Information technology — Security techniques — Security requirements for cryptographic modules

 ISO/IEC 19790:2012 the security requirements for a cryptographic module utilised within a security system protecting sensitive information in computer and telecommunication systems. This International Standard defines four security levels for cryptographic modules to provide for a wide spectrum of data sensitivity (e.g. low value administrative data, million dollar funds transfers, life protecting data, personal identity information, and sensitive information used by government) and a diversity of application environments (e.g. a guarded facility, an office, removable media, and a completely unprotected location). This International Standard specifies four security levels for each of 11 requirement areas with each security level increasing security over the preceding level. ISO/IEC 19790:2012 specifies security requirements specifically intended to maintain the security provided by a cryptographic module and compliance with this International Standard is not sufficient to ensure that a particular module is secure or that the security provided by the module is sufficient and acceptable to the owner of the information that is being protected.

Technologies de l'information — Techniques de sécurité — Exigences de sécurité pour les modules cryptographiques

La présente Norme internationale spécifie les exigences de sécurité pour un module cryptographique utilisé dans un système de sécurité qui protège les informations sensibles contenues dans les systèmes informatiques et de télécommunications. La présente Norme internationale définit quatre niveaux de sécurité pour les modules cryptographiques afin de couvrir un large éventail de sensibilités des données (par exemple: données administratives de faible valeur, virements bancaires de plusieurs millions de dollars, données qui protègent la vie, informations d'identité personnelles et informations sensibles utilisées par le gouvernement) et une variété d'environnements d'application (par exemple: des installations gardées, un bureau, des supports amovibles, et un emplacement totalement non protégé). La présente Norme internationale spécifie quatre niveaux de sécurité pour chacun des 11 domaines d'exigences, chaque niveau de sécurité offrant une augmentation de la sécurité par rapport au niveau précédent. La présente Norme internationale spécifie les exigences de sécurité destinées à maintenir à jour la sécurité assurée par un module cryptographique. La conformité à la présente Norme internationale n'est pas suffisante pour garantir qu'un module donné est sûr ou que la sécurité offerte par le module est suffisante et acceptable pour le propriétaire des informations qui sont protégées.

General Information

Status
Published
Publication Date
08-Aug-2012
Current Stage
9092 - International Standard to be revised
Completion Date
18-Jan-2021
Ref Project

Relations

Buy Standard

Standard
ISO/IEC 19790:2012 - Information technology -- Security techniques -- Security requirements for cryptographic modules
English language
72 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO/IEC 19790:2012 - Technologies de l'information -- Techniques de sécurité -- Exigences de sécurité pour les modules cryptographiques
French language
72 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

INTERNATIONAL ISO/IEC
STANDARD 19790
Second edition
2012-08-15
Corrected version
2015-12-15
Information technology — Security
techniques — Security requirements
for cryptographic modules
Technologies de l’information — Techniques de sécurité — Exigences
de sécurité pour les modules cryptographiques
Reference number
ISO/IEC 19790:2012(E)
©
ISO/IEC 2012

---------------------- Page: 1 ----------------------
ISO/IEC 19790:2012(E)

COPYRIGHT PROTECTED DOCUMENT
© ISO/IEC 2012, Published in Switzerland
All rights reserved. Unless otherwise specified, no part of this publication may be reproduced or utilized otherwise in any form
or by any means, electronic or mechanical, including photocopying, or posting on the internet or an intranet, without prior
written permission. Permission can be requested from either ISO at the address below or ISO’s member body in the country of
the requester.
ISO copyright office
Ch. de Blandonnet 8 • CP 401
CH-1214 Vernier, Geneva, Switzerland
Tel. +41 22 749 01 11
Fax +41 22 749 09 47
copyright@iso.org
www.iso.org
ii © ISO/IEC 2012 – All rights reserved

---------------------- Page: 2 ----------------------
ISO/IEC 19790:2012(E)
Contents Page
1 Scope . 1
2 Normative references . 1
3 Terms and definitions . 1
4 Abbreviated terms .15
5 Cryptographic module security levels .15
5.1 Security Level 1 .15
5.2 Security Level 2 .16
5.3 Security Level 3 .16
5.4 Security Level 4 .17
6 Functional security objectives .17
7 Security requirements .18
7.1 General .18
7.2 Cryptographic module specification .20
7.2.1 Cryptographic module specification general requirements .20
7.2.2 Types of cryptographic modules .20
7.2.3 Cryptographic boundary .21
7.2.4 Modes of operations .22
7.3 Cryptographic module interfaces .23
7.3.1 Cryptographic module interfaces general requirements .23
7.3.2 Types of interfaces .24
7.3.3 Definition of interfaces .24
7.3.4 Trusted channel .25
7.4 Roles, services, and authentication .25
7.4.1 Roles, services, and authentication general requirements .25
7.4.2 Roles .26
7.4.3 Services .26
7.4.4 Authentication .28
7.5 Software/Firmware security .29
7.6 Operational environment .31
7.6.1 Operational environment general requirements .31
7.6.2 Operating system requirements for limited or non-modifiable operational environments .33
7.6.3 Operating system requirements for modifiable operational environments .33
7.7 Physical security .35
7.7.1 Physical security embodiments .35
7.7.2 Physical security general requirements .37
7.7.3 Physical security requirements for each physical security embodiment .39
7.7.4 Environmental failure protection/testing .42
7.8 Non-invasive security .43
7.9 Sensitive security parameter management .44
7.9.1 Sensitive security parameter management general requirements.44
7.9.2 Random bit generators .44
7.9.3 Sensitive security parameter generation .44
7.9.4 Sensitive security parameter establishment .45
7.9.5 Sensitive security parameter entry and output .45
7.9.6 Sensitive security parameter storage .46
© ISO/IEC 2012 – All rights reserved iii

