Banking - Key management (wholesale)

Describes the process whereby cryptographic keys and initialisation vectors (keying material) are provided for use by two parties and continue to be subject to secure handling procedures until they have been destroyed. Has been divided into sections as follows: One: General, Two: Manual distributionof keying material, Three: Automatic distribution of keying material. Annex A gives an example of the implementation of the requirements for manual distribution of keying material.

Banque — Gestion de clés

Bančništvo - Upravljanje s šiframi (poslovanje s pravnimi osebami

General Information

Status
Withdrawn
Publication Date
16-Nov-1988
Withdrawal Date
16-Nov-1988
Current Stage
9599 - Withdrawal of International Standard
Start Date
17-Mar-2006
Completion Date
13-Dec-2025

Relations

Standard
ISO 8732:1988 - Banking -- Key management (wholesale)
English language
82 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 8732:1995
English language
87 pages
sale 10% off
Preview
sale 10% off
Preview
e-Library read for
1 day
Standard
ISO 8732:1988 - Banque -- Gestion de clés
French language
82 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 8732:1988 - Banque -- Gestion de clés
French language
82 pages
sale 15% off
Preview
sale 15% off
Preview

Frequently Asked Questions

ISO 8732:1988 is a standard published by the International Organization for Standardization (ISO). Its full title is "Banking - Key management (wholesale)". This standard covers: Describes the process whereby cryptographic keys and initialisation vectors (keying material) are provided for use by two parties and continue to be subject to secure handling procedures until they have been destroyed. Has been divided into sections as follows: One: General, Two: Manual distributionof keying material, Three: Automatic distribution of keying material. Annex A gives an example of the implementation of the requirements for manual distribution of keying material.

Describes the process whereby cryptographic keys and initialisation vectors (keying material) are provided for use by two parties and continue to be subject to secure handling procedures until they have been destroyed. Has been divided into sections as follows: One: General, Two: Manual distributionof keying material, Three: Automatic distribution of keying material. Annex A gives an example of the implementation of the requirements for manual distribution of keying material.

ISO 8732:1988 is classified under the following ICS (International Classification for Standards) categories: 35.240.40 - IT applications in banking. The ICS classification helps identify the subject area and facilitates finding related standards.

ISO 8732:1988 has the following relationships with other standards: It is inter standard links to ISO 8732:1988/Cor 1:1999; is excused to ISO 8732:1988/Cor 1:1999. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.

You can purchase ISO 8732:1988 directly from iTeh Standards. The document is available in PDF format and is delivered instantly after payment. Add the standard to your cart and complete the secure checkout process. iTeh Standards is an authorized distributor of ISO standards.

Standards Content (Sample)


ISO
INTERNATIONAL STANDARD
~ 8732
First edition
1988-11-15
INTERNATIONAL ORGANIZATION FOR STANDARDKATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOAHAR OPrAHM3A~MR fl0 CTAHflAPTM3A~MM
Banking - Key management (wholesale)
Banque - Gestion de clbs
Reference number
60 8732 : 1988 (El
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of
national Standards bodies (ISO member bedies). The work of preparing International
Standards is normally carried out through ISO technical committees. Esch member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take patt in the work. ISO
collaborates closely with the International Electrotechnical Commission (IEC) on all
matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the ISO Council. They are approved in accordance with ISO procedures requiring at
least 75 % approval by the member bodies voting.
International Standard ISO 8732 was prepared by Technical Committee ISO/TC 68,
Banking and rela ted financial Services.
Users should note that all International Standards undergo revision from time to time
and that any reference made herein to any other International Standard implies its
latest edition, unless othetwise stated.
0 International Organization for Standardization, 1988 0
Printed in Switzerland
ii
ISO 8732 : 1988(E)
Contents
Page
Introduction V
Section 1 : General
1 Scope and field of application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 References .,. 1
3 Definitions . . . . . . . . . . . . .*.*.*.
4 Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
5 Key management facility . . . . . . . . . . . . . . . . . . . . . .*. 5
6 Requirements of cryptographic equipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
7 Keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Section 2 : Manual distribution of keying material
8 Despatch of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
9 Receipt of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Section 3 : Automatic distribution of keying material
10 Requirements for the automated key management architecture . .9
11 Automated key management architecture . 9
.1 1
12 Encipherment and decipherment of keys and initialisation vectors .
13 Cryptographic Service Messages . 15
14 Generation of Cryptographic Service Messages . 30
15 Processing Cryptographic Service Messages .
Annexes
A
An example of manual key distribution and control procedures
................. .71
B Notation .
C Pseudo-random key and IV generator .
D Windows and window management
.................................................. 77
E Dual Key Translation Centre application
.............................................. 79
F Keying material. Guidance on Clearing and destruction procedures
........... .81
. . .
Ill
ISO 8732 : 1988 (E)
Figures
1 Key distribution architecture . 9
................. .l 1
2 Encipherment and decipherment of a Single key by a Single key
.................... .12
3 Encipherment and decipherment of a Single key by a key pair
4 Encipherment and decipherment of a key pair by a key pair . .12
5 Point-to-Pointenvironment(normalmessageflowinsequence) . .2 1
...............
6 Point-to-Point environment (message flow with error messages) .21
.................... .24
7 Key Distribution Centre environment (normal message flow)
8 Key Distribution Centre environment (message flow with
.................................................................. 24
Error Service Messages)
9 Key Translation Centre environment (normal message flow) . .27
10 Key Translation Centre environment (message flow with error messages) . .27
................
11 Dual Key Translation Centre application (normal message flow) .80
12 Dual Key Translation Centre application (message flow with errors) . .80
Tables
1 Processing counters (message authenticated) . 14
2 Cryptographic Service Message: Fields and subfields .
3 Fields used with each message type: Point-to-Point environment
............... .
4 Fields used with each message type: Key Distribution Centre environment . .26
5 Fields used with each message type: Key Translation Centre environment
.... .
6 Contents of fields in Disconnect Service Message . 30
7 Contents of fields in Error Recovery Service message . 31
8 Contents of fields in Error Service Message .
9 Contents of fields in Key Service Message . 36
10 Contents of fields in Request For Service message . 41
11 Contents of fields in Request Service Initiation message .
12 Contents of fields in Response Service Message . 44
13 Contents of fields in Response To Request message
............................... 46
14 Processing of Disconnect Service Message . 49
15 Processing of Error Recovery Service message
..................................... 51
16 Processing of Error Service Message .
17 Processing of Key Service Message . 56
18 Processing of Request For Service message
......................................... 62
19 Processing of Request Service Initiation message
.................................. 65
20 Processing of Response Service Message . 66
21 Processing of Response To Request message . 68
22 Processing counters with windows (message authenticated)
................... .77
iv
ISO 8732 : 1988 (El
Introduction
This International Standard describes procedures for the secure management of the secret
cryptographic keys used to protect messages in a wholesale banking environment, for instance
messages between banks, or between a bank and a corporate customer, or a bank and a
government.
Key management is the process whereby cryptographic keys and initialisation vectors (keying
material) are provided for use by two Parties and continue to be subject to secure handling
procedures until they have been destroyed. The security of the data enciphered by means of keying
material is dependent upon the prevention of unauthorised disclosure, modification, Substitution,
insertion or deletion of keys or initialisation vectors (IV& If these are compromised the security of
the related data tan no longer be ensured. Thus, key management is concerned with the
generation, distribution, storage, custody, monitoring, destruction, and back-up procedures for
keying material. Also, by the formalisation of such procedures Provision is made for audit trails to be
established.
Automated key distribution is the electronie transmission of cryptographic keys (and , where
needed, IVs) via
a communication channel. Au tomated key distribution utilises two types of keys:
1) Key Enciphering Keys: used to encipher and decipher other keys.
2) Data keys : used to encipher and decipher initialisation vectors (IV& to a uthent .icate
Cryptographic Service Messages, and to encipher/decipher or authenticate data.
Since key management facility(s) tan be designed to replace electronically distributed Key
Enciphering Keys and data keys automatically, manual intervention is kept to a minimum. Key
Enciphering Keys generally have longer cryptoperiods than data keys.
The level of security to be achieved needs to be related to a number of factors, including the
sensitivity of the data concerned and the likelihood that it will be intercepted, the practicality of any
envisaged encipherment process, and the tost of providing, and breaking, a particular means of
providing security. lt is therefore necessary for each communicating pair to agree the extent and
detail of security and key management procedures. Absolute security is not practically achievable
so key management procedures need not only to aim to reduce the opportunity for a breach of
security but also to aim for a ‘high’ probability of detection of any illicit access or Change to keying
material that may occur despite any preventative measures. This applies at all stages of the
generation, exchange and use of keying material, including those processes that occur in
cryptographic equipment and those related to communication of cryptographic keys and
initialisation vectors between communicating pairs or key centres. Thus, whilst wherever possible
this International Standard has specified requirements in absolute terms, in some instances a level
of subjectivity cannot be practically avoided. For instance, defining the frequency of key Change is
beyond the scope of this Standard, and will be dependent upon the degree of risk associated with
the factors listed above.
This International Standard has been divided into sections, as follows:
One: General
Two: Manual distribution of keying material
Three: Automatic distribution of keying material
The final details of the key management procedures need to be agreed between the communicating
pair(s) concerned and will thus remain the responsibility of the communicating pair(s). An aspect of
the detail to be agreed will be the identity and duties of particular individuals. This International
Standard does not concern itself with allocation of individual responsibilities as this needs to be
considered uniquely for each key management implementation.
an manual distribution of
Annex A gives example of the implementation of the requirements for
keying material
V
This page intentionally left blank

ISO 8732: 1988 (E)
INTERNATIONALSTANDARD
Banking - Key management (wholesale)
Section 1 : General
Requiremen ts for message authen tica-
ISO 8730, Banking -
1 Scope and field of application
tion fwholesale).
This International Standard specifies methods for the
- Approved algorithms for message
ISO 8731, Banking
management of keying material used for the encipherment,
authen tica tion.
decipherment and authentication of messages exchanged in
the course of wholesale financial transactions. lt specifies
ANSI X3.92, 1981 Data Encryption Algorithm.
requirements for
i) the control during its life of keying material to prevent
unauthorised disclosure, modification, Substitution, and
replay;
3 Definitions
ii) the manual or automatic distribution of keying material,
For the purpose of this International Standard the following
to permit interoperability between cryptographic equipment
definitions apply.
or facilities using the same algorithm;
3.1 audit trail: see security audit traiJ.
iii) ensuring the integrity of keying material during all phases
of its life, including its generation, distribution, storage,
3.2 authentication: A process used, between a sender and a
entry, use, archival and destruction;
receiver, to ensure data integrity and to provide data origin
au then tica tion.
iv) recovery in the event of failure of the key management
process or when the integrity of the keying material is
3.3 bias: The condition where, during the generation of
questioned.
random or pseudo-random numbers, the occurrence of some
numbers is more likely than others.
lt thus provides a means whereby an audit trail tan be identified
for all keying material.
3.4 ciphertext: Enciphered information.
This International Standard is designed for the use of symmetric
3.5 Code: A Symbol representing data, typically to facilitate
algorithms for key distribution, where originator and recipient
automated processing.
use the same key. lt is designed for messages formatted and
transmitted in coded Character Sets. lt is intended that Provision
3.6 communicating pair: Two JogicaJ parlies who have
will, in due course, be made to cover the use of asymmetric
previously agreed to exchange data.
algorithms for key distribution.
NOTE - A Party and a Key Distribution Centre or Key Translation
This Standard does not provide a means to distinguish
Centre exchanging Cryptographic Service Messages do not constitute
cryptographically between two physical Parties when they
a communicating pair.
share a common key.
3.7 Co-ordinated Universal Time: The time scale maintained
The procedures specified are appropriate for use by financial
by the Bureau International de I’Heure (International Time
institutions and by their corporate and government customers,
Bureau) that forms the basis of a co-ordinated dissemination of
and in other relationships where the interchange of information
Standard frequencies and time Signals.
requires confidentiality, protection and authentication.
NOTE - May alternatively be described as Greenwich Mean Time
(GMTL
3.8 counter: An incrementing count used between two
Parties to control successive key distributions under a particular
Key Enciphering Key.
2 References
3.9 cryptographic equipment: Equipment in which
ISO 646, Information processing - /SO 7-bit coded Character
cryptographic functions (eg encipherment, authentication, key
set for in forma tion processing in terchange.
generation) are performed.
ISO 7982- 1, Bank telecommunications - Funds transfer
3.10 cryptographic key; key: A Parameter used in
messages - Part 1: Vocabulary and data elements.
conjunction with an algorithm for the purpose of VaJidation,
authen tication, encipherment or decipherment.
ISO 8372, Information processing - Modes of Operation for a
3.11 cryptographic keying material: see keying material.
64 bit block tipher algorithm.
ISO 8732 : 1988 (El
The discipiine which embodies 3.32 key generator: A type of cryptographic equlpment used
3.12 cryptography:
for generating cryptographic keys and, where needed,
principles, means, and methods for the transformation of data
in Order to hide its information content, prevent its undetected
initialisa tion vec tors.
modification and/or prevent its unauthorised use.
3.33 key loader: An electronie, self-contained unit which is
NOTE - Cryptography determines the methods used in encipherment
capable of storing at least one cryptographic key and
and decipherment. An attack on a cryptographic principle, means or
transferring that cryptographic key, upon request, into
method is cryptanalysis.
cryp tographic equipmen t.
3.13 cryptoperiod: A defined period of time during which a
3.34 key management facility: A protected enclosure (eg
specific cryptographic key is authorised for use, or during which
time the cryptographic keys for a given System may remain in room or cryptographic equipment) and its contents where
effect.
cryptographic elements reside.
3.14 data integrity: The property that d ata has not been
3.35 key offset; offset: The result of adding a counter to a
altered or destroyed in an u nauthorised man ner.
cryptographic key using modulo-2 addr’tion.
tographic key used for the
3.15 data key: A cryp
3.36 Key Translation Centre: A facility which transforms
enciphermen , deciphermen t or authentication of da ta.
t,
and returns cryptographic keys for distribution.
corro boratio n that the
3.16 da ta ori gin authentication: The
3.37
received is as claimed. keying material; cryptographic keying material: The
source of data
data (eg keys and IVs) necessary to establish and maintain a
ke ying rela tionship.
3.17 decipherment: The reversal of a corresponding
reversible encipherment.
3.38 keying relationship: The state existing between a
communicating pair during which time they share at least one
3.18 decryption: see decipherment.
data key or Key Enciphering Key.
3.19 dual control: A process of utilising two or more separate
3.39 logical Party: One or more physical Parties forming
one
entities (usually persons), operating in concert, to protect
member of a communicating pair.
sensitive functions or information whereby no Single entity is
able to access or utilise the materials, eg cryptographic key.
3.40 Message Authentication Code (MAC): A Code in a
message between a sender and a receiver used to validate the
*mation of
3.20 encipherment: The cryptographic transfor
Source and part or all of the text of a message. The Code is the
data (sec cryptography) to produce ciphertext.
result of an agreed calculation.
3.21 encryption: see encipherment.
3.41 modulo-2 addition; exclusive-or: A binary addition
3.22 exclusive-or: see modulo-2 addition.
with no carry, givi ng the fol Iowing values:-
3.23 field tag: A unique string of characters used in formatted
o+o=o
messages that identifies the meaning and location of the
O+l=l
associated data field.
l+O=l
l+l=O
3.24 financial message: Am essage containing information
3.42 notarisation: A method of modifying a Key Enciphering
which has financial implica
tions
Key in Order to authenticate the identities of the originator and
the range O-9, the ultimate recipient.
3.25 hexadecimal digit: A Single Character in
A-F ( upper case), representing a four bit string.
A cryp tographic used
3.43 notarising key: for
keY
no tarisa tion.
3.26 initialisation vector (IV): A number used as a starting
Point for encipherment of a data sequence. lt increases security,
3.44 notary Seal: A value created from the identities of the
by introducing additional cryptographic variance, and also
logicalparties of a communicatingpair, and used in the creation
facilitates the Synchronisation of cryptographic equipment.
of a notarising key (pair).
3.27 interoperability: The ability to exchange cryptographic
3.45 offset: See key offset.
keys, whether manually or in an automated environment, with
any other Party.
3.46 originato r: The Party (logical or o ther) that is res ponsi ble
for originating a Cryptographic Service Message
3.28 key: see cryptographic key.
plaintext: Unenciphered information.
3.47
3.29 key component: One of at least two Parameters having
the format of a cryptographic key that is combined with one or
other) that is responsible
3.48 recipient: The Party (logical or
more like Parameters by means of modulo-2 addition to form a
for receiving a Cr yptographic Service Message.
cryp tographic key.
3.49 security audit: An independent review and examination
3.30 Key Distribution Centre: A facility which generates and
of System records and activities in Order to test for adequacy of
returns cryptographic keys for distribution.
System controls, to ensure compliance with established policy
and operational procedures and to recommend any indicated
for the
3.31 Key Enciphering Key: A cryptographic key used
changes in control, policy and procedures.
encipherment and declpherment of cryptographic keys.
ISO 8732 : 1988 (E)
3.50 security audit trail: Data collected and potentially used constituent Parts of a Single key that, individually, convey no
to facilitate a security audit. knowledge of the resultant cryptographic key.
3.51 security life: The time span over wkich 3.53 Validation: The process of checking the data inte@y of
cryptographically protected data has value. a message, or selected Parts of a message.
3.52 Split knowledge: A condition under which two or more 3.54 zeroisation: A method of erasing or overwriting
electronically stored data.
Parties separately and confidentially have custody of the
4 Abbreviations
The following abbreviations are used in this International Standard:
The notation used in clauses 12 to 15 is described in annex B.
Meaning Description (sec also table 2)
Abbreviation
CKD Key Distribution Centre A facility which generates and returns cryptographic
keys f or distribution.
A facility which transforms and returns keys for
CKT Key Translation Centre
distribution.
CSM Cryptographic Service Message A message for transporting keys or related
l information used to control a keying relationship.
l
~
CTA Counter A Counter used between a CKD or CKT and Party “A”.
l
Counter used between a CKD or CKT and Party “B”.
CTB Counter B
Counter used in a Point-to-Point keying relationship.
CTP Counter P
The value of the counter found to be in error.
CTR Counter R
-
DEA Data Encryption Algorithm
DSM Disconnect Service Message A message type used to discontinue one or more keys
or to terminate a keying relationship.
A mode of implementing the encipherment
ECB Electronie Code Book
algorithm.
A code in a Cryptographic Service Message used to
EDC Error Detection Code
validate the data integrity of the message.
EDK Effective Date of Key Date and Co-ordinated Universal Time on which the
data key is activated.
ERF Error Field The identification of error conditions detected in a
Prior Cryptographic Service Message.
Error Recovery Service A message type used to recover from count or other
ERS
errors in a Key Distribution Centre or Key Translation
Centre environment.
ESM Error Service Message A message type used to give a negative
acknowledgement on receipt of any Cryptographic
Service Message other than an ESM and to give the
recipient data with which to recover.
IDA Identifier of Authentication Key Identifies the key to be used to authenticate a
Disconnect Service Message.The identified key is
discontinued.
-
IDC Identifier of Key Distribution
Centre or Key Translation Centre
-
IDD Identifier of Key to be
Discontinued
Identifier of the key being transmitted in a
IDKl Key Identifier
Cryptographic Service Message.

