TABLE  DES  MATIÈRES

 1     Domaine d'application
 2     Références normatives
 3     Abréviations
Annexe A – Procédures visant à assurer la sécurité de transmission de documents  par télécopie de Groupe 3 au moyen des systèmes HKM et HFX
        A.1     Introduction
        A.2     Présentation de la procédure visant à assurer la sécurité de transmission de documents par télécopie
Annexe B – Sécurité des télécopieurs du Groupe 3 basée sur l'algorithme RSA
        B.1     Préambule
        B.2     Introduction
        B.3     Références
        B.4     Description technique
Annexe C – Procédures pour l'utilisation du système de gestion de clés HKM visant à  assurer la sécurité de  transmission des documents par télécopie
        C.1     Domaine d'application
        C.2     Conventions
                  C.2.1     Généralités
                  C.2.2     Symboles
        C.3     Description de l'algorithme HKM à utiliser pour les télécopieurs
        C.4     Mode d'enregistrement
                  C.4.1     Procédure d'enregistrement entre les entités X et Y (procREGxy)
                  C.4.2     Procédure d'enregistrement entre les entités Y et X (procREGyx)
                  C.4.3     Procédure d'enregistrement en une seule communication
                  C.4.4     Authentification de l'enregistrement
        C.5     Mode sécurisé
                  C.5.1     Procédure permettant la transmission sécurisée de la clé SK de X à Y (procSTKxy)
                  C.5.2     Utilisation de procSTKxy et de procSTKyx en mode sécurisé
                  C.5.3     Authentification mutuelle de X et de Y
                  C.5.4     Définition d'une clé de session secrète entre X et Y
                  C.5.5     Confirmation de la réception
                  C.5.6     Confirmation ou réfutation d'intégrité
        C.6     L'algorithme HKM
                  C.6.1     Introduction
                  C.6.2     Informations mémorisées
                  C.6.3     Informations mémorisées en mode sécurisé
                  C.6.4     Mode d'enregistrement
                               C.6.4.1     Procédure procREGxy en notation algébrique
                               C.6.4.2     Calculs effectués en X pour déterminer la primitive MPx
                               C.6.4.3     Calculs effectués en X pour déterminer la clé TKx
                               C.6.4.4     Calculs effectués en Y pour déterminer la primitive MPx par déchiffrement de la clé TKx
                               C.6.4.5     Calculs effectués en Y pour déterminer le nombre RCNy
                  C.6.5     Mode sécurisé
                               C.6.5.1     Procédure procSTKxy en notation algébrique
                               C.6.5.2     Calculs effectués en X pour recréer la primitive MPx
                               C.6.5.3     Calculs effectués en X pour créer la clé ESSKx à l'aide de HKMD+1
                               C.6.5.4     Calculs effectués en Y pour déterminer la clé SKx
                  C.6.6     Utilisation de l'algorithme HKM en mode sécurisé
Annexe D – Procédures pour l'utilisation du système de chiffrement HFX40 visant à assurer la confidentialité des messages et la sécurité de transmission des documents par télécopie
        D.1     Domaine d'application
        D.2     Description de l'algorithme HFX40 à utiliser sur les télécopieurs en mode sécurisé
        D.3     Exemples de calculs effectués avec l'algorithme HFX40
                  D.3.1     Introduction
                  D.3.2     Informations mémorisées
                  D.3.3     Choix des nombres premiers
                  D.3.4     Calculs effectués à l'aide de l'algorithme HFX40 pour créer trois séquences PRS
                  D.3.5     Utilisation des tableaux pour chiffrer le message et du multiplexeur pour modifier les tableaux
Annexe E – Procédures pour l'utilisation du système de hachage HFX40‑I visant à assurer  l'intégrité des messages et la sécurité de transmission des documents par télécopie
        E.1     Domaine d'application
        E.2     Utilisation du système de hachage HFX40-I
        E.3     Système de hachage HFX40-I à utiliser avec des télécopieurs
                  E.3.1     Introduction
                  E.3.2     Informations mémorisées
                  E.3.3     Reclassement des nombres premiers de modulation du système
                  E.3.4     Calcul des primitives à utiliser avec HFX40-I
                  E.3.5     Calcul de la valeur PH
                  E.3.6     Premier chiffrement (embrouillage) de la valeur PH pour créer la valeur SH
                  E.3.7     Chiffrement de la valeur SH pour créer la valeur ESH
        E.4     Utilisation de l'algorithme HKM pour créer une séquence pseudo-aléatoire
                  E.4.1     Introduction
                               E.4.1.1     Calculs effectués à l'aide de l'algorithme HKM pour créer une séquence PRS