ISO 8730:1990
(Main)Banking - Requirements for message authentication (wholesale)
Banking - Requirements for message authentication (wholesale)
Operation implies acceptance of the responsibility for their MAC (message authentication code) by the correspondent financial institutions. Specifies the method by which authentication algorithms are to be approved for inclusion in ISO 8731. It specifies a technique for protecting either the whole of the message or specified elements within it. The authentication of messages is independent of the transmission process used. This IS is designated for use with symmetric algorithms where sender and receiver use the same key.
Opérations bancaires — Spécifications liées à l'authentification des messages (service aux entreprises)
La présente Norme internationale est conçue pour être utilisée par des institutions échangeant des messages financiers. Elle peut servir à authentifier des messages transmis par un service de télécommunication ou tout autre mode de transmission. La présente Norme internationale spécifie les méthodes à utiliser pour protéger l'authenticité de messages financiers liés à l'activité d'entreprise échangés par des institutions (entre banques, entre une banque et une société ou un gouvernement), en recourant à un code d'authentification de messages (MAC). Elle spécifie la méthode d'approbation des algorithmes d'authentification en vue de leur intégration à l'ISO 8731. L'application de la présente Norme internationale n'est pas une garantie contre la fraude interne, qu'elle soit du fait de l'expéditeur ou du destinataire, par exemple la contrefaçon d'un MAC par le destinataire. La présente Norme internationale spécifie une technique de protection de message, dans sa totalité ou dans certains de ses éléments. Les données présentées à l'authentification peuvent être formatées sous une forme à choisir parmi cinq options. Ces spécifications peuvent être complétées par un groupe d'institutions financières présentant des intérêts communs et qui ont pris des dispositions fonctionnelles propres (par exemple un consortium bancaire, un regroupement géographique, un réseau d'exploitation, un accord de secteur industriel). Le choix de l'option appropr 1129iée permet une authentification des messages compatibles avec le système de transmission utilisé. La protection de l'intégrité s'applique uniquement aux éléments d'authentification choisis. Les altérations des autres parties du message ne sont pas décelées. Il incombe aux utilisateurs de garantir l'intégrité de la présentation des données (voir annexe B). La présente Norme internationale offre un moyen de protection contre la répétition et la perte; une méthode est décrite à l'annexe C. La présente Norme internationale
General Information
- Status
- Withdrawn
- Publication Date
- 23-May-1990
- Withdrawal Date
- 23-May-1990
- Technical Committee
- ISO/TC 68/SC 2 - Financial Services, security
- Drafting Committee
- ISO/TC 68/SC 2 - Financial Services, security
- Current Stage
- 9599 - Withdrawal of International Standard
- Start Date
- 27-Feb-2004
- Completion Date
- 13-Dec-2025
Relations
- Effective Date
- 06-Jun-2022
- Effective Date
- 15-Apr-2008
- Revised
ISO 16609:2004 - Banking - Requirements for message authentication using symmetric techniques - Effective Date
- 15-Apr-2008
- Effective Date
- 15-Apr-2008
ISO 8730:1990 - Banking -- Requirements for message authentication (wholesale)
ISO 8730:1990 - Opérations bancaires -- Spécifications liées a l'authentification des messages (service aux entreprises)
ISO 8730:1990 - Opérations bancaires -- Spécifications liées a l'authentification des messages (service aux entreprises)
Frequently Asked Questions
ISO 8730:1990 is a standard published by the International Organization for Standardization (ISO). Its full title is "Banking - Requirements for message authentication (wholesale)". This standard covers: Operation implies acceptance of the responsibility for their MAC (message authentication code) by the correspondent financial institutions. Specifies the method by which authentication algorithms are to be approved for inclusion in ISO 8731. It specifies a technique for protecting either the whole of the message or specified elements within it. The authentication of messages is independent of the transmission process used. This IS is designated for use with symmetric algorithms where sender and receiver use the same key.
Operation implies acceptance of the responsibility for their MAC (message authentication code) by the correspondent financial institutions. Specifies the method by which authentication algorithms are to be approved for inclusion in ISO 8731. It specifies a technique for protecting either the whole of the message or specified elements within it. The authentication of messages is independent of the transmission process used. This IS is designated for use with symmetric algorithms where sender and receiver use the same key.
