentication may be formatted in one of five
different ways. This selection process allows users to authenticate messages
in the format option most suitable for the transmission process used.
Correspondents must now agree upon the format option for authentication
of any particular message, but this will generally be no major imposition on
these parties since the mode selection will be determined by the choice of
transmission process;
b) Introduction of a new field for identifying the authentication key used (IDA
f ieid) ;
c) Several definitions have also been changed to ensure consistency
across related TC 68 International Standards.
---------------------- Page: 3 ----------------------
IS0 8730 : 1990 (El
Four new annexes have also been introduced , ail of which are intended to simplify
implementation of this International Standard.
a) Annex B desuibes the risks associated with the unintentional introduction
of control characters during a reformatting process, and how such risks may
be minimized;
b) Annexes D and E provide examples of authentication calculations using
the algorithms specified in IS0 8731: 1987, Parts 1 and 2;
14s intern ational Standard to a
with the requirements of is0
integral part of this International Standard.
Annex A forms an Annexes B to G are for
information only.
---------------------- Page: 4 ----------------------
IS0 8730 : 1990 (El
Introduction
A Message Authentication Code (MAC) is a data field transmitted with a financial
message passing between correspondent financial institutions. it is derived from
the whole message, or from specified data elements in the message which require
protection against alteration, whether such alteration arises by accident or with
intent to defraud.
For any form of alteration the level of protection provided for a given algorithm is
related to the length of the Message Authentication Code and of the authentication
key, and to the extent to which the two correspondents are able to keep their
authentication key secret. Operation of this International Standard implies acceptance
of this responsibiiity by the correspondent parties. Approved algorithms are listed
and specified in IS0 8731.
Techniques for wholesale key management are
specified in IS0 8732. For fraudulent attack, the mathematical security of a
standard algorithm is calculated on the assumption that the potential code breaker
has an arbitrary large number of plaintext messages each containing its associated
MAC derived from an unchanged authentication key. The security is determined by
the computational power required for the authentication key to be determined by the
code breaker and by the length of the MAC.
---------------------- Page: 5 ----------------------
This page intentionally left blank
---------------------- Page: 6 ----------------------
INTERNATIONAL STANDARD IS0 8730 : 1990 (El
Banking - Requirements for message authentication
(wholesale)
1 2 Normative references
Scope
The following standards contain provisions which, through
This international Standard is designed for use by correspondent
reference in this text, constitute provisions of this International
institutions exchanging financial messages. it may be used to
Standard. At the time of publication, the editions indicated
authenticate messages using any wire service or other mode
were valid. Ail standards are subject to revision, and parties
of communication.
to agreements based on this international Standard are
encouraged to investigate the possibility of applying the most
This international Standard specifies methods to be used for
recent editions of the standards indicated below. Member of IEC
protecting the authenticity of wholesale financial messages
and IS0 maintain registers of currently valid International
passing between institutions (e.g. between banks, between a
Standards.
bank and a corporate customer or government), by means of
a Message Authentication Code (MAC). it specifies the
method by which authentication aigortthms are to be approved IS0 646: 1983, Information processing - IS0 7-bit coded
for inclusion in IS0 8731. Application of this international character set for informa tion interchange.
Standard does not protect against internal fraud by sender or
Telex formats for inter-bank
IS0 7746 : 1988, Banking -
receiver, e.g., forgery of a MAC by the receiver.
messages.
IS0 7982-I : 1987, Bank telecommunication - Funds transfer
This intemationai Standard spectfies a technique for protecting
messages - Part 7: Vocabulary and data.
either the whole of the message or specified elements within
it. Data presented for authentication may be formatted in one
IS0 8601: 1988, Data elements and interchange formats - ln-
of five optlonai forms. These spedficatlons may be supplemented
formation interchange - Representation of dates and times.
by a group of financial institutions with a community of interest
who have established their own operational arrangements IS0 8731-1: 1987, Banking - Approved algorithms for message
au then tica tion - Part I: DEA.
(e.g., a banking consortium, a geographical grouping, an
operating network, an industry-wide agreement). Selection of
IS0 8732 : 1988, Banking - Key management (wholesale).
the appropriate option permits the authentication of messages
In a manner compatible with the transmission process used.
IS0 10126-I: - 1 ), Banking - Procedures for message en-
ciphermen t (wholesale) - Part I: General principles.
Integrity protection applies only to the selected authentication
IS0 10126-2: - 1 ), Banking - Procedures for message en-
elements. Other parts of the message are subject to undetected
ciphermen t (wholesale) - Part 2: Algorithms.
alterations. Assuring the integrity of the presentation of the
data is the responsibility of the users (see annex B). This
international Standard provides a means for protection against
3 Definitions
duplication and loss, and a method is described In annex C.
For the purpose of this International Standard the following
This international Standard is designed for use with symmetric
definitions apply. Terms printed in italic in the definitions are
algorithms where sender and receiver use the same key. it is
defined elsewhere in this clause.
intended that provision will, in due course, be made to cover
the use of asymmetric algorithms. The authentication method
31 . algorithm: A specified mathematical process for
is applicable to messages formatted and transmitted both as
computation; a set of rules which, if followed, will give a
coded character sets and as binary data.
prescribed result.
The standard does not specify methods of protecting against
3.2 authentication: A process used, between a sender
unauthorized reading and monitoring. Such protection may
and a receiver, to ensure data integrity and to provide data
be achieved by encipherment of the message as described in
origin authentication.
IS0 10126 ‘1.
1) To be published.
---------------------- Page: 7 ----------------------
IS0 8730 : 1990 (E)
3.18 hexadecimal digit: A single character in the range O-
33 authentication algorithm: An algorithm used,
together with an authentication key, and one or more 9, A-F (upper case), representing a four bit string, as follows:
authentication elements, for authentication.
Decimal Hexadecimal
Blnary
3.4 authentlcatlon element: A message element that is
0 0
0000
to be protected by authentication.
1
0001 1
0010 2 2
3.5 authentication key: A cryptographic key used for
3
0011 3
authentication.
0100 4 4
0101 5 5
3.6 beneficiary; beneflclary party(les): The ultimate
0110 6 6
party (or parties) to be credited or paid as a result of a
7 7
0111
transfer.
8
1000 8
9 9
1001
A
1010 10
3.7 bias: The condition where, during the generation of
B
1011 11
random or pseudo- random numbers, the occurrence of some
C
1100 12
numbers is more likely than others.
1101 13 D
1110 14 E
3.8 cryptoperlod: A defined period of time during which
1111 15 F
a specific cryptographic key is authorized for use, or during
which time the cryptographic keys in a given system may
3.19 ldentlfler for Authentication Key (IDA): A field that
remain in effect.
identifies the key to be used in authenticating the message.
3.9 data lntegrlty: The property that data has not been
3.20 Message Authentication Code (MAC): A code in a
altered or destroyed in an unauthorized manner.
message between a sender and a receiver used to validate
the source and part or all of the text of the message. The code
3.10 Date MAC Computed (DMC): The date on which the
is the result of an agreed calculation.
sender computed the Message Authentication Code. This
date may be used to synchronize the authentication process
group of characters
3.21 message element: A contiguous
through selection of the proper key.
designated for a specific purpose.
3.11 data orlgln authentlcatlon: The corroboration that
3.22 Message ldentlfler (MID): A field used uniquely to
the source of data received is as claimed.
identify a financial message or transaction (e.g., sending
bank’s transaction reference).
The reversal of a corresponding
3.12 decipherment:
reversible encipherment.
Information being conveyed or
3.23 message text:
transmitted between sender and receiver, excluding header
3.13 decryption: see decipherment.
and trailer information used for transmission purposes.
3.14 dellmlter: A group of characters used to delineate the
3.24 receiver: The institution or other entity responsible
beginning and end of a data field or fields.
for, and authorized to, receive a message.
3.15 dual control: A process of utilizing two or more
3.25 sender: The institution or other entity responsible for,
separate entities (usually persons), operating in concert, to
and authorized to, send a message.
protect sensitive functions or information whereby no single
entity is able to access or utilize the materials, e.g., cryptographic
3.26 value date: Date on which funds are to be at the
key.
disposal of the beneficiary.
3.16 encipherment: The cryptographic transformation of
3.27 wire service: Any telecommunication service over
data to produce ciphertext.
which messages or transmissions can be sent between
subscribers.
3.17 encryption: see encipherment,
2
---------------------- Page: 8 ----------------------
IS0 8730 : 1990 (E)
4
Protection 5 Generation and checking of the Message
Authentication Code (MAC)
4.1 Protection of the identity of the sender
5.1 Generation
To prevent misuse of the sender’s identity the authentication
key shall both be protected and restricted to use by only the
sending and receiving parties (or their authorized agents).
The sender of a message shall generate a MAC by processing
(in the sequence in which they appear in the message) those
4.2 Authentication elements
authentication elements of the transmitted message that are
to be protected by an approved authentication algorithm (see
4.2.1 The following authentication elements shall always be
IS0 8731). The algorithm shall be activated by means of an
included in the calculation of the MAC:
authentication key, which is a secret between the two
correspondents. This process creates the MAC, which shall
then be induded with the original message text as an additional
Date MAC computed (DMC);
a)
data field.
Message identifier (MID).
W
5.2 Checking
4.2.2 The following authentication elements shall be induded
in the calculation of the MAC whenever they appear in the
message:
On receipt of the message the receiver shall compute a
reference MAC using the authentication elements, an identical
Transaction amount;
authentication key and an identical algorithm. Authenticity of
a)
the content of the authentication elements and the message
source are confirmed when the receiver’s computed reference
Currency;
b)
MAC agrees with that transmitted with the message text.
