Banking — Key management (retail) — Part 4: Key management techniques using public key cryptosystems

Banque — Gestion de clés (services aux particuliers) — Partie 4: Techniques de gestion de clés utilisant la cryptographie à clé publique

La présente partie de l'ISO 11568 spécifie les techniques pour l'utilisation et la protection des clés cryptographiques des systèmes cryptographiques à clé publique, dans le cadre des services bancaires aux particuliers.Elle s'applique à tout organisme responsable de la mise en oeuvre de procédures de protection de clés au cours du cycle de vie. Les techniques décrites dans la présente partie de l'ISO 11568 assurent la conformité aux principes décrits dans l'ISO 11568-1.NOTE La protection requise à chaque étape du cycle de vie des clés, dans le cadre des systèmes cryptographiques à clé publique, est décrite en détails dans l'ISO 11568-5.Les systèmes cryptographiques à clé publique couvrent les algorithmes cryptographiques asymétriques, les systèmes de signature numérique et les systèmes de distribution de clé publique. Quoique la présente partie de l'ISO 11568 décrive des techniques utilisant ces systèmes dans le cadre particulier de la gestion de clés, certaines de ces techniques peuvent également s'appliquer à la gestion sécurisée de données.Les techniques sont décrites pour les systèmes cryptographiques à clé publique génériques. Les informations concernant un système en particulier sont données dans une annexe.Les algorithmes dont l'utilisation avec les techniques décrites dans la présente partie de l'ISO 11568 est approuvée, ainsi que les procédures de leur approbation, sont donnés dans l'annexe A.L'annexe B contient une présentation normative de la gestion de certificat de clé publique.L'annexe C contient une description des certificats d'attributs, une technique qui permet d'optimiser la fonctionnalité des certificats de clé publique.L'annexe D contient une introduction aux trois types de systèmes cryptographiques à clé publique mentionnés ci-dessus.

General Information

Status
Withdrawn
Publication Date
08-Jul-1998
Withdrawal Date
08-Jul-1998
Current Stage
9599 - Withdrawal of International Standard
Completion Date
21-Jun-2007
Ref Project

Relations

Buy Standard

Standard
ISO 11568-4:1998 - Banking -- Key management (retail)
English language
26 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 11568-4:1998 - Banque -- Gestion de clés (services aux particuliers)
French language
26 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO
STANDARD 11568-4
First edition
1998-07-15
Banking — Key management (retail) —
Part 4:
Key management techniques using public key
cryptography
Banque — Gestion de clés (services aux particuliers) —
Partie 4: Techniques de gestion de clés utilisant la cryptographie à clé
publique
A
Reference number
ISO 11568-4:1998(E)

---------------------- Page: 1 ----------------------
ISO 11568-4:1998(E)
Contents
1 Scope .1
2 Normative references .1
3 Definitions .2
4 Uses of public key cryptosystems in retail banking systems.4
4.1 Distribution of symmetric keys .4
4.1.1 Key transport.4
4.1.2 Key agreement .4
4.2 Storage and distribution of asymmetric public keys .4
4.3 Storage and transfer of asymmetric private keys .5
5 Techniques for the provision of key management services .5
5.1 Generation of an asymmetric key pair.5
5.2 Key encipherment.6
5.2.1 Encipherment of a symmetric key using an asymmetric cipher.6
5.2.2 Encipherment of an asymmetric key using an asymmetric cipher.6
5.2.3 Encipherment of an asymmetric key using a symmetric cipher.6
5.3 Key certification.6
5.4 Key separation techniques .7
5.4.1 Explicit key tagging .7
5.5 Key verification .7
6 Public Key Certificate management.7
Annex A (normative) Approved algorithms and algorithm approval procedure .8
Annex B (normative) Public Key Certificate management.11
©  ISO 1998
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced
or utilized in any form or by any means, electronic or mechanical, including photocopying and
microfilm, without permission in writing from the publisher.
International Organization for Standardization
Case postale 56 • CH-1211 Genève 20 • Switzerland
Internet iso@iso.ch
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
©
ISO ISO 11568-4:1998(E)
Annex C (informative) Attribute Certificate . 19
Annex D (informative) Fundamental concepts of public key cryptosystems . 22
Annex E (informative) Bibliography . 26
iii

---------------------- Page: 3 ----------------------
©
ISO 11568-4:1998(E) ISO
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of national standards bodies (ISO
member bodies). The work of preparing International Standards is normally carried out through ISO technical
committees. Each member body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, governmental and non-governmental, in
liaison with ISO, also take part in the work. ISO collaborates closely with the International Electrotechnical
Commission (IEC) on all matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to the member bodies for voting.
Publication as an International Standard requires approval by at least 75 % of the member bodies casting a vote.
International Standard ISO 11568-4 was prepared by Technical Committee ISO/TC 68, Banking, securities and
other financial services, Subcommittee SC 6, Retail financial services.
ISO 11568 consists of the following parts, under the title Banking — Key management (retail):
 Part 1: Introduction to key management
 Part 2: Key management techniques for symmetric ciphers
 Part 3: Key life cycle for symmetric ciphers

Part 4: Key management techniques using public key cryptography
 Part 5: Key life cycle for public key cryptosystems
 Part 6: Key management schemes
Annexes A and B form an integral part of this part of ISO 11568. Annexes C, D and E are for information only.
iv

---------------------- Page: 4 ----------------------
©
ISO ISO 11568-4:1998(E)
Introduction
ISO 11568 describes procedures for the secure management of the cryptographic keys used to protect messages in a
retail banking environment, for instance, messages between an acquirer and a card acceptor, or an acquirer and a
card issuer. Management of keys used in an Integrated Circuit Card (ICC) environment is not covered by ISO 11568.
Whereas key management in a wholesale banking environment is characterized by the exchange of keys in a relatively
high-security environment, this standard addresses the key management requirements that are applicable in the
accessible domain of retail banking services. Typical of such services are point-of-sale/point-of-service (POS) debit
and credit authorizations and automated teller machine (ATM) transactions.
ISO 11568 is a multi-part standard.
This part of ISO 11568 describes key management techniques which are appropriate for use with public key
cryptosystems, and which, when used in combination, provide the key management services identified in ISO 11568-1.
These services are:
 key separation
 key substitution prevention
 key identification
 key synchronisation
 key integrity
 key confidentiality
 key compromise detection
v