ISO 8730:1990 is classified under the following ICS (International Classification for Standards) categories: 35.240.40 - IT applications in banking. The ICS classification helps identify the subject area and facilitates finding related standards.
ISO 8730:1990 has the following relationships with other standards: It is inter standard links to ISO 8730:1990/Cor 1:1999, ISO 8730:1986, ISO 16609:2004; is excused to ISO 8730:1990/Cor 1:1999. Understanding these relationships helps ensure you are using the most current and applicable version of the standard.
ISO 8730:1990 is available in PDF format for immediate download after purchase. The document can be added to your cart and obtained through the secure checkout process. Digital delivery ensures instant access to the complete standard document.
Standards Content (Sample)
INTERNATIONAL IS0
STANDARD
Second edition
1990-05-l 5
Banking - Requirements for message
authentication (wholesale)
Op&a tions bancaires - Sptkifica tions Ii&es ;i l’authen tifica tion des messages
Reference number
IS0 8730 : 1990 (El
IS0 8730 I 1990 (El
Contents
iii
Foreword . . . . . . . .*.*.
V
Introduction =.
1 Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2 Normative references
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
4 Protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.
. . . . . .
5 Generation and checking of the Message Authentication Code (MAC)
6 Procedures for message authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
7 Approval procedure for authentication algorithms
. . . . . . . . . . . . . . . . . . . . 7
A Procedure for review of alternative authentication algorithms
. . . . . . . . . . . . . . . . . . . . . . . . . .
B Risks associated with communications control characters
C Protection against duplication and loss .
........ 12
D Example of message authentication for coded character sets: DEA
........ 18
E Example of message authentication for coded character sets: MAA
............ 23
F Framework for message authentication of standard telex formats
Q A pseudo-random key generator .
0 IS0 1990
All rights reserved. No part of this publication may be reproduced or utilized in any form or by any
means, electronic or mechanical, including photocopying and microfilm, without permission in
writing from the publisher.
International Organization for Standardization
Case postale 56 l CH-1211 Geneve 20 l Switzerland
Printed in Switzerland
ii
IS0 8730 : 1990 (E)
Foreword
IS0 (the International Organization for Standardization) is a worldwide federation of
national standards bodies (IS0 member bodies). The work of preparing International
Standards is normally carried out through IS0 technical committees. Each member
body interested in a subject for which a technical committee has been established has
the right to be represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take part in the work. IS0
collaborates closely with the International Electrotechnical Commission (I EC) on all
matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are circulated to
the member bodies for approval before their acceptance as International Standards by
the IS0 Council. They are approved in accordance with IS0 procedures requiring at
least 75 % approval by the member bodies voting.
International Standard IS0 8730 was prepared by Technical Committee ISO/TC 68,
Banking and related financial services.
This second edition cancels and replaces the first edition (IS0 8730: 19861, which has
been technically revised to provide an enhancement of the facilities provided in that
edition.
These enhanced facilities are already available in ANSI X9.9, published in August
1986, and the new text maintains consistency with the published ANSI text.
Specific changes introduced in this edition are
a) Data presented for authentication may be formatted in one of five
different ways. This selection process allows users to authenticate messages
in the format option most suitable for the transmission process used.
Correspondents must now agree upon the format option for authentication
of any particular message, but this will generally be no major imposition on
these parties since the mode selection will be determined by the choice of
transmission process;
b) Introduction of a new field for identifying the authentication key used (IDA
f ieid) ;
c) Several definitions have also been changed to ensure consistency
across related TC 68 International Standards.
IS0 8730 : 1990 (El
Four new annexes have also been introduced , ail of which are intended to simplify
implementation of this International Standard.
a) Annex B desuibes the risks associated with the unintentional introduction
of control characters during a reformatting process, and how such risks may
be minimized;
b) Annexes D and E provide examples of authentication calculations using
the algorithms specified in IS0 8731: 1987, Parts 1 and 2;
14s intern ational Standard to a
with the requirements of is0
integral part of this International Standard.
