Rec. UIT-T X.1366 (09/2020) Systèmes d'authentification de messages agrégés pour l'environnement de l'Internet des objets
Résumé
Historique
AVANT-PROPOS
Table des matières
1 Domaine d'application
2 Références
3 Définitions
     3.1 Termes définis ailleurs
     3.2 Termes définis dans la présente Recommandation
4 Abréviations et acronymes
5 Conventions
6 Vue d'ensemble et principe de base
     6.1 Vue d'ensemble
     6.2 Système d'authentification de messages agrégés: principe de base
          6.2.1 Considérations générales
7 Authentification des messages agrégés
     7.1 Considérations générales
     7.2 Notation spécifique
     7.3 Spécification des algorithmes
          7.3.1 Construction basée sur un OU exclusif
               7.3.1.1 Production de clés
               7.3.1.2 étiquetage
               7.3.1.3 Agrégation
               7.3.1.4 Vérification
          7.3.2 Construction par hachage
               7.3.2.1 Production de clés
               7.3.2.2 étiquetage
               7.3.2.3 Agrégation
               7.3.2.4 Vérification
8 Authentification interactive de messages agrégés
     8.1 Considérations générales
     8.2 Notation spécifique
     8.3 Spécification du protocole interactif
          8.3.1 Construction basée sur un OU exclusif
               8.3.1.1 Production de clés
               8.3.1.2 étiquetage
               8.3.1.3 Agrégation et vérification
          8.3.2 Construction par hachage
               8.3.2.1 Production de clés
               8.3.2.2 étiquetage
               8.3.2.3 Agrégation et vérification
Annexe A   Conseils et limites
     A.1 Conseils relatifs à l'utilisation de l'authentification de messages agrégés (AMA)
     A.2 Limites concernant l'utilisation de l'authentification AMA
Annexe B  Utilisation en association avec des protocoles d'authentification biunivoque
Appendice I   Cas d'utilisation concernant l'authentification AMA
     I.1 Introduction
     I.2 Cas d'utilisation 1: Parcs à thème et centres de loisirs
     I.3 Cas d'utilisation 2: Capteurs de surveillance
          I.3.1 Généralités
          I.3.2 Cas d'utilisation particuliers
Appendice II  Activités connexes relatives aux systèmes AMA
Appendice III  Protocole de test de groupe adaptatif
Bibliographie