Identifier for Authentication Key (IDA);
cl
A received MAC (and its delimiters) shall not be included in the
algorithm computation.
identification of parties to be credited and debited;
d)
When a received MAC does not equal the computed reference
Identification of beneficiary party;
*I
MAC, failure to authenticate shall be indicated in accordance
with 6.9.2.
Value date.
f 1
The process of generating the MAC Is sensitive to the sequence
Protection of total message
4.3
in which the authentication elements are processed, Le., a
change in the sequence of authentication elements after the
Where correspondents wish to protect the whole text of the
MAC is .generated will result in a failure to authenticate.
message the authentication process shall be applied to the
whole text (see 6.5 and 6.7).
Message authentication keys shall not be used as endpherment
keys.
4.4 Protection against duplication or loss
6 Procedures for message authentication
To protect against duplication or loss, a unique transaction
reference (or message identifier) shall be used. The Message
6.1 Authentication process
Identifier, (MID), is a value that does not repeat before either
(i) the change of date (i.e. Date MAC Computed); or (ii) the
expiration of the cryptoperiod of the key used for authentication,
Correspondents shall agree upon the algorithm to be applied
whichever occurs first, i.e., there must not be more than one
and they shall also exchange a secret authentication key. The
message with the same date and the same message identifier
sender shall calculate a MAC using these elements. This
that uses the same key. This requirement may be satisfied by
MAC shall be appended to the text of the transmitted message
the inclusion of a unique sending bank’s transaction reference
in such a way that it is identifiable by the receiver. (For free
number in a fixed format message as a message identifier. In
format messages see 6.3.3.) The receiver repeats the
free format messages, the MID field shall be delimited in
computation, using the same authentication method as defined
accordance with this International Standard (see 6.3.1). A
in this section. The message authenticates if the received and
method of protection is described in annex C.
computed reference MACs are identical.
3
---------------------- Page: 9 ----------------------
IS0 8730 I 1990 (E)
Date MAC Computed (DMC). The date on which
6.2 Format options a)
the sending institution originates the message shall be
This International Standard provides five options for the expressed in accordance with IS0 8601 as year,
month, day (preferably compacted, i.e., YYMMDD);
format of data to be authenticated:
for example 851101 for 1 November 1985;
b) Identifier for Authentication Key (IDA). This field is
binary data; (6.4);
1)
the identifier of the key for authentication which shall
coded characters; (6.5); conform to the requirements for key identifiers specified
2)
in IS0 8732;
entire message
text; no editing
c) Message Authentication Code (MAC). The MAC
shall be expressed as eight hexadecimal digits written
coded characters; (6.6);
3)
in two grcups of four, separated by a space (hhhhmhh);
extracted message
for example, 5A6FbO9C3;
elements; no editing
d) Message Identifier (MID). The message identifier
coded characters; (6.7);
4)
shall be expressed as one to sixteen printable characters
entire message
text; editing (aaaaaaaaaaaaaaaa). Permitted characters are O-9,
A-Z (upper case), space (bJ, comma (,), fuiistop (.),
coded characters; (6.8); soiidus (/), asterisk (*) and hyphen (-); for example,
5)
extracted message FN-BU2.5.
elements; editing
6.3.2 Implicit field dellmiters
Option 1 is designed for the authentication of a binary string
lmpiicit deiimitation of an authentication element may be
of data.
achieved if its position in the message is fixed or unambiguously
identified by standardized format rules. Fieid names, numbers,
Options 2 and 3 are designed for the authentication of data in
or identifying field tags, where specified by the wire service as
coded character sets whenever the transmission medium
implicit delimiters, shall be processed for authentication.
provides character set transparency, e.g., systems and networks
designed in accordance with the open systems interconnection
6.3.3 Explicit field dellmiters
(OSI) model.
Options 4 and 5 are designed for the authentication of data in Explicit delimiters may be used to identify the beginning and
end of message elements, including the MAC. They may be
a restricted coded character set for use whenever the
used in ail coded character set options. The following explicit
transmission medium is not transparent to the character set
delimiters are specified:
being used, e.g., baudot, telex, and store and forward services
such as those provided by many international record carriers.
a) Date MAC computed (DMC): QD- and -DC&
for example, CID-YYMMDD-DQ;
Choice of the format option is the responsibility of the
correspondents and shall be subject to bilateral agreement.
b) Identifier for Authentication Key (IDA)
QK- and -KQ, for example,
6.3 Codes character sets (as used in
QK-1357BANKATOBANKBgKQ;
options 2 to 5)
6.3.1 Defined message element formats c) Message Authentication Code (MAC):
QM- and -MQ,
The field formats for Date MAC Computed, Identifier for for example, QM-hhhhbhhhh-MQ;
Authentication Key, Message Authentication Code, and Message
identifier are represented in the form specified in this International
d) Message Identifier (MID): QX- and -XQ,
Standard. Formats of other message elements are not
for example, QX-aaaaaaaaaaaaaaaa-XQ;
specif led.
e) Other message elements: QT- and -TQ,
The field formats shall be verified as part of the authentication
for example, QT-text-TQ.
process. If an authentication option that employs editing is
used, then the field formats shall be verified prior to editing. If
The “text” delimited in QT-text-TQ may be of any length
a formatting error occurs, the message will fail to authenticate.
allowed by the wire service.
The following field formats are defined:
4
---------------------- Page: 10 ----------------------
6.3.4 Use of delimiters The message elements shall be extracted according to the
rules of 6.6.2. A MAC shall be computed on the extracted
elements, taken in the order in which they appear (see
Beginning and ending delimiters, when present, shall occur in
complementary pairs without intervening explicit delimiters. example in annex D).
NOTE - if this condition is not satisfied, the message 6.62 Extraction of message elements
will fail to authenticate.
Message elements to be authenticated shall be extracted in
The message may contain any number of delimited “text” accordance with the following rules:
fields; however, the DMC, MID, IDA, and MAC fields shall not
appear more than once each in a message.
6.6.2.1 Delete ail characters other than the message
elements and their corresponding delimiters.
The hyphen (-) shall appear in all explicit delimiters.
6.6.2.2 Insert a single space after each implicitly delimited
6.3.5 Character representation
message element.
All characters of authentication elements which are input to
the algorithm shall be represented as 8-bit characters comprising
6.7 Option 4: Coded characters; entire message;
the 7-bit code of IS0 646 (excluding national character
editing
assignments) preceded by a zero (e.g., 0, b7, b6, . .bl ).
Where this necessitates a code translation, the translation
shall be for internal computational purposes only. If the
6.7.1 Use
message is transformed into a different character set, the
inverse transformation must be applied before beginning the
The MAC shall be computed on the message text following
authentication process.
editing according to the rules of 6.7.2 (see example in annex
.
D)
Header and trailer Information
6.3.6
6.72 Edltlng
Header and trailer message information added (e.g., by a
network) for transmission purposesshall be omitted, i.e., shall
The following editing rules shall apply, in the sequence shown,
not be part of the message text nor be included in the
on all message elements - impiicitly and explicitly delimited -
algorithm calculation.
before processing by the authentication algorithm:
Option 1: Binary data
6.4
6.7.2.1 Each carriage return and each line feed shall be
replaced by a single space.
The authentication algorithm shall be applied to the entire
message text, or to parts of the message text, according to a
6.7.2.2 Lower case alphabetic characters (a-z) shall be
bilateral agreement between the sender and the receiver.
translated to upper case (A-Z).
6.5 Option 2: Coded characters; entire message;
6.7.2.3 Any characters other than the letters A-Z, digits O-9,
no editing
space, comma (,), fullstop (.), solidus (/), asterisk (*), open
and close parentheses, and hyphen (-) shall be deleted; thus
Where message processing is automated and the precise
end-of-text, and other formatting and control characters shall
content of the body of the message does not change between
be deleted.
sender and receiver, the algorithm can be applied to the entire
message.
6.72~8 All leading spaces shall be deleted.
over the entire message text (see
The MAC is computed
6.7.25 Each sequence of consecutive spaces (internal and
example in annex D).
trailing) shall be replaced by a single space.
6.6 option 3: Coded characters; extracted
message elements; no editing
6.8 Option 5: Coded characters; extracted
message elements; editing
6.6.1 Use
6&l Use
Where authentication of the entire message is impractical? the
authentication algorithm shall be applied only to the selected
See 6.6.1.
message elements.
---------------------- Page: 11 ----------------------
IS0 8730 : 1990 (E)
6.8.2 Extraction of message elements 6.10 Authentication keys
The extraction rules of 6.6.2 shall be applied.
Authentication keys are secret cryptographfc keys that have
been previously exchanged by the sender and receiver and
6.8.3 Editing
are used by the authentication algorithm. Such keys shall be
randomly or pseudo-randomly generated (see annex G).
The editing rules of 6.7.2 shall be applied.
Keys used for message authentication shall not be used for
any other purpose. Any key used for authentication shall be
6.9 “Failed” Message Authentication Code (MAC)
protected against disclosure to unauthorized parties.