---------------------- Page: 5 ----------------------
INTERNATIONAL STANDARD  © ISO ISO 11568-4:1998(E)
Banking — Key management (retail) —
Part 4:
Key management techniques using public key cryptography
1 Scope
This part of ISO 11568 specifies techniques for the use and protection of the cryptographic keys of public key
cryptosystems, when used in a retail banking environment.
It is applicable to any organization which is responsible for implementing procedures for the protection of keys during
the life cycle. The techniques described in this part of ISO 11568 enable compliance with the principles described in
ISO 11568-1.
NOTE Details of the protection required during each step in the key life cycle for public key cryptosystems are specified in
ISO 11568-5.
Public key cryptosystems embrace asymmetric ciphers, digital signature systems and public key distribution systems.
Although this part of ISO 11568 describes techniques using these systems when specifically applied to key
management, some of the techniques have equal applicability for the secure management of data.
The techniques are described for generic public key cryptosystems. Any required details which are specific to a
particular system are described in an annex.
Algorithms approved for use with the techniques described in this part of ISO 11568 and the procedures for their
approval are given in annex A.
Annex B provides a normative overview of public key certificate management.
Annex C provides a description of attribute certificates, a technique that enhances the functionality of public key
certificates.
Annex D provides an introduction to the three types of public key cryptosystems indicated above.
2 Normative references
The following standards contain provisions which, through reference in this text, constitute provisions of this part of
ISO 11568. At the time of publication, the editions indicated were valid. All standards are subject to revision, and
parties to agreements based on this part of ISO 11568 are encouraged to investigate the possibility of applying the
most recent editions of the standards indicated below. Members of IEC and ISO maintain registers of currently valid
International Standards.
ISO/IEC 8824:1990, Information technology — Open Systems Interconnection — Specification of Abstract Syntax
Notation One (ASN.1).
ISO/IEC 8825:1990, Information technology — Open Systems Interconnection — Specification of Basic Encoding
Rules for Abstract Syntax Notation One (ASN.1).
ISO 8908:1993, Banking and related services — Vocabulary and data elements.
1

---------------------- Page: 6 ----------------------
©
ISO
ISO 11568-4:1998(E)
ISO/IEC 9594-8:1990, Information technology — Open Systems Interconnection — The Directory — Part 8:
Authentication framework.
ISO/IEC 9796:1991, Information technology — Security techniques — Digital signature scheme giving message
recovery.
ISO 9807:1991, Banking and related financial services — Requirements for message authentication (retail).
ISO/IEC 10116:1997, Information technology — Security techniques — Modes of operation for an n-bit block cipher
algorithm.
ISO/IEC 10118 (all parts), Information technology — Security techniques — Hash functions.
ISO 11166 (all parts), Banking — Key management by means of asymmetric algorithms.
1)
ISO/IEC 11770-3:— , Information technology — Security techniques — Key management — Part 3: Mechanisms
using asymmetric techniques.
1)
ISO 13491-1:— , Banking — Secure cryptographic devices (retail) — Part 1: Concepts, requirements and
evaluation methods.
ANSI X9.30.1-1995, Public Key Cryptography Using Irreversible Algorithms for the Financial Services Industry —
Part 1: The Digital Signature Algorithms (DSA).
ANSI X9.30.2-1993, Public Key Cryptography — Part 2.
AS2805-5.3 Ciphers — DEA 2.
3 Definitions
For the purposes of this part of ISO 11568, the definitions given in ISO 8908 and the following definitions apply.
3.1
asymmetric cipher
a cipher in which the encipherment key and the decipherment key are different, and it is computationally infeasible
to deduce the decipherment key from the encipherment key
3.2
asymmetric key pair
a public key and related private key created by, and used with, a public key cryptosystem
3.3
certificate
the credentials of an entity, signed using the private key of the certification authority which issued it, and thereby
rendered unforgeable
3.4
certification authority (CA)
a centre trusted to create and assign certificates
NOTE Optionally, the certification authority may create and assign keys to the entities.
___________
1)  To be published.
2

---------------------- Page: 7 ----------------------
© ISO
ISO 11568-4:1998(E)
3.5
computationally infeasible
the property that a computation is theoretically achievable but is not feasible in terms of the time or resources
required to perform it with the current or predicted power of computers
3.6
credentials
key identification data for an entity, incorporating at a minimum the entity's distinguished name and public key
NOTE Additional data may be included.
3.7
digital signature
a cryptographic transformation of a data unit that allows a recipient of the data unit to prove the origin and integrity
of the data unit and protects the sender against forgery by third parties or the recipient
3.8
digital signature system
a public key cryptosystem which provides for the creation and subsequent verification of digital signatures
3.9
hash function
a one-way function which maps a set of arbitrary strings onto a set of fixed-length strings of bits
NOTE A collision-resistant hash function is one with the property that it is computationally infeasible to construct distinct
inputs which map to the same output.
3.10
key agreement
the establishment of a common secret key without reference to another common secret key
3.11
key pair owner
the party to which the key pair belongs
3.12
non-repudiation of origin
the property that the originator of a message and associated cryptographic check value (digital signature) is not
able to subsequently deny, with an accepted level of credibility, having originated the message
3.13
public key cryptosystem
a cryptosystem consisting of two complementary operations each utilizing one of two distinct but related keys, the
public key and the private key, having the property that it is computationally infeasible to determine the private key
from the public key
3.14
public key distribution system
a public key cryptosystem which allows a secret key to be jointly created by two communicating entities
3.15
public key user
the party which uses the public key of another party for a cryptographic service
NOTE The Certification Authority is not a public key user.
3