---------------------- Page: 3 ----------------------
ISO/IEC 19790:2012(E)
7.9.7 Sensitive security parameter zeroisation .46
7.10 Self-tests .47
7.10.1 Self-test general requirements .47
7.10.2 Pre-operational self-tests .47
7.10.3 Conditional self-tests .48
7.11 Life-cycle assurance .50
7.11.1 Life-cycle assurance general requirements .50
7.11.2 Configuration management .51
7.11.3 Design .51
7.11.4 Finite state model .51
7.11.5 Development .52
7.11.6 Vendor testing .53
7.11.7 Delivery and operation .54
7.11.8 End of life .54
7.11.9 Guidance documents .54
7.12 Mitigation of other attacks .55
Annex A (normative) Documentation requirements .56
A.1 Purpose .56
A.2 Items .56
A.2.1 General .56
A.2.2 Cryptographic module specification .56
A.2.3 Cryptographic module interfaces .57
A.2.4 Roles, services, and authentication .57
A.2.5 Software/Firmware security .57
A.2.6 Operational environment .58
A.2.7 Physical security .58
A.2.8 Non-invasive security .58
A.2.9 Sensitive security parameter management .58
A.2.10 Self-tests .59
A.2.11 Life-cycle assurance .60
A.2.12 Mitigation of other attacks .61
Annex B (normative) Cryptographic module security policy .62
B.1 General .62
B.2 Items .62
B.2.1 General .62
B.2.2 Cryptographic module specification .62
B.2.3 Cryptographic module interfaces .63
B.2.4 Roles, services, and authentication .63
B.2.5 Software/Firmware security .64
B.2.6 Operational environment .64
B.2.7 Physical security .64
B.2.8 Non-invasive security .65
B.2.9 Sensitive security parameters management .65
B.2.10 Self-tests .66
B.2.11 Life-cycle assurance .66
B.2.12 Mitigation of other attacks .66
Annex C (normative) Approved security functions .67
C.1 Purpose .67
C.1.1 Block ciphers .67
C.1.2 Stream ciphers .67
C.1.3 Asymmetric algorithms and techniques .67
C.1.4 Message authentication codes.67
C.1.5 Hash functions .67
C.1.6 Entity authentication .68
iv © ISO/IEC 2012 – All rights reserved

---------------------- Page: 4 ----------------------
ISO/IEC 19790:2012(E)
C.1.7 Key management .68
C.1.8 Random bit generation .68
Annex D (normative) Approved sensitive security parameter generation and establishment methods69
D.1 Purpose .69
D.1.1 Sensitive security parameter generation .69
D.1.2 Sensitive security parameter establishment methods .69
Annex E (normative) Approved authentication mechanisms .70
E.1 Purpose .70
E.1.1 Authentication mechanisms .70
Annex F (normative) Approved non-invasive attack mitigation test metrics .71
F.1 Purpose .71
F.1.1 Non-invasive attack mitigation test metrics .71

