| Technologie de l'information – Interconnexion des systèmes ouverts – L'annuaire: spécifications de protocole pour les opérations sécurisées |
La Recommandation UIT-T X.510 | ISO/CEI 9594-11 contient des outils et des spécifications permettant d'intégrer la cybersécurité aux spécifications lors de la conception des protocoles. Cette Recommandation contient des outils relatifs aux fonctions d'intégration d'algorithmes cryptographiques et de migration des algorithmes cryptographiques; elle spécifie, de manière formelle, les algorithmes cryptographiques qui ne sont pas fournis dans le cadre d'autres spécifications; elle définit certains protocoles spécifiques; enfin, elle contient en annexe des orientations concernant la migration des algorithmes cryptographiques.La Recommandation UIT-T X.510 | ISO/CEI 9594-11 comprend des outils de spécification des protocoles sécurisés faisant intervenir le principe d'intégration des algorithmes cryptographiques, qui permet de spécifier des protocoles de communication sans "coder en dur" les types d'algorithmes, mais plutôt en permettant à différentes zones de compléter la Recommandation UIT-T X.510 | ISO/CEI 9594-11 par des types d'algorithmes qui présentent pour elles un intérêt.La fonction d'intégration des algorithmes cryptographiques dépend des algorithmes spécifiés, comme décrit dans la Recommandation UIT-T X.509 | ISO/CEI 9594-8. La Recommandation UIT-T X.510 | ISO/CEI 9594-11 vise à ajouter des spécifications formelles d'algorithme lorsque de telles spécifications n'existent pas et restructure les spécifications formelles existantes qui respectent les normes établies dans la Recommandation UIT-T X.510 | ISO/CEI 9594-11.Des outils sont fournis dans le but d'inclure les capacités de migration d'algorithmes cryptographiques dans les protocoles de communication. Une annexe fournit des orientations relatives à l'utilisation de ces outils.La Recommandation UIT-T X.510 | ISO/CEI 9594-11 spécifie un protocole général, appelé "protocoleenveloppe", qui garantit la cybersécurité des protocoles conçus à des fins de protection. Le protocoleenveloppe assure l'authentification, l'intégrité et, à titre optionnel, la confidentialité (chiffrement). Il permet de garantir la cybersécurité indépendamment des protocoles protégés, ce qui signifie que la sécurité peut être améliorée sans affecter les spécifications des protocoles protégés. Le protocole-enveloppe exploite toutes les capacités de migration et d'intégration des algorithmes cryptographiques. La Recommandation UIT-T X.510 | ISO/CEI 9594-11 définit également trois protocoles, qui utilisent la protection assurée par le protocole-enveloppe, à savoir un protocole pour tenir à jour les listes de validation d'autorisation (AVL), un protocole pour souscrire à l'état du certificat de clé publique et un protocole pour accéder à un courtier de confiance. |
|
| Citation: |
https://handle.itu.int/11.1002/1000/15701 |
| Series title: |
X series: Data networks, open system communications and security X.500-X.599: Directory |
| Approval date: |
2023-10-29 |
| Identical standard: | ISO/IEC 9594-11 (Common) |
| Provisional name: | X.509prot |
| Approval process: | AAP |
|
Status: |
In force |
| Observation: | This text was produced through a joint activity with ISO and IEC. According to the agreement with our partners, this document is only available through payment. Please get in touch with sales@itu.int for more information. |
|
Maintenance responsibility: |
ITU-T Study Group 17 |
|
Further details: |
Patent statement(s)
Development history
|
|
|
| Title |
Approved on |
Download |
|
Directory Implementers' Guide for ITU-T X.500-series - Version 15, August 2001
|
2001-09-07
|
here
|
|
Directory Implementers' Guide for ITU-T X.500-series - Version 14, March 2001
|
2001-03-01
|
here
|
|
Click
here
to download all the modules of this Recommendation (zipped archive)
|
|
Click here to download all the modules needed to compile this Recommendation (zipped archive)
|
| Title |
Approved on |
Download |
|
Guidelines for identity-based cryptosystems used for cross-domain secure communications
|
2023
|
here
|
|
Overview of hybrid approaches for key exchange with quantum key distribution
|
2022
|
here
|
|
Guidelines for security management of using artificial intelligence technology
|
2022
|
here
|
|
Successful use of security standards (2nd edition)
|
2020
|
here
|
|
Description of the incubation mechanism and ways to improve it
|
2020
|
here
|
|
Strategic approaches to the transformation of security studies
|
2020
|
here
|
|