6.9.1 Inability to generate MAC
7 Approval procedure for authentication
When the MAC Is automatically generated, i.e., by automatic
algorithms
extraction of authentication elements, the process may fail
because of rule violations (e.g., due to nested delimiters). In
that event, where human readability is required (e.g., paper, Before an authentication algorithm is authorized for inclusion
screen, or microfiche) as a mfnfmum the failure shall be in IS0 8731, it shall satisfy both of the following basic
indicated by eight spaces (if available) written in two groups of requirements:
four, separated by a character that Is not a hexadecimal digit,
preferably an asterisk, e.g., bbbb*bbbb. Where spaces are
a) Be designed to serve a purpose not already covered
not available, zeros shall be substituted (i.e., OOOO*OOOO).
by IS0 8731 (for example, be suitable for a different
operational environment, provide significant cost savings
6.9.2 Received MAC does not authenticate
in implementation or in operation, offer a greater degree
of protection);
When a received MAC does not equal the reference MAC
generated during the authentication process, where human
b) Be sufflclently secure to serve its stated purpose.
readability is required, failure to authenticate shall be indicated
by the insertion of a non-hexadecimal printable character in
place of the space in the received MAC. Where available in
Annex A describes the way in which these objectives shall be
the character set, an asterisk shall be used, for example,
achieved.
5A6F*09C3.
---------------------- Page: 12 ----------------------
IS0 8730 : 1990 (E)
Annex A
(normative)
Procedure for review of alternative authentkation algorithms
g) Detailed information on any prior testing to which the
A.1 Origination
proposed algorithm has been subjected, particularly
concerning its security, reliability and stability. Such
An alternative authentication algorithm which is to be proposed
information shall include an outline of the testing procedures
for incorporation in IS0 8731 shall be submitted by, or with the
used, the results of the tests, and the identity of the agency
approval of, a national standards body, to the Secretariat of
or group performing the tests and certifying the results
isofrc 68.
(that is, sufficient information shall be provided to enable
an independent agency to conduct the same tests and to
A.2 Justification of proposal
compare the results achieved).
The originator shall justify a proposal by describing
A.4 Public disclosure
a) The purpose the proposal is designed to serve;
Any algorithm submitted for consideration shall be free from
b) How this purpose is better achieved by the proposal
security classification. - If copyright patent application has
been made on the algorithm, it shall be assessed in
than algorithms already in IS0 8731;
accordance with IEC/ISO procedures? Ail documentation of
the algorithm shall be considered public
...
ISO
NORME
8730
INTERNATIONALE
Deuxième édition
1990-05-l 5
- Spécifications liées à
Opérations bancaires
l’authentification des messages
Requirements for message authentication (wholesale)
Banking -
Numéro de référence
ISO 8730: 1990(F)
---------------------- Page: 1 ----------------------
ISO 8730:1990(F)
Sommaire
Page
q
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Reférences normatives
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
4 Protection
Génération et vérification du code d’authentification de message
5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
(MAC)
. . . . . . . . . . . . . . . . 4
6 Procédures d’authentification de message
7 Procédure d’approbation des algorithmes d’authentification . . . 7
Annexes
A. Procédure d’examen d’autres algorithmes d’authentification . . 8
6. Risques associés aux caractéres de contrôle de communica-
tions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lO
C. Protection contre la répétition et la perte . . . . . . . . . . . . . . . . . 12
D. Exemple de message d’authentification pour jeux de caractères
codés:DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
E. Exemple d’authentification de message pour jeux de caractères
codés:MAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lg
F. Cadre pour l’authentification de messages télex normalisés . . 24
G. Un générateur de clé pseudo-aléatoire . . . . . . . . . . . l . . . . . . 26
8 ISO 1990
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de i’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISO 8730:1990(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour approbation, avant leur
acceptation comme Normes internationales par le Conseil de I’ISO. Les
Normes internationales sont approuvées conformément aux procédures
de I’ISO qui requièrent l’approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 8730 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires.
Cette deuxième édition annule et remplace la première édition (ISO
8730~1:1986), qui a fait l’objet d’une révision technique afin de clarifier
les améliorations déjà apportées dans cette édition.
Ces améliorations sont déjà apportées dans le document ANSI X9.9 pu-
blié en août 1986 et le nouveau texte reste cohérent avec le texte publié
par I’ANSI.
Les changements spécifiques apportés dans la présente édition sont:
a) les données présentées pour authentification peuvent être formatées
de cinq manières différentes. Le processus de choix permet aux uti-
lisateurs d’authentifier les messages selon l’option de format qui
convient le mieux au processus de transmission utilisé;
Les correspondants doivent maintenant se mettre d’accord sur I’op-
tion de format pour l’authentification de tout message particulier,
ceci ne devenant pas en fait une obligation majeure pour les parties
concernées étant donné que le mode de sélection sera déterminé
par le choix du processus de transmission;
b) introduction d’une nouvelle zone permettant d’identifier la clé
d’authentification utilisée (zone IDA);
plusie lurs définitions o nt aussi été modifiées afin d’assurer la cohé-
Cl
rente avec les autres Normes internationales du TC 68.
. . .
III
---------------------- Page: 3 ----------------------
ISO 8730:1990(F)
Dans le même temps quatre nouvelles annexes ont été ajoutées, toutes
dans l’intention de simplifier la mise en œuvre de la présente Norme
internationale:
a) l’annexe B décrit les risques associés à l’introduction accidentelle
de caractères de contrôle au cours du processus de reformatage et
la manière dont ces risques peuvent être réduits;
b) l’annexe D et l’annexe E fournissent des exemples de calcul
d’authentification au moyen des algorithmes spécifiés dans
I’ISO 8731:1987, Parties 1 et 2;
c) l’annexe F décrit un moyen d’application de la présente Norme
internationa le à u n ordre de paiement par télex formaté conformé-
ment aux presciptions de I’ISO 7746.
L’annexe A fait partie intégrante de la présente Norme internationale.
Les annexes B et C et D et E et F et G sont données uniquement à titre
d’information.
iv
---------------------- Page: 4 ----------------------
ISO 8730:1990(F)
Introduction
Un code d’authentification de message (MAC) est une zone de données
annexée à un ensemble de données (ou message) échangé entre des
institutions financières et transmis avec cet ensemble de données. II
découle du message complet ou de certains éléments spécifies dans le
message devant être protégés contre une altération accidentelle ou
frauduleuse.
Quelle que soit la nature de l’altération, le niveau de protection offert
par un algorithme donné dépend d’une part de la longueur du code
d’authentification de message (MAC) et de la clé d’authentification et,
d’autre part, de la possibilité qu’ont les deux correspondants de pré-
server la confidentialité de leur clé d’authentification. La mise en œuvre
de la présente Norme internationale implique l’adhésion des corres-
pondants à ces principes. La liste des algorithmes approuvés figure
dans I’ISO 8731. Les techniques de gestion de clé sont spécifiées dans
I’ISO 8732. La fiabilité mathématique d’un algorithme normalisé est
calculée en partant du principe que le fraudeur potentiel est confronté
à un nombre arbitrairement grand de messages en clair, contenant
chacun son MAC associé, calculé d’après une même clé d’authentifï-
cation. La fiabilité est alors déterminée par la puissance de calcul né-
cessaire au fraudeur pour déterminer la clé d’authentification et par la
longueur du MAC.
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
-
NORME INTERNATIONALE ISO 8730:1990(F)
Opérations bancaires - Spécifications liées à
l’authentification des messages
l’intégrité de la présentation des données (voir an-
1 Domaine d’application
nexe B). La présente Norme internationale offre un
moyen de protection contre la répétition et la perte;
une méthode est décrite à l’annexe C.
La présente Norme internationale est concue pour
La présente Norme internationale vise l’utilisation
être utilisée par des institutions échangeant des
d’algorithmes symétriques, l’expéditeur et le desti-
messages financiers. Elle peut servir à authentifier
nataire utilisant la même clé. Des dispositions se-
des messages transmis par un service de télécom-
ront prises en temps utile pour traiter de l’emploi
munication ou tout autre mode de transmission.
d’algorithmes asymétriques. La méthode d’authen-
tification s’applique à des messages formatés et
La présente Norme internationale spécifie les mé-
transmis sous forme de jeux de caractères codés
thodes à utiliser pour protéger l’authenticité de
ou de données binaires.
messages financiers liés à l’activité d’entreprise
échangés par des institutions (entre banques, entre
La présente Norme internationale n’indique pas de
une banque et une société ou un gouvernement), en
méthode de protection contre la lecture et la mani-
recourant à un code d’authentification de messages
pulation non autorisées, telle quelle peut être obte-
(MAC). Elle spécifie la méthode d’approbation des
nue par chiffrement du message comme décrit dans
algorithmes d’authentification en vue de leur inté-
I’ISO 10126’).
gration à I’ISO 8731. L’application de la présente
Norme internationale n’est pas une garantie contre
la fraude interne, qu’elle soit du fait de l’expéditeur
ou du destinataire, par exemple la contrefacon d’un
2 Références normatives
MAC par le destinataire.
Les normes suivantes contiennent des dispositions
La présente Norme internationale spécifie une
qui, par suite de la référence qui en est faite,
technique de protection de message, dans sa tota-
constituent des dispositions valables pour la pré-
lité ou dans certains de ses éléments. Les données
sente Norme internationale. Au moment de la pu-
présentées à l’authentification peuvent être
blication, les éditions indiquées étaient en vigueur.
formatées sous une forme à choisir parmi cinq op-
Toute norme est sujette à révision et les parties
tions. Ces spécifications peuvent être complétées
prenantes des accords fondés sur la présente
par un groupe d’institutions financières présentant
Norme internationale sont invitées à rechercher la
des intérêts communs et qui ont pris des dispo-
possibilité d’appliquer les éditions les plus récentes
sitions fonctionnelles propres (par exemple un
des normes indiquées ci-après. Les membres de la
consortium bancaire, un regroupement géographi-
CEI et de I’ISO possèdent le registre des Normes
que, un réseau d’exploitation, un accord de secteur
internationales en vigueur à un moment donné.
industriel). Le choix de l’option appropriée permet
une authentification des messages compatibles
ISO 646:1983, Traitement de l’information - Jeu /SO
avec le système de transmission utilisé.
de caractères codés à 7 éléments pour l’échange
La protection de l’intégrité s’applique uniquement d’information.
aux éléments d’authentification choisis. Les alté-
rations des autres parties du message ne sont pas ISO 7746:1988, Banque - Messages télex interban-
décelées. II incombe aux utilisateurs de garantir cakes.
