This page will soon be deactivated—explore our new, faster, mobile-friendly site, now centralized in MyWorkspace!

Committed to connecting the world

  •  
ITU GSR 2024

ITU-T Recommendations

Search by number:
Others:
Skip Navigation Links
Content search
Advanced search
Provisional name
Equivalent number
Formal description
Study Groups tree viewExpand Study Groups tree view

ITU-T H.235.0 (01/2014)

عربي | 中文 | English | Español | Français | Русский
Cadre de sécurité H.323: cadre de sécurité pour les systèmes multimédias de la série UIT-T H (systèmes UIT-T H.323 et autres systèmes de type UIT-T H.245)
La Recommandation UIT-T H.235.0 décrit des améliorations apportées dans le cadre de la série des Recommandations UIT-T H.3xx afin d'y introduire des services de sécurité tels que l'authentification et le secret des communications (chiffrement des données). Le procédé qui est proposé est applicable aussi bien aux simples conférences point à point qu'aux conférences point à multipoint, à partir de tous les terminaux faisant appel au protocole de commande décrit dans la Recommandation UIT-T H.245. Il est aussi applicable aux systèmes UIT-T H.323 qui utilisent le protocole RAS et/ou de signalisation d'appel UIT-T H.225.0.
Par exemple, les systèmes UIT-T H.323 fonctionnent sur des réseaux en mode paquet qui n'offrent pas une qualité de service (QoS) garantie. La sûreté et la qualité du service offert par le réseau de base sont absentes pour les mêmes raisons techniques. Des communications sûres et en temps réel sur des réseaux non sûrs soulèvent généralement deux grands types de préoccupation: l'authentification et le secret des communications.
Cette Recommandation décrit l'infrastructure de sécurité et les techniques spécifiques de secret des communications que les systèmes multimédias conformes à la série UIT-T H.3xx doivent utiliser. Elle traite de questions relatives aux conférences interactives, c'est-à-dire, entre autres domaines, l'authentification et le secret des communications pour tous les flux de média échangés en temps réel au cours d'une conférence. Cette Recommandation indique le protocole et les algorithmes nécessaires entre les entités UIT-T H.323.
Cette Recommandation fait appel aux capacités générales qui sont décrites dans la Recommandation UIT-T H.245: toute norme appliquée conjointement avec ce protocole de commande pourra donc utiliser ce cadre de sécurité. L'on prévoit que, dans la mesure du possible, d'autres terminaux selon la série H de l‘UIT-T pourront interfonctionner et utiliser directement les méthodes décrites dans cette Recommandation. Dans un premier temps, cette Recommandation ne définira pas une implémentation complète dans tous les domaines mais portera plus précisément sur l'authentification des points d'extrémité et sur le secret des communications multimédias.
Cette Recommandation prévoit la possibilité de négocier les services et les capacités de façon générique. Elle prévoit également la possibilité de sélectionner les techniques et capacités cryptographiques utilisées. Leur mode d'emploi particulier dépend des capacités des systèmes, des exigences d'application et des contraintes propres aux politiques de sécurité. Cette Recommandation prend en compte divers algorithmes cryptographiques, avec diverses options adaptées à différents objectifs, comme les longueurs des clés. Certains algorithmes cryptographiques peuvent être attribués à des services de sécurité spécifiques (par exemple un algorithme pour un chiffrement rapide du flux de média et un autre pour le chiffrement des données de signalisation).
Il convient également de noter que certains des algorithmes ou mécanismes cryptographiques dont on dispose pourront être réservés à l'exportation ou à d'autres fins nationales (par exemple avec des clés de longueur limitée). Cette Recommandation prend en compte la signalisation d'algorithmes bien connus, en plus de celle d'algorithmes cryptographiques non normalisés ou privatifs. Aucun algorithme n'est spécifiquement prescrit mais il est fortement conseillé que les points d'extrémité prennent en charge autant d'algorithmes applicables que possible dans un souci d'interopérabilité. Ceci est à rapprocher de l'idée que la conformité à la Recommandation UIT-T H.245 ne garantit pas l'interopérabilité de deux codecs d'entité.
Pour la version 4 de la Recommandation UIT-T H.235, la version 3 de la Recommandation UIT-T H.235 a été transformée en un ensemble de Recommandations UIT-T de la sous-série H.235.x, qui a été restructurée. Les Recommandations UIT-T H.235.8 et UIT-T H.235.9 ont été ajoutées à cet ensemble; d'autres Recommandations de la sous-série ont été élargies avec de nouvelles fonctionnalités (les Recommandations UIT-T H.235.3 et UIT-T H.235.5). La Recommandation UIT-T H.235.0 contient le cadre de sécurité UIT-T H.323 avec un texte commun et des informations générales utiles pour toutes les Recommandations de la sous-série H.235.x de l'UIT-T.
Les Appendices IV, V et VI donnent la correspondance entre le texte, les figures et les tableaux de la version 3 de la Recommandation UIT-T H.235 (2003) – y compris le Corrigendum 1 et les Amendements relatifs – et la nouvelle structure.
Cette révision de la Recommandation UIT-T H.235.0 est une amélioration de la version 4, avec la prise en charge des données de clé d'une longueur supérieure à 2 048 bits.
Citation: https://handle.itu.int/11.1002/1000/12058
Series title: H series: Audiovisual and multimedia systems
  H.200-H.499: Infrastructure of audiovisual services
  H.230-H.239: Systems aspects
Approval date: 2014-01-13
Approval process:AAP
Status: In force
Maintenance responsibility: ITU-T Study Group 21
Further details: Patent statement(s)
Development history