---------------------- Page: 8 ----------------------
©
ISO
ISO 11568-4:1998(E)
4 Uses of public key cryptosystems in retail banking systems
In retail banking systems, public key cryptosystems are used primarily for key management; firstly for the management
of the keys of symmetric ciphers, and secondly for the management of the keys of the public key cryptosystems
themselves. This clause describes these applications of public key cryptosystems; the techniques employed in support
of these applications are described in clause 5.
4.1 Distribution of symmetric keys
Distribution of one or more keys of a symmetric cipher may be by key transport or by key agreement.
NOTE Mechanisms for the distribution of symmetric keys are described in ISO/IEC 11770-3, where key distribution is
referred to as key establishment.
4.1.1 Key transport
When key transport is used, the symmetric keys shall be enciphered using an asymmetric cipher and the resulting
enciphered key block shall be transmitted to the intended recipient. Key encipherment ensures the confidentiality of the
symmetric keys during distribution; the authenticity and integrity of the key block or of the complete transmitted
message may be ensured by signing the block or message using a digital signature system.
Key encipherment is described in clause 5.
NOTE ISO 11166-1 describes protocols for the transport of symmetric keys. The protocols use both key encipherment and
digital signatures.
4.1.2 Key agreement
When key agreement is used, the keys for the symmetric cipher shall be established by the use of a public key
distribution system (see annex D). The mechanism used shall ensure the authenticity of the communicating entities.
4.2 Storage and distribution of asymmetric public keys
The public key of an asymmetric key pair needs to be distributed to, and stored by, one or more users for subsequent
use as an encipherment key and/or signature verification key, or for use in a key agreement mechanism. Although this
key need not be protected from disclosure, the distribution and storage procedures shall ensure that key authenticity
and integrity is maintained.
NOTE Some applications are designed such that the required security is dependent on the non-disclosure of the public
key.
One of the following methods may be used to ensure the authenticity and integrity of a public key during storage or
distribution:
sign the public key and associated data using a digital signature system, thereby creating a key certificate. Key

certificates, and the management of the keys used to create and verify the certificates, are described in 5.3 and
clause 6;
 create a MAC for the public key and associated data, using the algorithm defined by ISO 9807 and a key used
only for this purpose;
 encipher the public key and associated data, using a symmetric or asymmetric cipher.
Key encipherment is described in 5.2.
4

---------------------- Page: 9 ----------------------
© ISO
ISO 11568-4:1998(E)
The following additional method may be used to ensure the authenticity and integrity of a public key during distribution
only:
 distribute the public key over an unprotected channel, and distribute a key verification value of the public key
and associated data using an authenticated channel with dual controls. Key verification is described in 5.5.
4.3 Storage and transfer of asymmetric private keys
Since the private key of an asymmetric key pair does not need to be provided to any site other than that of the user, in
some cases it can be kept within the secure cryptographic device that generated it. If it must be output from the device
that generated it (e.g. for transport to another secure cryptographic device where it is to be used, or for backup
purposes) it shall be protected from compromise by at least one of the following three techniques:
 encipherment with another cryptographic key (see 5.2);
 dividing into two or more components, such that each bit in the protected key depends on all components;
 outputting into another secure cryptographic device, which is the secure cryptographic device where it is to be
used, or a secure transport device intended for this use. (If the communications path is not fully secured, then
the transfer shall only be permitted inside a secure environment.)
5 Techniques for the provision of key management services
This clause describes the techniques which may be used, individually or in combination, to provide the key
management services introduced in ISO 11568-1. Some techniques provide multiple key management services.
It is often necessary (or desirable) to use a public key pair for multiple purposes, e.g. digital signatures and
encipherment. In these cases, key separation techniques shall be employed which ensure that the system is not open
to attack by transformations using the key pair.
The selected techniques shall be implemented in a secure cryptographic device. The functionality of the cryptographic
device shall ensure that the implementation of a technique is such that the intended purpose of the technique is
achieved.
The characteristics and management requirements for a secure cryptographic device are defined in ISO 13491-1.
5.1 Generation of an asymmetric key pair
The two keys of an asymmetric key pair are mathematically related as defined by the design of the particular public key
cryptosystem. The relationship is such that it is computationally infeasible to determine the private key from the public
key.
Most public key cryptosystems are based on modular arithmetic. The size of the modulus not only determines the sizes
of the data and key blocks, but also the difficulty in breaking the system. Where the strength of the system is directly
related to the size of the modulus, the modulus shall be chosen to be sufficiently large so as to render attacks
computationally infeasible.
While ensuring that the required relationship between the two keys exists, key generation shall utilize a random or
pseudo-random process such that it is not possible to predict any key or determine that certain keys within the key
space are significantly more probable than others.
NOTE In some cryptosystems it is possible to use a known constant value for a part of the public key. This does not
conflict with the requirement identified above.
5

---------------------- Page: 10 ----------------------
©
ISO
ISO 11568-4:1998(E)
5.2 Key encipherment
Key encipherment is a technique whereby one key is enciphered using another key. The resulting enciphered key may
then be managed securely (with confidentiality and/or authenticity ensured) outside of a secure cryptographic device. A
key used to perform such encipherment is called a key encipherment key (KEK).
Three differing cases of key encipherment involving asymmetric keys and ciphers are described here, namely:
a) Encipherment of a symmetric key using an asymmetric cipher.
b) Encipherment of an asymmetric key using an asymmetric cipher.
c) Encipherment of an asymmetric key using a symmetric cipher.
NOTE Key encipherment using a symmetric cipher to encipher a symmetric key is addressed in ISO 11568-2.
Although key encipherment ensures key confidentiality is maintained, other techniques may need to be employed in
association with the key encipherment in order to ensure adequate key separation, e.g. key tagging (see 5.4).
5.2.1 Encipherment of a symmetric key using an asymmetric cipher
Encipherment of a symmetric key using the public key of an asymmetric cipher is typically used for the distribution of
that key using a non-secure channel. The enciphered key may be a working key, or may itself be a KEK. Thus, mixed
key hierarchies may be created which incorporate the keys of both symmetric and asymmetric ciphers.
NOTE Key hierarchies are described in ISO 11568-2.
The symmetric key must be formatted into a data block appropriate to the encipherment operation. As the block size of
asymmetric ciphers tend to be larger than the key size of symmetric ciphers, it is usually possible to include more than
one key in the data block for encipherment. Additionally, formatting information, random padding and redundancy
characters may be incorporated in the data block.
5.2.2 Encipherment of an asymmetric key using an asymmetric cipher
Either the public key or the private key of an asymmetric cipher may itself be enciphered using an asymmetric cipher.
5.2.3 Encipherment of an asymmetric key using a symmetric cipher
Either the public key or the private key of an asymmetric cipher may be required to be enciphered using a symmetric
cipher.
As the keys of asymmetric ciphers tend to be larger than the block size of symmetric ciphers, the asymmetric key must
be formatted into multiple data blocks for encipherment. Therefore, the cipher block chaining mode of operation should
be used for the encipherment operation.
NOTE 1 Modes of operation for an n-bit block cipher algorithm are standardized in ISO/IEC 10116.
Double-length keys shall be used in the encipherment of asymmetric private keys.
NOTE 2 Encipherment using a double-length key is described in ISO 11568-2.
5.3 Key certification
During distribution to authorized recipients, or during storage in a key database, the authenticity of a user’s public key
must be ensured.
Key certification is a technique which ensures the authenticity of a public key by creating a digital signature for the key
and associated validation data. Prior to using the public key, a recipient checks its authenticity by verifying the digital
signature.
6