1) À publier.
---------------------- Page: 7 ----------------------
ISO 8730:1990(F)
3.7 biais: La situation dans laquelle au cours de la
ISO 7982-l : 1987, Télécommunication bancaire -
Messages de transfert de fonds - Partie 1: Vocabu- création de nombres aléatoires ou pseudo-
laire et éléments de données. aléatoires, certains nombres sortent plus souvent
que d’autres.
ISO 8601:1988, Éléments de données et formats
d’échange - Echange d’information - Représen-
3.8 période de validité: Période de temps définie
tation de la date et de l’heure.
au cours de laquelle une clé de chiffrement spécifi-
que peut être utilisée, ou au cours de laquelle les
ISO 8731-1:1987, Banque - Algorithmes approuvés
clés de chiffrement peuvent rester efficaces dans un
pour l’authentification de messages - Partie 1:
système donné.
DEA.
ISO 8732:1988, Banque - Gestion de clés.
3.9 intégrité des données: Capacité qu’ont des
données de ne pas pouvoir être altérées ou dé-
ISO 10126~1:--J), Banque - Procédures de chif-
truites d’une manière frauduleuse.
frement de message - Partie 1: Principes généraux.
ISO 10126-2:-*), Banque - Procédures de chif-
3.10 date de calcul du MAC (DMC): Date à laquelle
fremenf de message - Partie 2: Algorithmes.
l’expéditeur calcule le code d’authentification de
message. Cette date peut être utilisée pour syn-
chroniser le processus d’authentification en choi-
sissant la clé appropriée.
3.11 authentification de l’origine des données:
Confirmation que la source des données recues est
3 Définitions
I
celle revendiquée.
Pour les besoins de la présente Norme internatio-
nale, les définitions suivantes s’appliquent. Les ter-
3.12 déchiffrement: L’inverse du chiffrement
mes imprimés en italique dans les définitions sont
reversible correspondant.
définis ailleurs dans le présent article.
3.1 algorithme: Processus mathématique propre à 3.13 décryptage: voir déchiffrement.
un calcul; un ensemble de règles dont l’application
donne un résultat d’éterminé.
3.14 délimiteur: Groupe de caractères servant à
marquer le début et la fin d’une ou plusieurs zones
3.2 authentification: Processus appliqué par I’ex-
de données.
péditeur et le destinataire pour garantir l’intégrité
des données et fournir l’authentification de l’origine
des données.
3.15 double contrôle: Intervention d’au moins deux
entités (généralement des personnes), opérant de
concert, pour protéger des fonctions ou des infor-
3.3 algorithme d’authentification: Algorithme utilisé
mations sensibles, aucune entité ne pouvant seule
conjointement à une clé d’authentification et un ou
accéder à des (ou utiliser les) données, par exemple
plusieurs éléments d’authentification, à des fins
clé de chiffrement.
d’authentification.
3.16 chiffrement: Transformation cryptographique
3.4 élément d’authentification: Élément de message
de données en vue de produire un texte chiffré.
que l’on désire protéger par l’authentification.
3.17 cryptage: voir chiffrement.
3.5 clé d’authentification: Clé de chiffrement utili-
sée pour l’authentification.
3.18 chiffre hexadécimal: Caractère unique choisi
dans l’intervalle O-9, A-F (majuscule), représentant
3.6 bénéficiaire(s): Le ou les interlocuteur(s) qui
doit/doivent être crédité(s) ou payé(s) à I’aboutis- une série de quatre éléments binaires, comme suit:
sement d’un transfert.
2) À publier.
2
---------------------- Page: 8 ----------------------
ISO 8730:1990(F)
Binaire Décimal Héxadécimal
4 Protection
0000 0 0
0001 1 1 4.1 Protection de l’identité de l’expéditeur et
du destinataire
0010 2 2
0011 3 3
Afin d’empêcher l’usurpation d’identité de I’expédi-
0100 4 4
teur, la clé d’authentification doit être protégée et
0101 5 5
son utilisation doit être restreinte à l’expéditeur et
au destinataire (ou leurs représentants attitrés).
0110 6 6
0111 7 7
4.2 Éléments d’authentification
1000 8 8
1001 9 9
4.2.1 Les éléments d’authentification suivants doi-
1010 10 A
vent toujours être inclus dans le calcul du MAC:
1011 11 B
a) date de calcul du MAC (DMC);
1100 12 C
1101 13 D
b) identificateur de message (MID).
1110 14 E
1111 15 F
4.2.2 Les éléments d’authentification suivants doi-
vent toujours être inclus dans le calcul du MAC,
3.19 identificateur de clé d’authentification (IDA):
lorsqu’ils apparaissent dans le message:
Zone qui identifie la clé à utiliser pour authentifier
le message.
a) montant de la transaction;
b) devise;
3.20 code d’authentification de message (MAC):
Code contenu dans un message entre un expéditeur
c) identificateur de clé d’authentification (IDA);
et un destinataire, utilisé pour valider la source et
une partie ou l’ensemble du texte du message. Le
d) identification des entités à créditer et à débiter;
code est le résultat d’un calcul ayant fait l’objet d’un
accord.
e) identification du bénéficiaire;
3.21 élément de message: Groupe de caractères
f) date de valeur.
contigus utilisable dans un but spécifique.
4.3 Protection du message dans son
3.22 identificateur de message (MID): Zone utilisée
ensemble
pour identifier de manière unique un message fi-
nancier ou une transaction (exemple, référence de
Lorsque les correspondants souhaitent protéger le
la transaction de la banque expéditrice).
texte complet du message, le processus d’authenti-
fication doit s’appliquer au texte entier (voir 6.5 et
3.23 texte du message: Informations acheminées
. .
6 7)
ou transmises entre I’expédifeur et le destinataire,
en excluant les informations d’en-tête
et de fin de
transmission, liées à la transmission. 4.4 Protection contre la répétition et la perte
Pour assurer la protection contre la répétition et la
3.24 destinataire: Personne, institution ou autre
perte, une référence unique de transaction (ou
entité dûment autorisée et responsable de la ré-
identificateur de message) doit être utilisée.
ception du message.
L’identificateur de message (MID) est une valeur qui
n’est pas répétée avant (i) le changement de date
3.25 expéditeur: Personne, institution ou autre en-
(c’est-à-dire la date de calcul du MAC), ou (ii) I’ex-
tité dûment autorisée et responsable de l’envoi du
piration de la période de validité de la clé utilisée
message.
pour l’authentification, selon l’événement survenant
le premier, c’est-à-dire qu’il ne doit pas y avoir plus
3.26 date de valeur: Date à laquelle les fonds doi-
d’un message avec la même date et le même
vent être à la disposition du bénéficiaire.
identificateur de message utilisant la même clé.
Cette exigence peut être satisfaite par l’inclusion
3.27 service de télécommunication: Tout service de d’un numéro de référence unique pour la transac-
télécommunication autorisant l’échange de messa- tion de la banque expéditrice dans un message à
ges entre abonnés. format fixe servant d’identificateur de message.
3
---------------------- Page: 9 ----------------------
ISO 8730:1990(F)
Dans les messages de format libre, la zone du MID puisse être identifié par le destinataire. (Pour les
doit être délimitée conformément à la présente messages de format libre voir 6.3.3.) Le destinataire
Norme internationale (voir 6.3.1). Une méthode de répète le calcul en utilisant la même méthode d’au-
protection est donnée à l’annexe C. thentification que celle décrite dans cette section.
Le message est authentifié si le MAC recu et le MAC
de référence calculé sont identiques. ’
5 Génération et vérification du code
d’authentification de message (MAC)
6.2 Options de format
5.1 Génération
La présente Norme internationale offre cinq options
pour le format des données à authentifier:
L’expéditeur d’un message doit générer un MAC en
traitant (dans l’ordre où ils apparaissent dans le
1) données binaires; (6.4);
message) les éléments d’authentification des mes-
sages transmis qui doivent être protégés dans un
2) caractères codés; (6.5); texte complet du
algorithme d’authentification approuvé (voir
message, pas de mise en page
ISO 8731). L’algorithme doit fonctionner avec une
clé d’authentification échangée préalablement avec
3) caractères codés; (6.6); éléments extraits du
le destinataire et qui n’est connue que des deux
message, pas de mise en page
correspondants. Ce processus donne naissance au
MAC, qui doit être inclus dans le texte du message
ères codés; (6.7); texte complet du
4) caract
original, en tant que zone de données supplémen-
message; mise en page
taires.
caractères cod és; (6. 8); éléments extraits du
5)
5.2 Vérification
m essage; mise en
page
À la réception du message, le destinataire doit cal- e pour authentifier une chaîne
L’option 1 est concu
culer un MAC de référence, en utilisant les éléments
binaire de don nées.
d’authentification, une clé d’authentification identi-
Les options 2 et 3 sont concues pour authentifier les
que et un algorithme identique. L’authenticité des
données sous forme de jeux de caractères codés
éléments d’authentification et la source du message
chaque fois que le moyen de transmission offre une
sont confirmés lorsque le MAC de référence calculé
transparence au jeu de caractères, par exemple
par le destinataire correspond à celui qui accompa-
systèmes et réseaux concus conformément au mo-
gne le message.
dèle des systèmes ouverts interconnectés (OSI).
