Committed to connecting the world

  •  
wtisd

ITU-T Recommendations

Search by number:
Others:
Skip Navigation Links
Content search
Advanced search
Provisional name
Equivalent number
Formal description
Study Groups tree viewExpand Study Groups tree view

ITU-T H.235 (02/1998)

عربي | 中文 | English | Español | Français | Русский
Sécurité et cryptage des terminaux multimédias de la série H (terminaux H.323 et autres terminaux de type H.245)
La présente Recommandation décrit des améliorations apportées dans le cadre de la série des Recommandations H.3xx afin d'y introduire des services de sécurité tels que l'authentification et le secret des communications (cryptage des données). Le procédé qui est proposé est applicable aussi bien aux simples conférences point à point qu'aux conférences point à multipoint, à partir de tous les terminaux faisant appel au protocole de commande décrit dans la Recommandation H.245.Par exemple, les systèmes H.323 fonctionnent sur des réseaux en mode paquet qui n'offrent pas une qualité de service garantie. La sûreté et la qualité du service offert par le réseau de base sont absentes pour les mêmes raisons techniques. Des communications sûres et en temps réel sur des réseaux non sûrs soulèvent généralement deux grands types de préoccupation: l'authentification et le secret des communications.La présente Recommandation décrit l'infrastructure de sécurité et les techniques spécifiques de secret des communications que les terminaux multimédias conformes à la série H.3xx doivent utiliser. La présente Recommandation traite les questions relatives aux conférences interactives, c'est-à-dire, entre autres domaines, l'authentification et le secret des communications de tous les flux médias échangés en temps réel au cours d'une conférence. La présente Recommandation indique le protocole et les algorithmes nécessaires entre les entités H.323.La présente Recommandation fait appel aux capacités générales qui sont décrites dans la Recommandation H.245: toute norme d'exploitation liée à ce protocole de commande pourra donc utiliser ce cadre de sécurité. L'on prévoit que, dans la mesure du possible, d'autres terminaux selon la série H pourront interfonctionner et utiliser directement les méthodes décrites dans la présente Recommandation. Dans un premier temps, la présente Recommandation n'assurera pas une mise en œuvre complète dans tous les domaines. Elle développera spécifiquement l'authentification des points d'extrémité et le secret des communications multimédias.La présente Recommandation prévoit la possibilité de négocier les services et les capacités de façon générique. Elle prévoit également la possibilité de sélectionner les techniques et capacités cryptographiques utilisées. Leur mode d'emploi particulier dépend des capacités des systèmes, des exigences d'application et des contraintes propres aux politiques de sécurité. La présente Recommandation prend en compte divers algorithmes cryptographiques, avec diverses options appropriées à différents objectifs, comme les longueurs des clés. Certains algorithmes cryptographiques peuvent être attribués à des services de sécurité spécifiques (par exemple un algorithme pour un chiffrement rapide du flux média et un autre pour le codage de la signalisation).Il convient également de noter que certains des algorithmes ou mécanismes cryptographiques dont on dispose pourront être réservés à l'exportation ou à d'autres fins nationales (par exemple avec des clés de longueur soumise à contrainte). La présente Recommandation prend en compte la signalisation d'algorithmes notoires, en plus de celle d'algorithmes cryptographiques non normalisés ou privatifs. Aucun algorithme n'est spécifiquement prescrit mais il est fortement conseillé que les points d'extrémité prennent en charge autant d'algorithmes applicables que possible afin de réaliser l'interopérabilité. Ce conseil est à rapprocher de l'idée que la conformité à la Recommandation H.245 ne garantit pas l'interopérabilité de deux codecs d'entité.
Citation: https://handle.itu.int/11.1002/1000/4237
Series title:
Approval date: 1998-02-06
Provisional name:H.IP-SEC
Approval process:TAP
Status: Superseded
Maintenance responsibility: ITU-T Study Group 16
Further details: Patent statement(s)