1
Domaine d'application
2
Références normatives
3
Abréviations
Annexe A – Procédures visant à assurer la sécurité de transmission de
documents par télécopie de Groupe 3 au
moyen des systèmes HKM et HFX
A.1 Introduction
A.2 Présentation de la procédure visant à assurer la sécurité de
transmission de documents par télécopie
Annexe B – Sécurité des télécopieurs du Groupe 3 basée sur l'algorithme RSA
B.1 Préambule
B.2 Introduction
B.3 Références
B.4 Description technique
Annexe C – Procédures pour l'utilisation du système de gestion de clés HKM
visant à assurer la sécurité de transmission des documents par télécopie
C.1 Domaine d'application
C.2 Conventions
C.2.1 Généralités
C.2.2 Symboles
C.3 Description de l'algorithme HKM à utiliser pour les
télécopieurs
C.4 Mode d'enregistrement
C.4.1 Procédure d'enregistrement entre les
entités X et Y (procREGxy)
C.4.2 Procédure d'enregistrement entre les
entités Y et X (procREGyx)
C.4.3 Procédure d'enregistrement en une seule
communication
C.4.4 Authentification de l'enregistrement
C.5 Mode sécurisé
C.5.1 Procédure permettant la transmission
sécurisée de la clé SK de X à Y (procSTKxy)
C.5.2 Utilisation de procSTKxy et de procSTKyx
en mode sécurisé
C.5.3 Authentification mutuelle de X et de Y
C.5.4 Définition d'une clé de session secrète
entre X et Y
C.5.5 Confirmation de la réception
C.5.6 Confirmation ou réfutation d'intégrité
C.6 L'algorithme HKM
C.6.1 Introduction
C.6.2 Informations mémorisées
C.6.3 Informations mémorisées en mode sécurisé
C.6.4 Mode d'enregistrement
C.6.4.1 Procédure procREGxy
en notation algébrique
C.6.4.2 Calculs effectués en
X pour déterminer la primitive MPx
C.6.4.3 Calculs effectués en
X pour déterminer la clé TKx
C.6.4.4 Calculs effectués en
Y pour déterminer la primitive MPx par déchiffrement de la clé TKx
C.6.4.5 Calculs effectués en
Y pour déterminer le nombre RCNy
C.6.5 Mode sécurisé
C.6.5.1 Procédure procSTKxy
en notation algébrique
C.6.5.2 Calculs effectués en
X pour recréer la primitive MPx
C.6.5.3 Calculs effectués en X pour créer la clé ESSKx à l'aide de
HKMD+1
C.6.5.4 Calculs effectués en
Y pour déterminer la clé SKx
C.6.6 Utilisation de l'algorithme HKM en mode
sécurisé
Annexe D – Procédures pour l'utilisation du système de chiffrement HFX40 visant
à assurer la confidentialité des messages et la sécurité de transmission des
documents par télécopie
D.1 Domaine d'application
D.2 Description de l'algorithme HFX40 à utiliser sur les
télécopieurs en mode sécurisé
D.3 Exemples de calculs effectués avec l'algorithme HFX40
D.3.1 Introduction
D.3.2 Informations mémorisées
D.3.3 Choix des nombres premiers
D.3.4 Calculs effectués à l'aide de
l'algorithme HFX40 pour créer trois séquences PRS
D.3.5 Utilisation des tableaux pour chiffrer le
message et du multiplexeur pour modifier les tableaux
Annexe E – Procédures pour l'utilisation du système de hachage HFX40‑I
visant à assurer l'intégrité des
messages et la sécurité de transmission des documents par télécopie
E.1 Domaine d'application
E.2 Utilisation du système de hachage HFX40-I
E.3 Système de hachage HFX40-I à utiliser avec des télécopieurs
E.3.1 Introduction
E.3.2 Informations mémorisées
E.3.3 Reclassement des nombres premiers de
modulation du système
E.3.4 Calcul des primitives à utiliser avec
HFX40-I
E.3.5 Calcul de la valeur PH
E.3.6 Premier chiffrement (embrouillage) de la
valeur PH pour créer la valeur SH
E.3.7 Chiffrement
de la valeur SH pour créer la valeur ESH
E.4 Utilisation de l'algorithme HKM pour créer une séquence
pseudo-aléatoire
E.4.1 Introduction
E.4.1.1 Calculs effectués à
l'aide de l'algorithme HKM pour créer une séquence PRS