© ISO/IEC 2012 – All rights reserved v

---------------------- Page: 5 ----------------------
ISO/IEC 19790:2012(E)
Foreword
ISO (the International Organization for Standardization) and IEC (the International Electrotechnical Commission) form
the specialized system for worldwide standardization. National bodies that are members of ISO or IEC participate in the
development of International Standards through technical committees established by the respective organization to deal
with particular fields of technical activity. ISO and IEC technical committees collaborate in fields of mutual interest. Other
international organizations, governmental and non-governmental, in liaison with ISO and IEC, also take part in the work.
In the field of information technology, ISO and IEC have established a joint technical committee, ISO/IEC JTC 1.
The procedures used to develop this document and those intended for its further maintenance are described in the
ISO/IEC Directives, Part 1. In particular the different approval criteria needed for the different types of document should
be noted. This document was drafted in accordance with the editorial rules of the ISO/IEC Directives, Part 2
(see www.iso.org/directives).
Attention is drawn to the possibility that some of the elements of this document may be the subject of patent rights. ISO
and IEC shall not be held responsible for identifying any or all such patent rights. Details of any patent rights identified
during the development of the document will be in the Introduction and/or on the ISO list of patent declarations received
(see www.iso.org/patents).
Any trade name used in this document is information given for the convenience of users and does not constitute an
endorsement.
For an explanation on the meaning of ISO specific terms and expressions related to conformity assessment, as well as
information about ISO's adherence to the WTO principles in the Technical Barriers to Trade (TBT) see the following
URL: Foreword - Supplementary information
Technical corrigendum 1 to ISO/IEC 19790:2012 was prepared by Joint Technical Committee ISO/IEC JTC 1,
Information technology, Subcommittee SC 27, Security techniques.
This corrected version of Technical corrigendum 1 to ISO/IEC 19790:2012 cancels and replaces the first edition
(ISO/IEC 19790:2012/Cor 1:2015), incorporating the same technical revisions and miscellaneous editorial corrections
showing in red text instead of black underlining:
 3.21: The term "cryptographic boundary" is corrected;
 3.80: The term "non-security relevant" is corrected;
 3.108: The term "self-test" is corrected;
 7.2.2: The requirements [02.04], [02.05] and [02.06] are corrected;
 7.2.4.3: The requirement [02.31] is corrected;
 7.3.3: The requirement [03.14] is corrected;
 7.5: The requirements [05.06] and [05.07] are added. The requirements [05.08], [05.13] and [05.17] through
[05.23] are corrected;
 7.6.3: The requirement [06.06] is corrected;
vi © ISO/IEC 2012 – All rights reserved

---------------------- Page: 6 ----------------------
ISO/IEC 19790:2012(E)
 7.8: The requirement [08.04] is corrected;
 7.9.1: The requirement [09.04] is corrected;
 7.9.7: The requirement [09.37] is corrected;
 7.10.2.2: The requirement [10.17] is corrected;
 7.11.5: The requirement [11.26] is corrected;
 7.11.7: The requirement [11.35] is corrected;
 7.11.9: The requirement [11.38] is corrected;
st nd
 A.2.5: The requirements of the 1 and 2 bullets are corrected;
 A.2.7: The requirement of the 3rd bullet is corrected;
 A.2.10: The requirement of the 4th bullet is corrected;
th
 B.2.4: The requirement of the 9 bullet is corrected;
st
 B.2.5: The requirement of the 1 bullet is corrected;
 B.2.7: The requirement of the 2nd level 6th bullet is corrected;
 D.1: Duplicate text is removed;
 D.1.2: The reference to ISO/IEC 15946-3 is removed;
 E.1: Duplicate text is removed; and
 F.1: Duplicate text is removed.
© ISO/IEC 2012 – All rights reserved vii

---------------------- Page: 7 ----------------------
ISO/IEC 19790:2012(E)
Introduction
In Information Technology there is an ever-increasing need to use cryptographic mechanisms such as the protection of
data against unauthorised disclosure or manipulation, for entity authentication and for non-repudiation. The security and
reliability of such mechanisms are directly dependent on the cryptographic modules in which they are implemented.
This International Standard provides for four increasing, qualitative levels of security requirements intended to cover a
wide range of potential applications and environments. The cryptographic techniques are identical over the four security
levels. The security requirements cover areas relative to the design and implementation of a cryptographic module.
These areas include cryptographic module specification; cryptographic module interfaces; roles, services, and
authentication; software/firmware security; operational environment; physical security; non-invasive security; sensitive
security parameter management; self-tests; life-cycle assurance; and mitigation of other attacks.

The overall security rating of a cryptographic module must be chosen to provide a level of security appropriate for the
security requirements of the application and environment in which the module is to be utilised and for the security
services that the module is to provide. The responsible authority in each organization should ensure that their computer
and telecommunication systems that utilise cryptographic modules provide an acceptable level of security for the given
application and environment. Since each authority is responsible for selecting which approved security functions are
appropriate for a given application, compliance with this International Standard does not imply either full interoperability
or mutual acceptance of compliant products. The importance of security awareness and of making information security a
management priority should be communicated to all concerned.
Information security requirements vary for different applications; organizations should identify their information resources
and determine the sensitivity to and the potential impact of a loss by implementing appropriate controls. Controls
include, but are not limited to:
 physical and environmental controls;
 access controls;
 software development;
 backup and contingency plans; and
 information and data controls.
These controls are only as effective as the administration of appropriate security policies and procedures within the
operational environment.
viii © ISO/IEC 2012 – All rights reserved