---------------------- Page: 11 ----------------------
© ISO
ISO 11568-4:1998(E)
The public key and associated validity data for a user are together known as the user's credentials. The validity data
typically incorporates user and key identification data, and key validity data (e.g. expiry date). A key certificate is issued
by a trusted third party referred to as the Certification Authority. A key certificate is created by signing the user
credentials using a private key owned by the Certification Authority and used only for this purpose.
The management of public key certificates is described in detail in annex B.
5.4 Key separation techniques
Key tagging is a technique for identifying the type of a key existing outside a secure cryptographic facility and the uses
to which that key can be put. The key value and its privileges are bound together in a manner which prevents
undetectable modifications to either.
5.4.1 Explicit key tagging
Explicit key tagging involves the use of a field containing information defining the limits of privilege for the associated
key and key type. This field is bound together with the key value in a manner which prevents undetectable
modifications to either.
Implicit key tagging does not rely on the use of an explicit field containing information defining the limits of privilege for
the associated key and key type, but rather relies on other characteristics of the system such as the position of the key
value in the record, or the associated functions to determine and limit the rights and privileges of the key.
5.5 Key verification
Key verification is a technique which allows the value of a key to be checked and verified, without exposing that value.
The technique utilizes a Key Verification Code (KVC) which is cryptographically related to the key via a collision-
resistant one-way function.
At any time following initial generation of the KVC, the key can again be input to the one-way function. If the resulting
KVC is identical to the initial KVC, it is assumed that the value of the key is unchanged.
Key verification can be used to establish that one or more of the following conditions have been met:
a) A key has been correctly entered into a cryptographic device.
b) A key has been correctly received over a communications channel.
c) A key has not been altered.
For private keys, key verification may be used to ensure that an enciphered key has not been corrupted during
transmission or transformation, or that the key has not been corrupted or overwritten in storage.
For public keys, key verification may additionally be used to facilitate key integrity checking. As long as the KVC is
distributed via an integrity-assured channel, the public key can be distributed via a non-secure channel.
6 Public Key Certificate management
Public Key Certificates can be employed in order for one entity to use another entity’s public key with an acceptable
degree of confidence. The certificate provides a level of assurance for the integrity and authenticity of a public key.
Certificates are generated by a Certification Authority (CA). The public key owner registers its identity and the
corresponding public key with the CA. The CA provides the binding between the entity’s identity and its public key.
Subscribers can then obtain certificates directly from the CA or from the public key owner. For further information, see
annex B.
7

---------------------- Page: 12 ----------------------
©
ISO
ISO 11568-4:1998(E)
Annex A
(normative)
Approved algorithms and algorithm approval procedure
This annex identifies the algorithms which are approved for use in key management using public key cryptography, and
details the procedure that allows additional algorithms to be approved.
A.1  Approved algorithms
A.1.1  Algorithms approved for encipherment
RSA Ref: AS2805, Part 5.3.
A.1.2  Algorithms approved for digital signatures
RSA Ref: ISO/IEC 9796.
DSA Ref: ANSI X9.30, Part 1.
A.1.3  Approved hash functions
ISO/IEC 10118 (all parts), Hash functions.
MD5
SHA Ref: ANSI X9.30, Part 2.
A.1.4  Approved algorithms for public key distribution systems
X9.42 Diffie-Hellman.
A.2  Procedure for approval of an algorithm
The following procedure for approval of an algorithm for use with this part of ISO 11568 shall be used by ISO/TC 68.
A.2.1  Justification of proposal
ISO/TC 68 shall require the originator to justify a proposal by describing:
a) the purpose the proposal is to serve;
b) how this purpose is better achieved by the proposal than algorithms already in the standard;
c) additional merits not described elsewhere;
d) experience in use with the new algorithm.
8

---------------------- Page: 13 ----------------------
© ISO
ISO 11568-4:1998(E)
A.2.2  Documentation
The proposed algorithm shall be completely documented when submitted for consideration. The documentation shall
include:
a) a full description of the algorithm proposed;
b) a clear acknowledgement that the algorithm satisfies, or is compatible with, all the requirements of this part of
ISO 11568;
c) a definition and explanation of any new terms, factors, or variables introduced;
d) a step-by-step example illustrating the operation of the algorithm;
e) detailed information on any prior testing to which the proposed algorithm has been subjected, particularly
concerning its security, reliability and stability. Such information should include an outline of the testing
procedures used, the results of the tests, and the identity of the agency or group performing the tests and
certifying the results (that is, sufficient information should be provided to enable an independent agency to
conduct the same tests and to compare the results achieved).
A.2.3  Public disclosure
Any algorithm submitted for consideration shall be free of security classification. If copyright or patent application has
been made on the algorithm, the originator shall submit the appropriate letter stating that the originator is willing to grant
a license under these copyrights and patents on reaso
...

NORME ISO
INTERNATIONALE 11568-4
Première édition
1998-07-15
Banque — Gestion de clés (services aux
particuliers) —
Partie 4:
Techniques de gestion de clés utilisant la
cryptographie à clé publique
Banking — Key management (retail) —
Part 4: Key management techniques using public key cryptography
A
Numéro de référence
ISO 11568-4:1998(F)