Annex A forms an Annexes B to G are for
information only.
IS0 8730 : 1990 (El
Introduction
A Message Authentication Code (MAC) is a data field transmitted with a financial
message passing between correspondent financial institutions. it is derived from
the whole message, or from specified data elements in the message which require
protection against alteration, whether such alteration arises by accident or with
intent to defraud.
For any form of alteration the level of protection provided for a given algorithm is
related to the length of the Message Authentication Code and of the authentication
key, and to the extent to which the two correspondents are able to keep their
authentication key secret. Operation of this International Standard implies acceptance
of this responsibiiity by the correspondent parties. Approved algorithms are listed
and specified in IS0 8731.
Techniques for wholesale key management are
specified in IS0 8732. For fraudulent attack, the mathematical security of a
standard algorithm is calculated on the assumption that the potential code breaker
has an arbitrary large number of plaintext messages each containing its associated
MAC derived from an unchanged authentication key. The security is determined by
the computational power required for the authentication key to be determined by the
code breaker and by the length of the MAC.
This page intentionally left blank
INTERNATIONAL STANDARD IS0 8730 : 1990 (El
Banking - Requirements for message authentication
(wholesale)
1 2 Normative references
Scope
The following standards contain provisions which, through
This international Standard is designed for use by correspondent
reference in this text, constitute provisions of this International
institutions exchanging financial messages. it may be used to
Standard. At the time of publication, the editions indicated
authenticate messages using any wire service or other mode
were valid. Ail standards are subject to revision, and parties
of communication.
to agreements based on this international Standard are
encouraged to investigate the possibility of applying the most
This international Standard specifies methods to be used for
recent editions of the standards indicated below. Member of IEC
protecting the authenticity of wholesale financial messages
and IS0 maintain registers of currently valid International
passing between institutions (e.g. between banks, between a
Standards.
bank and a corporate customer or government), by means of
a Message Authentication Code (MAC). it specifies the
method by which authentication aigortthms are to be approved IS0 646: 1983, Information processing - IS0 7-bit coded
for inclusion in IS0 8731. Application of this international character set for informa tion interchange.
Standard does not protect against internal fraud by sender or
Telex formats for inter-bank
IS0 7746 : 1988, Banking -
receiver, e.g., forgery of a MAC by the receiver.
messages.
IS0 7982-I : 1987, Bank telecommunication - Funds transfer
This intemationai Standard spectfies a technique for protecting
messages - Part 7: Vocabulary and data.
either the whole of the message or specified elements within
it. Data presented for authentication may be formatted in one
IS0 8601: 1988, Data elements and interchange formats - ln-
of five optlonai forms. These spedficatlons may be supplemented
formation interchange - Representation of dates and times.
by a group of financial institutions with a community of interest
who have established their own operational arrangements IS0 8731-1: 1987, Banking - Approved algorithms for message
au then tica tion - Part I: DEA.
(e.g., a banking consortium, a geographical grouping, an
operating network, an industry-wide agreement). Selection of
IS0 8732 : 1988, Banking - Key management (wholesale).
the appropriate option permits the authentication of messages
In a manner compatible with the transmission process used.
IS0 10126-I: - 1 ), Banking - Procedures for message en-
ciphermen t (wholesale) - Part I: General principles.
Integrity protection applies only to the selected authentication
IS0 10126-2: - 1 ), Banking - Procedures for message en-
elements. Other parts of the message are subject to undetected
ciphermen t (wholesale) - Part 2: Algorithms.
alterations. Assuring the integrity of the presentation of the
data is the responsibility of the users (see annex B). This
international Standard provides a means for protection against
3 Definitions
duplication and loss, and a method is described In annex C.
For the purpose of this International Standard the following
This international Standard is designed for use with symmetric
definitions apply. Terms printed in italic in the definitions are
algorithms where sender and receiver use the same key. it is
defined elsewhere in this clause.
intended that provision will, in due course, be made to cover
the use of asymmetric algorithms. The authentication method
31 . algorithm: A specified mathematical process for
is applicable to messages formatted and transmitted both as
computation; a set of rules which, if followed, will give a
coded character sets and as binary data.
prescribed result.