---------------------- Page: 8 ----------------------
INTERNATIONAL STANDARD ISO/IEC 19790:2012(E)
Information technology — Security techniques — Security
requirements for cryptographic modules
1 Scope
This International Standard specifies the security requirements for a cryptographic module utilised
within a security system protecting sensitive information in computer and telecommunication
systems. This International Standard defines four security levels for cryptographic modules to
provide for a wide spectrum of data sensitivity (e.g. low value administrative data, million dollar
funds transfers, life protecting data, personal identity information, and sensitive information used by
government) and a diversity of application environments (e.g. a guarded facility, an office,
removable media, and a completely unprotected location). This International Standard specifies four
security levels for each of 11 requirement areas with each security level increasing security over the
preceding level.
This International Standard specifies security requirements specified intended to maintain the
security provided by a cryptographic module and compliance to this International Standard is not
sufficient to ensure that a particular module is secure or that the security provided by the module is
sufficient and acceptable to the owner of the information that is being protected.
2 Normative references
The following referenced documents are indispensable for the application of this document. For
dated references, only the edition cited applies. For undated references, the latest edition of the
referenced document (including any amendments) applies.
The documents listed in ISO/IEC 19790 Annexes C, D, E and F Information technology – Security
techniques – Security requirements for cryptographic modules.
3 Terms and definitions
For the purposes of this International Standard, the following terms and definitions apply.
3.1
access control list
ACL
list of permissions to grant access to an object
3.2
administrator guidance
written material that is used by the Crypto Officer and/or other administrative roles for the correct
configuration, maintenance, and administration of the cryptographic module
3.3
automated
without manual intervention or input (e.g. electronic means such as through a computer network)
© ISO/IEC 2012 – All rights reserved 1

---------------------- Page: 9 ----------------------
ISO/IEC 19790:2012(E)
3.4
approval authority
any national or international organisation/authority mandated to approve and/or evaluate security functions
NOTE An approval authority in the context of this definition evaluates and approves security functions based on their
cryptographic or mathematical merits but is not the testing entity which would test for conformance to this International Standard.
3.5
approved data authentication technique
approved method that may include the use of a digital signature, message authentication code or keyed hash (e.g.
HMAC)
3.6
approved integrity technique
approved hash, message authentication code or a digital signature algorithm
3.7
approved mode of operation
set of services which includes at least one service that utilises an approved security function or process and can include
non-security relevant services
NOTE 1 Not to be confused with a specific mode of an approved security function, e.g. Cipher Block Chaining (CBC) mode
NOTE 2 Non-approved security functions or processes are excluded.
3.8
approved security function
security function (e.g. cryptographic algorithm) that is referenced in Annex C
3.9
asymmetric cryptographic technique
cryptographic technique that uses two related transformations; a public transformation (defined by the public key) and a
private transformation (defined by the private key).
NOTE The two transformations have the property that, given the public transformation, it is computationally infeasible to derive
the private transformation in a given limited time and with given computational resources.
3.10
biometric
measurable, physical characteristic or personal behavioral trait used to recognise the identity, or verify the claimed
identity, of an operator
3.11
bypass capability
ability of a service to partially or wholly circumvent a cryptographic function
3.12
certificate
entity's data rendered unforgeable with the private or secret key of a certification authority
NOTE Not to be confused with a modules validation certificate issued by a validation authority
3.13
compromise
unauthorised disclosure, modification, substitution, or use of critical security parameters or the unauthorised modification
or substitution of public security parameters
2 © ISO/IEC 2012 – All rights reserved

---------------------- Page: 10 ----------------------
ISO/IEC 19790:2012(E)
3.14
conditional self-test
test performed by a cryptographic module when the conditions specified for the test occur
3.15
confidentiality
property that information is not made available or disclosed to unauthorised entities
3.16
configuration management system
CMS
management of security features and assurances through control of changes made to hardware, software and
documentation of a cryptographic module
3.17
control information
information that is entered into a cryptographic module for the purposes of directing the operation of the modu
...

NORME ISO/IEC
INTERNATIONALE 19790
Deuxième édition
2012-08-15
Version corrigée
2015-11
Technologies de l'information —
Techniques de sécurité — Exigences
de sécurité pour les modules
cryptographiques
Information technology — Security techniques — Security
requirements for cryptographic modules
Numéro de référence
ISO/IEC 19790:2012(F)
©
ISO/IEC 2012

---------------------- Page: 1 ----------------------
ISO/IEC 19790:2012(F)

DOCUMENT PROTÉGÉ PAR COPYRIGHT
© ISO/IEC 2012
Tous droits réservés. Sauf prescription différente ou nécessité dans le contexte de sa mise en œuvre, aucune partie de cette
publication ne peut être reproduite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou mécanique,
y compris la photocopie, ou la diffusion sur l’internet ou sur un intranet, sans autorisation écrite préalable. Une autorisation peut
être demandée à l’ISO à l’adresse ci-après ou au comité membre de l’ISO dans le pays du demandeur.
ISO copyright office
Case postale 401 • Ch. de Blandonnet 8
CH-1214 Vernier, Genève
Tél.: +41 22 749 01 11
E-mail: copyright@iso.org
Web: www.iso.org
Publié en Suisse
ii © ISO/IEC 2012 – Tous droits réservés

---------------------- Page: 2 ----------------------
ISO/IEC 19790:2012(F)