ISO 8732: 1988iE)
Meaning Description
Abbreviation
Identifier (name) of the Key Enciphering Key or key
IDK2 Key Enciphering Key Identifier
pair used to encipher the key being transmitted in a
Cryptographic Service Message.
The identity of the intended final recipient of a
IDU Identity of Ultimate Recipient
Cryptographic Service Message sent within a Key
Distribution Centre or a Key Translation Centre
environment.
-
IV Initialisation Vector
KD Data Key A key used to encipher/decipher, or authenticate
data. .
Notarised Data Key A data key enciphered under a notarising key (pair).
KDU
Fixed Data Key A data key with fixed value used in the computation
KDX
of an Error Detection Code.
Key Enciphering Key A cryptographic key used for the encipherment and
KK
decipherment of cryptographic keys.
A pair of keys used for the encipherment and
“KK” Key Enciphering Key Pair
decipherment of keys.
The highest level Key Enciphering Key in a multi-layer
KKM Master Key Enciphering Key
key management architecture.
A Key Enciphering Key enciphered under a notarising
KKU Notarised Key Enciphering Key
key.
A Key Enciphering Key Pair enciphered under a
l KKU” Notarised Key Enciphering Key
- .
notarising key pair.
Pair
A cryptographic key used for notarisation.
KN Notarising Key
A message type used to transfer keys between
KSM Key Service Message
communicating pairs.
-
MAC Message Authentication Code
The tag for the field that defines the type of
MCL Message Type
Cryptographic Service Message.
A tag that, when present, indicates that notarisation
NOS Notarisation Indicator
was used.
A value used for notarisation purposes.
NS Notary Seal
Originator of CSM.
ORG Originator
Indicates that the plaintext key conforms to the
P Key Parity
specification for odd parity.
RCV Recipient Recipient of CSM.
RFS Request For Service Message Used to request translation of keys by a Key
Transiation Centre for retransmission to another
Party *
RSI Request Service Initiation Used to request keys from another Party.
Message
RSM Response Service Message Used to provide an authenticated acknowledgement.
RTR Response To Request Used to send keys from a Key Distribution Centre or
from a Key Translation Centre.
Message
SVR Specifies type of Service requested.
Service Request
1) The asterisk’ indicates that a pair of keys is involved. Where the use of a pair of keys is an Option, in the main text the asterisk is enclosed in parentheses.
ISO 8732 : 1988 (E)
access. Any attempts to gain unauthorised access into the
5 Key management facility
protected memory shall result in the stored plaintext key being
5.1 General automatically erased, or othervvise rendered unintelligible.
There shall be no external display, control or means of
A key management facility shall provide means of access extracting the stored key without the linking or insertion of the
control whereby its contents are protected from unauthorised device containing electronically protected memory into a secure
receiver.
disclosure, modification, Substitution, replay, insertion or
deletion.
Where distribution of a key involves Split knowledge, to ensure
security, each key component shall be produced on a separate
NOTE - To achieve such control, action needs to be taken to either
preclude access or to ensure that attempts to gain access have a high printed form or storage medium.
probability of being detected and reported.
6.1.3 Keys and Ws for automated distribution
5.2 Contents of key management facility
Where cryptographic equipment is used to generate keys and
All cryptographic equipment, including key generation
IVs automatically it shall be physically protected to prevent:
equr pment, shall be located within a key management facility.
1) the disclosure, modification and replacement of the keys
NOTE - Cryptographic equipment may itself act as the
keY
management facility, and so provide all the required func tions.
2) the modification or replacement of the IVs
3) the modification or replacement of the key generation
6 Requirements of cryptographic equipment
algorithm, or device.
6.1 Generation of keys and initialisation vectors
6.2 Entry of keys
Ws)
6.2.1 General
6.1.1 General
Cryptographic equipment shall permit, at either the System level
Key and IV generation procedures shall be under dual control.
or the device level, the entry of keys having a format complying
with this Standard. Access to key entry controls or Systems shall
The generation of keys and initialisation vectors shall be by
be limited by physical or logical means, or both.
means of a process that ensures that all keys and initialisation
vectors are random or pseudo-random. The design of this
generation process shall be such that no cryptographic
6.2.2 Manual entry of keys
advantage is gained by attacking the key generation process
rather than the encipherment process. A means shall be provided for the manual entry of keys or key
components. A means of correcting individual errors or of re-
The output from a key generator shall be automatically checked entering the entire key shall be provided. If any plaintext key
for generation failure teg the repeated output of the same key). component is displayed it shall be visible only to authorised
Operation of the key generator shall stop immediately if any Personne1 and shall be cleared immediately after the key entry
failure is detected. process is completed.
Keys shall not be available in plaintext form from cryptographic
NOTE - Re-entry of an entire key may also be used as a means of
equipment, even upon failure of the equipment, other than at verifying a previously entered key.
the time of initial generation of a key.
6.2.3 Automated entry of keys
A means shall be provided for the manual zeroisation of
plaintext keys (sec annex F).
Where a means is provided for automated entry of keys there
shall be no display of the key during key entry. Keys retained on
6.1.2 Keys and IVs for manual distribution
special devices such as key loaders shall be entered under dual
control.
/
All key generation, distribution and storage resources (eg
copies, ribbons, etc) shall be protected from unauthorised use,
6.2.4 Parity checking
alteration, destruction or exposure. Waste
replacement,
products shall be destroyed under dual control. The key
Where parity checking is available, the parity of plaintext keys or
generation process shall take place in an area where
key components shall be verified during entry in Order to
unauthorised viewing is prevented.
preclude unintentional Single bit modification of the key.
Where keys or IVs are printed , Provision shall be made to
6.2.5 Storage of plaintext keys
protect them from unaut horised disclosure or repl acement.
Any intermediate storage of plaintext keys that is utilised during
NOTE
- Such protection may include uniquely identified key books
key entry shall be zeroised once the transfer of the key to
with numbered pages protected by tarnper resistant packaging so that
another location is complete.
page Substitution is not possible.
6.2.6 Retention of electronically stored keys
Where a specially designed device containing electronically
protected memory is used, safety devices shall be built into the
A short term power failure shall not result in the loss of a key.
Software procedures or hardware to prevent unauthorised
iSO8732: 1988lE)
6.2.7 Electromagnetit interference Where it is suspected or known that a key has been
compromised it shall no longer be considered to be valid and
Protection shall be provided against compromise of keys as a
shall be withdrawn from current use.
result of radiation or conduction of electromagnetic
interference from cryptographic equipment or key loaders.
7.2.3 Key changes
6.2.8 Functional test Keys shall be changed:
Immediately Prior to manual key entry and System initialisation,
a) at the end of the cryptoperiod; or
the cryptographic equipment shall be subject to a test to check
that it is operating correctly. This test shall include the Operation of both members of the
b) with the agreement
of all control functions. communicating pair; or
6.2.9 Operational error or failure c) immediately after it is known or suspected that a key has
been compromised.
A means shall be provided to indicate the failure or incorrect
Operation of the cryptographic equipment (sec also 6.1.1). A
All key changes shall be acknowledged. Where the
manual or automatic process shall be provided for the reporting
cryptoperiods of an existing and a new key overlap, an explicit
and documentation of all such errors or failures.
date (or other implicit time reference) shall be specified
whereupon the old key is no longer current. During this
6.3 Counter checking
changeover period both keys shall be held under the same level
of security.
Where keys are associated with counters (sec 12.2) the
cryptographic equipment shall provide a means for detecting Keys withdrawn from use shall not be knowingly or intentionally
and reporting the erasure, loss or lowering of a counter. re-used except for the purpose of reconstructing a
key/message pair (sec 7.2.5).
7.2.4 Reserve keys
7 Keying material
Where keys are stored in reserve, to facilitate planned or
7.1 Transportation and storage of keying
unexpected key changes, they shall be subject to the same level
material
of security control as keys in current use.
Keying material shall be transported and stored in such a
7.2.5 Archiving of keys
manner as to protect it against modification or Substitution, and
to prevent disclosure of plaintext keys before, during or after the
Where the continued storage (archiving) of a key after the
period in which the keys are active.
expiration of its cryptoperiod, or compromise, is required each
such key shall be uniquely identified, or converted into a
Access to storage, including the movement of any keying
different form or format so that there is no ambiguity that it is
material to or from storage, shall be under dual control. When
archived and obsolete. All archived keys shall be enciphered
keying material is entered or removed, the physical access shall
under a key designated for that purpose. lt shall not be possible
be specifically authorised, physically or logically constrained,
to use archived keying material other than for the reconstruction
and fully documented.
of a keylmessage pair.
7.2 Keys
NOTE - The detailed procedures for the archiving of keys are
application dependent and are not defined in this Standard.
7.2.1 Custody of keys
7.2.6 Back-up of keys
Dual control shall be maintained over keys at all times. Keys
stored on a Computer shall be enciphered or otherwise not be
When a printed key is exchanged, the original printed form shall
capable of being disclosed.
Where keys are exchanged
be retained for back-up.
automatically a protected copy shall be kept in storage. All
Lists of staff designated to hold or access keys shall be kept.
back-up copies of active keys shall be subject to the same level
These lists shall not contain any details of the content of keys.
of security control as keys in current use.
7.2.2 Validity of keys
7.2.7 Destruction of keys (sec also annex F)
Keys shall normally be allocated a unique identifier or an
effective date, and the communicating pair shall agree upon the All copies of keys that are no longer required shall be destroyed
cryptoperiod for each key. under dual control. Printed keys shall be destroyed by means of
incineration, Cross-Cut shredding, or pulping, or other secure
Data keys may be exchanged on the basis that they are for method.
immediate or for future use (see 7.2.4). No key shall be
operational until an authenticated acknowledgement has been Keys stored on magnetic media shall either be zeroised, under
received from the recipient. Where a key has not been password control, or the magnetic media shall be destroyed as
specifically identified (eg by number or eff ective date) it shall be for printed keys.
the only such key and shall be put into Service by the
communicating pair immediately after the recipient’s A detailed record of withdrawal from Service and destruction
acknowledgement is received by the originator.
shall be retained, for audit trail purpose.
ISO 8732 : 1988 (E)
Section 2 : Manual distribution of keying material
An example of manu al key distri bution and control procedures a second, separate, envelope that is sealed, and addressed to
appears in annex A. the recipient. The second envelope shall give no indication of its
contents.
NOTE - Esch package thus consists of an outer envelope with a Single
inner envelope containing a Single key component.
1 of manually distributed keying
The individual components of a key shall be despatched,
together with a receipt using a method to ensure separate
despatch, for example, on different days. Any passwords
required for access to magnetic storage media or other storage
accompanying manually distributed keying
devices, eg key loaders, shall be despatched separatelyfrom the
material shall be prepared Prior to the generation of the keying
medium or device.
material . This documenta tion shall include:
Where keying material is transported by mail then a secure
a) A receipt for the keying material for signature by the
method shall be used. Where delivery is by means of courier a
recipient.
receipt shall be obtained from the courier by the Sender. The
courier shall not be aware of the nature of the contents of an
b) Details of the recipient.
envelope.
c) Details of any passwords required for access to material
distributed on magnetic storage media or other secure
9 Receipt of manually distributed keying
storage devices (eg key loaders).
material
d) Where a cou rier Service is used, a receipt for signature by
Upon receipt of a package containing a key component the
the courier.
recipient shall examine the innermost envelope in Order to
check, so far as is possible, that access to its contents has not
e) Details of the da te of generation of keying material,
been attempted or achieved. If it is suspected that the security
together with details of the issuer and the issue date.
of the inner envelope has been compromised the sender shall be
All such docume lntation shall be signed by authorised advised immediately. The signatures on the accompanying
signatories. documentation shall be checked by the recipient for
authenticity. The identity of the key components, eg sequence
Once keying material has been generated (sec 6.11, access to number or effective date, shall be recorded. When the recipient
key components shall be controlled by the processes of dual of the key component is satisfied with the authenticity of the key
control and Split knowledge. Esch key component shall be component the receipt that accompanied it shall be signed and
placed in a separate envelope which is sealed in such a manner returned (see also 7.2.2). Keys shall be placed in secure storage
that any subsequent unauthorised interference tan be immediately upon receipt. Inner envelopes (ie those containing
detected. Esch envelope shall be marked to indicate its contents the key components) shall be retained under appropriate
and the address of the appropriate function, and then placed in control (sec clause 7).

This page intentionally lefl blank

ISO 8732 : 1988 (E)
Section 3 : Automatic distribution of keying material
10.6 A key used between any communicating pair shall not
10 Requirements for the automated key
intentionally be used between any other communicating pair.
management architecture
10.7 The same data key shall not be knowingly or intentionally
This International Standard is designed to meet the following
used by more than one communicating pair.
requirements for automated key management. lt is assumed
that:
10.8 The compromise of any key shared between any
communicating pair shall not compromise any third Party.
1) the data network is expandable.
10.9 The architecture shall support communicating Parties
2) either a communicating pair has a Key Enciphering Key in
that do not have a key generation capability.
common or each has a Key Enciphering Key Pair in common
with a Key Distribution Centre or a Key Translation Centre.
10.10 The architecture shall support any Party initiating a
secure connection with any other Party.
10.1 The architecture shall support the ability to have at least
one data key between communicating pairs.
10.11 In a three layer architecture (sec 11 .l) the ability to
exchange Key Enciphering Keys automatically between a
10.2 Any communicating pair may share more than one Key
communicating pair shall be provided.
Enciphering Key.
10.3 The architecture shall support the ability to Change data
keys automatically between communicating pairs.
10.4 A particular data key shall be used for either
encipherment/decipherment or for authentication but not for
11 Automated key management architecture
both, except when authenticating a Cryptographic Service
Message.
11.1 General
10.5 A data key or Key Enciphering Key shared between a
communicating pair shall not be disclosed to a third Party The architecture shall consist of either two or three layers of
(except for a Key Translation Centre (CKT) or a Key Distribution keys (sec figure 1). All implernentations shall have the capability
Centre (CKDH. of functioning in a two layer architecture.
Three Layer Layer
Two Layer Layer
Number
Architecture Number Architecture
. .
Master Key Enciphering
Master Key Enciphering (2) (3)
KeY
, KeY
Key Enciphering Key;
Automated Distribution;
enciphered under the
(2)
Master Key Enciphering
Data KeyIs);
Automated Distribution;
enciphered under the
(11
Master Key Enciphering
KeY
Key distribution architecture
Figure 1 -
ISO 8732: 1988(E)
In a two layer architecture the upper layer shall comprise a A Key Distribution Centre or Key Translation Centre may be
Master Key Enciphering Key or keys (KKM). The lower layer used to reduce the number of Master Key Enciphering Keys in
shall comprise a data key or keys (KD). These keys are large networks. A mutually trusted Party is designated as the
enciphered using the KKM (sec 11.2). centre. A *KK shared between any Party and a Key Distribution
Centre or Key Translation Centre permits secure
In a three layer architecture the uppermost layer shall comprise a communications to be established between that Party and any
Master Key Enciphering Key or keys (KKM). The second layer other Party that has a *KK relationship with the centre.
shall comprise one or more Key Enciphering Keys (KK) or key
pairs (“KK). (These keys are enciphered using the KKM (sec
A Key Distribution Centre has the capability to generate and
11.2) Prior to being automatically distributed). The lowest layer send data keys for distribution, and may send keys unsolicited
shall comprise a data key or keys (KD) enciphered using the KK or upon request.
or *KK (see 11.2). One or two data keys shall be transmitted with
the automatically distributed Key Enciphering Key. These data A Key Translation Centre has the capability to transform and
keys shall be enciphered under the automatically distributed return keys for distribution by the originating Party leg, a Key
Key Enciphering Key. Subsequent key distribution messages Translation Centre does not require key generation capability;
need not include a Key Enciphering Key. When no Key Parties in the network have a peer relationship).
Enciphering Key is transmitted, one or two data keys
enciphered under a previously exchanged and automatically For compliance with this Standard all key management Systems
distributed Key Enciphering Key shall be sent. providing automated distribution of keys shall provide a Point-
to-Point implementation.
11.2 Distribution of keying material
NOTE - The accommodation of a Key Distribution Centre or Key
Translation Centre key management System is not a requirement of this
Master Key Enciphering Keys shall be manually distributed
Standard.
using the procedure specified in section two of this Standard, or
other secure means by mutual agreement. In no instance shall a
11.3.2 Point-to-Point
master key be automatically distributed by a process defined in
section three of this Standard. Other keying material shall be
A Point-to-Point environment exists when a communicating
distributed using Cryptographic Service Messages (sec clause
pair shares a Key Enciphering Key, either a Single key or a key
13).
pair, so that further keys (whether Key Enciphering Keys or data
keys) may be exchanged. At least one member of the
Automatically distributed Key Enciphering Keys or key pairs
communicating pair shall have the capability of generating or
shall be enciphered
...


SLOVENSKI STANDARD
01-maj-1995
%DQþQLãWYR8SUDYOMDQMHVãLIUDPL SRVORYDQMHVSUDYQLPLRVHEDPL
Banking -- Key management (wholesale)
Banque -- Gestion de clés
Ta slovenski standard je istoveten z: ISO 8732:1988
ICS:
35.240.40 8SRUDEQLãNHUHãLWYH,7Y IT applications in banking
EDQþQLãWYX
2003-01.Slovenski inštitut za standardizacijo. Razmnoževanje celote ali delov tega standarda ni dovoljeno.