---------------------- Page: 1 ----------------------
ISO 11568-4:1998(F)
Sommaire
1 Domaine d’application .1
2 Références normatives .1
3 Définitions .2
4 Utilisation des systèmes cryptographiques à clé publique dans le cadre des systèmes de services
bancaires aux particuliers.4
4.1 Distribution des clés symétriques .4
4.1.1 Transport de clé.4
4.1.2 Accord de clé .4
4.2 Stockage et distribution des clés publiques asymétriques .4
4.3 Stockage et transfert des clés privés asymétriques .5
5 Techniques de fourniture de services de gestion de clés.5
5.1 Génération d'une paire de clés asymétriques .5
5.2 5.2 Chiffrement de clé.6
5.2.1 Chiffrement de clé symétrique à l'aide d'un algorithme cryptographique asymétrique .6
5.2.2 Chiffrement de clé asymétrique à l'aide d'un algorithme cryptographique asymétrique .6
5.2.3 Chiffrement de clé asymétrique à l'aide d'un algorithme cryptographique symétrique .6
5.3 Certification de clé.7
5.4 Techniques de séparation de clés .7
5.4.1 Etiquetage explicite de clé.7
5.5 Vérification de clé .7
6 Gestion de certificat de clé publique.8
Annexe A (normative) Algorithmes approuvés et procédure d'approbation d'algorithmes .9
©  ISO 1998
Droits de reproduction réservés. Sauf prescription différente, aucune partie de cette publication ne peut être reproduite ni utilisée sous quelque
forme que ce soit et par aucun procédé, électronique ou mécanique, y compris la photocopie et les microfilms, sans l'accord écrit de l'éditeur.
Organisation internationale de normalisation
Case postale 56 • CH-1211 Genève 20 • Suisse
Internet iso@iso.ch
Version française tirée en 1999
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
© ISO
ISO 11568-4:1998(F)
(normative)
Annexe B Gestion de certificat de clé publique. 12
Annexe C (informative) Certificat d'attribut. 19
Annexe D (informative) Concepts fondamentaux des systèmes cryptographiques à clé publique. 22
Annexe E (informative) Bibliographie . 26
iii

---------------------- Page: 3 ----------------------
© ISO
ISO 11568-4:1998(F)
Avant-propos
L'ISO (Organisation internationale de normalisation) est une fédération mondiale d'organismes nationaux de
normalisation (comités membres de l'ISO). L'élaboration des Normes internationales est en général confiée aux
comités techniques de l'ISO. Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non gouvernementales, en
liaison avec l'ISO participent également aux travaux. L'ISO collabore étroitement avec la Commission
électrotechnique internationale (CEI) en ce qui concerne la normalisation électrotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont soumis aux comités membres pour
vote. Leur publication comme Normes internationales requiert l'approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 11568-4 a été élaborée par le comité technique ISO/TC 68, Banque, valeurs
mobilières et autres services financiers, sous-comité SC 6, Services financiers liés à la clientèle.
L'ISO 11568 comprend les parties suivantes, présentées sous le titre général Banque — Gestion de clés (services
aux particuliers):
 Partie 1: Introduction à la gestion de clés
 Partie 2: Techniques de gestion de clés pour les algorithmes cryptographiques symétriques
 Partie 3: Cycle de vie des clés pour les algorithmes cryptographiques symétriques
 Partie 4: Techniques de gestion de clés utilisant les systèmes cryptographiques à clé publique
 Partie 5: Cycle de vie des clés pour les systèmes cryptographiques à clé publique
 Partie 6: Schémas de gestion de clés
Les annexes A et B font partie intégrante de la présente partie de l'ISO 11568. Les annexes C, D et E sont données
uniquement à titre d'information.
iv

---------------------- Page: 4 ----------------------
© ISO
ISO 11568-4:1998(F)
Introduction
L'ISO 11568 décrit les procédures de gestion sécurisée de clés cryptographiques utilisées pour protéger les
messages dans le cadre des services bancaires aux particuliers, notamment les messages échangés entre un
acquéreur et un dispositif d'acceptation de carte d'une part, et entre un acquéreur et un émetteur de carte d'autre
part. La gestion des clés utilisées dans un environnement de cartes à circuit intégré (ICC) n'est pas couverte par
l'ISO 11568.
Alors que la gestion de clés dans le cadre des services bancaires aux entreprises se caractérise par l'échange de
clés dans un environnement relativement bien sécurisé, la présente norme prescrit les exigences de gestion de
clés, applicables dans des domaines ouverts que sont les services bancaires aux particuliers, tels que les
autorisations de crédit et de débit aux points de vente/points de service et les transactions aux guichets
automatiques de banques (GAB).
L'ISO 11568 est une norme en plusieurs parties.
La présente partie de l'ISO 11568 décrit les techniques de gestion de clés à utiliser dans le cadre des systèmes
cryptographiques à clé publique et qui, combinées avec ces derniers, permettent d'assurer les services de gestion
de clés décrits dans l'ISO 11568-1. Ces services sont les suivants:
 séparation de clés;
 prévention de la substitution de clés;
 identification de clés;
 synchronisation de clés;
 intégrité des clés;
 confidentialité des clés;
 détection de la découverte de clés.
v

---------------------- Page: 5 ----------------------
NORME INTERNATIONALE  © ISO ISO 11568-4:1998(F)
Banque — Gestion de clés (services aux particuliers) —
Partie 4:
Techniques de gestion de clés utilisant la cryptographie à clé publique
1 Domaine d’application
La présente partie de l'ISO 11568 spécifie les techniques pour l'utilisation et la protection des clés cryptographiques
des systèmes cryptographiques à clé publique, dans le cadre des services bancaires aux particuliers.
Elle s'applique à tout organisme responsable de la mise en œuvre de procédures de protection de clés au cours du
cycle de vie. Les techniques décrites dans la présente partie de l'ISO 11568 assurent la conformité aux principes
décrits dans l'ISO 11568-1.
NOTE La protection requise à chaque étape du cycle de vie des clés, dans le cadre des systèmes cryptographiques à clé
publique, est décrite en détails dans l'ISO 11568-5.
Les systèmes cryptographiques à clé publique couvrent les algorithmes cryptographiques asymétriques, les
systèmes de signature numérique et les systèmes de distribution de clé publique. Quoique la présente partie de
l'ISO 11568 décrive des techniques utilisant ces systèmes dans le cadre particulier de la gestion de clés, certaines
de ces techniques peuvent également s'appliquer à la gestion sécurisée de données.
Les techniques sont décrites pour les systèmes cryptographiques à clé publique génériques. Les informations
concernant un système en particulier sont données dans une annexe.
Les algorithmes dont l'utilisation avec les techniques décrites dans la présente partie de l'ISO 11568 est approuvée,
ainsi que les procédures de leur approbation, sont donnés dans l'annexe A.
L'annexe B contient une présentation normative de la gestion de certificat de clé publique.
L'annexe C contient une description des certificats d'attributs, une technique qui permet d'optimiser la fonctionnalité
des certificats de clé publique.
L'annexe D contient une introduction aux trois types de systèmes cryptographiques à clé publique mentionnés ci-
dessus.
2 Références normatives
Les normes suivantes contiennent des dispositions qui, par suite de la référence qui en est faite, constituent des
dispositions valables pour la présente partie de l'ISO 11568. Au moment de leur publication, les éditions indiquées
étaient en vigueur. Toute norme est sujette à révision et les parties prenantes des accords fondés sur la présente
partie de l'ISO 11568 sont invitées à rechercher la possibilité d'appliquer les éditions les plus récentes des normes
indiquées ci-après. Les membres de la CEI et de l'ISO possèdent le registre des Normes internationales en vigueur
à un moment donné.
ISO/CEI 8824:1990, Technologies de l’information — Interconnexion de systèmes ouverts — Spécification de la
notation de syntaxe abstraite numéro 1 (ASN.1).
ISO/CEI 8825:1990, Technologies de l’information — Interconnexion de systèmes ouverts — Spécification de
règles de base pour coder la notation de syntaxe abstraite numéro UNE (ASN.1).
1