Sommaire Page
Avant-propos .v
Introduction .vii
1 Domaine d'application . 1
2 Références normatives . 1
3 Termes et définitions . 1
4 Abréviations .15
5 Niveaux de sécurité des modules cryptographiques .15
5.1 Niveau de sécurité 1 .15
5.2 Niveau de sécurité 2 .16
5.3 Niveau de sécurité 3 .16
5.4 Niveau de sécurité 4 .17
6 Objectifs de sécurité fonctionnelle .17
7 Exigences de sécurité .18
7.1 Généralités .18
7.2 Spécification du module cryptographique .20
7.2.1 Exigences générales relatives à la spécification du module cryptographique .20
7.2.2 Types de modules cryptographiques .20
7.2.3 Frontière cryptographique .21
7.2.4 Modes de fonctionnement .22
7.3 Interfaces du module cryptographique .23
7.3.1 Exigences générales relatives aux interfaces du module cryptographique .23
7.3.2 Types d'interfaces .24
7.3.3 Définition des interfaces .24
7.3.4 Canal de confiance .25
7.4 Rôles, services et authentification.25
7.4.1 Exigences générales en matière de rôles, de services et d'authentification .25
7.4.2 Rôles .26
7.4.3 Services .26
7.4.4 Authentification .28
7.5 Sécurité logicielle/micrologicielle .30
7.6 Environnement opérationnel .32
7.6.1 Exigences générales relatives à l'environnement opérationnel.32
7.6.2 Exigences relatives au système d'exploitation pour les environnements
opérationnels limités ou non modifiables .33
7.6.3 Exigences relatives au système d'exploitation pour les environnements
opérationnels modifiables .34
7.7 Sécurité physique.36
7.7.1 Matérialisations de la sécurité physique .36
7.7.2 Exigences générales en matière de sécurité physique .38
7.7.3 Exigences de sécurité physique pour chaque matérialisation de sécurité
physique .40
7.7.4 Protection contre les défaillances environnementales/essais de
défaillance environnementale .42
7.8 Sécurité non invasive .44
7.9 Gestion des paramètres de sécurité sensibles .44
7.9.1 Exigences générales relatives à la gestion des paramètres de sécurité sensibles 44
7.9.2 Générateurs de bits aléatoires .45
7.9.3 Génération de paramètres de sécurité sensibles .45
7.9.4 Établissement de paramètres de sécurité sensibles .45
7.9.5 Entrée et sortie de paramètres de sécurité sensibles .45
7.9.6 Stockage des paramètres de sécurité sensibles .46
7.9.7 Abrogation des paramètres de sécurité sensibles .46
© ISO/IEC 2012 – Tous droits réservés iii

---------------------- Page: 3 ----------------------
ISO/IEC 19790:2012(F)

7.10 Auto-tests .47
7.10.1 Exigences générales relatives aux auto-tests .47
7.10.2 Auto-tests pré-opérationnels .48
7.10.3 Auto-tests conditionnels .49
7.11 Assurance du cycle de vie .51
7.11.1 Exigences générales relatives à l'assurance du cycle de vie .51
7.11.2 Gestion de la configuration .51
7.11.3 Conception .52
7.11.4 Modèle à état fini .52
7.11.5 Développement .53
7.11.6 Essais fournisseur .54
7.11.7 Livraison et fonctionnement .55
7.11.8 Fin de vie .55
7.11.9 Guides (d'orientation) . .55
7.12 Atténuation des autres attaques .56
Annexe A (normative) Exigences relatives à la documentation .57
Annexe B (normative) Politique de sécurité du module cryptographique .63
Annexe C (normative) Fonctions de sécurité approuvées .68
Annexe D (normative) Méthodes approuvées de génération et d'établissement de
paramètres de sécurité sensibles .70
Annexe E (normative) Mécanismes d'authentification approuvés .71
Annexe F (normative) Mesures d'essai d'atténuation des attaques non invasives approuvées .72
Bibliographie .73
iv © ISO/IEC 2012 – Tous droits réservés

---------------------- Page: 4 ----------------------
ISO/IEC 19790:2012(F)