The standard does not specify methods of protecting against
3.2 authentication: A process used, between a sender
unauthorized reading and monitoring. Such protection may
and a receiver, to ensure data integrity and to provide data
be achieved by encipherment of the message as described in
origin authentication.
IS0 10126 ‘1.
1) To be published.
IS0 8730 : 1990 (E)
3.18 hexadecimal digit: A single character in the range O-
33 authentication algorithm: An algorithm used,
together with an authentication key, and one or more 9, A-F (upper case), representing a four bit string, as follows:
authentication elements, for authentication.
Decimal Hexadecimal
Blnary
3.4 authentlcatlon element: A message element that is
0 0
to be protected by authentication.
0001 1
0010 2 2
3.5 authentication key: A cryptographic key used for
0011 3
authentication.
0100 4 4
0101 5 5
3.6 beneficiary; beneflclary party(les): The ultimate
0110 6 6
party (or parties) to be credited or paid as a result of a
7 7
transfer.
1000 8
9 9
A
1010 10
3.7 bias: The condition where, during the generation of
B
1011 11
random or pseudo- random numbers, the occurrence of some
C
1100 12
numbers is more likely than others.
1101 13 D
1110 14 E
3.8 cryptoperlod: A defined period of time during which
1111 15 F
a specific cryptographic key is authorized for use, or during
which time the cryptographic keys in a given system may
3.19 ldentlfler for Authentication Key (IDA): A field that
remain in effect.
identifies the key to be used in authenticating the message.
3.9 data lntegrlty: The property that data has not been
3.20 Message Authentication Code (MAC): A code in a
altered or destroyed in an unauthorized manner.
message between a sender and a receiver used to validate
the source and part or all of the text of the message. The code
3.10 Date MAC Computed (DMC): The date on which the
is the result of an agreed calculation.
sender computed the Message Authentication Code. This
date may be used to synchronize the authentication process
group of characters
3.21 message element: A contiguous
through selection of the proper key.
designated for a specific purpose.
3.11 data orlgln authentlcatlon: The corroboration that
3.22 Message ldentlfler (MID): A field used uniquely to
the source of data received is as claimed.
identify a financial message or transaction (e.g., sending
bank’s transaction reference).
The reversal of a corresponding
3.12 decipherment:
reversible encipherment.
Information being conveyed or
3.23 message text:
transmitted between sender and receiver, excluding header
3.13 decryption: see decipherment.
and trailer information used for transmission purposes.
3.14 dellmlter: A group of characters used to delineate the
3.24 receiver: The institution or other entity responsible
beginning and end of a data field or fields.
for, and authorized to, receive a message.
3.15 dual control: A process of utilizing two or more
3.25 sender: The institution or other entity responsible for,
separate entities (usually persons), operating in concert, to
and authorized to, send a message.
protect sensitive functions or information whereby no single
entity is able to access or utilize the materials, e.g., cryptographic
3.26 value date: Date on which funds are to be at the
key.
disposal of the beneficiary.
3.16 encipherment: The cryptographic transformation of
3.27 wire service: Any telecommunication service over
data to produce ciphertext.
which messages or transmissions can be sent between
subscribers.
3.17 encryption: see encipherment,
IS0 8730 : 1990 (E)
Protection 5 Generation and checking of the Message
Authentication Code (MAC)
4.1 Protection of the identity of the sender
5.1 Generation
To prevent misuse of the sender’s identity the authentication
key shall both be protected and restricted to use by only the
sending and receiving parties (or their authorized agents).
The sender of a message shall generate a MAC by processing
(in the sequence in which they appear in the message) those
4.2 Authentication elements
authentication elements of the transmitted message that are
to be protected by an approved authentication algorithm (see
4.2.1 The following authentication elements shall always be
IS0 8731). The algorithm shall be activated by means of an
included in the calculation of the MAC:
authentication key, which is a secret between the two
correspondents. This process creates the MAC, which shall
then be induded with the original message text as an additional
Date MAC computed (DMC);
a)
data field.
