SECTION 1 –
GÉNÉRALITÉS
1
Domaine d'application
2
Références normatives
2.1 Recommandations | Normes internationales identiques
2.2 Paires de Recommandations | Normes internationales
équivalentes par leur contenu technique
2.3 Autres références
3
Définitions
3.1 Définitions relatives à l'architecture de sécurité du modèle
de référence OSI
3.2 Définitions relatives au modèle d'Annuaire
3.3 Définitions relatives au cadre d'authentification
4
Abréviations
5
Conventions
SECTION 2 – AUTHENTIFICATION SIMPLE
6
Procédure d'authentification simple
6.1 Production de l'information d'identification protégée
6.2 Procédure d'authentification simple protégée
6.3 Type d'attribut de mot de passe d'utilisateur
SECTION 3 – AUTHENTIFICATION RENFORCÉE
7
Base de l'authentification renforcée
8
Obtention d'une clé publique d'utilisateur
8.1 Optimisation de la quantité d'information obtenue de
l'Annuaire
8.2 Exemple
9
Signatures numériques
10 Procédures d'authentification
renforcée
10.1 Aperçu général
10.2 Authentification à une
voie
10.3 Authentification à deux
voies
10.4 Authentification à trois voies
11 Gestion des clés et des
certificats
11.1 Production de paires de clés
11.2 Gestion des certificats
12 Extensions de certificat et de
liste CRL
12.1 Introduction
12.2 Informations de clé et de politique
12.2.1 Prescriptions
12.2.2 Champs des extensions de certificat et de
liste CRL
12.3 Attributs d'entité titulaire de certificat et d'émetteur de
certificat
12.3.1 Prescriptions
12.3.2 Champs d'extension de certificat ou de
liste CRL
12.4 Contraintes sur le chemin de certification
12.4.1 Prescriptions
12.4.2 Champs
d'extension de certificat
12.4.3 Procédure de traitement du chemin de
certification
12.5 Extensions de base des listes CRL
12.5.1 Prescriptions
12.5.2 Champs d'extension de liste et d'entrée
de liste CRL
12.6 Points de répartition de listes CRL et listes CRL delta
12.6.1 Prescriptions
12.6.2 Champs d'extension de certificat
12.6.3 Champs d'extension de liste CRL et
d'entrée de liste CRL
12.6.4 Type d'attribut pour listes CRL delta
12.7 Règles de correspondance
12.7.1 Correspondance exacte de certificat
12.7.2 Correspondance de certificat
12.7.3 Correspondance exacte d'une paire de
certificats
12.7.4 Correspondance d'une paire de certificats
12.7.5 Correspondance exacte de listes de
certificats
12.7.6
Correspondance de listes de certificats
12.7.7 Correspondance d'identificateurs
d'algorithme
13 Obtention d'attributs certifiés
13.1 Certificats d'attribut
13.2 Attribut de certificat d'attribut
13.3 Règle de correspondance des certificats d'attribut
13.4 Chemins de certificat d'attribut
13.5 Liste d'annulations des certificats d'attribut
Annexe A – Cadre
d'authentification en ASN.1
Annexe B – Prescriptions de
sécurité
B.1 Dangers
B.2 Services de sécurité
B.3 Mécanismes de sécurité
B.4 Dangers contre lesquels la protection est assurée par les
services de sécurité
B.5 Négociation des services et des mécanismes de sécurité
Annexe C – Introduction à la
cryptographie de clé publique
Annexe D – Le système
cryptographique RSA de clé publique
D.1 Objectif et domaine d'application
D.2 Définitions
D.3 Symboles et abréviations
D.4 Description
D.5 Prescriptions de sécurité
D.5.1 Longueurs de clé
D.5.2 Production de clés
D.6 Exposant public
D.7 Conformité
Annexe E – Fonctions de hachage
E.1 Prescriptions pour les fonctions de hachage
Annexe F – Dangers contre lesquels
la protection est assurée par les méthodes d'authentification renforcée
Annexe G – Confidentialité des
données
G.1 Introduction
G.2 Confidentialité
des données par chiffrement asymétrique
G.3 Confidentialité des données par chiffrement symétrique
Annexe H – Définition de référence
des identificateurs d'objet d'algorithme
Annexe I – Bibliographie
Annexe J – Exemples d'utilisation
de contraintes de chemin de certification
J.1 Exemple 1: utilisation de contraintes de base
J.2 Exemple 2: utilisation de contraintes nominatives
Annexe K – Amendements et
corrigenda