TABLE  DES  MATIÈRES

Résumé        iv
Introduction        v
 1     Domaine d'application
 2     Références normatives
        2.1     Recommandations | Normes internationales identiques
        2.2     Paires de Recommandations | Normes internationales équivalentes par leur contenu technique
        2.3     Références additionnelles
 3     Définitions
        3.1     Définitions reprises du modèle de référence de base
        3.2     Définitions complémentaires
 4     Symboles et abréviations
 5     Vue d'ensemble du protocole
        5.1     Introduction
        5.2     Associations et attributs de sécurité
                  5.2.1     Services de sécurité pour le protocole de transport en mode connexion
                  5.2.2     Services de sécurité pour le protocole de transport en mode sans connexion
        5.3     Services assurés par la couche réseau
        5.4     Spécifications de gestion de sécurité
        5.5     Spécifications minimales des algorithmes
        5.6     Fonction d'encapsulation de sécurité
                  5.6.1     Fonction de codage des données
                  5.6.2     Fonction d'intégrité
                  5.6.3     Fonction d'étiquetage de sécurité
                  5.6.4     Fonction de remplissage de sécurité
                  5.6.5     Fonction d'authentification d'entité homologue
                  5.6.6     Fonction SA utilisant le protocole SA-P dans la bande
 6     Eléments de procédure
        6.1     Concaténation et séparation
        6.2     Confidentialité
                  6.2.1     Objet
                  6.2.2     TPDU et paramètres utilisés
                  6.2.3     Procédure
        6.3     Procédure d'intégrité
                  6.3.1     Traitement de la valeur de contrôle d'intégrité (ICV)
                               6.3.1.1     Objet
                               6.3.1.2     TPDU et paramètres utilisés
                               6.3.1.3     Procédure
                  6.3.2     Traitement de l'indicateur de direction
                               6.3.2.1     Objet
                               6.3.2.2     TPDU et paramètres utilisés
                               6.3.2.3     Procédure
                  6.3.3     Traitement du numéro de séquence d'intégrité de connexion
                               6.3.3.1     Numéros de séquence uniques
                               6.3.3.2     Objet
                               6.3.3.3     Procédure
        6.4     Traitement de la vérification d'adresse d'homologue
                  6.4.1     Objet
                  6.4.2     Procédure
        6.5     Etiquettes de sécurité des associations de sécurité
                  6.5.1     Objet
                  6.5.2     TPDU et paramètres utilisés
                  6.5.3     Procédure
        6.6     Libération de la connexion
        6.7     Remplacement de clé
        6.8     TPDU non protégées
        6.9     Identification du protocole
       6.10     Protocole d'association de sécurité
 7     Utilisation des éléments de procédure
 8     Structure et codage des TPDU
        8.1     Structure de la TPDU
        8.2     Unité d'encapsulation de sécurité TPDU
                  8.2.1     En-tête en clair
                               8.2.1.1     Longueur de l'en-tête en clair de la PDU
                               8.2.1.2     Type de PDU
                               8.2.1.3     Identificateur SA‑ID
                  8.2.2     Synchronisation cryptographique
                  8.2.3     Contenu protégé
                               8.2.3.1     Structure des champs du contenu protégé
                               8.2.3.2     Champ de longueur du contenu
                               8.2.3.3     Champ Flags (fanions)
                               8.2.3.4     Champ Label (étiquette)
                               8.2.3.5     Champ des données protégées
                               8.2.3.6     Remplissage d'intégrité
                  8.2.4     ICV
                  8.2.5     Remplissage de codage
        8.3     PDU d'association de sécurité
                  8.3.1     LI
                  8.3.2     Type de PDU
                  8.3.3     SA-ID
                  8.3.4     Type de SA-P
                  8.3.5     Contenu de SA PDU
 9     Conformité
        9.1     Considérations générales
        9.2     Spécifications communes de conformité statique
        9.3     Spécifications de conformité statique du protocole TLSP avec le protocole de la Rec. UIT‑T X.234 | ISO 8602