ISO
INTERNATIONAL STANDARD
~ 8732
First edition
1988-11-15
INTERNATIONAL ORGANIZATION FOR STANDARDKATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOAHAR OPrAHM3A~MR fl0 CTAHflAPTM3A~MM
Banking - Key management (wholesale)
Banque - Gestion de clbs
Reference number
60 8732 : 1988 (El
Foreword
ISO (the International Organization for Standardization) is a worldwide federation of
national Standards bodies (ISO member bedies). The work of preparing International
Standards is normally carried out through ISO technical committees. Esch member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take patt in the work. ISO
collaborates closely with the International Electrotechnical Commission (IEC) on all
matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the ISO Council. They are approved in accordance with ISO procedures requiring at
least 75 % approval by the member bodies voting.
International Standard ISO 8732 was prepared by Technical Committee ISO/TC 68,
Banking and rela ted financial Services.
Users should note that all International Standards undergo revision from time to time
and that any reference made herein to any other International Standard implies its
latest edition, unless othetwise stated.
0 International Organization for Standardization, 1988 0
Printed in Switzerland
ii
ISO 8732 : 1988(E)
Contents
Page
Introduction V
Section 1 : General
1 Scope and field of application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 References .,. 1
3 Definitions . . . . . . . . . . . . .*.*.*.
4 Abbreviations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
5 Key management facility . . . . . . . . . . . . . . . . . . . . . .*. 5
6 Requirements of cryptographic equipment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
7 Keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Section 2 : Manual distribution of keying material
8 Despatch of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
9 Receipt of manually distributed keying material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Section 3 : Automatic distribution of keying material
10 Requirements for the automated key management architecture . .9
11 Automated key management architecture . 9
.1 1
12 Encipherment and decipherment of keys and initialisation vectors .
13 Cryptographic Service Messages . 15
14 Generation of Cryptographic Service Messages . 30
15 Processing Cryptographic Service Messages .
Annexes
A
An example of manual key distribution and control procedures
................. .71
B Notation .
C Pseudo-random key and IV generator .
D Windows and window management
.................................................. 77
E Dual Key Translation Centre application
.............................................. 79
F Keying material. Guidance on Clearing and destruction procedures
........... .81
. . .
Ill
ISO 8732 : 1988 (E)
Figures
1 Key distribution architecture . 9
................. .l 1
2 Encipherment and decipherment of a Single key by a Single key
.................... .12
3 Encipherment and decipherment of a Single key by a key pair
4 Encipherment and decipherment of a key pair by a key pair . .12
5 Point-to-Pointenvironment(normalmessageflowinsequence) . .2 1
...............
6 Point-to-Point environment (message flow with error messages) .21
.................... .24
7 Key Distribution Centre environment (normal message flow)
8 Key Distribution Centre environment (message flow with
.................................................................. 24
Error Service Messages)
9 Key Translation Centre environment (normal message flow) . .27
10 Key Translation Centre environment (message flow with error messages) . .27
................
11 Dual Key Translation Centre application (normal message flow) .80
12 Dual Key Translation Centre application (message flow with errors) . .80
Tables
1 Processing counters (message authenticated) . 14
2 Cryptographic Service Message: Fields and subfields .
3 Fields used with each message type: Point-to-Point environment
............... .
4 Fields used with each message type: Key Distribution Centre environment . .26
5 Fields used with each message type: Key Translation Centre environment
.... .
6 Contents of fields in Disconnect Service Message . 30
7 Contents of fields in Error Recovery Service message . 31
8 Contents of fields in Error Service Message .
9 Contents of fields in Key Service Message . 36
10 Contents of fields in Request For Service message . 41
11 Contents of fields in Request Service Initiation message .
12 Contents of fields in Response Service Message . 44
13 Contents of fields in Response To Request message
............................... 46
14 Processing of Disconnect Service Message . 49
15 Processing of Error Recovery Service message
..................................... 51
16 Processing of Error Service Message .
17 Processing of Key Service Message . 56
18 Processing of Request For Service message
......................................... 62
19 Processing of Request Service Initiation message
.................................. 65
20 Processing of Response Service Message . 66
21 Processing of Response To Request message . 68
22 Processing counters with windows (message authenticated)
................... .77
iv
ISO 8732 : 1988 (El
Introduction
This International Standard describes procedures for the secure management of the secret
cryptographic keys used to protect messages in a wholesale banking environment, for instance
messages between banks, or between a bank and a corporate customer, or a bank and a
government.
Key management is the process whereby cryptographic keys and initialisation vectors (keying
material) are provided for use by two Parties and continue to be subject to secure handling
procedures until they have been destroyed. The security of the data enciphered by means of keying
material is dependent upon the prevention of unauthorised disclosure, modification, Substitution,
insertion or deletion of keys or initialisation vectors (IV& If these are compromised the security of
the related data tan no longer be ensured. Thus, key management is concerned with the
generation, distribution, storage, custody, monitoring, destruction, and back-up procedures for
keying material. Also, by the formalisation of such procedures Provision is made for audit trails to be
established.
Automated key distribution is the electronie transmission of cryptographic keys (and , where
needed, IVs) via
a communication channel. Au tomated key distribution utilises two types of keys:
1) Key Enciphering Keys: used to encipher and decipher other keys.
2) Data keys : used to encipher and decipher initialisation vectors (IV& to a uthent .icate
Cryptographic Service Messages, and to encipher/decipher or authenticate data.
Since key management facility(s) tan be designed to replace electronically distributed Key
Enciphering Keys and data keys automatically, manual intervention is kept to a minimum. Key
Enciphering Keys generally have longer cryptoperiods than data keys.
The level of security to be achieved needs to be related to a number of factors, including the
sensitivity of the data concerned and the likelihood that it will be intercepted, the practicality of any
envisaged encipherment process, and the tost of providing, and breaking, a particular means of
providing security. lt is therefore necessary for each communicating pair to agree the extent and
detail of security and key management procedures. Absolute security is not practically achievable
so key management procedures need not only to aim to reduce the opportunity for a breach of
security but also to aim for a ‘high’ probability of detection of any illicit access or Change to keying
material that may occur despite any preventative measures. This applies at all stages of the
generation, exchange and use of keying material, including those processes that occur in
cryptographic equipment and those related to communication of cryptographic keys and
initialisation vectors between communicating pairs or key centres. Thus, whilst wherever possible
this International Standard has specified requirements in absolute terms, in some instances a level
of subjectivity cannot be practically avoided. For instance, defining the frequency of key Change is
beyond the scope of this Standard, and will be dependent upon the degree of risk associated with
the factors listed above.
This International Standard has been divided into sections, as follows:
One: General
Two: Manual distribution of keying material
Three: Automatic distribution of keying material
The final details of the key management procedures need to be agreed between the communicating
pair(s) concerned and will thus remain the responsibility of the communicating pair(s). An aspect of
the detail to be agreed will be the identity and duties of particular individuals. This International
Standard does not concern itself with allocation of individual responsibilities as this needs to be
considered uniquely for each key management implementation.
an manual distribution of
Annex A gives example of the implementation of the requirements for
keying material
V
This page intentionally left blank

ISO 8732: 1988 (E)
INTERNATIONALSTANDARD
Banking - Key management (wholesale)
Section 1 : General
Requiremen ts for message authen tica-
ISO 8730, Banking -
1 Scope and field of application
tion fwholesale).
This International Standard specifies methods for the
- Approved algorithms for message
ISO 8731, Banking
management of keying material used for the encipherment,
authen tica tion.
decipherment and authentication of messages exchanged in
the course of wholesale financial transactions. lt specifies
ANSI X3.92, 1981 Data Encryption Algorithm.
requirements for
i) the control during its life of keying material to prevent
unauthorised disclosure, modification, Substitution, and
replay;
3 Definitions
ii) the manual or automatic distribution of keying material,
For the purpose of this International Standard the following
to permit interoperability between cryptographic equipment
definitions apply.
or facilities using the same algorithm;
3.1 audit trail: see security audit traiJ.
iii) ensuring the integrity of keying material during all phases
of its life, including its generation, distribution, storage,
3.2 authentication: A process used, between a sender and a
entry, use, archival and destruction;
receiver, to ensure data integrity and to provide data origin
au then tica tion.
iv) recovery in the event of failure of the key management
process or when the integrity of the keying material is
3.3 bias: The condition where, during the generation of
questioned.
random or pseudo-random numbers, the occurrence of some
numbers is more likely than others.
lt thus provides a means whereby an audit trail tan be identified
for all keying material.
3.4 ciphertext: Enciphered information.
This International Standard is designed for the use of symmetric
3.5 Code: A Symbol representing data, typically to facilitate
algorithms for key distribution, where originator and recipient
automated processing.
use the same key. lt is designed for messages formatted and
transmitted in coded Character Sets. lt is intended that Provision
3.6 communicating pair: Two JogicaJ parlies who have
will, in due course, be made to cover the use of asymmetric
previously agreed to exchange data.
algorithms for key distribution.
NOTE - A Party and a Key Distribution Centre or Key Translation
This Standard does not provide a means to distinguish
Centre exchanging Cryptographic Service Messages do not constitute
cryptographically between two physical Parties when they
a communicating pair.
share a common key.
3.7 Co-ordinated Universal Time: The time scale maintained
The procedures specified are appropriate for use by financial
by the Bureau International de I’Heure (International Time
institutions and by their corporate and government customers,
Bureau) that forms the basis of a co-ordinated dissemination of
and in other relationships where the interchange of information
Standard frequencies and time Signals.
requires confidentiality, protection and authentication.
NOTE - May alternatively be described as Greenwich Mean Time
(GMTL
3.8 counter: An incrementing count used between two
Parties to control successive key distributions under a particular
Key Enciphering Key.
2 References
3.9 cryptographic equipment: Equipment in which
ISO 646, Information processing - /SO 7-bit coded Character
cryptographic functions (eg encipherment, authentication, key
set for in forma tion processing in terchange.
generation) are performed.
ISO 7982- 1, Bank telecommunications - Funds transfer
3.10 cryptographic key; key: A Parameter used in
messages - Part 1: Vocabulary and data elements.
conjunction with an algorithm for the purpose of VaJidation,
authen tication, encipherment or decipherment.
ISO 8372, Information processing - Modes of Operation for a
3.11 cryptographic keying material: see keying material.
64 bit block tipher algorithm.
ISO 8732 : 1988 (El
The discipiine which embodies 3.32 key generator: A type of cryptographic equlpment used
3.12 cryptography:
for generating cryptographic keys and, where needed,
principles, means, and methods for the transformation of data
in Order to hide its information content, prevent its undetected
initialisa tion vec tors.
modification and/or prevent its unauthorised use.
3.33 key loader: An electronie, self-contained unit which is
NOTE - Cryptography determines the methods used in encipherment
capable of storing at least one cryptographic key and
and decipherment. An attack on a cryptographic principle, means or
transferring that cryptographic key, upon request, into
method is cryptanalysis.
cryp tographic equipmen t.
3.13 cryptoperiod: A defined period of time during which a
3.34 key management facility: A protected enclosure (eg
specific cryptographic key is authorised for use, or during which
time the cryptographic keys for a given System may remain in room or cryptographic equipment) and its contents where
effect.
cryptographic elements reside.
3.14 data integrity: The property that d ata has not been
3.35 key offset; offset: The result of adding a counter to a
altered or destroyed in an u nauthorised man ner.
cryptographic key using modulo-2 addr’tion.
tographic key used for the
3.15 data key: A cryp
3.36 Key Translation Centre: A facility which transforms
enciphermen , deciphermen t or authentication of da ta.
t,
and returns cryptographic keys for distribution.
corro boratio n that the
3.16 da ta ori gin authentication: The
3.37
received is as claimed. keying material; cryptographic keying material: The
source of data
data (eg keys and IVs) necessary to establish and maintain a
ke ying rela tionship.
3.17 decipherment: The reversal of a corresponding
reversible encipherment.
3.38 keying relationship: The state existing between a
communicating pair during which time they share at least one
3.18 decryption: see decipherment.
data key or Key Enciphering Key.
3.19 dual control: A process of utilising two or more separate
3.39 logical Party: One or more physical Parties forming
one
entities (usually persons), operating in concert, to protect
member of a communicating pair.
sensitive functions or information whereby no Single entity is
able to access or utilise the materials, eg cryptographic key.
3.40 Message Authentication Code (MAC): A Code in a
message between a sender and a receiver used to validate the
*mation of
3.20 encipherment: The cryptographic transfor
Source and part or all of the text of a message. The Code is the
data (sec cryptography) to produce ciphertext.
result of an agreed calculation.
3.21 encryption: see encipherment.
3.41 modulo-2 addition; exclusive-or: A binary addition
3.22 exclusive-or: see modulo-2 addition.
with no carry, givi ng the fol Iowing values:-
3.23 field tag: A unique string of characters used in formatted
o+o=o
messages that identifies the meaning and location of the
O+l=l
associated data field.
l+O=l
l+l=O
3.24 financial message: Am essage containing information
3.42 notarisation: A method of modifying a Key Enciphering
which has financial implica
tions
Key in Order to authenticate the identities of the originator and
the range O-9, the ultimate recipient.
3.25 hexadecimal digit: A Single Character in
A-F ( upper case), representing a four bit string.
A cryp tographic used
3.43 notarising key: for
keY
no tarisa tion.
3.26 initialisation vector (IV): A number used as a starting
Point for encipherment of a data sequence. lt increases security,
3.44 notary Seal: A value created from the identities of the
by introducing additional cryptographic variance, and also
logicalparties of a communicatingpair, and used in the creation
facilitates the Synchronisation of cryptographic equipment.
of a notarising key (pair).
3.27 interoperability: The ability to exchange cryptographic
3.45 offset: See key offset.
keys, whether manually or in an automated environment, with
any other Party.
3.46 originato r: The Party (logical or o ther) that is res ponsi ble
for originating a Cryptographic Service Message
3.28 key: see cryptographic key.
plaintext: Unenciphered information.
3.47
3.29 key component: One of at least two Parameters having
the format of a cryptographic key that is combined with one or
other) that is responsible
3.48 recipient: The Party (logical or
more like Parameters by means of modulo-2 addition to form a
for receiving a Cr yptographic Service Message.
cryp tographic key.
3.49 security audit: An independent review and examination
3.30 Key Distribution Centre: A facility which generates and
of System records and activities in Order to test for adequacy of
returns cryptographic keys for distribution.
System controls, to ensure compliance with established policy
and operational procedures and to recommend any indicated
for the
3.31 Key Enciphering Key: A cryptographic key used
changes in control, policy and procedures.
encipherment and declpherment of cryptographic keys.
ISO 8732 : 1988 (E)
3.50 security audit trail: Data collected and potentially used constituent Parts of a Single key that, individually, convey no
to facilitate a security audit. knowledge of the resultant cryptographic key.
3.51 security life: The time span over wkich 3.53 Validation: The process of checking the data inte@y of
cryptographically protected data has value. a message, or selected Parts of a message.
3.52 Split knowledge: A condition under which two or more 3.54 zeroisation: A method of erasing or overwriting
electronically stored data.
Parties separately and confidentially have custody of the
4 Abbreviations
The following abbreviations are used in this International Standard:
The notation used in clauses 12 to 15 is described in annex B.
Meaning Description (sec also table 2)
Abbreviation
CKD Key Distribution Centre A facility which generates and returns cryptographic
keys f or distribution.
A facility which transforms and returns keys for
CKT Key Translation Centre
distribution.
CSM Cryptographic Service Message A message for transporting keys or related
l information used to control a keying relationship.
l
~
CTA Counter A Counter used between a CKD or CKT and Party “A”.
l
Counter used between a CKD or CKT and Party “B”.
CTB Counter B
Counter used in a Point-to-Point keying relationship.
CTP Counter P
The value of the counter found to be in error.
CTR Counter R
-
DEA Data Encryption Algorithm
DSM Disconnect Service Message A message type used to discontinue one or more keys
or to terminate a keying relationship.
A mode of implementing the encipherment
ECB Electronie Code Book
algorithm.
A code in a Cryptographic Service Message used to
EDC Error Detection Code
validate the data integrity of the message.
EDK Effective Date of Key Date and Co-ordinated Universal Time on which the
data key is activated.
ERF Error Field The identification of error conditions detected in a
Prior Cryptographic Service Message.
Error Recovery Service A message type used to recover from count or other
ERS
errors in a Key Distribution Centre or Key Translation
Centre environment.
ESM Error Service Message A message type used to give a negative
acknowledgement on receipt of any Cryptographic
Service Message other than an ESM and to give the
recipient data with which to recover.
IDA Identifier of Authentication Key Identifies the key to be used to authenticate a
Disconnect Service Message.The identified key is
discontinued.
-
IDC Identifier of Key Distribution
Centre or Key Translation Centre
-
IDD Identifier of Key to be
Discontinued
Identifier of the key being transmitted in a
IDKl Key Identifier
Cryptographic Service Message.