Un MAC recu ainsi que ses déli miteurs ne doivent
Les options 4 et 5 sont concues pour I’authentifi-
être i nclus dans le calcul de I’algorit hme.
Pas
cation des données sous forme d’un jeu restreint de
Lorsque le MAC recu ne correspond pas au MAC caractères codés utilisé lorsque le moyen de trans-
de référence calculé: le défaut d’authentification doit mission n’est pas transparent au jeu de caractères
être communiqué conformément à 6.9.2. utilisé, par exemple code baudot, telex et services
de commutation tels que ceux offerts par de nom-
Le processus de génération du MAC est sensible à
breux services internationaux de communication.
l’ordre dans lequel les éléments d’authentification
sont transmis, c’est-à-dire qu’un changement inter- at incombe aux corres-
Le choix de l’option d e form
I
venant dans l’ordre des éléments d’authentification
pondants et doit faire l’objet d un accord bilatéral.
après la génération du MAC se traduit par un défaut
d’authentification.
6.3 Jeux de caractères codés (comme ceux
Les clés utilisés dans les options 2 à 5)
d’authentification du message ne doivent
pas être utilisées comme clés de chiffrement.
6.3.1 Formats définis des éléments de message
6 Procédures d’authentification de
Les formats de zone pour la date de calcul du MAC,
message
l’identificateur de clé d’authentification, le code
d’authentification de message et l’identificateur de
6.1 Processus d’authentification
message sont représentés sous la forme spécifiée
dans la présente Norme internationale. Les formats
Les correspondants doivent convenir de I’algo-
pour les autres éléments de message ne sont pas
rithme à appliquer et aussi échanger une clé d’au-
spécifiés.
thentification secrète. L’expéditeur calcule alors un
MAC utilisant ces éléments. Le MAC doir être joint Les fo rmats de zone doivent être vérifiés comme
au texte du message transmis, de telle sorte qu’il partie intégrante rocessus d’authentification. Si
du P
---------------------- Page: 10 ----------------------
ISO 8730:1990(F)
l’option d’authentification avec mise en page est c) Code d’authentification de message (MAC): QM-
choisie, les formats de zone doivent être vérifiés et -MQ exemple: QM-hhhhbhhhh-MQ;
-
avant la mise en page. S’il se produit une erreur de
) Identificateur de message (MID): QX- et -XQ
formatage, le message ne sera pas authentifié. Les
exemple: QX-aaaaaaaaaaaaaaaa-XQ; et
formats de zone suivants apparaissent comme indi-
.
qué .
) Autres éléments de message: QT- et -TQ exem-
a) Date de calcul du MAC (DMC). La date à laquelle ple: QT-texte-TQ
l’institution expéditrice crée le message doit être
Le ((texte,> délimité dans QT-texte-TQ peut avoir
exprimée conformément à I’ISO 8601 sous la
n’importe quelle longueur autorisée par le service
forme année, mois, jour (de préférence sous
de télécommunication.
forme abrégée, à savoir AAMMJJ), par exemple
851101 pour 1 novembre 1985.
6.3.4 Utilisation des délimiteurs
b) Identificateur de clé d’authentification (IDA).
Cette zone est l’identificateur de la clé d’au-
Les délimiteurs explicites de début et de fin, s’ils
thentification qui doit être conforme aux exi-
existent, doivent se présenter par couples complé-
gences relatives aux identificateurs de clés
mentaires, sans délimiteurs explicites intermédiai-
spécifiées dans I’ISO 8732. Permet de laisser un
res.
message dans le texte sans qu’il apparaisse à
l’impression.
NOTE 1 Si cette condition n’est pas remplie, le message
n’est pas authentifié.
c) Code d’authentification de message (MAC). Le
MAC doit être exprimé sous forme de huit chif-
Le message peut contenir un nombre quelconque
fres hexadécimaux répartis en deux groupes de
de zones de 4extejB délimitées, toutefois, les zones
quatre, séparés par un blanc (hhhhbhhhh), par
-
des DMC, MID, IDA et du MAC ne doivent apparaître
exemple 5A6Fb09C3.
-
qu’une fois dans le message.
Le trait d’union (-) doit figurer dans tous les délimi-
d) Identificateur de message (MID). L’identificateur
de message doit être exprimé sous forme de un teurs explicites.
à seize caractères imprimables
(aaaaaaaaaaaaaaaa). Les caractères autorisés
Représentation des caractères
6‘3.5
sont O-9, A-Z (majuscules), l’espace (b), la vir-
gule (,), le point (.), la barre oblique (/), I’astéris-
Tous les caractères des éléments d’authentification
que (*) et le trait d’union (-); par exemple
qui sont introduits dans l’algorithme doivent être
FN-BU2.5.
représentés par des caractères de 8 bits compre-
nant le jeu de caractères codés à 7 éléments de
6.3.2 Délimiteurs implicites de zone I’ISO 646 (à l’exclusion des caractères nationaux)
précédé d’un zéro (par exemple 0, b7, b6, . .bl).
Lorsque cela nécessite une traduction de code, la
Un élément d’authentification est implicitement dé-
limité si sa place dans le message est fixe ou iden- traduction ne doit servir qu’à des fins internes. Si le
message est transformé en un jeu de caractères
tifiée sans ambiguïté par des règles normalisées de
différents, la transformation inverse doit être appli-
format. Les noms de zone, les nombres, ou les éti-
quée avant que ne débute le processus d’authenti-
quettes mnémoniques d’identification doivent être
fication.
pris en compte pour l’authentification, dès lors que
le service de télécommunication les signale comme
délimiteurs implicites.
6.3.6 Information d’en-tête et de fin
L’information d’en-tête et de fin de message ajoutée
6.3.3 Délimiteurs explicites de zone
(par exemple par un réseau) à des fins de trans-
mission doit être omise, c’est-à-dire qu’elle ne doit
Les délimiteurs explicites peuvent être utilisés pour
identifier le début et la fin des éléments de mes- pas faire partie du texte du message et ne doit pas
sage, y compris le MAC. Ils peuvent être utilisés être incluse dans le calcul de l’algorithme.
dans toutes les options de jeux de caractères codés.
Les délimiteurs explicites suivants sont spécifiés:
6.4 Option 1: Données binaires
a) Date de calcul du MAC (DMC): QD- et -DQ,
exemple: QD-AAMMJJ-DQ; L’algorithme d’authentification doit être appliqué au
texte complet du message, ou à des parties du texte
b) Identificateur de clé d’authentification (IDA): QK- du message, selon l’accord bilatéral conclu entre
et -KQ, exemple: QK-1357BANKATOBANKB-KQ; l’expéditeur et le destinataire.
---------------------- Page: 11 ----------------------
I§O 8730:1990(F)
6.7.2.1 Chaque retour chariot et chaque chan-
6.5 Option 2: Caractères codés; message
gement de ligne doivent être remplacés par un seul
entier; pas de mise
espace.
message entier; pas de mise en page
6.7.2.2 Les caractères alphabétiques minuscules
Lorsque le traitement du message est automatisé
(a-z) doivent être transcrits en majuscules (A-Z).
et que le contenu précis du corps du message ne
change pas entre l’expéditeur et le destinataire,
l’algorithme peut être appliqué au message entier.
6.7.2.3 Tous les caractères autres que les lettres
A-Z, les chiffres O-9, l’espace, la virgule (J, le point
Le MAC est calculé sur le texte entier du message
(.), la barre oblique (/), l’astérisque (*), les paren-
(voir exemple en annexe D ).
thèses de début et de fin et le trait d’union (-) doi-
vent ëtre supprimés. De même la fin de texte et tout
autre caractéres de formatage et de contrôle doi-
6.6 Option 3: Caractères codés; éléments
vent être supprimés.
extraits du message; pas de
éléments extraits du message; pas de mise en
6.7.2.4 Tous les espaces d’en-tête doivent être
page
supprimés.
6.6.1 Utilisation
6.7.2.5 Chaque série d’espaces consécutifs (inter-
nes et de fin) doit être remplacée par un seul es-
Lorsque l’authentification du message entier n’est
pace.
pas possible, l’algorithme d’authentification doit être
appliqué uniquement aux éléments de message
choisis.
6.8 Option 5: Caractères codés; éléments
extraits du message; mise en
Les éléments de message doivent être extraits
éléments extraits du message; mise en page
conformément aux règles décrites en 6.6.2. Un MAC
doit être calculé sur les éléments extraits, pris dans
6.8.1 Utilisation
l’ordre dans lequel ils apparaissent (voir exemple
dans l’annexe D).
Voir 6.6.1.
6.6.2 Extraction des éléments de message
6.8.2 Extraction des éléments de message
Les éléments de message à authentifier doivent être
Les règles d’extraction décrites en 6.6.2 doivent être
extraits selon les règles suivantes:
appliquées.
6.6.2,1 Supprimer tous les caractères autres que
6.8.3 Mise en page
les éléments du message et leurs délimiteurs cor-
respondants.