        9.4     Spécifications de conformité statique du protocole TLSP avec le protocole de la Rec. UIT‑T X.224 | ISO/CEI 8073
        9.5     Spécifications communes de conformité dynamique
        9.6     Spécifications de conformité dynamique du protocole TLSP avec le protocole de la Rec. UIT‑T X.234 | ISO 8602
        9.7     Spécifications de conformité dynamique du protocole TLSP avec le protocole de la Rec. UIT‑T X.224 | ISO/CEI 8073
10     Déclaration de conformité d'une instance de protocole (PICS)
Annexe  A  –     Formulaire PICS
        A.1     Introduction
                  A.1.1     Background
                  A.1.2     Approach
        A.2     Implementation identification
        A.3     General statement of conformance
        A.4     Protocol implementation
        A.5     Security services supported
        A.6     Supported functions
        A.7     Supported Protocol Data Units (PDUs)
                  A.7.1     Supported Transport PDUs (TPDUs)
                  A.7.2     Supported parameters of issued TPDUs
                  A.7.3     Supported parameters of received TPDUs
                  A.7.4     Allowed values of issued TPDU parameters
        A.8     Service, function, and protocol relationships
                  A.8.1     Relationship between services and functions
                  A.8.2     Relationship between services and protocol
        A.9     Supported algorithms
       A.10     Error handling
                 A.10.1     Security errors
                 A.10.2     Protocol errors
       A.11     Security Association
                 A.11.1     SA Generic Fields
                 A.11.2     Content Fields Specific to Key Exchange SA-P
Annexe  B  –     Protocole d'association de sécurité utilisant des mécanismes d'échange de jetons de clé et de signatures numériques
        B.1     Vue d'ensemble
        B.2     Echange de jetons de clé (KTE)
        B.3     Authentification de protocole SA
        B.4     Négociation d'attributs SA
                  B.4.1     Négociation des services
                  B.4.2     Négociation de l'ensemble d'étiquettes
                  B.4.3     Sélection de clés et de numéros ISN
                  B.4.4     Négociation de divers attributs SA
                  B.4.5     Vue d'ensemble de la modification de clés
                  B.4.6     Vue d'ensemble de la procédure d'abandon/de libération d'une association SA
        B.5     Mise en correspondance des fonctions de protocole SA avec les échanges de données de protocole
                  B.5.1     (Premier) Echange de jetons de clé (KTE)
                               B.5.1.1     Demande d'initialisation d'un protocole SA
                               B.5.1.2     Réception de la PDU du premier échange par l'entité destinataire
                  B.5.2     (Deuxième) Echange de négociation de l'authentification et de la sécurité
                               B.5.2.1     Réception de la PDU du premier échange par l'entité initiatrice
                               B.5.2.2     Réception de la PDU du deuxième échange par l'entité destinataire
                  B.5.3     Procédure de modification de clés
                  B.5.4     Echange pour la libération/l'abandon de l'association SA
                               B.5.4.1     Demande d'initialisation de la libération/de l'abandon de l'association SA
                               B.5.4.2     Réception d'une demande d'abandon/de libération SA
        B.6     SA PDU – Contenu SA
                  B.6.1     ID d'échange
                  B.6.2     Longueur de contenu
                  B.6.3     Champs de contenu
                               B.6.3.1     My_SA-ID
                               B.6.3.2     Old Your-SA-ID
                               B.6.3.3     Key Token 1 et Key Token 2, Key Token 3 et Key Token 4
                               B.6.3.4     Signature numérique d'authentification, Certificat
                               B.6.3.5     Sélection de services
                               B.6.3.6     Raison du rejet SA
                               B.6.3.7     Raison de l'abandon/la libération SA
                               B.6.3.8     Label
                               B.6.3.9     Sélection de clés
                              B.6.3.10     Marqueurs SA
                              B.6.3.11     ASSR
Annexe  C  –     Exemple d'ensemble agréé de règles de sécurité (ASSR)
Annexe  D  –     Vue d'ensemble de l'algorithme EKE