Lignes directrices applicables à un protocole d'authentification sûre fondée sur un mot de passe avec échange de clés |
Le protocole d'authentification sûre fondée sur un mot de passe avec échange de clés (SPAK) est un type de protocole d'authentification avec échange de clés utilisant un mot de passe facilement mémorisable. Il est très simple et facile à mettre en oeuvre et à utiliser; aucune autre infrastructure, par exemple PKI, n'est nécessaire. L'importance du protocole SPAK augmente fortement, avec l'apparition très prochaine de diverses utilisations dans de nombreuses applications. Par ailleurs, le protocole SPAK permet à la fois une authentification de l'utilisateur et un échange de clés robuste avec un mot de passe faible; la session de communication qui suit peut alors être protégée par un secret partagé pendant la procédure d'authentification. La Recommandation UIT-T X.1151 vise à définir un ensemble d'exigences pour les protocoles d'authentification fondée sur un mot de passe et à énoncer des lignes directrices permettant, sur la base de critères, de choisir le protocole le mieux adapté aux applications. Le protocole SPAK peut aussi être utilisé dans de nombreuses applications utilisant des secrets préalablement partagés basés sur un mot de passe faible. |
|
Citation: |
https://handle.itu.int/11.1002/1000/9286 |
Series title: |
X series: Data networks, open system communications and security X.1100-X.1199: Secure applications and services (I) X.1150-X.1159: Application Security (I) |
Approval date: |
2007-11-13 |
Provisional name: | X.sap-1 |
Approval process: | AAP |
Status: |
In force |
Maintenance responsibility: |
ITU-T Study Group 17 |
Further details: |
Patent statement(s)
Development history
|
|
|
Ed. |
ITU-T Recommendation |
Status |
Summary |
Table of Contents |
Download |
1
|
X.1151 (11/2007)
|
In force
|
here
|
here
|
here
|
Title |
Approved on |
Download |
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|