Les règles de mise en page décrites en 6.7.2 doivent
être appliquées.
6.6.2.2 Insérer un seul espace après chaque élé-
ment de message implicitement délimité.
6.9 Erreurs sur le code d’authentification du
message (MAC)
6.7 Option 4: Caractères codés; message
entier; mise en page
6.9.1 Incapacité à générer un MAC
message entier; mise en page
Quand le MAC est généré automatiquement, c’est-
6.7.1 Utilisation
à-dire par extraction automatique des éléments
d’authentification, le non-respect des règles préci-
Le MAC doit être calculé sur le texte du message à
tées peut faire échouer l’opération (imbrication des
la suite de la mise en page selon les règles décrites
délimiteurs, par exemple). Dans ce cas et lorsque
en 6.7.2 (voir exemple dans l’annexe D).
l’erreur doit, au minimum, pouvoir être constatée de
facon lisible (par exemple, sur papier, écran ou mi-
crofiche, l’échec de l’opération doit être signalé par
6.7.2 Mise en
...
ISO
NORME
8730
INTERNATIONALE
Deuxième édition
1990-05-l 5
- Spécifications liées à
Opérations bancaires
l’authentification des messages
Requirements for message authentication (wholesale)
Banking -
Numéro de référence
ISO 8730: 1990(F)
---------------------- Page: 1 ----------------------
ISO 8730:1990(F)
Sommaire
Page
q
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Reférences normatives
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
4 Protection
Génération et vérification du code d’authentification de message
5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
(MAC)
. . . . . . . . . . . . . . . . 4
6 Procédures d’authentification de message
7 Procédure d’approbation des algorithmes d’authentification . . . 7
Annexes
A. Procédure d’examen d’autres algorithmes d’authentification . . 8
6. Risques associés aux caractéres de contrôle de communica-
tions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lO
C. Protection contre la répétition et la perte . . . . . . . . . . . . . . . . . 12
D. Exemple de message d’authentification pour jeux de caractères
codés:DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
E. Exemple d’authentification de message pour jeux de caractères
codés:MAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lg
F. Cadre pour l’authentification de messages télex normalisés . . 24
G. Un générateur de clé pseudo-aléatoire . . . . . . . . . . . l . . . . . . 26
8 ISO 1990
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de i’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii
---------------------- Page: 2 ----------------------
ISO 8730:1990(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour approbation, avant leur
acceptation comme Normes internationales par le Conseil de I’ISO. Les
Normes internationales sont approuvées conformément aux procédures
de I’ISO qui requièrent l’approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 8730 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires.
Cette deuxième édition annule et remplace la première édition (ISO
8730~1:1986), qui a fait l’objet d’une révision technique afin de clarifier
les améliorations déjà apportées dans cette édition.
Ces améliorations sont déjà apportées dans le document ANSI X9.9 pu-
blié en août 1986 et le nouveau texte reste cohérent avec le texte publié
par I’ANSI.
Les changements spécifiques apportés dans la présente édition sont:
a) les données présentées pour authentification peuvent être formatées
de cinq manières différentes. Le processus de choix permet aux uti-
lisateurs d’authentifier les messages selon l’option de format qui
convient le mieux au processus de transmission utilisé;
Les correspondants doivent maintenant se mettre d’accord sur I’op-
tion de format pour l’authentification de tout message particulier,
ceci ne devenant pas en fait une obligation majeure pour les parties
concernées étant donné que le mode de sélection sera déterminé
par le choix du processus de transmission;
b) introduction d’une nouvelle zone permettant d’identifier la clé
d’authentification utilisée (zone IDA);
plusie lurs définitions o nt aussi été modifiées afin d’assurer la cohé-
Cl
rente avec les autres Normes internationales du TC 68.
. . .
III
---------------------- Page: 3 ----------------------
ISO 8730:1990(F)
Dans le même temps quatre nouvelles annexes ont été ajoutées, toutes
dans l’intention de simplifier la mise en œuvre de la présente Norme
internationale:
a) l’annexe B décrit les risques associés à l’introduction accidentelle
de caractères de contrôle au cours du processus de reformatage et
la manière dont ces risques peuvent être réduits;
b) l’annexe D et l’annexe E fournissent des exemples de calcul
d’authentification au moyen des algorithmes spécifiés dans
I’ISO 8731:1987, Parties 1 et 2;
c) l’annexe F décrit un moyen d’application de la présente Norme
internationa le à u n ordre de paiement par télex formaté conformé-
ment aux presciptions de I’ISO 7746.
L’annexe A fait partie intégrante de la présente Norme internationale.
Les annexes B et C et D et E et F et G sont données uniquement à titre
d’information.
iv
---------------------- Page: 4 ----------------------
ISO 8730:1990(F)
Introduction
Un code d’authentification de message (MAC) est une zone de données
annexée à un ensemble de données (ou message) échangé entre des
institutions financières et transmis avec cet ensemble de données. II
découle du message complet ou de certains éléments spécifies dans le
message devant être protégés contre une altération accidentelle ou
frauduleuse.
Quelle que soit la nature de l’altération, le niveau de protection offert
par un algorithme donné dépend d’une part de la longueur du code
d’authentification de message (MAC) et de la clé d’authentification et,
d’autre part, de la possibilité qu’ont les deux correspondants de pré-
server la confidentialité de leur clé d’authentification. La mise en œuvre
de la présente Norme internationale implique l’adhésion des corres-
pondants à ces principes. La liste des algorithmes approuvés figure
dans I’ISO 8731. Les techniques de gestion de clé sont spécifiées dans
I’ISO 8732. La fiabilité mathématique d’un algorithme normalisé est
calculée en partant du principe que le fraudeur potentiel est confronté
à un nombre arbitrairement grand de messages en clair, contenant
chacun son MAC associé, calculé d’après une même clé d’authentifï-
cation. La fiabilité est alors déterminée par la puissance de calcul né-
cessaire au fraudeur pour déterminer la clé d’authentification et par la
longueur du MAC.
---------------------- Page: 5 ----------------------
Page blanche
---------------------- Page: 6 ----------------------
-
NORME INTERNATIONALE ISO 8730:1990(F)
Opérations bancaires - Spécifications liées à
l’authentification des messages
l’intégrité de la présentation des données (voir an-
1 Domaine d’application
nexe B). La présente Norme internationale offre un
moyen de protection contre la répétition et la perte;
une méthode est décrite à l’annexe C.
La présente Norme internationale est concue pour
La présente Norme internationale vise l’utilisation
être utilisée par des institutions échangeant des
d’algorithmes symétriques, l’expéditeur et le desti-
messages financiers. Elle peut servir à authentifier
nataire utilisant la même clé. Des dispositions se-
des messages transmis par un service de télécom-
ront prises en temps utile pour traiter de l’emploi
munication ou tout autre mode de transmission.
d’algorithmes asymétriques. La méthode d’authen-
tification s’applique à des messages formatés et
La présente Norme internationale spécifie les mé-
transmis sous forme de jeux de caractères codés
thodes à utiliser pour protéger l’authenticité de
ou de données binaires.
messages financiers liés à l’activité d’entreprise
échangés par des institutions (entre banques, entre
La présente Norme internationale n’indique pas de
une banque et une société ou un gouvernement), en
méthode de protection contre la lecture et la mani-
recourant à un code d’authentification de messages
pulation non autorisées, telle quelle peut être obte-
(MAC). Elle spécifie la méthode d’approbation des
nue par chiffrement du message comme décrit dans
algorithmes d’authentification en vue de leur inté-
I’ISO 10126’).
gration à I’ISO 8731. L’application de la présente
Norme internationale n’est pas une garantie contre
la fraude interne, qu’elle soit du fait de l’expéditeur
ou du destinataire, par exemple la contrefacon d’un
2 Références normatives
MAC par le destinataire.
Les normes suivantes contiennent des dispositions
La présente Norme internationale spécifie une
qui, par suite de la référence qui en est faite,
technique de protection de message, dans sa tota-
constituent des dispositions valables pour la pré-
lité ou dans certains de ses éléments. Les données
sente Norme internationale. Au moment de la pu-
présentées à l’authentification peuvent être
blication, les éditions indiquées étaient en vigueur.
formatées sous une forme à choisir parmi cinq op-
Toute norme est sujette à révision et les parties
tions. Ces spécifications peuvent être complétées
prenantes des accords fondés sur la présente
par un groupe d’institutions financières présentant
Norme internationale sont invitées à rechercher la
des intérêts communs et qui ont pris des dispo-
possibilité d’appliquer les éditions les plus récentes
sitions fonctionnelles propres (par exemple un
des normes indiquées ci-après. Les membres de la
consortium bancaire, un regroupement géographi-
CEI et de I’ISO possèdent le registre des Normes
que, un réseau d’exploitation, un accord de secteur
internationales en vigueur à un moment donné.
industriel). Le choix de l’option appropriée permet
une authentification des messages compatibles
ISO 646:1983, Traitement de l’information - Jeu /SO
avec le système de transmission utilisé.
de caractères codés à 7 éléments pour l’échange
La protection de l’intégrité s’applique uniquement d’information.
aux éléments d’authentification choisis. Les alté-
rations des autres parties du message ne sont pas ISO 7746:1988, Banque - Messages télex interban-
décelées. II incombe aux utilisateurs de garantir cakes.
1) À publier.
---------------------- Page: 7 ----------------------
ISO 8730:1990(F)
3.7 biais: La situation dans laquelle au cours de la
ISO 7982-l : 1987, Télécommunication bancaire -
Messages de transfert de fonds - Partie 1: Vocabu- création de nombres aléatoires ou pseudo-
laire et éléments de données. aléatoires, certains nombres sortent plus souvent
que d’autres.