---------------------- Page: 6 ----------------------
© ISO
ISO 11568-4:1998(F)
ISO 8908:1993,
Banque et services financiers connexes — Vocabulaire et éléments de données.
ISO/CEI 9594-8:1990, Technologies de l’information — Interconnexion de systèmes ouverts — L’Annuaire —
Partie 8: Cadre général d’authentification.
ISO/CEI 9796:1991, Technologies de l’information — Techniques de sécurité — Schéma de signature numérique
rétablissant le message.
ISO 9807:1991, Banques et services financiers liés aux opérations bancaires — Spécifications liées à
l’authentification des messages (service aux particuliers).
ISO/CEI 10116:1997, Technologies de l’information — Techniques de sécurité — Modes opératoires d’un
chiffrement par blocs de n-bits.
ISO/CEI 10118 (toutes les parties), Technologies de l’information — Techniques de sécurité — Fonctions de
brouillage.
ISO 11166 (toutes les parties), Banque — Gestion des clés au moyen d’algorithmes asymétriques.
1)
ISO/CEI 11770-3:— , Technologies de l’information — Techniques de sécurité — Gestion de clés — Partie 3:
Mécanismes utilisant des techniques asymétriques.
1)
ISO 13491-1:— , Banque — Dispositifs cryptographiques de sécurité (service aux particuliers) — Partie 1:
Concepts, prescriptions et méthodes d’évaluation.
ANSI X9.30.1:1995, Public Key Cryptography Using Irreversible Algorithms for the Financial Services Industry —
Part 1: The Digital Signature Algorithms (DSA).
ANSI X9.30.2:1993, Public Key Cryptography — Part 2.
AS 2805-5.3, Ciphers — DEA 2.
3 Définitions
Pour les besoins de la présente partie de l'ISO 11568, les définitions données dans l'ISO 8908, ainsi que les
définitions suivantes, s'appliquent.
3.1
algorithme cryptographique asymétrique
algorithme cryptographique dans lequel la clé de chiffrement et la clé de déchiffrement sont différentes, et où il est
impossible d’un point de vue informatique de déduire la clé de déchiffrement à partir de la clé de chiffrement
3.2
paire de clés asymétriques
clé publique et clé privée correspondante créées et utilisées au moyen d'un système cryptographique à clé publique
3.3
certificat
pièces d'identité (habilitations) d'une entité, signées à l'aide de la clé privée de l'autorité de certification qui les a
émises, en conséquence de quoi elles sont infalsifiables

1)
À publier.
2

---------------------- Page: 7 ----------------------
© ISO
ISO 11568-4:1998(F)
3.4
autorité de certification (CA)
centre de confiance habilité à créer et à attribuer des certificats
NOTE A titre facultatif, l'autorité de certification peut créer et attribuer des clés aux entités.
3.5
impossible d’un point de vue informatique
propriété selon laquelle un calcul est théoriquement réalisable mais est impossible étant donné le temps ou les
ressources nécessaires pour l'effectuer avec la puissance actuelle ou prévue des ordinateurs
3.6
pièces d’identité
données d'identification de clé pour une entité, intégrant au moins le nom distinctif de l'entité et sa clé publique
NOTE Des données supplémentaires peuvent y être ajoutées.
3.7
signature numérique
transformation cryptographique d'une donnée permettant au destinataire de cette donnée d'en prouver l'origine et
l'intégrité, et servant à protéger l'expéditeur contre la contrefaçon par des tiers ou le destinataire
3.8
système de signature numérique
système cryptographique à clé publique permettant la création puis la vérification des signatures numériques
3.9
fonction de hachage
fonction unidirectionnelle qui fait correspondre un ensemble de chaînes arbitraires avec un ensemble de chaînes de
bits de longueur fixe
NOTE Une fonction de hachage résistante à la collision se caractérise par le fait qu’il est impossible d’un point de vue
informatique de faire correspondre des données d’entrée distinctes avec la même donnée de sortie.
3.10
accord de clé
établissement d'une clé secrète commune sans référence à une autre clé secrète commune
3.11
propriétaire d'une paire de clés
partie à laquelle appartient la paire de clés
3.12
non-répudiation de l'origine
propriété selon laquelle l'émetteur d'un message et de la valeur de contrôle cryptographique associée (signature
numérique) ne peut renier par la suite, avec un niveau acceptable de crédibilité, le fait d'avoir émis le message
3.13
système cryptographique à clé publique
système cryptographique composé de deux opérations complémentaires utilisant chacune une clé prise parmi deux
clés distinctes mais liées l'une à l'autre, la clé publique et la clé privée, et doté de la propriété selon laquelle il est
impossible d’un point de vue informatique de déterminer la clé privée à partir de la clé publique
3.14
système de distribution de clé publique
système cryptographique à clé publique permettant à deux entités en communication de créer ensemble une clé
secrète
3.15
utilisateur de clé publique
partie utilisant la clé publique d'une autre partie pour un service cryptographique
NOTE L'autorité de certification n'est pas un utilisateur de clé publique.
3