Avant-propos
L'ISO (Organisation internationale de normalisation) et l'IEC (Commission électrotechnique
internationale) forment le système spécialisé de la normalisation mondiale. Les organismes
nationaux membres de l'ISO ou de l'IEC participent au développement de Normes internationales
par l'intermédiaire des comités techniques créés par l'organisation concernée afin de s'occuper des
domaines particuliers de l'activité technique. Les comités techniques de l'ISO et de l'IEC collaborent
dans des domaines d'intérêt commun. D'autres organisations internationales, gouvernementales et non
gouvernementales, en liaison avec l'ISO et l'IEC participent également aux travaux. Dans le domaine des
technologies de l'information, l'ISO et l'IEC ont créé un comité technique mixte, l'ISO/IEC JTC 1.
Les procédures utilisées pour élaborer le présent document et celles destinées à sa mise à jour sont
décrites dans les Directives ISO/IEC, Partie 1. Il convient, en particulier de prendre note des différents
critères d'approbation requis pour les différents types de documents ISO. Le présent document a été
rédigé conformément aux règles de rédaction données dans les Directives ISO/IEC, Partie 2 (voir www
.iso .org/ directives).
L'attention est attirée sur le fait que certains des éléments du présent document peuvent faire l'objet
de droits de propriété intellectuelle ou de droits analogues. L'ISO et l'IEC ne sauraient être tenues pour
responsables de ne pas avoir identifié de tels droits de propriété et averti de leur existence. Les détails
concernant les références aux droits de propriété intellectuelle ou autres droits analogues identifiés
lors de l'élaboration du document sont indiqués dans l'Introduction et/ou dans la liste des déclarations
de brevets reçues par l'ISO (voir www .iso .org/ brevets).
Les appellations commerciales éventuellement mentionnées dans le présent document sont données
pour information, par souci de commodité, à l’intention des utilisateurs et ne sauraient constituer un
engagement.
Pour une explication de la signification des termes et expressions spécifiques de l'ISO liés à l'évaluation
de la conformité, ou pour toute information au sujet de l'adhésion de l'ISO aux principes de l'Organisation
mondiale du commerce (OMC) concernant les obstacles techniques au commerce (OTC), voir le lien
suivant: Avant-propos - Informations supplémentaires.
Le Rectificatif technique 1 de l'ISO/IEC 19790:2012 a été élaboré par le comité technique mixte ISO/
IEC JTC 1, Technologies de l'information, Sous-comité SC 27, Sécurité de l'information, cybersécurité et
protection de la vie privée.
La présente version corrigée du Rectificatif technique 1 de l'ISO/IEC 19790:2012 annule et remplace
la première édition (ISO/IEC 19790:2012/Cor 1:2015), et intègre les mêmes révisions techniques et
corrections rédactionnelles diverses présentées en texte rouge au lieu d'un soulignage noir:
— 3.21: le terme « frontière cryptographique » est corrigé;
— 3.80: le terme « non relatif à la sécurité » est corrigé;
— 3.108: le terme « auto-test » est corrigé;
— 7.2.2: les exigences [02.04], [02.05] et [02.06] sont corrigées;
— 7.2.4.3: l'exigence [02.31] est corrigée;
— 7.3.3: l'exigence [03.14] est corrigée;
— 7.5: les exigences [05.06] et [05.07] sont ajoutées. Les exigences [05.08], [05.13] et [05.17] à
[05.23] sont corrigées;
— 7.6.3: l'exigence [06.06] est corrigée;
— 7.8: l'exigence [08.04] est corrigée;
— 7.9.1: l'exigence [09.04] est corrigée;
© ISO/IEC 2012 – Tous droits réservés v

---------------------- Page: 5 ----------------------
ISO/IEC 19790:2012(F)

— 7.9.7: l'exigence [09.37] est corrigée;
— 7.10.2.2: l'exigence [10.17] est corrigée;
— 7.11.5: l'exigence [11.26] est corrigée;
— 7.11.7: l'exigence [11.35] est corrigée;
— 7.11.9: l'exigence [11.38] est corrigée;
re e
— A.2.5: les exigences des 1 et 2 puces sont corrigées;
e
— A.2.7: l'exigence de la 3 puce est corrigée;
e
— A.2.10: l'exigence de la 4 puce est corrigée;
e
— B.2.4: l'exigence de la 9 puce est corrigée;
re
— B.2.5: l'exigence de la 1 puce est corrigée;
e e
— B.2.7: l'exigence du 2 niveau de la 6 puce est corrigée;
— D.1: le texte en double a été supprimé;
— D.1.2: la référence à l'ISO/IEC 15946-3 a été supprimée;
— E.1: le texte en double a été supprimé; et
— F.1: le texte en double a été supprimé.
vi © ISO/IEC 2012 – Tous droits réservés

---------------------- Page: 6 ----------------------
ISO/IEC 19790:2012(F)