ISO 8601:1988, Éléments de données et formats
d’échange - Echange d’information - Représen-
3.8 période de validité: Période de temps définie
tation de la date et de l’heure.
au cours de laquelle une clé de chiffrement spécifi-
que peut être utilisée, ou au cours de laquelle les
ISO 8731-1:1987, Banque - Algorithmes approuvés
clés de chiffrement peuvent rester efficaces dans un
pour l’authentification de messages - Partie 1:
système donné.
DEA.
ISO 8732:1988, Banque - Gestion de clés.
3.9 intégrité des données: Capacité qu’ont des
données de ne pas pouvoir être altérées ou dé-
ISO 10126~1:--J), Banque - Procédures de chif-
truites d’une manière frauduleuse.
frement de message - Partie 1: Principes généraux.
ISO 10126-2:-*), Banque - Procédures de chif-
3.10 date de calcul du MAC (DMC): Date à laquelle
fremenf de message - Partie 2: Algorithmes.
l’expéditeur calcule le code d’authentification de
message. Cette date peut être utilisée pour syn-
chroniser le processus d’authentification en choi-
sissant la clé appropriée.
3.11 authentification de l’origine des données:
Confirmation que la source des données recues est
3 Définitions
I
celle revendiquée.
Pour les besoins de la présente Norme internatio-
nale, les définitions suivantes s’appliquent. Les ter-
3.12 déchiffrement: L’inverse du chiffrement
mes imprimés en italique dans les définitions sont
reversible correspondant.
définis ailleurs dans le présent article.
3.1 algorithme: Processus mathématique propre à 3.13 décryptage: voir déchiffrement.
un calcul; un ensemble de règles dont l’application
donne un résultat d’éterminé.
3.14 délimiteur: Groupe de caractères servant à
marquer le début et la fin d’une ou plusieurs zones
3.2 authentification: Processus appliqué par I’ex-
de données.
péditeur et le destinataire pour garantir l’intégrité
des données et fournir l’authentification de l’origine
des données.
3.15 double contrôle: Intervention d’au moins deux
entités (généralement des personnes), opérant de
concert, pour protéger des fonctions ou des infor-
3.3 algorithme d’authentification: Algorithme utilisé
mations sensibles, aucune entité ne pouvant seule
conjointement à une clé d’authentification et un ou
accéder à des (ou utiliser les) données, par exemple
plusieurs éléments d’authentification, à des fins
clé de chiffrement.
d’authentification.
3.16 chiffrement: Transformation cryptographique
3.4 élément d’authentification: Élément de message
de données en vue de produire un texte chiffré.
que l’on désire protéger par l’authentification.
3.17 cryptage: voir chiffrement.
3.5 clé d’authentification: Clé de chiffrement utili-
sée pour l’authentification.
3.18 chiffre hexadécimal: Caractère unique choisi
dans l’intervalle O-9, A-F (majuscule), représentant
3.6 bénéficiaire(s): Le ou les interlocuteur(s) qui
doit/doivent être crédité(s) ou payé(s) à I’aboutis- une série de quatre éléments binaires, comme suit:
sement d’un transfert.
2) À publier.
2
---------------------- Page: 8 ----------------------
ISO 8730:1990(F)
Binaire Décimal Héxadécimal
4 Protection
0000 0 0
0001 1 1 4.1 Protection de l’identité de l’expéditeur et
du destinataire
0010 2 2
0011 3 3
Afin d’empêcher l’usurpation d’identité de I’expédi-
0100 4 4
teur, la clé d’authentification doit être protégée et
0101 5 5
son utilisation doit être restreinte à l’expéditeur et
au destinataire (ou leurs représentants attitrés).
0110 6 6
0111 7 7
4.2 Éléments d’authentification
1000 8 8
1001 9 9
4.2.1 Les éléments d’authentification suivants doi-
1010 10 A
vent toujours être inclus dans le calcul du MAC:
1011 11 B
a) date de calcul du MAC (DMC);
1100 12 C
1101 13 D
b) identificateur de message (MID).
1110 14 E
1111 15 F
4.2.2 Les éléments d’authentification suivants doi-
vent toujours être inclus dans le calcul du MAC,
3.19 identificateur de clé d’authentification (IDA):
lorsqu’ils apparaissent dans le message:
Zone qui identifie la clé à utiliser pour authentifier
le message.
a) montant de la transaction;
b) devise;
3.20 code d’authentification de message (MAC):
Code contenu dans un message entre un expéditeur
c) identificateur de clé d’authentification (IDA);
et un destinataire, utilisé pour valider la source et
une partie ou l’ensemble du texte du message. Le
d) identification des entités à créditer et à débiter;
code est le résultat d’un calcul ayant fait l’objet d’un
accord.
e) identification du bénéficiaire;
3.21 élément de message: Groupe de caractères
f) date de valeur.
contigus utilisable dans un but spécifique.
4.3 Protection du message dans son
3.22 identificateur de message (MID): Zone utilisée
ensemble
pour identifier de manière unique un message fi-
nancier ou une transaction (exemple, référence de
Lorsque les correspondants souhaitent protéger le
la transaction de la banque expéditrice).
texte complet du message, le processus d’authenti-
fication doit s’appliquer au texte entier (voir 6.5 et
3.23 texte du message: Informations acheminées
. .
6 7)
ou transmises entre I’expédifeur et le destinataire,
en excluant les informations d’en-tête
et de fin de
transmission, liées à la transmission. 4.4 Protection contre la répétition et la perte
Pour assurer la protection contre la répétition et la
3.24 destinataire: Personne, institution ou autre
perte, une référence unique de transaction (ou
entité dûment autorisée et responsable de la ré-
identificateur de message) doit être utilisée.
ception du message.
L’identificateur de message (MID) est une valeur qui
n’est pas répétée avant (i) le changement de date
3.25 expéditeur: Personne, institution ou autre en-
(c’est-à-dire la date de calcul du MAC), ou (ii) I’ex-
tité dûment autorisée et responsable de l’envoi du
piration de la période de validité de la clé utilisée
message.
pour l’authentification, selon l’événement survenant
le premier, c’est-à-dire qu’il ne doit pas y avoir plus
3.26 date de valeur: Date à laquelle les fonds doi-
d’un message avec la même date et le même
vent être à la disposition du bénéficiaire.
identificateur de message utilisant la même clé.
Cette exigence peut être satisfaite par l’inclusion
3.27 service de télécommunication: Tout service de d’un numéro de référence unique pour la transac-
télécommunication autorisant l’échange de messa- tion de la banque expéditrice dans un message à
ges entre abonnés. format fixe servant d’identificateur de message.
3
---------------------- Page: 9 ----------------------
ISO 8730:1990(F)
Dans les messages de format libre, la zone du MID puisse être identifié par le destinataire. (Pour les
doit être délimitée conformément à la présente messages de format libre voir 6.3.3.) Le destinataire
Norme internationale (voir 6.3.1). Une méthode de répète le calcul en utilisant la même méthode d’au-
protection est donnée à l’annexe C. thentification que celle décrite dans cette section.
Le message est authentifié si le MAC recu et le MAC
de référence calculé sont identiques. ’
5 Génération et vérification du code
d’authentification de message (MAC)
6.2 Options de format
5.1 Génération
La présente Norme internationale offre cinq options
pour le format des données à authentifier:
L’expéditeur d’un message doit générer un MAC en
traitant (dans l’ordre où ils apparaissent dans le
1) données binaires; (6.4);
message) les éléments d’authentification des mes-
sages transmis qui doivent être protégés dans un
2) caractères codés; (6.5); texte complet du
algorithme d’authentification approuvé (voir
message, pas de mise en page
ISO 8731). L’algorithme doit fonctionner avec une
clé d’authentification échangée préalablement avec
3) caractères codés; (6.6); éléments extraits du
le destinataire et qui n’est connue que des deux
message, pas de mise en page
correspondants. Ce processus donne naissance au
MAC, qui doit être inclus dans le texte du message
ères codés; (6.7); texte complet du
4) caract
original, en tant que zone de données supplémen-
message; mise en page
taires.
caractères cod és; (6. 8); éléments extraits du
5)
5.2 Vérification
m essage; mise en
page
À la réception du message, le destinataire doit cal- e pour authentifier une chaîne
L’option 1 est concu
culer un MAC de référence, en utilisant les éléments
binaire de don nées.
d’authentification, une clé d’authentification identi-
Les options 2 et 3 sont concues pour authentifier les
que et un algorithme identique. L’authenticité des
données sous forme de jeux de caractères codés
éléments d’authentification et la source du message
chaque fois que le moyen de transmission offre une
sont confirmés lorsque le MAC de référence calculé
transparence au jeu de caractères, par exemple
par le destinataire correspond à celui qui accompa-
systèmes et réseaux concus conformément au mo-
gne le message.
dèle des systèmes ouverts interconnectés (OSI).
Un MAC recu ainsi que ses déli miteurs ne doivent
Les options 4 et 5 sont concues pour I’authentifi-
être i nclus dans le calcul de I’algorit hme.
