• Rec. UIT-T X.509 (11/1988) – ANNUAIRE –CADRE D'AUTHENTIFICATION
  • SOMMAIRE
  • 0 Introduction
  • 1 Objectif et domaine d'application
  • 2 Références
  • 3 Définitions
  • 4 Notation et abréviations
  • 5 Procédure d'authentification simple
  • 6 Bases de l'authentification poussée
  • 7 Obtention d'une clé publique d'usager
  • 8 Signatures numériques
  • 9 Procédures d'authentification poussée
    • 9.1 Présentation générale
    • 9.2 Authentification à une voie
    • 9.3 Authentification à deux voies
    • 9.4 Authentification à trois voies
  • 10 Gestion des clefs et des certificats
    • 10.1 Génération de paires de clefs
    • 10.2 Gestion des certificats
  • ANNEXE A – Exigences de sécurité
  • A.1 Dangers
  • A.2 Services de sécurité
  • A.3 Mécanismes de sécurité
  • A.4 Dangers contre lesquels la protection est assurée par les services de sécurité
  • A.5 Négociation des services et des mécanismes de sécurité
  • ANNEXE B – Introduction à la cryptographie de clef publique
  • ANNEXE C – Système cryptographique de clef publique (RSA)
  • C.1 Objectif et domaine d'application
  • C.2 Références
  • C.3 Définitions
  • C.4 Symboles et abréviations
  • C.5 Description
  • C.6 Exigences de sécurité
  • C.7 Exposant public
  • C.8 Conformité
  • ANNEXE D – Fonctions hachage
  • D.1 Exigences pour les fonctions hachage
  • D.2 Description d'une fonction hachage
  • ANNEXE E – Dangers contre lesquels la protection est assurée par les services de sécurité
  • ANNEXE F – Confidentialité des données
  • F.1 Introduction
  • F.2 Confidentialité des données par chiffrement asymétrique
  • F.3 Confidentialité des données par chiffrement symétrique
  • ANNEXE G – Cadre d'authentification en ASN.1
  • ANNEXE H(à la Recommandation X.509)Définition de référence des identificateurs d'objet d'algorithme