Introduction
Dans le domaine des technologies de l'information, il est de plus en plus nécessaire d'utiliser des
mécanismes cryptographiques tels que la protection des données contre la manipulation ou la
divulgation non autorisées, pour l'authentification d'entité et pour la non-répudiation. La sécurité et
la fiabilité de ces mécanismes dépendent directement des modules cryptographiques dans lesquels ils
sont mis en œuvre.
La présente Norme internationale prévoit quatre niveaux qualitatifs croissants d'exigences de sécurité
destinés à couvrir un large éventail d'applications et d'environnements potentiels. Les techniques
cryptographiques sont identiques dans les quatre niveaux de sécurité. Les exigences de sécurité
couvrent des domaines relatifs à la conception et à la mise en œuvre d'un module cryptographique.
Ces domaines incluent la spécification du module cryptographique; les interfaces du module
cryptographique; les rôles, les services et l'authentification; la sécurité logicielle/micrologicielle;
l'environnement opérationnel; la sécurité physique; la sécurité non invasive; la gestion des paramètres
de sécurité sensibles; les auto-tests; l'assurance du cycle de vie; et l'atténuation des autres attaques.
La classification globale de sécurité d'un module cryptographique doit être choisie de façon à fournir
un niveau de sécurité approprié pour les exigences de sécurité de l'application et de l'environnement
dans lequel le module est appelé à être utilisé et pour les services de sécurité que le module est appelé
à fournir. Il convient que l'autorité responsable de chaque organisation s'assure que ses systèmes
informatiques et de télécommunications qui utilisent des modules cryptographiques offrent un niveau
de sécurité acceptable pour l'application et l'environnement concernés. Étant donné qu'il incombe
à chaque autorité de choisir quelles fonctions de sécurité approuvées sont appropriées pour une
application donnée, la conformité à la présente Norme internationale n'implique ni une interopérabilité
complète ni une acceptation mutuelle des produits conformes. Il convient de sensibiliser toutes
les personnes concernées à l'importance de la sécurité et de la nécessité de faire de la sécurité de
l'information une priorité en matière de gestion.
Les exigences en matière de sécurité de l'information varient en fonction des applications; il convient
que les organisations identifient leurs ressources d'information et déterminent la sensibilité aux pertes
et leur impact potentiel en mettant en œuvre des mesures de sécurité appropriées. Les mesures de
sécurité incluent, sans s'y limiter:
— mesures de sécurité physiques et environnementales;
— contrôles d’accès;
— développement logiciel;
— plans de sauvegarde et de secours; et
— mesures de sécurité des informations et des données.
Ces mesures de sécurité ne sont efficaces que sous réserve de mise en place de procédures et de
politiques de sécurité appropriées dans l'environnement opérationnel.
© ISO/IEC 2012 – Tous droits réservés vii

---------------------- Page: 7 ----------------------
NORME INTERNATIONALE ISO/IEC 19790:2012(F)
Technologies de l'information — Techniques de sécurité —
Exigences de sécurité pour les modules cryptographiques
1 Domaine d'application
La présente Norme internationale spécifie les exigences de sécurité pour un module cryptographique
utilisé dans un système de sécurité qui protège les informations sensibles contenues dans les systèmes
informatiques et de télécommunications. La présente Norme internationale définit quatre niveaux de
sécurité pour les modules cryptographiques afin de couvrir un large éventail de sensibilités des données
(par exemple: données administratives de faible valeur, virements bancaires de plusieurs millions de
dollars, données qui protègent la vie, informations d'identité personnelles et informations sensibles
utilisées par le gouvernement) et une variété d'environnements d'application (par exemple: des
installations gardées, un bureau, des supports amovibles, et un emplacement totalement non protégé).
La présente Norme internationale spécifie quatre niveaux de sécurité pour chacun des 11 domaines
d'exigences, chaque niveau de sécurité offrant une augmentation de la sécurité par rapport au niveau
précédent.
La présente Norme internationale spécifie les exigences de sécurité destinées à maintenir à jour la
sécurité assurée par un module cryptographique. La conformité à la présente Norme internationale
n'est pas suffisante pour garantir qu'un module donné est sûr ou que la sécurité offerte par le module
est suffisante et acceptable pour le propriétaire des informations qui sont protégées.
2 Références normatives
Les documents de référence suivants sont indispensables pour l’application du présent document. Pour
les références datées, seule l’édition citée s’applique. Pour les références non datées, la dernière édition
du document de référence s'applique (y compris les éventuels amendements).
Les documents cités dans les Annexes C, D, E et F de l'ISO/IEC 19790 Technologies de l'information —
Techniques de sécurité — Exigences de sécurité pour les modules cryptographiques
3 Termes et définitions
Pour les besoins de la présente Norme internationale, les termes et définitions suivants s'appliquent.
3.1
liste de contrôle d'accès
ACL
liste des permissions autorisant l'accès à un objet
3.2
recommandations administrateur
contenu écrit qui est utilisé par le Responsable cryptographie et/ou d'autres rôles administratifs pour
la configuration, la maintenance et l'administration correctes du module cryptographique
3.3
automatisé
sans entrée ou intervention manuelle (par exemple: via des moyens électroniques, tels qu'un réseau
informatique)
© ISO/IEC 2012 – Tous droits réservés 1

---------------------- Page: 8 ----------------------
ISO/IEC 19790:2012(F)