---------------------- Page: 8 ----------------------
© ISO
ISO 11568-4:1998(F)
4 Utilisation des systèmes cryptographiques à clé publique dans le cadre des systèmes
de services bancaires aux particuliers
Dans les systèmes de services bancaires aux particuliers, les systèmes cryptographiques à clé publique sont
utilisés avant tout pour la gestion des clés. Tout d'abord, pour la gestion des clés des algorithmes cryptographiques
symétriques, puis pour la gestion des clés des systèmes cryptographiques à clé publique eux-mêmes. Le présent
article décrit ces applications des systèmes cryptographiques à clé publique. Les techniques sous-jacentes à ces
applications sont décrites dans l'article 5.
4.1 Distribution des clés symétriques
La distribution d'une ou plusieurs clés d'un algorithme cryptographique symétrique peut se faire par transport de clé
ou par accord de clé.
NOTE Les mécanismes de distribution des clés symétriques sont décrits dans l'ISO/CEI 11770-3, où la distribution de clé
est appelée «établissement de clé».
4.1.1 Transport de clé
Lorsque le transport de clé est utilisé, les clés symétriques doivent être chiffrées à l'aide d'un algorithme
cryptographique asymétrique, et le bloc de clés chiffrées résultant doit être transmis au destinataire souhaité. Le
chiffrement des clés garantit la confidentialité des clés symétriques pendant la distribution; l'authenticité et l'intégrité
du bloc de clés ou de la totalité du message transmis peuvent être garanties en signant le bloc ou le message à
l'aide d'un système de signature numérique.
Le chiffrement de clé est décrit dans l'article 5.
NOTE L'ISO 11166-1 décrit les protocoles de transport des clés symétriques. Ces protocoles utilisent à la fois le
chiffrement de clé et les signatures numériques.
4.1.2 Accord de clé
Lorsque l'accord de clé est utilisé, les clés de l'algorithme cryptographique symétrique doivent être établies à l'aide
d'un système de distribution de clé publique (voir annexe D). Le mécanisme utilisé doit garantir l'authenticité des
entités en communication.
4.2 Stockage et distribution des clés publiques asymétriques
La clé publique d'une paire de clés asymétriques doit être distribuée à, et stockée par, un ou plusieurs utilisateurs
pour être utilisée ultérieurement en tant que clé de chiffrement et/ou clé de vérification de signature ou pour être
employée dans un mécanisme d'accord de clé. Bien que cette clé n'ait pas à être protégée contre la divulgation, les
procédures de distribution et de stockage doivent garantir la préservation de son authenticité et de son intégrité.
NOTE Certaines applications sont conçues pour que la sécurité requise dépende de la non-divulgation de la clé publique.
L'une des méthodes suivantes peut être utilisée pour garantir l'authenticité et l'intégrité d'une clé publique pendant
son stockage ou sa distribution:
 signature de la clé publique et des données associées au moyen d'un système de signature numérique, ce qui
crée un certificat de clé. Les certificats de clé, ainsi que la gestion des clés utilisées pour créer et vérifier les
certificats, sont décrits en 5.3 et dans l'article 6;
 création d'un MAC pour la clé publique et les données associées, au moyen de l'algorithme défini dans
l'ISO 9807 et d'une clé utilisée exclusivement à cet effet;
 chiffrement de la clé publique et des données associées, au moyen d'un algorithme cryptographique
symétrique ou asymétrique.
Le chiffrement de clé est décrit en 5.2.
4

---------------------- Page: 9 ----------------------
© ISO
ISO 11568-4:1998(F)
La méthode complémentaire suivante peut être utilisée pour garantir l'authenticité et l'intégrité d'une clé publique
pendant la distribution uniquement:
 distribution de la clé publique sur un canal non protégé, et distribution d'une valeur de vérification de la clé
publique et des données associées au moyen d'un canal authentifié par double contrôle. La vérification de clé
est décrite en 5.5.
4.3 Stockage et transfert des clés privés asymétriques
La clé privée d'une paire de clés asymétriques n'ayant pas besoin d'être transmise à un site autre que celui de
l'utilisateur, dans certains cas elle peut être maintenue dans le dispositif cryptographique sûr qui l'a générée. Si elle
doit être sortie du dispositif qui l'a générée (par exemple pour être transmise à un autre dispositif cryptographique
sûr où elle doit être utilisée ou à des fins de sauvegarde), elle doit être protégée contre toute découverte à l'aide
d'au moins une des techniques ci-dessous:
 chiffrement à l’aide d’une autre clé cryptographique (voir 5.2);
 division en deux ou plusieurs éléments, de manière que chaque bit de la clé protégée dépende de tous les
éléments;
 transmission vers un autre dispositif cryptographique sûr, qui est le dispositif cryptographique sûr où elle doit
être utilisée, ou vers un dispositif de transmission sûr prévu à cet effet. (Si la voie de communication n'est pas
totalement sécurisée, le transfert ne doit être autorisé que dans un environnement sûr.)
5 Techniques de fourniture de services de gestion de clés
Le présent article décrit les techniques pouvant être utilisées, individuellement ou collectivement, pour assurer les
services de gestion de clé présentés dans l'ISO 11568-1. Certaines techniques permettent d'assurer plusieurs
services de gestion de clé.
Il est souvent nécessaire (ou souhaitable) d'utiliser une paire de clés publiques à plusieurs fins, par exemple pour
les signatures numériques et le chiffrement. Dans ces cas, on doit utiliser des techniques de séparation de clés qui
garantissent que le système est protégé contre une attaque par des transformations utilisant la paire de clés.
Les techniques choisies doivent être mises en œuvre dans un dispositif cryptographique sûr. La fonctionnalité du
dispositif cryptographique doit assurer qu'une technique est mise en œuvre de manière telle que le but fixé de cette
technique est atteint.
Les caractéristiques et exigences de gestion d'un dispositif cryptographique sûr sont définies dans l'ISO 13491-1.
5.1 Génération d'une paire de clés asymétriques
Les deux clés d'une paire de clés asymétriques sont mathématiquement liées de la manière définie dans la
conception du système cryptographique à clé publique considéré. La relation est telle qu'il est impossible d’un point
de vue informatique de déterminer la clé privée à partir de la clé publique.
La plupart des systèmes cryptographiques à clé publique sont basés sur l'arithmétique modulaire. La taille du
module détermine non seulement la taille des données et celle des blocs de clés, mais également la difficulté à
rompre le système. Lorsque la solidité du système est directement liée à la taille du module, ce dernier doit être
choisi de taille suffisante pour rendre les attaques impossibles d’un point de vue informatique.
Tout en garantissant l'existence de la relation requise entre les deux clés, la génération de clé doit utiliser un
processus aléatoire ou pseudo-aléatoire tel qu'il soit impossible de prédire une clé ou de déterminer que certaines
clés sont, de façon significative, plus probables que d'autres dans l'espace des clés possibles.
NOTE Dans certains systèmes cryptographiques, il est possible d'utiliser une valeur constante connue en tant que partie
de la clé publique. Ceci n'est pas incompatible avec l’exigence énoncée ci-dessus.
5