ISO 8732: 1988iE)
Meaning Description
Abbreviation
Identifier (name) of the Key Enciphering Key or key
IDK2 Key Enciphering Key Identifier
pair used to encipher the key being transmitted in a
Cryptographic Service Message.
The identity of the intended final recipient of a
IDU Identity of Ultimate Recipient
Cryptographic Service Message sent within a Key
Distribution Centre or a Key Translation Centre
environment.
-
IV Initialisation Vector
KD Data Key A key used to encipher/decipher, or authenticate
data. .
Notarised Data Key A data key enciphered under a notarising key (pair).
KDU
Fixed Data Key A data key with fixed value used in the computation
KDX
of an Error Detection Code.
Key Enciphering Key A cryptographic key used for the encipherment and
KK
decipherment of cryptographic keys.
A pair of keys used for the encipherment and
“KK” Key Enciphering Key Pair
decipherment of keys.
The highest level Key Enciphering Key in a multi-layer
KKM Master Key Enciphering Key
key management architecture.
A Key Enciphering Key enciphered under a notarising
KKU Notarised Key Enciphering Key
key.
A Key Enciphering Key Pair enciphered under a
l KKU” Notarised Key Enciphering Key
- .
notarising key pair.
Pair
A cryptographic key used for notarisation.
KN Notarising Key
A message type used to transfer keys between
KSM Key Service Message
communicating pairs.
-
MAC Message Authentication Code
The tag for the field that defines the type of
MCL Message Type
Cryptographic Service Message.
A tag that, when present, indicates that notarisation
NOS Notarisation Indicator
was used.
A value used for notarisation purposes.
NS Notary Seal
Originator of CSM.
ORG Originator
Indicates that the plaintext key conforms to the
P Key Parity
specification for odd parity.
RCV Recipient Recipient of CSM.
RFS Request For Service Message Used to request translation of keys by a Key
Transiation Centre for retransmission to another
Party *
RSI Request Service Initiation Used to request keys from another Party.
Message
RSM Response Service Message Used to provide an authenticated acknowledgement.
RTR Response To Request Used to send keys from a Key Distribution Centre or
from a Key Translation Centre.
Message
SVR Specifies type of Service requested.
Service Request
1) The asterisk’ indicates that a pair of keys is involved. Where the use of a pair of keys is an Option, in the main text the asterisk is enclosed in parentheses.
ISO 8732 : 1988 (E)
access. Any attempts to gain unauthorised access into the
5 Key management facility
protected memory shall result in the stored plaintext key being
5.1 General automatically erased, or othervvise rendered unintelligible.
There shall be no external display, control or means of
A key management facility shall provide means of access extracting the stored key without the linking or insertion of the
control whereby its contents are protected from unauthorised device containing electronically protected memory into a secure
receiver.
disclosure, modification, Substitution, replay, insertion or
deletion.
Where distribution of a key involves Split knowledge, to ensure
security, each key component shall be produced on a separate
NOTE - To achieve such control, action needs to be taken to either
preclude access or to ensure that attempts to gain access have a high printed form or storage medium.
probability of being detected and reported.
6.1.3 Keys and Ws for automated distribution
5.2 Contents of key management facility
Where cryptographic equipment is used to generate keys and
All cryptographic equipment, including key generation
IVs automatically it shall be physically protected to prevent:
equr pment, shall be located within a key management facility.
1) the disclosure, modification and replacement of the keys
NOTE - Cryptographic equipment may itself act as the
keY
management facility, and so provide all the required func tions.
2) the modification or replacement of the IVs
3) the modification or replacement of the key generation
6 Requirements of cryptographic equipment
algorithm, or device.
6.1 Generation of keys and initialisation vectors
6.2 Entry of keys
Ws)
6.2.1 General
6.1.1 General
Cryptographic equipment shall permit, at either the System level
Key and IV generation procedures shall be under dual control.
or the device level, the entry of keys having a format complying
with this Standard. Access to key entry controls or Systems shall
The generation of keys and initialisation vectors shall be by
be limited by physical or logical means, or both.
means of a process that ensures that all keys and initialisation
vectors are random or pseudo-random. The design of this
generation process shall be such that no cryptographic
6.2.2 Manual entry of keys
advantage is gained by attacking the key generation process
rather than the encipherment process. A means shall be provided for the manual entry of keys or key
components. A means of correcting individual errors or of re-
The output from a key generator shall be automatically checked entering the entire key shall be provided. If any plaintext key
for generation failure teg the repeated output of the same key). component is displayed it shall be visible only to authorised
Operation of the key generator shall stop immediately if any Personne1 and shall be cleared immediately after the key entry
failure is detected. process is completed.
Keys shall not be available in plaintext form from cryptographic
NOTE - Re-entry of an entire key may also be used as a means of
equipment, even upon failure of the equipment, other than at verifying a previously entered key.
the time of initial generation of a key.
6.2.3 Automated entry of keys
A means shall be provided for the manual zeroisation of
plaintext keys (sec annex F).
Where a means is provided for automated entry of keys there
shall be no display of the key during key entry. Keys retained on
6.1.2 Keys and IVs for manual distribution
special devices such as key loaders shall be entered under dual
control.
/
All key generation, distribution and storage resources (eg
copies, ribbons, etc) shall be protected from unauthorised use,
6.2.4 Parity checking
alteration, destruction or exposure. Waste
replacement,
products shall be destroyed under dual control. The key
Where parity checking is available, the parity of plaintext keys or
generation process shall take place in an area where
key components shall be verified during entry in Order to
unauthorised viewing is prevented.
preclude unintentional Single bit modification of the key.
Where keys or IVs are printed , Provision shall be made to
6.2.5 Storage of plaintext keys
protect them from unaut horised disclosure or repl acement.
Any intermediate storage of plaintext keys that is utilised during
NOTE
- Such protection may include uniquely identified key books
key entry shall be zeroised once the transfer of the key to
with numbered pages protected by tarnper resistant packaging so that
another location is complete.
page Substitution is not possible.
6.2.6 Retention of electronically stored keys
Where a specially designed device containing electronically
protected memory is used, safety devices shall be built into the
A short term power failure shall not result in the loss of a key.
Software procedures or hardware to prevent unauthorised
iSO8732: 1988lE)
6.2.7 Electromagnetit interference Where it is suspected or known that a key has been
compromised it shall no longer be considered to be valid and
Protection shall be provided against compromise of keys as a
shall be withdrawn from current use.
result of radiation or conduction of electromagnetic
interference from cryptographic equipment or key loaders.
7.2.3 Key changes
6.2.8 Functional test Keys shall be changed:
Immediately Prior to manual key entry and System initialisation,
a) at the end of the cryptoperiod; or
the cryptographic equipment shall be subject to a test to check
that it is operating correctly. This test shall include the Operation of both members of the
b) with the agreement
of all control functions. communicating pair; or
6.2.9 Operational error or failure c) immediately after it is known or suspected that a key has
been compromised.
A means shall be provided to indicate the failure or incorrect
Operation of the cryptographic equipment (sec also 6.1.1). A
All key changes shall be acknowledged. Where the
manual or automatic process shall be provided for the reporting
cryptoperiods of an existing and a new key overlap, an explicit
and documentation of all such errors or failures.
date (or other implicit time reference) shall be specified
whereupon the old key is no longer current. During this
6.3 Counter checking
changeover period both keys shall be held under the same level
of security.
Where keys are associated with counters (sec 12.2) the
cryptographic equipment shall provide a means for detecting Keys withdrawn from use shall not be knowingly or intentionally
and reporting the erasure, loss or lowering of a counter. re-used except for the purpose of reconstructing a
key/message pair (sec 7.2.5).
7.2.4 Reserve keys
7 Keying material
Where keys are stored in reserve, to facilitate planned or
7.1 Transportation and storage of keying
unexpected key changes, they shall be subject to the same level
material
of security control as keys in current use.
Keying material shall be transported and stored in such a
7.2.5 Archiving of keys
manner as to protect it against modification or Substitution, and
to prevent disclosure of plaintext keys before, during or after the
Where the continued storage (archiving) of a key after the
period in which the keys are active.
expiration of its cryptoperiod, or compromise, is required each
such key shall be uniquely identified, or converted into a
Access to storage, including the movement of any keying
different form or format so that there is no ambiguity that it is
material to or from storage, shall be under dual control. When
archived and obsolete. All archived keys shall be enciphered
keying material is entered or removed, the physical access shall
under a key designated for that purpose. lt shall not be possible
be specifically authorised, physically or logically constrained,
to use archived keying material other than for the reconstruction
and fully documented.
of a keylmessage pair.
7.2 Keys
NOTE - The detailed procedures for the archiving of keys are
application dependent and are not defined in this Standard.
7.2.1 Custody of keys
7.2.6 Back-up of keys
Dual control shall be maintained over keys at all times. Keys
stored on a Computer shall be enciphered or otherwise not be
When a printed key is exchanged, the original printed form shall
capable of being disclosed.
Where keys are exchanged
be retained for back-up.
automatically a protected copy shall be kept in storage. All
Lists of staff designated to hold or access keys shall be kept.
back-up copies of active keys shall be subject to the same level
These lists shall not contain any details of the content of keys.
of security control as keys in current use.
7.2.2 Validity of keys
7.2.7 Destruction of keys (sec also annex F)
Keys shall normally be allocated a unique identifier or an
effective date, and the communicating pair shall agree upon the All copies of keys that are no longer required shall be destroyed
cryptoperiod for each key. under dual control. Printed keys shall be destroyed by means of
incineration, Cross-Cut shredding, or pulping, or other secure
Data keys may be exchanged on the basis that they are for method.
immediate or for future use (see 7.2.4). No key shall be
operational until an authenticated acknowledgement has been Keys stored on magnetic media shall either be zeroised, under
received from the recipient. Where a key has not been password control, or the magnetic media shall be destroyed as
specifically identified (eg by number or eff ective date) it shall be for printed keys.
the only such key and shall be put into Service by the
communicating pair immediately after the recipient’s A detailed record of withdrawal from Service and destruction
acknowledgement is received by the originator.
shall be retained, for audit trail purpose.
ISO 8732 : 1988 (E)
Section 2 : Manual distribution of keying material
An example of manu al key distri bution and control procedures a second, separate, envelope that is sealed, and addressed to
appears in annex A. the recipient. The second envelope shall give no indication of its
contents.
NOTE - Esch package thus consists of an outer envelope with a Single
inner envelope containing a Single key component.
1 of manually distributed keying
The individual components of a key shall be despatched,
together with a receipt using a method to ensure separate
despatch, for example, on different days. Any passwords
required for access to magnetic storage media or other storage
accompanying manually distributed keying
devices, eg key loaders, shall be despatched separatelyfrom the
material shall be prepared Prior to the generation of the keying
medium or device.
material . This documenta tion shall include:
Where keying material is transported by mail then a secure
a) A receipt for the keying material for signature by the
method shall be used. Where delivery is by means of courier a
recipient.
receipt shall be obtained from the courier by the Sender. The
courier shall not be aware of the nature of the contents of an
b) Details of the recipient.
envelope.
c) Details of any passwords required for access to material
distributed on magnetic storage media or other secure
9 Receipt of manually distributed keying
storage devices (eg key loaders).
material
d) Where a cou rier Service is used, a receipt for signature by
Upon receipt of a package containing a key component the
the courier.
recipient shall examine the innermost envelope in Order to
check, so far as is possible, that access to its contents has not
e) Details of the da te of generation of keying material,
been attempted or achieved. If it is suspected that the security
together with details of the issuer and the issue date.
of the inner envelope has been compromised the sender shall be
All such docume lntation shall be signed by authorised advised immediately. The signatures on the accompanying
signatories. documentation shall be checked by the recipient for
authenticity. The identity of the key components, eg sequence
Once keying material has been generated (sec 6.11, access to number or effective date, shall be recorded. When the recipient
key components shall be controlled by the processes of dual of the key component is satisfied with the authenticity of the key
control and Split knowledge. Esch key component shall be component the receipt that accompanied it shall be signed and
placed in a separate envelope which is sealed in such a manner returned (see also 7.2.2). Keys shall be placed in secure storage
that any subsequent unauthorised interference tan be immediately upon receipt. Inner envelopes (ie those containing
detected. Esch envelope shall be marked to indicate its contents the key components) shall be retained under appropriate
and the address of the appropriate function, and then placed in control (sec clause 7).

This page intentionally lefl blank

ISO 8732 : 1988 (E)
Section 3 : Automatic distribution of keying material
10.6 A key used between any communicating pair shall not
10 Requirements for the automated key
intentionally be used between any other communicating pair.
management architecture
10.7 The same data key shall not be knowingly or intentionally
This International Standard is designed to meet the following
used by more than one communicating pair.
requirements for automated key management. lt is assumed
that:
10.8 The compromise of any key shared between any
communicating pair shall not compromise any third Party.
1) the data network is expandable.
10.9 The architecture shall support communicating Parties
2) either a communicating pair has a Key Enciphering Key in
that do not have a key generation capability.
common or each has a Key Enciphering Key Pair in common
with a Key Distribution Centre or a Key Translation Centre.
10.10 The architecture shall support any Party initiating a
secure connection with any other Party.
10.1 The architecture shall support the ability to have at least
one data key between communicating pairs.
10.11 In a three layer architecture (sec 11 .l) the ability to
exchange Key Enciphering Keys automatically between a
10.2 Any communicating pair may share more than one Key
communicating pair shall be provided.
Enciphering Key.
10.3 The architecture shall support the ability to Change data
keys automatically between communicating pairs.
10.4 A particular data key shall be used for either
encipherment/decipherment or for authentication but not for
11 Automated key management architecture
both, except when authenticating a Cryptographic Service
Message.
11.1 General
10.5 A data key or Key Enciphering Key shared between a
communicating pair shall not be disclosed to a third Party The architecture shall consist of either two or three layers of
(except for a Key Translation Centre (CKT) or a Key Distribution keys (sec figure 1). All implernentations shall have the capability
Centre (CKDH. of functioning in a two layer architecture.
Three Layer Layer
Two Layer Layer
Number
Architecture Number Architecture
. .
Master Key Enciphering
Master Key Enciphering (2) (3)
KeY
, KeY
Key Enciphering Key;
Automated Distribution;
enciphered under the
(2)
Master Key Enciphering
Data KeyIs);
Automated Distribution;
enciphered under the
(11
Master Key Enciphering
KeY
Key distribution architecture
Figure 1 -
ISO 8732: 1988(E)
In a two layer architecture the upper layer shall comprise a A Key Distribution Centre or Key Translation Centre may be
Master Key Enciphering Key or keys (KKM). The lower layer used to reduce the number of Master Key Enciphering Keys in
shall comprise a data key or keys (KD). These keys are large networks. A mutually trusted Party is designated as the
enciphered using the KKM (sec 11.2). centre. A *KK shared between any Party and a Key Distribution
Centre or Key Translation Centre permits secure
In a three layer architecture the uppermost layer shall comprise a communications to be established between that Party and any
Master Key Enciphering Key or keys (KKM). The second layer other Party that has a *KK relationship with the centre.
shall comprise one or more Key Enciphering Keys (KK) or key
pairs (“KK). (These keys are enciphered using the KKM (sec
A Key Distribution Centre has the capability to generate and
11.2) Prior to being automatically distributed). The lowest layer send data keys for distribution, and may send keys unsolicited
shall comprise a data key or keys (KD) enciphered using the KK or upon request.
or *KK (see 11.2). One or two data keys shall be transmitted with
the automatically distributed Key Enciphering Key. These data A Key Translation Centre has the capability to transform and
keys shall be enciphered under the automatically distributed return keys for distribution by the originating Party leg, a Key
Key Enciphering Key. Subsequent key distribution messages Translation Centre does not require key generation capability;
need not include a Key Enciphering Key. When no Key Parties in the network have a peer relationship).
Enciphering Key is transmitted, one or two data keys
enciphered under a previously exchanged and automatically For compliance with this Standard all key management Systems
distributed Key Enciphering Key shall be sent. providing automated distribution of keys shall provide a Point-
to-Point implementation.
11.2 Distribution of keying material
NOTE - The accommodation
...


ISO
NORME INTERNATIONALE
Première édition
1988-1 l-15
I
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOP,HAR OPTAHl43A~Mfl Il0 CTAH~APTM3A~MM
Banque - Gestion de clés
Banking - Key management (wholesale)

ISO 8732 : 1988 (FI
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale
d’organismes nationaux de normalisation (comités membres de I’ISO). L’élaboration
des Normes internationales est en général confiée aux comités techniques de I’ISO.
Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux travaux. L’ISO col-
labore étroitement avec la Commission électrotechnique internationale (CEI) en ce qui
concerne la normalisation électrotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont soumis
aux comités membres pour approbation, avant leur acceptation comme Normes inter-
nationales par le Conseil de I’ISO. Les Normes internationales sont approuvées confor-
mément aux procédures de I’ISO qui requièrent l’approbation de 75 % au moins des
comités membres votants.
La Norme internationale ISO 8732 a été élaborée par le comité technique ISO/TC 68,
Banque et services financiers liés aux opérations bancaires.
L’attention des utilisateurs est attirée sur le fait que toutes les Normes internationales
sont de temps en temps soumises à révision et que toute référence faite à une autre
Norme internationale dans le présent document implique qu’il s’agit, sauf indication
contraire, de la dernière édition.
0 Organisation internationale de normalisation, 1988
Imprimé en Suisse
ii
Iso 8732 : 1988 (FI
Sommaire
Page
Introduction. v
Section 1: Gén&alith
1 . 1
Objet et domaine d’application
2 Références . 1
3 Définitions. . 1
4 Abréviations .
.......................................... 5
5 Dispositif de gestion de clés.
6 Spécifications de l’équipement de chiffrement. . 5
7 Élémentsdemiseàlaclé .
Section 2: Distribution manuelle des éléments de mise à la clé
8 Acheminement des éléments de mise à la clé à distribution manuelle . . . . . . . . 9
9 Réception d’éléments de mise à la clé à distribution manuelle . . . . . . . . . . . . . . 9
Section 3: Distribution automatique des éléments de mise à la clé
10 Spécifications liées à l’architecture d’un système automatisé de gestion de clés. 11
11 Architecture de système automatisé de gestion de clés. . 11
.......... 13
12 Chiffrement et déchiffrement des clés et des motifs d’initialisation
13 Messages de service de chiffrement . 18
14 Création de messages de service de chiffrement . 30
15 Traitement des messages de service de chiffrement . 45
Annexes
A Exemple de distribution manuelle de clés et procédures de contrôle . 64
B Notation . 66
C Générateur de clé pseudo-aléatoire et de IV . 67
........................................ 68
D Marges et gestion des marges
E Application à un double centre de traduction de clés . 69
F Éléments de mise à la clé - Conseils pour l’établissement de procédures
....................................... 71
d’effacement et de destruction.
. . .
III
ISO8732 :1988 (FI
Figures
Architecture de distribution de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chiffrement et déchiff rement d’une clé simple par une clé simple . . . . . . . . . . .
Chiffrement et déchiffrement d’une clé simple par une clé double . . . . . . . . . . .
Chiffrement et déchiffrement d’une clé double par une clé double . . . . . . . . . .
Mode point a point (déroulement normal des messages en séquence) . . . . . . .
Mode point à point (déroulement des messages avec messages d’erreur) . . . .
Mode à centre de distribution de clés (déroulement normal des messages) . . .
Mode à centre de distribution de clés (déroulement des messages avec
messagesd’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mode à centre de traduction de clés (déroulement normal des messages) . . . .
10 Mode à centre de traduction de clés (déroulement des messages avec
messages d’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11 Application a un double centre de traduction de clés (déroulement normal des
messages) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12 Application à un double centre de traduction de clés (déroulement des
messages avec messages d‘erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tableaux
1 Gestion des compteurs (message authentifié)
............................ 16
2 Message de service de chiffrement - Champs et sous-champs
............
3 Champs utilisés avec chaque type de message - Mode point à point
....... 23
4 Champs utilises pour chaque type de message - Mode à centre de distribution
declés.
5 Champs utilises avec chaque type de message - Mode à centre de traduction
.............................................................
declés
6 Contenu des champs d’un DSM
....................................... 30
7 Contenu des champs d’un ERS
........................................
8 Contenu des champs d’un ESM
....................................... 33
9 Contenu des champs d’un KSM
....................................... 34
10 Contenu des champs d’un RFS
........................................ 38
11 Contenu des champs d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contenu des champs d’un RSM
....................................... 41
13 Contenu des champs d’un RTR
........................................ 43
14 Traitement d’un DSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15 Traitement d’un ERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16 Traitement d’un ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17 Traitement d’un KSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’un RFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20 Traitement d’un RSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21 Traitement d’un RTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22 Traitement des compteurs avec marges (message authentifié) . . . . . . . . . . . . .
Introduction
La présente Norme internationale décrit des procédures destinées a sécuriser la gestion
des clés secrètes utilisées pour protéger des messages bancaires liés à l’activité d’entre-
prise, tels que des messages entre banques, ou entre une banque et une société
cliente, ou entre une banque et une administration.
La gestion de clé consiste à fournir aux deux entités des clés de chiffrement et des
motifs d’initialisation (éléments de mise à la clé) qui resteront soumis a des procédures
de traitement protégé jusqu’à leur destruction. La sécurité des données chiffrées au
moyen de ces éléments de mise à la clé dépend des mesures prises contre la divulga-
tion, la modification, la substitution, l’insertion ou l’effacement non autorisés des clés
et des motifs d’initialisation (~VS). Si ces éléments sont compromis, la sécurité des don-
nées concernées ne peut plus être garantie. La gestion de clé vise donc la création, la
distribution, le stockage, la mémorisation, la surveillance, la destruction et la sauve-
garde des éléments de mise à la clé. La formalisation de ces procédures doit enfin per-
mettre de retracer le déroulement des opérations à des fins d’audit.
La distribution automatique des clés consiste en la transmission électronique des clés
(et, quand cela est nécessaire des, IVs) par l’utilisation d’un moyen de communication.
La distribution automatique de clés fait appel à deux types de clés:
(1) Clés de chiffrement de clés : elles servent à chiffrer ou déchiffrer d’autres clés.
(2) Clés de données : elles servent à chiffrer ou déchiffrer les motifs d’initialisation
(~VS), à authentifier les messages de service de chiffrement, et à chiffrer/déchiff rer
ou authentifier les données.
Les installations de gestion de clé peuvent être conçues pour renouveler automatique-
ment les clés de chiffrement de clés et les clés de données. Dans ce cas, l’intervention
manuelle est extrêmement faible. Les clés de chiffrement de clés ont généralement une
période de validité supérieure à celle des clés de données.
Le degré de sécurité à atteindre doit être lié à un grand nombre de paramètres tels que
la sensibilité des données traitées, leur probabilité d’interception, la facilité de mise en
oeuvre du mécanisme de chiffrement envisagé et le coût lié à la mise en oeuvre et à la
rupture d’un mécanisme particulier de sécurité. II est donc nécessaire que chaque cou-
ple d’interlocuteurs s’entende sur la portée et les détails des techniques de sécurité et
de gestion de clés. Une sécurité absolue n’est pas réalisable pratiquement; la gestion
de clés doit viser non seulement à réduire la probabilité d’effraction, mais aussi à offrir
une forte probabilité de détection de tout accés ou changement illégal des éléments de
mise à la clé, toujours possibles malgré toutes les mesures préventives. Ceci s’applique
à toutes les étapes de la création, de l’échange et de l’exploitation des éléments de
mise à la clé, y compris aux opérations effectuées à l’intérieur des matériels de chiffre-
ment et de transmission des clés et des motifs d’initialisation entre couples d’interlocu-
teurs ou centres de chiffrement. Même si la présente Norme internationale spécifie
chaque fois que possible des exigences en termes absolus, il demeure que dans cer-
tains cas, une certaine part de subjectivité ne peut être techniquement écartée. La défi-
nition de la fréquence des changements de clé échappe ainsi au cadre de la présente
Norme et dépendra de la part de risque liée aux paramètres énoncés ci-dessus.
La présente Norme internationale comprend trois sections :
Un : Généralités
Deux: Distribution manuelle des éléments de mise à la clé
Trois: Distribution automatique des éléments de mise à la clé
Les derniers détails des procédures de gestion de clé doivent faire l’objet d’un accord
entre les couples d’interlocuteurs concernés et demeurent donc sous leur responsabi-
lité. Parmi ces détails, retenons l’identité et les attributions des différents interlocu-
teurs. La présente Norme ne traite pas de la définition des responsabilités individuelles,
aspect qui est spécifique de chaque mise en oeuvre de gestion de clés.
prévues au titre de la
L’annexe A fournit un exemple de mise en oeuvre des exigences
distribution manuelle des éléments de mise à la clé.