3.4
autorité d'agrément
toute organisation/autorité nationale ou internationale habilitée à approuver et/ou évaluer des
fonctions de sécurité
Note 1 à l'article: Une autorité d'agrément dans le contexte de la présente définition évalue et approuve des
fonctions de sécurité sur la base de leurs mérites cryptographiques ou mathématiques, mais n'est pas l'entité
d'essai qui effectuerait des essais afin d'évaluer la conformité à la présente Norme internationale.
3.5
technique d'authentification des données approuvée
méthode approuvée qui peut inclure l'utilisation d'une signature numérique, d'un code d'authentification
de message ou d'un hachage par clé (par exemple: HMAC)
3.6
technique d'intégrité approuvée
hachage, code d'authentification de message ou algorithme de signature numérique approuvé
3.7
mode de fonctionnement approuvé
ensemble de services qui inclut au moins un service qui utilise un processus ou une fonction de sécurité
approuvé(e) et qui peut inclure des services non relatifs à la sécurité
Note 1 à l'article: À ne pas confondre avec un mode spécifique d'une fonction de sécurité approuvée, par exemple:
mode CBC (Enchaînement de blocs de chiffrement)
Note 2 à l'article: Les processus ou fonctions de sécurité non approuvés sont exclus.
3.8
fonction de sécurité approuvée
fonction de sécurité (par exemple: algorithme cryptographique) qui est référencée à l'Annexe C
3.9
technique cryptographique asymétrique
technique cryptographique qui utilise deux transformations liées; une transformation publique (définie
par la clé publique) et une transformation privée (définie par la clé privée)
Note 1 à l'article: Les deux transformations ont pour propriété que, étant donnée la transformation publique, il
est impossible de dériver par calcul la transformation privée dans un temps limité donné et avec des ressources
de calcul données.
3.10
biométrique
caractéristique physique ou trait comportemental personnel mesurable utilisé(e) pour reconnaître
l'identité, ou pour vérifier l'identité déclarée d'un opérateur
3.11
capacité de contournement
capacité d'un service à contourner, en tout ou partie, une fonction cryptographique
3.12
certificat
données d'une entité rendues infalsifiables à l'aide de la clé privée ou secrète d'une autorité de
certification
Note 1 à l'article: À ne pas confondre avec un certificat de validation de module délivré par une autorité de
validation
3.13
compromission
divulgation, modification, substitution ou utilisation non autorisée de paramètres de sécurité critiques
ou modification ou substitution non autorisée de paramètres de sécurité publics
2 © ISO/IEC 2012 – Tous droits réservés

---------------------- Page: 9 ----------------------
ISO/IEC 19790:2012(F)

3.14
auto-test conditionnel
test effectué par un module cryptographique lorsque les conditions spécifiées pour le test sont réunies
3.15
confidentialité
propriété selon laquelle l'information n'est ni mise à disposition ni divulguée aux entités non autorisées
3.16
système de gestion de configuration
CMS
gestion des assurances et fonctionnalités de sécurité par le biais du contrôle des modifications
apportées aux matériels, aux logiciels et à la documentation d'un module cryptographique
3.17
informations de contrôle
informations qui sont entrées dans un module cryptographique aux fins de pilotage du fonctionnement
du module
3.18
paramètre de sécurité critique
CSP
informations relatives à la sécurité dont la divulgation ou la modification peut compromettre la sécurité
d'un module cryptographique
EXEMPLE Clés cryptographiques secrètes et privées, données d'authentification telles que les mots de
passe, les PIN, les certificats ou autres ancres de confiance
Note 1 à l'article: Un CSP peut être en clair ou chiffré.
3.19
responsable cryptographie
rôle endossé par une personne ou un processus (c'est-à-dire un sujet) agissant pour le compte d'une
personne et qui accède à un module cryptographique afin d'exécuter les fonctions de gestion ou
d'initialisation cryptographique d'un module cryptographique
3.20
algorithme cryptographique
procédure de calcul bien définie qui prend des entrées variables, qui peuvent inclure des clés
cryptographiques, et qui produit une sortie
3.21
frontière cryptographique
périmètre clairement défini qui établit la frontière de tous les composants (c'est-à-dire l'ensemble de
composants matériels, logiciels ou micrologiciels) du module cryptographique
3.22
fonction de hachage cryptographique
fonction efficace en termes de calcul qui relie des chaines de bits d'une longueur arbitraire à des chaines
de bits de longueur fixe, de sorte qu'il est impossible de trouver, par calcul, deux valeurs distinctes qui
hachent en une valeur commune
3.23
clé cryptographique
clé
suite de symboles qui commande le fonctionnement d'une transformation cryptographique
EXEMPLE Une transformation cryptographique peut inclure, sans s'y limiter, le chiffrement, le
déchiffrement, le calcul de fonction de vérification cryptographique, la génération de signatures ou la vérification
de signatures.
© ISO/IEC 2012 – Tous droits réservés 3

---------------------- Page: 10 ----------------------
ISO/IEC 19790:2012(F)

3.24
composant de clé cryptographique
composant de clé
paramètre utilisé conjointement avec d'autres composants de clé dans une fonction de sécurité
approuvée afin de former un CSP en clair ou d'effectuer une fonction cryptographique
3.25
module cryptographique
module
ensemble des matériels, de logiciels et/ou de micrologiciels qui mettent en œuvre des fonctions de
sécurité et qui sont contenus à l'intérieur de la frontière cryptographique
3.26
politique de sécurité du module cryptographique
politique de sécurité
spécification précise des règles de sécurité sur la base desquelles un module cryptographique doit
fonctionner, y compris les règles dérivées des exigences
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.