---------------------- Page: 10 ----------------------
© ISO
ISO 11568-4:1998(F)
5.2 Chiffrement de clé
Le chiffrement de clé est une technique selon laquelle une clé est chiffrée au moyen d'une autre clé. La clé chiffrée
résultante peut alors être gérée de manière sécurisée (sa confidentialité et/ou son authenticité étant garanties) en
dehors d'un dispositif cryptographique sûr. Une clé utilisée pour effectuer ce type de chiffrement est une clé de
chiffrement de clé (KEK).
Il existe trois cas différents de chiffrement de clé faisant intervenir les clés et les algorithmes cryptographiques
asymétriques décrits ici, dénommés
a) chiffrement d'une clé symétrique à l'aide d'un algorithme cryptographique asymétrique;
b) chiffrement d'une clé asymétrique à l'aide d'un algorithme cryptographique asymétrique;
c) chiffrement d'une clé asymétrique à l'aide d'un algorithme cryptographique symétrique.
NOTE Le chiffrement de clé symétrique à l'aide d'un algorithme cryptographique symétrique est traité dans l'ISO 11568-2.
Bien que le chiffrement de clé garantisse la préservation de la confidentialité de la clé, d'autres techniques peuvent
être nécessaires en association avec le chiffrement de clé pour garantir une bonne séparation des clés, par
exemple l'étiquetage des clés (voir 5.4).
5.2.1 Chiffrement de clé symétrique à l'aide d'un algorithme cryptographique asymétrique
Le chiffrement d'une clé symétrique à l'aide de la clé publique d'un algorithme cryptographique asymétrique est
généralement utilisé pour la distribution de la clé en question au moyen d'un canal non sécurisé. La clé chiffrée peut
être une clé de travail ou une KEK. De la sorte, il est possible de créer des hiérarchies de clés composites intégrant
des clés d'algorithmes cryptographiques symétriques et asymétriques.
NOTE Les hiérarchies de clés sont décrites dans l'ISO 11568-2.
La clé symétrique doit être formatée de manière à former un bloc de données convenant à l'opération de
chiffrement. Les blocs utilisés pour les algorithmes cryptographiques asymétriques ont tendance à dépasser en
taille les clés utilisés pour les algorithmes cryptographiques symétriques. C'est pourquoi il est généralement
possible d'intégrer plusieurs clés dans le bloc de données utilisé pour le chiffrement. En outre, des informations de
formatage, des caractères de remplissage aléatoires et des caractères de redondance peuvent être intégrés dans
le bloc de données.
5.2.2 Chiffrement de clé asymétrique à l'aide d'un algorithme cryptographique asymétrique
La clé publique ou la clé privée d'un algorithme cryptographique asymétrique peut elle-même être chiffrée à l'aide
d'un algorithme cryptographique asymétrique.
5.2.3 Chiffrement de clé asymétrique à l'aide d'un algorithme cryptographique symétrique
La clé publique ou la clé privée d'un algorithme cryptographique asymétrique peut devoir être chiffrée à l'aide d'un
algorithme cryptographique symétrique.
Les clés des algorithmes cryptographiques asymétriques ont tendance à dépasser en taille les blocs utilisés pour
les algorithmes cryptographiques symétriques. C'est pourquoi la clé asymétrique doit être formatée de manière à
former plusieurs blocs de données de chiffrement. Par conséquent, le mode de fonctionnement par chaînes de
blocs de chiffrement doit être utilisé pour le processus de chiffrement.
NOTE 1 Les modes de fonctionnement pour un algorithme cryptographique utilisant des blocs de n bits sont normalisés
dans l'ISO/CEI 10116.
Des clés de longueur double doivent être utilisées pour le chiffrement des clés privées asymétriques.
NOTE 2 Le chiffrement utilisant une clé de longueur double est décrit dans l'ISO 11568-2.
6

---------------------- Page: 11 ----------------------
© ISO
ISO 11568-4:1998(F)
5.3 Certification de clé
Lors de la distribution à des destinataires autorisés, ou lors du stockage dans une base de données de clés,
l'authenticité de la clé publique d'un utilisateur doit être assurée.
La certification de clé est une technique qui garantit l'authenticité d'une clé publique en créant une signature
numérique pour la clé et les données de validation associées. Avant d'utiliser la clé publique, un destinataire en
contrôle l'authenticité en vérifiant la signature numérique.
La clé publique et les données de validité associées pour un utilisateur sont connues collectivement comme les
pièces d'identité (habilitations) de l'utilisateur. Les données de validité contiennent généralement des données
d'identification de l'utilisateur et de la clé et des données de validité de la clé (par exemple, date d'expiration). Un
certificat de clé est émis par un tiers de confiance désigné sous l'appellation «Autorité de Certification». Un certificat
de clé est créé en signant les pièces d'identité de l'utilisateur au moyen d'une clé privée détenue par l'Autorité de
Certification et utilisée uniquement à cet effet.
La gestion des certificats de clé publique est décrite en détail dans l'annexe B.
5.4 Techniques de séparation de clés
L'étiquetage de clé est une technique permettant d'identifier le type d'une clé existant hors d'un dispositif
cryptographique sûr et les utilisations possibles de cette clé. La valeur de la clé et ses privilèges sont liés de
manière à empêcher toute modification indétectable de l'une ou des autres.
5.4.1 Etiquetage explicite de clé
L'étiquetage explicite de clé requiert l'utilisation d'un champ contenant des informations définissant les limites de
privilège pour la clé associée et le type de la clé. Ce champ est lié à la valeur de la clé de manière à empêcher
toute modification indétectable de l'un ou de l'autre.
L'étiquetage implicite de clé n'est pas basé sur l'utilisation d'un champ explicite contenant des informations
définissant les limites de privilège pour la clé associée et le type de la clé, mais sur d'autres caractéristiques du
système, en particulier la position de la valeur de la clé dans l'enregistrement, ou les fonctions associées
permettant de déterminer et de limiter les privilèges et droits de la clé.
5.5 Vérification de clé
La vérification de clé est une technique qui permet de contrôler et de vérifier la valeur d'une clé, sans en exposer la
valeur. Cette technique utilise un Code de Vé
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.