Page blanche
NORME INTERNATIONALE
ISO 8732 : 1988 (FI
Banque - Gestion de clés
Section 1: Généralités
2 Références
1 Objet et domaine d’application
ISO 646, Traitement de Knformation - Jeu /SO de caractères
La présente Norme internationale spécifie des méthodes de
codés a 7 cléments pour l’échange d’information.
gestion d’éléments de mise à la clé destinés au chiffrement, au
déchiffrement et à l’authentification des messages échangés
I SO 7982-1, Télécommunications bancaires - Messages de
lors des transactions financières liées à l’activité d’entreprise.
transfert des fonds - Partie 1: Vocabulaire et cléments de don-
Elle spécifie des exigences
nées.
I SO 8372, Traitement de l’Yinforma tion - Mode opératoire d’un
i) quant au contrôle des éléments de mise à la clé pendant
algorithme de chiffrement par bloc de 64 bits.
leur période de validité, pour empêcher la divulgation, la
modification, la substitution et la réutilisation non autori-
ISO 8730, Opérations bancaires - Spécifications liees à la nor-
sées;
malisa tion de l/au then tifica tion des messages.
Algorithmes approuves pour l’au then tifi-
ii) quant à la distribution manuelle ou automatique des élé- ISO 8731, Banque -
ments de mise à la clé, afin de permettre I’interopérabilité ca tion de messages.
entre matériels ou dispositifs de chiffrement utilisant le
ANSI X3.92, Data Encryption Algorithm.
même algorithme;
iii)
visant l’intégrité des éléments de mise à la clé pendant
3 Définitions
toutes les phases de la période de validité : création, distri-
bution, stockage, saisie, utilisation, archivage et destruc-
Dans le cadre de la présente Norme internationale, les défini-
tion;
tions suivantes sont applicables:
iv)
visant à récupérer les informations en cas d’échec du
3.1 trace d’audit: Voir trace d’audit de securité.
processus de gestion de clés ou si l’intégrité des éléments
de mise à la clé est mise en cause.
3.2 authentification : Méthode employée par l’expéditeur et
le destinataire pour s’assurer de l’Integrité des données, et four-
La présente Norme permet également de retracer au cours d’un
nir un moyen d’authentifier leur origine.
audit ultérieur tous les éléments de mise à la clé utilisés.
3.3 biais: Phénomène lié à la création de nombre aléatoires
La présente Norme internationale est concue pour l’utilisation
ou pseudo-aléatoires faisant que certains nombres sortent plus
d’algorithmes symétriques dans la distribution des clés, I’expé-
souvent que d’autres.
diteur et le destinataire utilisant la même clé. Elle s’applique à
des messages formatés et transmis à partir de jeux de caractè-
res codés. II est prévu d’aborder ultérieurement l’utilisation
3.4 cryptogramme: Informations chiffrées.
d’algorithmes asymétriques dans la distribution des clés.
3.5 code: Facon symbolique de représenter des données
La présente Norme ne permet pas de distinguer, d’un point de
permettant de faciliter un traitement automatisé.
vue cryptographique, deux entités physiques partageant la
même clé.
3.6 couple d’interlocuteurs : Deux entités logiques
d’accord pour échanger des données.
Les procédures spécifiées ici sont destinées aux institutions
financières et à leurs clients (sociétés ou administration) et dans
NOTE - Une entité et un centre de distribution ou de traduction de
toutes autres relations où l’échange d’informations nécessite la
clés échangeant des messages de service de chiffrement ne consti-
confidentialité, la protection et l’authentification. tuent pas un couple d’interlocuteurs.
60 8732 : 1988 (FI
3.7 Temps Universel Coordonne (TUCI: L’échelle de 3.21 message financier: Commu nication comportant des
temps conservée au Bureau international de I’Heure, qui sert de informations à caractère fina ncier .
base à une distribution CO-ordonnée des fréquences normali-
sées et des signaux temporels.
3.22 chiffre hexadécimal: Caractère unique choisi dans
l’intervalle O-9, A-F (majuscules) représentant une configura-
NOTE - Peut aussi être appelé Heure de Greenwich (GMT).
tion de 4 bits.
3.8 compteur: Compteur incrémentiel utilisé par deux enti-
3.23 motif d’initialisation (IV) : Nombre servant de point de
tés pour contrôler les attributions successives de clés à partir
départ au chiffrement d’une séquence de données pour accroî-
d’une cl6 particulière de chiffrement de cl&.
tre la sécurité en introduisant une variation cryptographique
supplémentaire et pour synchroniser l’équipement de chiffre-
3.9 equipement de chiffrement: Équipement à l’intérieur
ment.
duquel ont lieu les fonctions de chiffrement (chiffrement,
création de clés).
au then tifica tien,
3.24 interopérabilité : Aptitude à échanger des clés,
manuellement ou automatiquement, avec une autre entité.
3.10 cl6 de chiffrement; clé : Paramètre complémentaire
d’un algorithme servant à la validation, I’authenttXkation, le
chiffrement ou le déchiffrement. 3.25 clé: voir clé de chiffrement.
3.11 chiffre: Discipline que englobe tous principes, moyens
3.26 élément de clé: Paramétre parmi deux ou plus qui a le
et méthodes destinés à la transformation de données afin de
format d’une clé de chiffrement et qui est ajouté modulo-2 à un
cacher leur contenu, d’empêcher leur modification et leur utili-
ou plusieurs paramètres semblables pour former une clé de
sation frauduleuses.
chiffrement.
Le chiffre définit les méthodes de chiti~ement et déchiffre-
NOTE -
3.27 centre de distribution de clés: Lieu où sont générées
ment. L’attaque d’un principe, de moyens ou de méthodes cryptogra-
phiques est applelée cryptanalyse. les cks de chiffrement et d’où elles sont expédiées.
3.12 période de validité: Période prédefinie durant laquelle
3.28 clé de chiffrement de clé: Clé servant au chiffrement
une ck donnée peut être utilisée ou durant laquelle les clés d’un
et au déchiffrement de cl&.
système donné restent valides.
3.29 générateur de clé: Dispositif de création de clé de
3.13 intégrite des données: Capacité qu’ont des données
chiffrement et de vecteur d’initialisation si besoin est.
de ne pas pouvoir être altérées ou détruites d’une maniére frau-
duleuse.
3.30 chargeur de clé : Unité électronique autonome capable
de stocker au moins une clé et de /a charger à la demande dans
3.14 clé de donnée: Clé utilisée pour le chiffrement, le
l’équipement de chiffrement.
déchiffrement ou l’authentification des données.
3.31 dispositif de gestion de clé: Enceinte protégée (par
3.15 authentification de l’origine des données: Consta-
exemple: salle ou appareil et contenu de celle-ci, où resident
tation que l’expéditeur des données reçues est bien celui qu’il
les éléments de chiffrement.
prétend être.
3.32 décalage: Résultat de l’addition d’un compteur à une
inverse d’un chiffre-
3.16 dechiffrement: Transformation
clé en utilisant l’addition modulo-2.
ment réversible correspondant.
3.33 centre de traduction de clés: Lieu où sont transfor-
3.17 double contrôle: Intervention de deux entités distinc-
mées les clés de chiffrement et d’ ‘où elles sont expédiées.
tes ou plus (généralement des personnes) opérant de concert
pour protéger des fonctions ou des informations sensibles,
aucun individu isolé ne pouvant accéder aux éléments ni les uti-
3.34 élément de mise à la clé: Données (exemple: clés et
liser, par exemple une cl& de chiffrement.
IV) nécessaires pour établir et entretenir un contexte de chiffre-
ment.
3.18 chiffrement : Transformation chiffrée de données (voir
chitire) aboutissant a un cryptogramme.
3.35 contexte de chiffrement: Conditions existant entre
un couple d’Yinterlocuteurs qui partagent, pendant cet inter-
valle, au moins une clt! de chiffrement ou une cl& de chiffre-
3.19 ou-exclusif : voir addition module-2.
ment de clé.
3.20 etiquette de champ: Chaîne de caracteres unique
figurant dans les messages formatés pour identifier la significa-
3.36 entité logique : Une ou plusieurs entites physiques for-
tion et l’emplacement du champ de donnees associé.
mant l’un des membres d’un couple d’interlocuteurs.
ISO 8732 : 1988 (FI
de la récep-
3.44 destinataire : Entité I ogique responsable
3.37 code d’authentification de message (MAC): Code
tion d’un message de service de chiffrement.
figurant dans un message entre l’expéditeur et le destinataire
pour en valider l’origine ainsi que tout ou partie du texte du
message. Le code est le résultat d’une méthode de calcul
3.45 audit de sécurité: Étude et examen indépendants des
agréee.
enregistrements et des activités du système, dans le but de
mesurer l’adéquation des contrôles du système, de vérifier la
conformité avec la politique en vigueur et les procédures opéra-
3.38 addition modulo-2; ou-exclusif: Addition binaire
tionnelles et de faire des recommandations pour tout change-
sans retenue donnant les valeurs suivantes:
ment défini dans les contrôles, la politique suivie et les procédu-
o+o=o
res.
O+l=l
l+O=l
3.46 trace d’audit de sécurité: Données rassemblées et
I+l=0
prêtes à être fournies lors d’un audit de sécurité.
3.39 notarisation: Méthode permettant de modifier une clé
3.47 période de validité des données: Période durant
de chiffrement de clé dans le but d’authentifier l’identité de
laquelle des données chiffrées ou protégées sont valides.
l’expéditeur et du des tins taire fi nal .
3.48 connaissance répartie: Contexte dans lequel au
3.40 clé de notarisation: Clé utilisée pour la notarisation.
moins deux entités se partagent en les gardant secrets les élé-
ments d’une clé unique qui, pris isolément, ne permettent pas
3.41 sceau de notarisation: Valeur créée à partir des identi- de déduire la clé de chiffrement résultant de leur combinaison.
tés des entMs logiques d’un couple d’interlocuteurs, et utilisée
pour créer une (ou deux) clé(s) de notarisation.
3.49 validation: Vérification de l’intégrité d’un message ou
d’éléments choisis de celui-ci.
3.42 expéditeur: Entité logique responsable de la création
d’un message de service de chiffrement.
3.50 abrogation : Méthode permettant l’effacement ou
la réécriture de données mémorisées par un procédé électroni-
que.
3.43 texte clair: Données non chiffrées.
4 Abréviations
Les abréviations suivantes sont utilisées dans la présente Norme internationale:
La notation employée aux chapitres 12 à 75 est décrite à l’annexe B.
Abrhiation Signification Description (voir également le tableau 2)
CKD Centre de distribution de clés Installation permettant la création et la restitution
de clés en vue de leur expédition.
CKT Centre de traduction de clés Installation permettant la transformation et la resti-
tution de clés en vue de leur expédition.
Message de service de
CSM Message destiné au transport de clés ou d’infor-
chiffrement mations connexes servant à maintenir un contexte
de chiffrement.
Compteur utilisé entre un CKD ou un CKT et
CTA Comptage A
l’entité «A N.
CTB Comptage B Compteur utilisé entre un CKD ou un CKT et
I’entitié (( B N.
CTP Comptage P Compteur utilisé dans un contexte de chiffrement
en mode point à point
CTR Comptage R Valeur du compteur réputé erroné.
-
DEA Data Encryption Algorithm
DSM Message de service de fin Type de message servant à invalider une ou plu-
de connexion sieurs clés ou à mettre fin à un contexte de chif-
f rement.
ECB Répertoire électronique Un des modes opératoires d’un algorithme de chif-
frement.
EDC Code de détection d’erreur Code d’un message de service de chiffrement servant
à prouver l’intégrité des données d’un message.