Pas
cation des données sous forme d’un jeu restreint de
Lorsque le MAC recu ne correspond pas au MAC caractères codés utilisé lorsque le moyen de trans-
de référence calculé: le défaut d’authentification doit mission n’est pas transparent au jeu de caractères
être communiqué conformément à 6.9.2. utilisé, par exemple code baudot, telex et services
de commutation tels que ceux offerts par de nom-
Le processus de génération du MAC est sensible à
breux services internationaux de communication.
l’ordre dans lequel les éléments d’authentification
sont transmis, c’est-à-dire qu’un changement inter- at incombe aux corres-
Le choix de l’option d e form
I
venant dans l’ordre des éléments d’authentification
pondants et doit faire l’objet d un accord bilatéral.
après la génération du MAC se traduit par un défaut
d’authentification.
6.3 Jeux de caractères codés (comme ceux
Les clés utilisés dans les options 2 à 5)
d’authentification du message ne doivent
pas être utilisées comme clés de chiffrement.
6.3.1 Formats définis des éléments de message
6 Procédures d’authentification de
Les formats de zone pour la date de calcul du MAC,
message
l’identificateur de clé d’authentification, le code
d’authentification de message et l’identificateur de
6.1 Processus d’authentification
message sont représentés sous la forme spécifiée
dans la présente Norme internationale. Les formats
Les correspondants doivent convenir de I’algo-
pour les autres éléments de message ne sont pas
rithme à appliquer et aussi échanger une clé d’au-
spécifiés.
thentification secrète. L’expéditeur calcule alors un
MAC utilisant ces éléments. Le MAC doir être joint Les fo rmats de zone doivent être vérifiés comme
au texte du message transmis, de telle sorte qu’il partie intégrante rocessus d’authentification. Si
du P
---------------------- Page: 10 ----------------------
ISO 8730:1990(F)
l’option d’authentification avec mise en page est c) Code d’authentification de message (MAC): QM-
choisie, les formats de zone doivent être vérifiés et -MQ exemple: QM-hhhhbhhhh-MQ;
-
avant la mise en page. S’il se produit une erreur de
) Identificateur de message (MID): QX- et -XQ
formatage, le message ne sera pas authentifié. Les
exemple: QX-aaaaaaaaaaaaaaaa-XQ; et
formats de zone suivants apparaissent comme indi-
.
qué .
) Autres éléments de message: QT- et -TQ exem-
a) Date de calcul du MAC (DMC). La date à laquelle ple: QT-texte-TQ
l’institution expéditrice crée le message doit être
Le ((texte,> délimité dans QT-texte-TQ peut avoir
exprimée conformément à I’ISO 8601 sous la
n’importe quelle longueur autorisée par le service
forme année, mois, jour (de préférence sous
de télécommunication.
forme abrégée, à savoir AAMMJJ), par exemple
851101 pour 1 novembre 1985.
6.3.4 Utilisation des délimiteurs
b) Identificateur de clé d’authentification (IDA).
Cette zone est l’identificateur de la clé d’au-
Les délimiteurs explicites de début et de fin, s’ils
thentification qui doit être conforme aux exi-
existent, doivent se présenter par couples complé-
gences relatives aux identificateurs de clés
mentaires, sans délimiteurs explicites intermédiai-
spécifiées dans I’ISO 8732. Permet de laisser un
res.
message dans le texte sans qu’il apparaisse à
l’impression.
NOTE 1 Si cette condition n’est pas remplie, le message
n’est pas authentifié.
c) Code d’authentification de message (MAC). Le
MAC doit être exprimé sous forme de huit chif-
Le message peut contenir un nombre quelconque
fres hexadécimaux répartis en deux groupes de
de zones de 4extejB délimitées, toutefois, les zones
quatre, séparés par un blanc (hhhhbhhhh), par
-
des DMC, MID, IDA et du MAC ne doivent apparaître
exemple 5A6Fb09C3.
-
qu’une fois dans le message.
Le trait d’union (-) doit figurer dans tous les délimi-
d) Identificateur de message (MID). L’identificateur
de message doit être exprimé sous forme de un teurs explicites.
à seize caractères imprimables
(aaaaaaaaaaaaaaaa). Les caractères autorisés
Représentation des caractères
6‘3.5
sont O-9, A-Z (majuscules), l’espace (b), la vir-
gule (,), le point (.), la barre oblique (/), I’astéris-
Tous les caractères des éléments d’authentification
que (*) et le trait d’union (-); par exemple
qui sont introduits dans l’algorithme doivent être
FN-BU2.5.
représentés par des caractères de 8 bits compre-
nant le jeu de caractères codés à 7 éléments de
6.3.2 Délimiteurs implicites de zone I’ISO 646 (à l’exclusion des caractères nationaux)
précédé d’un zéro (par exemple 0, b7, b6, . .bl).
Lorsque cela nécessite une traduction de code, la
Un élément d’authentification est implicitement dé-
limité si sa place dans le message est fixe ou iden- traduction ne doit servir qu’à des fins internes. Si le
message est transformé en un jeu de caractères
tifiée sans ambiguïté par des règles normalisées de
différents, la transformation inverse doit être appli-
format. Les noms de zone, les nombres, ou les éti-
quée avant que ne débute le processus d’authenti-
quettes mnémoniques d’identification doivent être
fication.
pris en compte pour l’authentification, dès lors que
le service de télécommunication les signale comme
délimiteurs implicites.
6.3.6 Information d’en-tête et de fin
L’information d’en-tête et de fin de message ajoutée
6.3.3 Délimiteurs explicites de zone
(par exemple par un réseau) à des fins de trans-
mission doit être omise, c’est-à-dire qu’elle ne doit
Les délimiteurs explicites peuvent être utilisés pour
identifier le début et la fin des éléments de mes- pas faire partie du texte du message et ne doit pas
sage, y compris le MAC. Ils peuvent être utilisés être incluse dans le calcul de l’algorithme.
dans toutes les options de jeux de caractères codés.
Les délimiteurs explicites suivants sont spécifiés:
6.4 Option 1: Données binaires
a) Date de calcul du MAC (DMC): QD- et -DQ,
exemple: QD-AAMMJJ-DQ; L’algorithme d’authentification doit être appliqué au
texte complet du message, ou à des parties du texte
b) Identificateur de clé d’authentification (IDA): QK- du message, selon l’accord bilatéral conclu entre
et -KQ, exemple: QK-1357BANKATOBANKB-KQ; l’expéditeur et le destinataire.
---------------------- Page: 11 ----------------------
I§O 8730:1990(F)
6.7.2.1 Chaque retour chariot et chaque chan-
6.5 Option 2: Caractères codés; message
gement de ligne doivent être remplacés par un seul
entier; pas de mise
espace.
message entier; pas de mise en page
6.7.2.2 Les caractères alphabétiques minuscules
Lorsque le traitement du message est automatisé
(a-z) doivent être transcrits en majuscules (A-Z).
et que le contenu précis du corps du message ne
change pas entre l’expéditeur et le destinataire,
l’algorithme peut être appliqué au message entier.
6.7.2.3 Tous les caractères autres que les lettres
A-Z, les chiffres O-9, l’espace, la virgule (J, le point
Le MAC est calculé sur le texte entier du message
(.), la barre oblique (/), l’astérisque (*), les paren-
(voir exemple en annexe D ).
thèses de début et de fin et le trait d’union (-) doi-
vent ëtre supprimés. De même la fin de texte et tout
autre caractéres de formatage et de contrôle doi-
6.6 Option 3: Caractères codés; éléments
vent être supprimés.
extraits du message; pas de
éléments extraits du message; pas de mise en
6.7.2.4 Tous les espaces d’en-tête doivent être
page
supprimés.
6.6.1 Utilisation
6.7.2.5 Chaque série d’espaces consécutifs (inter-
nes et de fin) doit être remplacée par un seul es-
Lorsque l’authentification du message entier n’est
pace.
pas possible, l’algorithme d’authentification doit être
appliqué uniquement aux éléments de message
choisis.
6.8 Option 5: Caractères codés; éléments
extraits du message; mise en
Les éléments de message doivent être extraits
éléments extraits du message; mise en page
conformément aux règles décrites en 6.6.2. Un MAC
doit être calculé sur les éléments extraits, pris dans
6.8.1 Utilisation
l’ordre dans lequel ils apparaissent (voir exemple
dans l’annexe D).
Voir 6.6.1.
6.6.2 Extraction des éléments de message
6.8.2 Extraction des éléments de message
Les éléments de message à authentifier doivent être
Les règles d’extraction décrites en 6.6.2 doivent être
extraits selon les règles suivantes:
appliquées.
6.6.2,1 Supprimer tous les caractères autres que
6.8.3 Mise en page
les éléments du message et leurs délimiteurs cor-
respondants.
Les règles de mise en page décrites en 6.7.2 doivent
être appliquées.
6.6.2.2 Insérer un seul espace après chaque élé-
ment de message implicitement délimité.
6.9 Erreurs sur le code d’authentification du
message (MAC)
6.7 Option 4: Caractères codés; message
entier; mise en page
6.9.1 Incapacité à générer un MAC
message entier; mise en page
Quand le MAC est généré automatiquement, c’est-
6.7.1 Utilisation
à-dire par extraction automatique des éléments
d’authentification, le non-respect des règles préci-
Le MAC doit être calculé sur le texte du message à
tées peut faire échouer l’opération (imbrication des
la suite de la mise en page selon les règles décrites
délimiteurs, par exemple). Dans ce cas et lorsque
en 6.7.2 (voir exemple dans l’annexe D).
l’erreur doit, au minimum, pouvoir être constatée de
facon lisible (par exemple, sur papier, écran ou mi-
crofiche, l’échec de l’opération doit être signalé par
6.7.2 Mise en
...
Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.