ISO 8732 : 1988 (FI
Description
Abréviation Signification
Date et heure du temps universel auxquelles la clé
EDK Date d’entrée en vigueur
de données est mise en service.
d’une clé
Identification des conditions d’erreur détectées au
ERF Champ d’erreur
sein d’un message de service de chiffrement pré-
cédent.
Type de message servant à récupérer les erreurs
ERS Message de service de
de comptage ou autres en mode à centre de distri-
récupération d’erreur
bution ou de traduction de clés.
Type de message servant à donner un accusé de
Message de service d’erreur
ESM
réception négatif d’un message de service de chif-
frement autre qu’un ESM et à indiquer au destina-
taire des données lui permettant de reprendre les
opérations.
Identifiant de clé Identifie la clé servant à authentifier un message
IDA
de service de libération de connexion. La clé iden-
d’authentification
tifiée cesse d’être valide.
-
Identifiant de centre de
IDC
distribution ou de traduction
de clés
-
IDD Identifiant de la clé à
abandonner
IDKl Identifiant de clé Identifiant de la clé transmise dans un message de
service de chiffrement.
(sous-champ)
Identificateur de clé
IDK2 Identifiant (nom) de la clé (simple ou double) de
chiffrement de clé servant à chiffrer la clé trans-
de chiffrement de clé
(sous-champ) mise dans un message de service de chiffrement.
Identité du destinataire final prévu à l’émission
IDU Identité du destinataire final
d’un message de service de chiffrement en mode
à centre de distribution ou de traduction de clé.
-
Motif d’initialisation
IV
KD Clé de données Clé servant à chiffrer/déchiffrer ou authentifier des
données.
Clé de données notarisée Clé de données chiffrée d’après une clé double
KDU
notarisée.
KDX Clé de données fixe Clé de données de valeur fixe utilisée dans le cal-
cul d’un code de détection d’erreur.
Clé de chiffrement de clés Clé servant à chiffrer et déchiffrer des clés.
KK
“KK” Clé double de chiffrement Ensemble de deux clés servant à chiffrer et déchif-
de clés frer des clés.
KKM Clé principale de chiffrement Clé de chiffrement de clé de niveau supérieur dans
de clés une architecture multicouche de gestion de clés.
Clé de chiffrement de clés chiffrée d’après une clé
KKU Clé de chiffrement de clés
notarisée.
notarisée
“KKU’) Clé double de chiffrement Clé double de chiffrement de clés chiffrée d’après
de clés notarisées une clés double notarisée.
Une clé servant à la notarisation.
KN Clé notarisée
Type de message servant à échanger des clés
KSM Message de service de clé
entre couple d’interlocuteurs.
-
MAC Code d’authentification
de message
Étiquette du champ définissant le type de message
MCL Type de message
de service de chiffrement.
Étiquette dont la présence indique qu’une procé-
NOS Indicateur de notarisation
dure de notarisation a eu lieu
NS Sceau de notarisation Valeur servant à la notarisation.
1) L’astérisque * indique que l’on traite une clé double. Lorsque l’utilisation d’une clé double est une option, l’astérisque figure entre parenthèses dans le texte principal.
60 8732 : 1988 (FI
Signification Description
Abréviation
Expéditeur Expéditeur d’un CSM.
ORG
Parité de clé (sous-champ) Indique que la clé, avant son chiffrement, est de
P
parité impaire.
Destinataire Destinataire d’un CSM.
RCV
Sert à demander la traduction de clés à un centre
RFS Message de demande
de service de traduction de clés avant retransmission à une
autre entité.
Message de service Sert à demander des clés à une autre entité.
RSI
de demande d’établissement
Permet d’accuser réception de facon authentifiée.
RSM Message de service en réponse
Message de réponse Utilisé pour envoyer des clés depuis un centre de
RTR
distribution ou de traduction de clés.
au demandeur
Spécifie le type de service demandé.
SVR Demande de service
Le résultat du processus d’élaboration de clé doit être contrôlé
5 Dispositif de gestion de clés
automatiquement afin de détecter les erreurs de création (par
exemple la sortie répétée d’une même clé). Le fonctionnement
5.1 Généralités
du générateur de clé doit s’interrompre immédiatement si une
défaillance quelconque est constatée.
Un dispositif de gestion de clés doit offrir les moyens de con-
trôle d’accès qui protègent son contenu de divulgation, modifi-
Le matériel de chiffrement ne doit pas fournir les clés en clair,
cation, substitution, répétition, insertion ou suppression non
même en cas de défaillance, si ce n’est lors de la création même
autorisés.
de la clé.
NOTE - Dans ce but, des mesures doivent être prises soit pour empê-
II doit être possible de mettre à zéro manuellement les clés déli-
cher l’accès soit pour veiller à ce que les tentatives d’accès aient toutes
vrées en clair (voir annexe F).
les chances d’être détectées puis signalées.
5.2 Contenu d’un dispositif de gestion de clés 6.1.2 Clés et motifs d’initialisation destinés à une distri-
bution manuelle
Tout le matériel de chiffrement, y compris le matériel d’élabora-
tion de clés, doit être situé au sein d’un dispositif de gestion de
Tous les supports entrant dans l’élaboration, la distribution et le
clés.
stockage (notamment les exemplaires sur papier, les rubans
etc.) doivent être protégés contre une utilisation, modification,
NOTE - Le matériel de chiffrement peut jouer le rôle de dispositif de
remplacement, destruction ou exposition non autorisés. Les
gestion de clés et offrir ainsi toutes les fonctions requises.
déchets doivent être détruits sous double contrôle. Le proces-
sus de création de clés doit avoir lieu dans un espace protégés
des regards indiscrets.
6 Spécifications de l’équipement
de chiffrement Lorsque des clés ou des motifs d’initialisation sont imprimés,
des moyens doivent être prévus pour empêcher qu’ils soient
divulgués ou remplacés.
6.1 Élaboration des clés et des motifs
d’initialisation (IV)l)
NOTE - Une telle protection peut notamment s’appuyer sur des regis-
tres de clés à exemplaires uniques aux pages numérotées, protégée par
6.1.1 Généralités
un conditionnement résistant aux effractions de sorte que le remplace-
ment de page soit impossible.
Les procédures d’élaboration de clés et de motifs d’initialisation
doivent être placées sous une double responsabilité.
En présence d’un dispositif spécial à mémoire électronique pro-
tégée, des mécanismes de sécurité doivent être intégrés au
L’élaboration des clés et des motifs d’initialisation doit s’effec-
logiciel ou au matériel pour interdire l’accès non autorisé. Toute
tuer selon un processus garantissant que toutes les clés et les tentative d’accès illégal à la mémoire protégée doit entraîner
motifs d’initialisation soient obtenus de facon aléatoire ou
l’effacement automatique de la clé conservée en clair, ou du
pseudo-aléatoire. Le processus de création doit être concu de moins sa mise sous forme incompréhensible. II ne doit exister
sorte qu’aucun avantage ne réside dans le fait de s’attaquer au
aucune possibilité d’affichage ni de contrôle ni d’extraction de
processus d’élaboration de clé plutôt qu’au processus de chif- la clé mémorisée sans que le dispositif à mémoire protégée élec-
frement.
troniquement soit relié à ou introduit dans un récepteur fiable.
1) De l’anglais (( Intialisation Vector )).
ISO 8732 : 1988 (FI
Lorsque la distribution d’une clé s’appuie sur une connaissance 6.2.6 Conservatio In de clés mémorisées
répartie des informations, à des fins de sécurité, chaque élé- électroniquement
ment constitutif de la clé doit être établi sur un formulaire ou un
rant de faible durée ne doit pas entraîner
support d’enregistrement indépendant. Une panne de cou la
perte d’une clé.
d’initialisation destinés à une distri-
6.1.3 Clés et m otifs
6.2.7 Interférences électromagnétiques
bution automati
que
Une protection doit exister contre la détérioration de clés par
Lorsqu’un matériel de chiffrement est employé à la création
rayonnement ou conduction d’interférences électromagnéti-
automatique de clés et de motifs d’initialisation, il doit être
ques imputables au matériel de chiffrement ou aux chargeurs
physiquement protégé contre :
de clés.
divulgation, la modification et le remplacement des
1) la
clés
6.2.8 Essai de fonctionnement
la modification ou le remplacement des IV
2)
Immédiatement avant la saisie manuelle de clés et l’initialisation
la modification ou le remplacement de l’algorithme ou du système, on doit soumettre le matériel de chiffrement à un
3)
du dispositif de création de clé. essai, afin de s’assurer de son bon fonctionnement. Cet essai
doit porter sur toutes les fonctions de commande.
6.2 Chargement des clés
6.2.9 Erreur de manipulation ou défaillance
Un dispositif doit être fourni pour signaler une défaillance ou
6.2.1 Généralités
une manipulation incorrecte du matériel de chiffrement (voir
également 6.1.1). Une procédure manuelle ou automatique doit
Le matériel de chiffrement doit permettre soit au niveau du
être fournie pour signaler toutes ces erreurs ou défaillances de
système soit du dispositif, de charger des clés au format con-
facon détaillée.
,
forme avec la présente Norme internationale. L’accès aux com-
mandes ou systèmes de chargement de clés doit être limité
physiquement ou par programme, voire les deux à la fois.
6.3 Contrôle de compteur
Lorsque les clés sont associées à des compteurs (voir 12.21, le
6.2.2 Chargement manuel des clés
matériel de chiffrement doit permettre de détecter et de signaler
l’effacement, la perte ou la régression d’un compteur.
II doit être possible de charger manuellement les clés ou les élé-
ments de clé. On doit pouvoir également corriger les erreurs
isolées ou re-saisir l’ensemble de la clé. Si un élément de clé est
7 Éléments de mise à la clé
affiché en clair, il ne doit être visible que pour le personnel auto-
risé et doit être effacé immédiatement après le chargement.
7.1 Transport et stockage des éléments de mise
à la clé
NOTE - Le rechargement d’une clé complète peut également servir à
vérifier une clé saisie auparavant.
Les éléments de mise à la clé doivent être transportés et stockés
de sorte qu’ils soient protégés contre la modification ou la subs-
6.2.3 titution et à empêcher la mise à découvert de clés en clair pen-
Chargement automatique des clés
dant la période de validité des clés ou au terme de celle-ci.
Lorsque les clés peuvent être chargées automatiquement, la clé
L’accès au lieu de stockage y compris les mouvements de tout
ne doit pas s’afficher au cours de cette opération. Les clés con-
élément de mise à la clé à partir de ce lieu ou vers celui-ci doi-
servées dans des dispositifs spéciaux tels que des supports de
vent être placés sous double contrôle. Lors de l’introduction ou
clés doivent être chargés sous double contrôle.
de la suppression d’éléments de mise à la clé, l’accès physique
doit être spécifiquement autorisé, être protégé par des moyens
physiques ou logiques et faire l’objet de rapports détaillés.
6.2.4
Controle de parité
Si le contrôle de parité est possible, la parité des clés ou des
7.2 Clés
composants de clés en clair doit être vérifiée lors du charge-
ment, afin d’empêcher la modification inopinée d’un élément
7.2.1 Conservation des clés
binaire de la clé.
Les clés doivent être placées sous un double contrôle à tout
moment. Les clés conservées sur ordinateur doivent être chif-
6.2.5 Stockage des clés en clair
frées ou inaccessibles.
Toute trace en clair de clés utilisée lors du chargement de la clé
II doit exister des listes de membres du personnel habilités à
doit être abrogée une fois terminé le transfert de la clé à un
détenir ces clés ou à y accéder. Ces listes ne doivent pas conte-
autre emplacement.
nir d’indication quant au contenu des clés.
ISO 8732 : 1988 (FI
7.2.2 Validité des clés 7.2.4 Clés de réserve
Lorsque des clés sont mises en réserve pour faciliter des chan-
On doit normalement associer aux clés un identifiant unique ou
gements de clés, prévus ou non, elles doivent bénéficier des
une date d’entrée en vigueur et le couple d’interlocuteurs doit
mêmes garanties de sécurité que les clés en service.
convenir de la période de validité de chaque clé.
7.2.5 Archivage des clés
Les clés de données peuvent être échangées dès lors qu’elles
sont destinées à un usage immédiat ou ultérieur (voir 7.2.4).
Si le stockage permanent (archivage) d’une clé à l’expiration de
Aucune clé ne doit être opérationnelle tant que le destinataire
sa période de validité ou en cas de compromission est néces-
n’a pas retourné un accusé de réception authentifié. Si une clé
saire, ladite clé doit recevoir une identification unique ou voir sa
n’a pas été identifiée spécifiquement (par exemple par un
forme ou son format modifiés de sorte qu’il ne subsiste plus
numéro ou une date d’entrée en vigueur), elle doit être la seule
d’ambiguïté quant au fait qu’elle est archivée ou hors-service.
clé de son espèce et être mise en service par le couple d’interlo-
Toutes les clés archivées doivent être chiffrées à l’aide d’une clé
cuteurs dès la réception par l’expéditeur de l’accusé de récep-
concue dans ce but. II ne doit pas être possible d’utiliser des
tion établi par le destinataire.
éléments de mise à la clé archivés, si ce n’est pour reconstituer
un couple clé/message.
Si l’on suspecte ou si l’on sait que le secret d’une clé est com-
promis, celle-ci doit cesser d’être valide et être retirée du ser-
NOTE - Les procédures détaillées d’archivage de clés dépendent de
vice. l’application et ne sont pas définies dans la présente Norme internatio-
nale.
7.2.3 Changements de clés
7.2.6 Sauvegarde des clés
Les clés doivent être changées:
Lors de l’échange d’une clé sous une forme imprimée, I’exem-
plaire original doit être conservé à des fins de sauvegarde. Lors-
au terme de la période de validité; ou
a)
que les clés sont échangées par voie automatique, une copie
protégée doit être conservée en archive. Toutes les copies de
b) avec l’accord des deux membres du couple d’interlocu-
sauvegarde de clés en service doivent bénéficier des mêmes
teurs; ou
garanties de sécurité que les clés en service.
c) dès que l’on sait ou que l’on suspecte
que le secret
d’une clé est compromis.
7.2.7 Destruction des clés (voir également l’annexe F)
Toutes les copies des clés devenues inutiles doivent être détrui-
Tous les changements de clés doivent faire l’objet d’accusés de
tes sous double contrôle. Les clés imprimées doivent être
réception. Si les périodes de validité d’une clé existante et
détruites par incinération, déchiquetage ou réduction en pulpe
d’une nouvelle clé se chevauchent, une date explicite (ou une
ou selon tout autre méthode adaptée.
autre référence implicite de temps), à laquelle l’ancienne clé
cessera d’être valide, doit être spécifiée. Pendant cette période
Les clés mémorisées sur des supports magnétiques doivent être
intermédiaire, les deux clés doivent bénéficier des mêmes
abrogées, l’accès étant protégé par mot de passe ou bien ce
garanties de sécurité.
sont les supports magnétiques eux-mêmes qui doivent être
détruits à l’instar des clés imprimées.
Les clés retirées du service ne doivent pas être réutilisées,
sciemment ou intentionnellement, sauf pour reconstruire un
Un compte rendu détail lé de toutes les opérations de retrait et
couple clé/message (voir 7.2.5).
de destruction doit être
établi à des fins d’audit ul térieur.
Page blanche
ISO 8732 : 1988 (FI
Section 2: Distribution manuelle des éléments de mise à la clé
uelle de clés et des
Un exemple de distribution man procédu res séparée, elle aussi cachetée et adressée au destinataire. La
de contrôle figure à l’annexe A. seconde enveloppe ne doit pas fournir d’indication quant à son
contenu.
NOTE - Chaque pli comporte ainsi une enveloppe extérieure conte-
8 Acheminement des éléments de mise à la
nant une seule enveloppe intérieure ne renfermant qu’un élément uni-
clé à distribution manuelle
que de clé.
Les différents éléments constitutifs d’une clé doivent être expé-
Tous les documents accompagnant des éléments de mise à la
diés, accompagnés d’un recu, en utilisant une méthode garan-
clé distribués manuellement doivent être préparés avant la créa-
tissant une expédition séparée, par exemple à des jours diffé-
tion des éléments de mise à la clé. Cette documentation doit
rents. Les mots de passe permettant d’accéder aux supports
comporter:
magnétiques ou autres dispositifs de stockage, par exemple les
chargeurs de clés, doivent être expédiés séparément dudit sup-
n recu des éléments de mise à la clé devant être signé
a) U
port ou dispositif.
par le destinataire.
Lorsque les éléments de mise à la clé sont expédiés par la poste,
b) Des informations concernant le destinataire.
une méthode fiable doit être employée. Lorsque I’achemine-
ment est effectué par un messager, celui-ci doit remettre un
c) Des informations visant les mots de passe requis pour
recu à l’expéditeur. Le messager ne doit pas avoir connaissance
accéder aux éléments distribués sur supports magnétiques
de la nature du contenu d’une enveloppe.
ou sur des dispositifs de stockage fiables (par exemple des
chargeurs de clés).
9 Réception d’éléments de mise à la clé
u’on fait à un messager, un recu que celui-ci
dl Lorsq
appel
à distribution manuelle
sig nera.
A la réception d’un pli contenant un élément de clé, le destina-
e) Des informations concernant la date d’entrée en
taire doit examiner l’enveloppe intérieure pour vérifier, autant
vigueur des éléments de mise à la clé ainsi que des détails
que possible, que l’on n’a pas tenté d’ (ou réussi à) accéder à
sur l’émetteur et la date d’entrée en vigueur.
son contenu. Si l’on soupconne que le secret du contenu de
l’enveloppe intérieure est compromis, l’expéditeur doit en être
Toute documentation de ce doit être visée par des
signa-
type
averti sur le champ. L’authenticité des signatures apposées aux
taires autorisés.
documents d’accompagnement doit être contrôlée par le desti-
nataire. L’identité des éléments de clé, par exemple le numéro
Les éléments de mise à la clé une fois créés (voir 6.11, l’accès d’ordre ou la date d’entrée en vigueur, doit être enregistrée.
aux éléments de clés doit être placé sous le régime du double
Lorsque le destinataire de l’élément de clé juge satisfaisante
contrôle et de la répartition des connaissances. Chaque élé-
l’authenticité de l’élément de clé, il doit signer puis retourner le
ment de clé doit être placé dans une enveloppe séparée cache- recu correspondant (voir 7.2.2). Les clés doivent être conser-
tée de facon à révéler toute ingérence éventuelle. Chaque enve- vées à l’abri dès leur réception. Les enveloppes intérieures,
loppe doit porter la marque de son contenu et l’adresse du res-
c’est-à-dire celles contenant les éléments de clé, doivent être
ponsable attitré, puis être placée dans une seconde enveloppe
conservées soigneusement (voir chapitre 7).

Page blanche
ISO 8732 : 1988 (FI
Section 3: Distribution automatique des éléments de mise à la clé
10.6 Une clé utilisée par un couple d’interlocuteurs ne doit
10 Spécifications liées à l’architecture d’un
pas l’être intentionnellement par un autre.
système automatisé de gestion de clés
La présente Norme internationale est basée sur les spécifications
10.7 Une même clé de données ne doit pas être utilisée
suivantes d’une gestion de clés automatisée. Par hypothèse:
sciemment par plus d’un couple d’interlocuteurs.
1) le réseau de données est extensible;
10.8 La compromission d’une clé partagée par un couple
2) soit un couple d’interlocuteurs détient en commun une
d’interlocuteurs ne doit pas nuire à un tiers.
clé de chiffrement de clé, soit chacun détient une clé double
de chiffrement en commun avec un centre de distribution
ou de traduction de clés.
10.9 L’architecture du système doit pouvoir accueillir des
interlocuteurs n’ayant pas la faculté de créer des clés.
10.1 L’architecture doit pouvoir offrir au moins une clé de
données aux couples d’interlocuteurs.
10.10 L’architecture doit pouvoir prendre en compte tout
interlocuteur établissant une communication sécurisée avec un
10.2 Un couple d’interlocuteurs peut partager plus d’une clé autre.
de chiffrement de c
...


ISO
NORME INTERNATIONALE
Première édition
1988-1 l-15
I
INTERNATIONAL ORGANIZATION FOR STANDARDIZATION
ORGANISATION INTERNATIONALE DE NORMALISATION
MEXAYHAPOP,HAR OPTAHl43A~Mfl Il0 CTAH~APTM3A~MM
Banque - Gestion de clés
Banking - Key management (wholesale)

ISO 8732 : 1988 (FI
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération mondiale
d’organismes nationaux de normalisation (comités membres de I’ISO). L’élaboration
des Normes internationales est en général confiée aux comités techniques de I’ISO.
Chaque comité membre intéressé par une étude a le droit de faire partie du comité
technique créé à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux travaux. L’ISO col-
labore étroitement avec la Commission électrotechnique internationale (CEI) en ce qui
concerne la normalisation électrotechnique.
Les projets de Normes internationales adoptés par les comités techniques sont soumis
aux comités membres pour approbation, avant leur acceptation comme Normes inter-
nationales par le Conseil de I’ISO. Les Normes internationales sont approuvées confor-
mément aux procédures de I’ISO qui requièrent l’approbation de 75 % au moins des
comités membres votants.
La Norme internationale ISO 8732 a été élaborée par le comité technique ISO/TC 68,
Banque et services financiers liés aux opérations bancaires.
L’attention des utilisateurs est attirée sur le fait que toutes les Normes internationales
sont de temps en temps soumises à révision et que toute référence faite à une autre
Norme internationale dans le présent document implique qu’il s’agit, sauf indication
contraire, de la dernière édition.
0 Organisation internationale de normalisation, 1988
Imprimé en Suisse
ii
Iso 8732 : 1988 (FI
Sommaire
Page
Introduction. v
Section 1: Gén&alith
1 . 1
Objet et domaine d’application
2 Références . 1
3 Définitions. . 1
4 Abréviations .
.......................................... 5
5 Dispositif de gestion de clés.
6 Spécifications de l’équipement de chiffrement. . 5
7 Élémentsdemiseàlaclé .
Section 2: Distribution manuelle des éléments de mise à la clé
8 Acheminement des éléments de mise à la clé à distribution manuelle . . . . . . . . 9
9 Réception d’éléments de mise à la clé à distribution manuelle . . . . . . . . . . . . . . 9
Section 3: Distribution automatique des éléments de mise à la clé
10 Spécifications liées à l’architecture d’un système automatisé de gestion de clés. 11
11 Architecture de système automatisé de gestion de clés. . 11
.......... 13
12 Chiffrement et déchiffrement des clés et des motifs d’initialisation
13 Messages de service de chiffrement . 18
14 Création de messages de service de chiffrement . 30
15 Traitement des messages de service de chiffrement . 45
Annexes
A Exemple de distribution manuelle de clés et procédures de contrôle . 64
B Notation . 66
C Générateur de clé pseudo-aléatoire et de IV . 67
........................................ 68
D Marges et gestion des marges
E Application à un double centre de traduction de clés . 69
F Éléments de mise à la clé - Conseils pour l’établissement de procédures
....................................... 71
d’effacement et de destruction.
. . .
III
ISO8732 :1988 (FI
Figures
Architecture de distribution de clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chiffrement et déchiff rement d’une clé simple par une clé simple . . . . . . . . . . .
Chiffrement et déchiffrement d’une clé simple par une clé double . . . . . . . . . . .
Chiffrement et déchiffrement d’une clé double par une clé double . . . . . . . . . .
Mode point a point (déroulement normal des messages en séquence) . . . . . . .
Mode point à point (déroulement des messages avec messages d’erreur) . . . .
Mode à centre de distribution de clés (déroulement normal des messages) . . .
Mode à centre de distribution de clés (déroulement des messages avec
messagesd’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Mode à centre de traduction de clés (déroulement normal des messages) . . . .
10 Mode à centre de traduction de clés (déroulement des messages avec
messages d’erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
11 Application a un double centre de traduction de clés (déroulement normal des
messages) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12 Application à un double centre de traduction de clés (déroulement des
messages avec messages d‘erreur) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Tableaux
1 Gestion des compteurs (message authentifié)
............................ 16
2 Message de service de chiffrement - Champs et sous-champs
............
3 Champs utilisés avec chaque type de message - Mode point à point
....... 23
4 Champs utilises pour chaque type de message - Mode à centre de distribution
declés.
5 Champs utilises avec chaque type de message - Mode à centre de traduction
.............................................................
declés
6 Contenu des champs d’un DSM
....................................... 30
7 Contenu des champs d’un ERS
........................................
8 Contenu des champs d’un ESM
....................................... 33
9 Contenu des champs d’un KSM
....................................... 34
10 Contenu des champs d’un RFS
........................................ 38
11 Contenu des champs d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Contenu des champs d’un RSM
....................................... 41
13 Contenu des champs d’un RTR
........................................ 43
14 Traitement d’un DSM. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
15 Traitement d’un ERS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16 Traitement d’un ESM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17 Traitement d’un KSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’un RFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Traitement d’un RSI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20 Traitement d’un RSM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21 Traitement d’un RTR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
22 Traitement des compteurs avec marges (message authentifié) . . . . . . . . . . . . .
Introduction
La présente Norme internationale décrit des procédures destinées a sécuriser la gestion
des clés secrètes utilisées pour protéger des messages bancaires liés à l’activité d’entre-
prise, tels que des messages entre banques, ou entre une banque et une société
cliente, ou entre une banque et une administration.
La gestion de clé consiste à fournir aux deux entités des clés de chiffrement et des
motifs d’initialisation (éléments de mise à la clé) qui resteront soumis a des procédures
de traitement protégé jusqu’à leur destruction. La sécurité des données chiffrées au
moyen de ces éléments de mise à la clé dépend des mesures prises contre la divulga-
tion, la modification, la substitution, l’insertion ou l’effacement non autorisés des clés
et des motifs d’initialisation (~VS). Si ces éléments sont compromis, la sécurité des don-
nées concernées ne peut plus être garantie. La gestion de clé vise donc la création, la
distribution, le stockage, la mémorisation, la surveillance, la destruction et la sauve-
garde des éléments de mise à la clé. La formalisation de ces procédures doit enfin per-
mettre de retracer le déroulement des opérations à des fins d’audit.
La distribution automatique des clés consiste en la transmission électronique des clés
(et, quand cela est nécessaire des, IVs) par l’utilisation d’un moyen de communication.
La distribution automatique de clés fait appel à deux types de clés:
(1) Clés de chiffrement de clés : elles servent à chiffrer ou déchiffrer d’autres clés.
(2) Clés de données : elles servent à chiffrer ou déchiffrer les motifs d’initialisation
(~VS), à authentifier les messages de service de chiffrement, et à chiffrer/déchiff rer
ou authentifier les données.
Les installations de gestion de clé peuvent être conçues pour renouveler automatique-
ment les clés de chiffrement de clés et les clés de données. Dans ce cas, l’intervention
manuelle est extrêmement faible. Les clés de chiffrement de clés ont généralement une
période de validité supérieure à celle des clés de données.
Le degré de sécurité à atteindre doit être lié à un grand nombre de paramètres tels que
la sensibilité des données traitées, leur probabilité d’interception, la facilité de mise en
oeuvre du mécanisme de chiffrement envisagé et le coût lié à la mise en oeuvre et à la
rupture d’un mécanisme particulier de sécurité. II est donc nécessaire que chaque cou-
ple d’interlocuteurs s’entende sur la portée et les détails des techniques de sécurité et
de gestion de clés. Une sécurité absolue n’est pas réalisable pratiquement; la gestion
de clés doit viser non seulement à réduire la probabilité d’effraction, mais aussi à offrir
une forte probabilité de détection de tout accés ou changement illégal des éléments de
mise à la clé, toujours possibles malgré toutes les mesures préventives. Ceci s’applique
à toutes les étapes de la création, de l’échange et de l’exploitation des éléments de
mise à la clé, y compris aux opérations effectuées à l’intérieur des matériels de chiffre-
ment et de transmission des clés et des motifs d’initialisation entre couples d’interlocu-
teurs ou centres de chiffrement. Même si la présente Norme internationale spécifie
chaque fois que possible des exigences en termes absolus, il demeure que dans cer-
tains cas, une certaine part de subjectivité ne peut être techniquement écartée. La défi-
nition de la fréquence des changements de clé échappe ainsi au cadre de la présente
Norme et dépendra de la part de risque liée aux paramètres énoncés ci-dessus.
La présente Norme internationale comprend trois sections :
Un : Généralités
Deux: Distribution manuelle des éléments de mise à la clé
Trois: Distribution automatique des éléments de mise à la clé
Les derniers détails des procédures de gestion de clé doivent faire l’objet d’un accord
entre les couples d’interlocuteurs concernés et demeurent donc sous leur responsabi-
lité. Parmi ces détails, retenons l’identité et les attributions des différents interlocu-
teurs. La présente Norme ne traite pas de la définition des responsabilités individuelles,
aspect qui est spécifique de chaque mise en oeuvre de gestion de clés.
prévues au titre de la
L’annexe A fournit un exemple de mise en oeuvre des exigences
distribution manuelle des éléments de mise à la clé.

Page blanche
NORME INTERNATIONALE
ISO 8732 : 1988 (FI
Banque - Gestion de clés
Section 1: Généralités
2 Références
1 Objet et domaine d’application
ISO 646, Traitement de Knformation - Jeu /SO de caractères
La présente Norme internationale spécifie des méthodes de
codés a 7 cléments pour l’échange d’information.
gestion d’éléments de mise à la clé destinés au chiffrement, au
déchiffrement et à l’authentification des messages échangés
I SO 7982-1, Télécommunications bancaires - Messages de
lors des transactions financières liées à l’activité d’entreprise.
transfert des fonds - Partie 1: Vocabulaire et cléments de don-
Elle spécifie des exigences
nées.
I SO 8372, Traitement de l’Yinforma tion - Mode opératoire d’un
i) quant au contrôle des éléments de mise à la clé pendant
algorithme de chiffrement par bloc de 64 bits.
leur période de validité, pour empêcher la divulgation, la
modification, la substitution et la réutilisation non autori-
ISO 8730, Opérations bancaires - Spécifications liees à la nor-
sées;
malisa tion de l/au then tifica tion des messages.
Algorithmes approuves pour l’au then tifi-
ii) quant à la distribution manuelle ou automatique des élé- ISO 8731, Banque -
ments de mise à la clé, afin de permettre I’interopérabilité ca tion de messages.
entre matériels ou dispositifs de chiffrement utilisant le
ANSI X3.92, Data Encryption Algorithm.
même algorithme;
iii)
visant l’intégrité des éléments de mise à la clé pendant
3 Définitions
toutes les phases de la période de validité : création, distri-
bution, stockage, saisie, utilisation, archivage et destruc-
Dans le cadre de la présente Norme internationale, les défini-
tion;
tions suivantes sont applicables:
iv)
visant à récupérer les informations en cas d’échec du
3.1 trace d’audit: Voir trace d’audit de securité.
processus de gestion de clés ou si l’intégrité des éléments
de mise à la clé est mise en cause.
3.2 authentification : Méthode employée par l’expéditeur et
le destinataire pour s’assurer de l’Integrité des données, et four-
La présente Norme permet également de retracer au cours d’un
nir un moyen d’authentifier leur origine.
audit ultérieur tous les éléments de mise à la clé utilisés.
3.3 biais: Phénomène lié à la création de nombre aléatoires
La présente Norme internationale est concue pour l’utilisation
ou pseudo-aléatoires faisant que certains nombres sortent plus
d’algorithmes symétriques dans la distribution des clés, I’expé-
souvent que d’autres.
diteur et le destinataire utilisant la même clé. Elle s’applique à
des messages formatés et transmis à partir de jeux de caractè-
res codés. II est prévu d’aborder ultérieurement l’utilisation
3.4 cryptogramme: Informations chiffrées.
d’algorithmes asymétriques dans la distribution des clés.
3.5 code: Facon symbolique de représenter des données
La présente Norme ne permet pas de distinguer, d’un point de
permettant de faciliter un traitement automatisé.
vue cryptographique, deux entités physiques partageant la
même clé.
3.6 couple d’interlocuteurs : Deux entités logiques
d’accord pour échanger des données.
Les procédures spécifiées ici sont destinées aux institutions
financières et à leurs clients (sociétés ou administration) et dans
NOTE - Une entité et un centre de distribution ou de traduction de
toutes autres relations où l’échange d’informations nécessite la
clés échangeant des messages de service de chiffrement ne consti-
confidentialité, la protection et l’authentification. tuent pas un couple d’interlocuteurs.
60 8732 : 1988 (FI
3.7 Temps Universel Coordonne (TUCI: L’échelle de 3.21 message financier: Commu nication comportant des
temps conservée au Bureau international de I’Heure, qui sert de informations à caractère fina ncier .
base à une distribution CO-ordonnée des fréquences normali-
sées et des signaux temporels.
3.22 chiffre hexadécimal: Caractère unique choisi dans
l’intervalle O-9, A-F (majuscules) représentant une configura-
NOTE - Peut aussi être appelé Heure de Greenwich (GMT).
tion de 4 bits.
3.8 compteur: Compteur incrémentiel utilisé par deux enti-
3.23 motif d’initialisation (IV) : Nombre servant de point de
tés pour contrôler les attributions successives de clés à partir
départ au chiffrement d’une séquence de données pour accroî-
d’une cl6 particulière de chiffrement de cl&.
tre la sécurité en introduisant une variation cryptographique
supplémentaire et pour synchroniser l’équipement de chiffre-
3.9 equipement de chiffrement: Équipement à l’intérieur
ment.
duquel ont lieu les fonctions de chiffrement (chiffrement,
création de clés).
au then tifica tien,
3.24 interopérabilité : Aptitude à échanger des clés,
manuellement ou automatiquement, avec une autre entité.
3.10 cl6 de chiffrement; clé : Paramètre complémentaire
d’un algorithme servant à la validation, I’authenttXkation, le
chiffrement ou le déchiffrement. 3.25 clé: voir clé de chiffrement.
3.11 chiffre: Discipline que englobe tous principes, moyens
3.26 élément de clé: Paramétre parmi deux ou plus qui a le
et méthodes destinés à la transformation de données afin de
format d’une clé de chiffrement et qui est ajouté modulo-2 à un
cacher leur contenu, d’empêcher leur modification et leur utili-
ou plusieurs paramètres semblables pour former une clé de
sation frauduleuses.
chiffrement.
Le chiffre définit les méthodes de chiti~ement et déchiffre-
NOTE -
3.27 centre de distribution de clés: Lieu où sont générées
ment. L’attaque d’un principe, de moyens ou de méthodes cryptogra-
phiques est applelée cryptanalyse. les cks de chiffrement et d’où elles sont expédiées.
3.12 période de validité: Période prédefinie durant laquelle
3.28 clé de chiffrement de clé: Clé servant au chiffrement
une ck donnée peut être utilisée ou durant laquelle les clés d’un
et au déchiffrement de cl&.
système donné restent valides.
3.29 générateur de clé: Dispositif de création de clé de
3.13 intégrite des données: Capacité qu’ont des données
chiffrement et de vecteur d’initialisation si besoin est.
de ne pas pouvoir être altérées ou détruites d’une maniére frau-
duleuse.
3.30 chargeur de clé : Unité électronique autonome capable
de stocker au moins une clé et de /a charger à la demande dans
3.14 clé de donnée: Clé utilisée pour le chiffrement, le
l’équipement de chiffrement.
déchiffrement ou l’authentification des données.
3.31 dispositif de gestion de clé: Enceinte protégée (par
3.15 authentification de l’origine des données: Consta-
exemple: salle ou appareil et contenu de celle-ci, où resident
tation que l’expéditeur des données reçues est bien celui qu’il
les éléments de chiffrement.
prétend être.
3.32 décalage: Résultat de l’addition d’un compteur à une
inverse d’un chiffre-
3.16 dechiffrement: Transformation
clé en utilisant l’addition modulo-2.
ment réversible correspondant.
3.33 centre de traduction de clés: Lieu où sont transfor-
3.17 double contrôle: Intervention de deux entités distinc-
mées les clés de chiffrement et d’ ‘où elles sont expédiées.
tes ou plus (généralement des personnes) opérant de concert
pour protéger des fonctions ou des informations sensibles,
aucun individu isolé ne pouvant accéder aux éléments ni les uti-
3.34 élément de mise à la clé: Données (exemple: clés et
liser, par exemple une cl& de chiffrement.
IV) nécessaires pour établir et entretenir un contexte de chiffre-
ment.
3.18 chiffrement : Transformation chiffrée de données (voir
chitire) aboutissant a un cryptogramme.
3.35 contexte de chiffrement: Conditions existant entre
un couple d’Yinterlocuteurs qui partagent, pendant cet inter-
valle, au moins une clt! de chiffrement ou une cl& de chiffre-
3.19 ou-exclusif : voir addition module-2.
ment de clé.
3.20 etiquette de champ: Chaîne de caracteres unique
figurant dans les messages formatés pour identifier la significa-
3.36 entité logique : Une ou plusieurs entites physiques for-
tion et l’emplacement du champ de donnees associé.
mant l’un des membres d’un couple d’interlocuteurs.
ISO 8732 : 1988 (FI
de la récep-
3.44 destinataire : Entité I ogique responsable
3.37 code d’authentification de message (MAC): Code
tion d’un message de service de chiffrement.
figurant dans un message entre l’expéditeur et le destinataire
pour en valider l’origine ainsi que tout ou partie du texte du
message. Le code est le résultat d’une méthode de calcul
3.45 audit de sécurité: Étude et examen indépendants des
agréee.
enregistrements et des activités du système, dans le but de
mesurer l’adéquation des contrôles du système, de vérifier la
conformité avec la politique en vigueur et les procédures opéra-
3.38 addition modulo-2; ou-exclusif: Addition binaire
tionnelles et de faire des recommandations pour tout change-
sans retenue donnant les valeurs suivantes:
ment défini dans les contrôles, la politique suivie et les procédu-
o+o=o
res.
O+l=l
l+O=l
3.46 trace d’audit de sécurité: Données rassemblées et
I+l=0
prêtes à être fournies lors d’un audit de sécurité.
3.39 notarisation: Méthode permettant de modifier une clé
3.47 période de validité des données: Période durant
de chiffrement de clé dans le but d’authentifier l’identité de
laquelle des données chiffrées ou protégées sont valides.
l’expéditeur et du des tins taire fi nal .
3.48 connaissance répartie: Contexte dans lequel au
3.40 clé de notarisation: Clé utilisée pour la notarisation.
moins deux entités se partagent en les gardant secrets les élé-
ments d’une clé unique qui, pris isolément, ne permettent pas
3.41 sceau de notarisation: Valeur créée à partir des identi- de déduire la clé de chiffrement résultant de leur combinaison.
tés des entMs logiques d’un couple d’interlocuteurs, et utilisée
pour créer une (ou deux) clé(s) de notarisation.
3.49 validation: Vérification de l’intégrité d’un message ou
d’éléments choisis de celui-ci.
3.42 expéditeur: Entité logique responsable de la création
d’un message de service de chiffrement.
3.50 abrogation : Méthode permettant l’effacement ou
la réécriture de données mémorisées par un procédé électroni-
que.
3.43 texte clair: Données non chiffrées.
4 Abréviations
Les abréviations suivantes sont utilisées dans la présente Norme internationale:
La notation employée aux chapitres 12 à 75 est décrite à l’annexe B.
Abrhiation Signification Description (voir également le tableau 2)
CKD Centre de distribution de clés Installation permettant la création et la restitution
de clés en vue de leur expédition.
CKT Centre de traduction de clés Installation permettant la transformation et la resti-
tution de clés en vue de leur expédition.
Message de service de
CSM Message destiné au transport de clés ou d’infor-
chiffrement mations connexes servant à maintenir un contexte
de chiffrement.
Compteur utilisé entre un CKD ou un CKT et
CTA Comptage A
l’entité «A N.
CTB Comptage B Compteur utilisé entre un CKD ou un CKT et
I’entitié (( B N.
CTP Comptage P Compteur utilisé dans un contexte de chiffrement
en mode point à point
CTR Comptage R Valeur du compteur réputé erroné.
-
DEA Data Encryption Algorithm
DSM Message de service de fin Type de message servant à invalider une ou plu-
de connexion sieurs clés ou à mettre fin à un contexte de chif-
f rement.
ECB Répertoire électronique Un des modes opératoires d’un algorithme de chif-
frement.
EDC Code de détection d’erreur Code d’un message de service de chiffrement servant
à prouver l’intégrité des données d’un message.

ISO 8732 : 1988 (FI
Description
Abréviation Signification
Date et heure du temps universel auxquelles la clé
EDK Date d’entrée en vigueur
de données est mise en service.
d’une clé
Identification des conditions d’erreur détectées au
ERF Champ d’erreur
sein d’un message de service de chiffrement pré-
cédent.
Type de message servant à récupérer les erreurs
ERS Message de service de
de comptage ou autres en mode à centre de distri-
récupération d’erreur
bution ou de traduction de clés.
Type de message servant à donner un accusé de
Message de service d’erreur
ESM
réception négatif d’un message de service de chif-
frement autre qu’un ESM et à indiquer au destina-
taire des données lui permettant de reprendre les
opérations.
Identifiant de clé Identifie la clé servant à authentifier un message
IDA
de service de libération de connexion. La clé iden-
d’authentification
tifiée cesse d’être valide.
-
Identifiant de centre de
IDC
distribution ou de traduction
de clés
-
IDD Identifiant de la clé à
abandonner
IDKl Identifiant de clé Identifiant de la clé transmise dans un message de
service de chiffrement.
(sous-champ)
Identificateur de clé
IDK2 Identifiant (nom) de la clé (simple ou double) de
chiffrement de clé servant à chiffrer la clé trans-
de chiffrement de clé
(sous-champ) mise dans un message de service de chiffrement.
Identité du destinataire final prévu à l’émission
IDU Identité du destinataire final
d’un message de service de chiffrement en mode
à centre de distribution ou de traduction de clé.
-
Motif d’initialisation
IV
KD Clé de données Clé servant à chiffrer/déchiffrer ou authentifier des
données.
Clé de données notarisée Clé de données chiffrée d’après une clé double
KDU
notarisée.
KDX Clé de données fixe Clé de données de valeur fixe utilisée dans le cal-
cul d’un code de détection d’erreur.
Clé de chiffrement de clés Clé servant à chiffrer et déchiffrer des clés.
KK
“KK” Clé double de chiffrement Ensemble de deux clés servant à chiffrer et déchif-
de clés frer des clés.
KKM Clé principale de chiffrement Clé de chiffrement de clé de niveau supérieur dans
de clés une architecture multicouche de gestion de clés.
Clé de chiffrement de clés chiffrée d’après une clé
KKU Clé de chiffrement de clés
notarisée.
notarisée
“KKU’) Clé double de chiffrement Clé double de chiffrement de clés chiffrée d’après
de clés notarisées une clés double notarisée.
Une clé servant à la notarisation.
KN Clé notarisée
Type de message servant à échanger des clés
KSM Message de service de clé
entre couple d’interlocuteurs.
-
MAC Code d’authentification
de message
Étiquette du champ définissant le type de message
MCL Type de message
de service de chiffrement.
Étiquette dont la présence indique qu’une procé-
NOS Indicateur de notarisation
dure de notarisation a eu lieu
NS Sceau de notarisation Valeur servant à la notarisation.
1) L’astérisque * indique que l’on traite une clé double. Lorsque l’utilisation d’une clé double est une option, l’astérisque figure entre parenthèses dans le texte principal.
60 8732 : 1988 (FI
Signification Description
Abréviation
Expéditeur Expéditeur d’un CSM.
ORG
Parité de clé (sous-champ) Indique que la clé, avant son chiffrement, est de
P
parité impaire.
Destinataire Destinataire d’un CSM.
RCV
Sert à demander la traduction de clés à un centre
RFS Message de demande
de service de traduction de clés avant retransmission à une
autre entité.
Message de service Sert à demander des clés à une autre entité.
RSI
de demande d’établissement
Permet d’accuser réception de facon authentifiée.
RSM Message de service en réponse
Message de réponse Utilisé pour envoyer des clés depuis un centre de
RTR
distribution ou de traduction de clés.
au demandeur
Spécifie le type de service demandé.
SVR Demande de service
Le résultat du processus d’élaboration de clé doit être contrôlé
5 Dispositif de gestion de clés
automatiquement afin de détecter les erreurs de création (par
exemple la sortie répétée d’une même clé). Le fonctionnement
5.1 Généralités
du générateur de clé doit s’interrompre immédiatement si une
défaillance quelconque est constatée.
Un dispositif de gestion de clés doit offrir les moyens de con-
trôle d’accès qui protègent son contenu de divulgation, modifi-
Le matériel de chiffrement ne doit pas fournir les clés en clair,
cation, substitution, répétition, insertion ou suppression non
même en cas de défaillance, si ce n’est lors de la création même
autorisés.
de la clé.
NOTE - Dans ce but, des mesures doivent être prises soit pour empê-
II doit être possible de mettre à zéro manuellement les clés déli-
cher l’accès soit pour veiller à ce que les tentatives d’accès aient toutes
vrées en clair (voir annexe F).
les chances d’être détectées puis signalées.
5.2 Contenu d’un dispositif de gestion de clés 6.1.2 Clés et motifs d’initialisation destinés à une distri-
bution manuelle
Tout le matériel de chiffrement, y compris le matériel d’élabora-
tion de clés, doit être situé au sein d’un dispositif de gestion de
Tous les supports entrant dans l’élaboration, la distribution et le
clés.
stockage (notamment les exemplaires sur papier, les rubans
etc.) doivent être protégés contre une utilisation, modification,
NOTE - Le matériel de chiffrement peut jouer le rôle de dispositif de
remplacement, destruction ou exposition non autorisés. Les
gestion de clés et offrir ainsi toutes les fonctions requises.
déchets doivent être détruits sous double contrôle. Le proces-
sus de création de clés doit avoir lieu dans un espace protégés
des regards indiscrets.
6 Spécifications de l’équipement
de chiffrement Lorsque des clés ou des motifs d’initialisation sont imprimés,
des moyens doivent être prévus pour empêcher qu’ils soient
divulgués ou remplacés.
6.1 Élaboration des clés et des motifs
d’initialisation (IV)l)
NOTE - Une telle protection peut notamment s’appuyer sur des regis-
tres de clés à exemplaires uniques aux pages numérotées, protégée par
6.1.1 Généralités
un conditionnement résistant aux effractions de sorte que le remplace-
ment de page soit impossible.
Les procédures d’élaboration de clés et de motifs d’initialisation
doivent être placées sous une double responsabilité.
En présence d’un dispositif spécial à mémoire électronique pro-
tégée, des mécanismes de sécurité doivent être intégrés au
L’élaboration des clés et des motifs d’initialisation doit s’effec-
logiciel ou au matériel pour interdire l’accès non autorisé. Toute
tuer selon un processus garantissant que toutes les clés et les tentative d’accès illégal à la mémoire protégée doit entraîner
motifs d’initialisation soient obtenus de facon aléatoire ou
l’effacement automatique de la clé conservée en clair, ou du
pseudo-aléatoire. Le processus de création doit être concu de moins sa mise sous forme incompréhensible. II ne doit exister
sorte qu’aucun avantage ne réside dans le fait de s’attaquer au
aucune possibilité d’affichage ni de contrôle ni d’extraction de
processus d’élaboration de clé plutôt qu’au processus de chif- la clé mémorisée sans que le dispositif à mémoire protégée élec-
frement.
troniquement soit relié à ou introduit dans un récepteur fiable.
1) De l’anglais (( Intialisation Vector )).
ISO 8732 : 1988 (FI
Lorsque la distribution d’une clé s’appuie sur une connaissance 6.2.6 Conservatio In de clés mémorisées
répartie des informations, à des fins de sécurité, chaque élé- électroniquement
ment constitutif de la clé doit être établi sur un formulaire ou un
rant de faible durée ne doit pas entraîner
support d’enregistrement indépendant. Une panne de cou la
perte d’une clé.
d’initialisation destinés à une distri-
6.1.3 Clés et m otifs
6.2.7 Interférences électromagnétiques
bution automati
que
Une protection doit exister contre la détérioration de clés par
Lorsqu’un matériel de chiffrement est employé à la création
rayonnement ou conduction d’interférences électromagnéti-
automatique de clés et de motifs d’initialisation, il doit être
ques imputables au matériel de chiffrement ou aux chargeurs
physiquement protégé contre :
de clés.
divulgation, la modification et le remplacement des
1) la
clés
6.2.8 Essai de fonctionnement
la modification ou le remplacement des IV
2)
Immédiatement avant la saisie manuelle de clés et l’initialisation
la modification ou le remplacement de l’algorithme ou du système, on doit soumettre le matériel de chiffrement à un
3)
du dispositif de création de clé. essai, afin de s’assurer de son bon fonctionnement. Cet essai
doit porter sur toutes les fonctions de commande.
6.2 Chargement des clés
6.2.9 Erreur de manipulation ou défaillance
Un dispositif doit être fourni pour signaler une défaillance ou
6.2.1 Généralités
une manipulation incorrecte du matériel de chiffrement (voir
également 6.1.1). Une procédure manuelle ou automatique doit
Le matériel de chiffrement doit permettre soit au niveau du
être fournie pour signaler toutes ces erreurs ou défaillances de
système soit du dispositif, de charger des clés au format con-
facon détaillée.
,
forme avec la présente Norme internationale. L’accès aux com-
mandes ou systèmes de chargement de clés doit être limité
physiquement ou par programme, voire les deux à la fois.
6.3 Contrôle de compteur
Lorsque les clés sont associées à des compteurs (voir 12.21, le
6.2.2 Chargement manuel des clés
matériel de chiffrement doit permettre de détecter et de signaler
l’effacement, la perte ou la régression d’un compteur.
II doit être possible de charger manuellement les clés ou les élé-
ments de clé. On doit pouvoir également corriger les erreurs
isolées ou re-saisir l’ensemble de la clé. Si un élément de clé est
7 Éléments de mise à la clé
affiché en clair, il ne doit être visible que pour le personnel auto-
risé et doit être effacé immédiatement après le chargement.
7.1 Transport et stockage des éléments de mise
à la clé
NOTE - Le rechargement d’une clé complète peut également servir à
vérifier une clé saisie auparavant.
Les éléments de mise à la clé doivent être transportés et stockés
de sorte qu’ils soient protégés contre la modification ou la subs-
6.2.3 titution et à empêcher la mise à découvert de clés en clair pen-
Chargement automatique des clés
dant la période de validité des clés ou au terme de celle-ci.
Lorsque les clés peuvent être chargées automatiquement, la clé
L’accès au lieu de stockage y compris les mouvements de tout
ne doit pas s’afficher au cours de cette opération. Les clés con-
élément de mise à la clé à partir de ce lieu ou vers celui-ci doi-
servées dans des dispositifs spéciaux tels que des supports de
vent être placés sous double contrôle. Lors de l’introduction ou
clés doivent être chargés sous double contrôle.
de la suppression d’éléments de mise à la clé, l’accès physique
doit être spécifiquement autorisé, être protégé par des moyens
physiques ou logiques et faire l’objet de rapports détaillés.
6.2.4
Controle de parité
Si le contrôle de parité est possible, la parité des clés ou des
7.2 Clés
composants de clés en clair doit être vérifiée lors du charge-
ment, afin d’empêcher la modification inopinée d’un élément
7.2.1 Conservation des clés
binaire de la clé.
Les clés doivent être placées sous un double contrôle à tout
moment. Les clés conservées sur ordinateur doivent être chif-
6.2.5 Stockage des clés en clair
frées ou inaccessibles.
Toute trace en clair de clés utilisée lors du chargement de la clé
II doit exister des listes de membres du personnel habilités à
doit être abrogée une fois terminé le transfert de la clé à un
détenir ces clés ou à y accéder. Ces listes ne doivent pas conte-
autre emplacement.
nir d’indication quant au contenu des clés.
ISO 8732 : 1988 (FI
7.2.2 Validité des clés 7.2.4 Clés de réserve
Lorsque des clés sont mises en réserve pour faciliter des chan-
On doit normalement associer aux clés un identifiant unique ou
gements de clés, prévus ou non, elles doivent bénéficier des
une date d’entrée en vigueur et le couple d’interlocuteurs doit
mêmes garanties de sécurité que les clés en service.
convenir de la période de validité de chaque clé.
7.2.5 Archivage des clés
Les clés de données peuvent être échangées dès lors qu’elles
sont destinées à un usage immédiat ou ultérieur (voir 7.2.4).
Si le stockage permanent (archivage) d’une clé à l’expiration de
Aucune clé ne doit être opérationnelle tant que le destinataire
sa période de validité ou en cas de compromission est néces-
n’a pas retourné un accusé de réception authentifié. Si une clé
saire, ladite clé doit recevoir une identification unique ou voir sa
n’a pas été identifiée spécifiquement (par exemple par un
forme ou son format modifiés de sorte qu’il ne subsiste plus
numéro ou une date d’entrée en vigueur), elle doit être la seule
d’ambiguïté quant au fait qu’elle est archivée ou hors-service.
clé de son espèce et être mise en service par le couple d’interlo-
Toutes les clés archivées doivent être chiffrées à l’aide d’une clé
cuteurs dès la réception par l’expéditeur de l’accusé de récep-
concue dans ce but. II ne doit pas être possible d’utiliser des
tion établi par le destinataire.
éléments de mise à la clé archivés, si ce n’est pour reconstituer
un couple clé/message.
Si l’on suspecte ou si l’on sait que le secret d’une clé est com-
promis, celle-ci doit cesser d’être valide et être retirée du ser-
NOTE - Les procédures détaillées d’archivage de clés dépendent de
vice. l’application et ne sont pas définies dans la présente Norme internatio-
nale.
7.2.3 Changements de clés
7.2.6 Sauvegarde des clés
Les clés doivent être changées:
Lors de l’échange d’une clé sous une forme imprimée, I’exem-
plaire original doit être conservé à des fins de sauvegarde. Lors-
au terme de la période de validité; ou
a)
que les clés sont échangées par voie automatique, une copie
protégée doit être conservée en archive. Toutes les copies de
b) avec l’accord des deux membres du couple d’interlocu-
sauvegarde de clés en service doivent bénéficier des mêmes
teurs; ou
garanties de sécurité que les clés en service.
c) dès que l’on sait ou que l’on suspecte
que le secret
d’une clé est compromis.
7.2.7 Destruction des clés (voir également l’annexe F)
Toutes les copies des clés devenues inutiles doivent être détrui-
Tous les changements de clés doivent faire l’objet d’accusés de
tes sous double contrôle. Les clés imprimées doivent être
réception. Si les périodes de validité d’une clé existante et
détruites par incinération, déchiquetage ou réduction en pulpe
d’une nouvelle clé se chevauchent, une date explicite (ou une
ou selon tout autre méthode adaptée.
autre référence implicite de temps), à laquelle l’ancienne clé
cessera d’être valide, doit être spécifiée. Pendant cette période
Les clés mémorisées sur des supports magnétiques doivent être
intermédiaire, les deux clés doivent bénéficier des mêmes
abrogées, l’accès étant protégé par mot de passe ou bien ce
garanties de sécurité.
sont les supports magnétiques eux-mêmes qui doivent être
détruits à l’instar des clés imprimées.
Les clés retirées du service ne doivent pas être réutilisées,
sciemment ou intentionnellement, sauf pour reconstruire un
Un compte rendu détail lé de toutes les opérations de retrait et
couple clé/message (voir 7.2.5).
de destruction doit être
établi à des fins d’audit ul térieur.
Page blanche
ISO 8732 : 1988 (FI
Section 2: Distribution manuelle des éléments de mise à la clé
uelle de clés et des
Un exemple de distribution man procédu res séparée, elle aussi cachetée et adressée au destinataire. La
de contrôle figure à l’annexe A. seconde enveloppe ne doit pas fournir d’indication quant à son
contenu.
NOTE - Chaque pli comporte ainsi une enveloppe extérieure conte-
8 Acheminement des éléments de mise à la
nant une seule enveloppe intérieure ne renfermant qu’un élément uni-
clé à distribution manuelle
que de clé.
Les différents éléments constitutifs d’une clé doivent être expé-
Tous les documents accompagnant des éléments de mise à la
diés, accompagnés d’un recu, en utilisant une méthode garan-
clé distribués manuellement doivent être préparés avant la créa-
tissant une expédition séparée, par exemple à des jours diffé-
tion des éléments de mise à la clé. Cette documentation doit
rents. Les mots de passe permettant d’accéder aux supports
comporter:
magnétiques ou autres dispositifs de stockage, par exemple les
chargeurs de clés, doivent être expédiés séparément dudit sup-
n recu des éléments de mise à la clé devant être signé
a) U
port ou dispositif.
par le destinataire.
Lorsque les éléments de mise à la clé sont expédiés par la poste,
b) Des informations concernant le destinataire.
une méthode fiable doit être employée. Lorsque I’achemine-
ment est effectué par un messager, celui-ci doit remettre un
c) Des informations visant les mots de passe requis pour
recu à l’expéditeur. Le messager ne doit pas avoir connaissance
accéder aux éléments distribués sur supports magnétiques
de la nature du contenu d’une enveloppe.
ou sur des dispositifs de stockage fiables (par exemple des
chargeurs de clés).
9 Réception d’éléments de mise à la clé
u’on fait à un messager, un recu que celui-ci
dl Lorsq
appel
à distribution manuelle
sig nera.
A la réception d’un pli contenant un élément de clé, le destina-
e) Des informations concernant la date d’entrée en
taire doit examiner l’enveloppe intérieure pour vérifier, autant
vigueur des éléments de mise à la clé ainsi que des détails
que possible, que l’on n’a pas tenté d’ (ou réussi à) accéder à
sur l’émetteur et la date d’entrée en vigueur.
son contenu. Si l’on soupconne que le secret du contenu de
l’enveloppe intérieure est compromis, l’expéditeur doit en être
Toute documentation de ce doit être visée par des
signa-
type
averti sur le champ. L’authenticité des signatures apposées aux
taires autorisés.
documents d’accompagnement doit être contrôlée par le desti-
nataire. L’identité des éléments de clé, par exemple le numéro
Les éléments de mise à la clé une fois créés (voir 6.11, l’accès d’ordre ou la date d’entrée en vigueur, doit être enregistrée.
aux éléments de clés doit être placé sous le régime du double
Lorsque le destinataire de l’élément de clé juge satisfaisante
contrôle et de la répartition des connaissances. Chaque élé-
l’authenticité de l’élément de clé, il doit signer puis retourner le
ment de clé doit être placé dans une enveloppe séparée cache- recu correspondant (voir 7.2.2). Les clés doivent être conser-
tée de facon à révéler toute ingérence éventuelle. Chaque enve- vées à l’abri dès leur réception. Les enveloppes intérieures,
loppe doit porter la marque de son contenu et l’adresse du res-
c’est-à-dire celles contenant les éléments de clé, doivent être
ponsable attitré, puis être placée dans une seconde enveloppe
conservées soigneusement (voir chapitre 7).

Page blanche
ISO 8732 : 1988 (FI
Section 3: Distribution automatique des éléments de mise à la clé
10.6 Une clé utilisée par un couple d’interlocuteurs ne doit
10 Spécifications liées à l’architecture d’un
pas l’être intentionnellement par un autre.
système automatisé de gestion de clés
La présente Norme internationale est basée sur les spécifications
10.7 Une même clé de données ne doit pas être utilisée
suivantes d’une gestion de clés automatisée. Par hypothèse:
sciemment par plus d’un couple d’interlocuteurs.
1) le réseau de données est extensible;
10.8 La compromission d’une clé partagée par un couple
2) soit un couple d’interlocuteurs détient en commun une
d’interlocuteurs ne doit pas nuire à un tiers.
clé de chiffrement de clé, soit chacun détient une clé double
de chiffrement en commun avec un centre de distribution
ou de traduction de clés.
10.9 L’architecture du système doit pouvoir accueillir des
interlocuteurs n’ayant pas la faculté de créer des clés.
10.1 L’architecture doit pouvoir offrir au moins une clé de
données aux couples d’interlocuteurs.
10.10 L’architecture doit pouvoir prendre en compte tout
interlocuteur établissant une communication sécurisée avec un
10.2 Un couple d’interlocuteurs peut partager plus d’une clé autre.
de chiffrement de c
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.

Loading comments...