Message identifier (MID).
W
5.2 Checking
4.2.2 The following authentication elements shall be induded
in the calculation of the MAC whenever they appear in the
message:
On receipt of the message the receiver shall compute a
reference MAC using the authentication elements, an identical
Transaction amount;
authentication key and an identical algorithm. Authenticity of
a)
the content of the authentication elements and the message
source are confirmed when the receiver’s computed reference
Currency;
b)
MAC agrees with that transmitted with the message text.
Identifier for Authentication Key (IDA);
cl
A received MAC (and its delimiters) shall not be included in the
algorithm computation.
identification of parties to be credited and debited;
d)
When a received MAC does not equal the computed reference
Identification of beneficiary party;
*I
MAC, failure to authenticate shall be indicated in accordance
with 6.9.2.
Value date.
f 1
The process of generating the MAC Is sensitive to the sequence
Protection of total message
4.3
in which the authentication elements are processed, Le., a
change in the sequence of authentication elements after the
Where correspondents wish to protect the whole text of the
MAC is .generated will result in a failure to authenticate.
message the authentication process shall be applied to the
whole text (see 6.5 and 6.7).
Message authentication keys shall not be used as endpherment
keys.
4.4 Protection against duplication or loss
6 Procedures for message authentication
To protect against duplication or loss, a unique transaction
reference (or message identifier) shall be used. The Message
6.1 Authentication process
Identifier, (MID), is a value that does not repeat before either
(i) the change of date (i.e. Date MAC Computed); or (ii) the
expiration of the cryptoperiod of the key used for authentication,
Correspondents shall agree upon the algorithm to be applied
whichever occurs first, i.e., there must not be more than one
and they shall also exchange a secret authentication key. The
message with the same date and the same message identifier
sender shall calculate a MAC using these elements. This
that uses the same key. This requirement may be satisfied by
MAC shall be appended to the text of the transmitted message
the inclusion of a unique sending bank’s transaction reference
in such a way that it is identifiable by the receiver. (For free
number in a fixed format message as a message identifier. In
format messages see 6.3.3.) The receiver repeats the
free format messages, the MID field shall be delimited in
computation, using the same authentication method as defined
accordance with this International Standard (see 6.3.1). A
in this section. The message authenticates if the received and
method of protection is described in annex C.
computed reference MACs are identical.
IS0 8730 I 1990 (E)
Date MAC Computed (DMC). The date on which
6.2 Format options a)
the sending institution originates the message shall be
This International Standard provides five options for the expressed in accordance with IS0 8601 as year,
month, day (preferably compacted, i.e., YYMMDD);
format of data to be authenticated:
for example 851101 for 1 November 1985;
b) Identifier for Authentication Key (IDA). This field is
binary data; (6.4);
1)
the identifier of the key for authentication which shall
coded characters; (6.5); conform to the requirements for key identifiers specified
2)
in IS0 8732;
entire message
text; no editing
c) Message Authentication Code (MAC). The MAC
shall be expressed as eight hexadecimal digits written
coded characters; (6.6);
3)
in two grcups of four, separated by a space (hhhhmhh);
extracted message
for example, 5A6FbO9C3;
elements; no editing
d) Message Identifier (MID). The message identifier
coded characters; (6.7);
4)
shall be expressed as one to sixteen printable characters
entire message
text; editing (aaaaaaaaaaaaaaaa). Permitted characters are O-9,
A-Z (upper case), space (bJ, comma (,), fuiistop (.),
coded characters; (6.8); soiidus (/), asterisk (*) and hyphen (-); for example,
5)
extracted message FN-BU2.5.
elements; editing
6.3.2 Implicit field dellmiters
Option 1 is designed for the authentication of a binary string
lmpiicit deiimitation of an authentication element may be
of data.
achieved if its position in the message is fixed or unambiguously
identified by standardized format rules. Fieid names, numbers,
Options 2 and 3 are designed for the authentication of data in
or identifying field tags, where specified by the wire service as
coded character sets whenever the transmission medium
implicit delimiters, shall be processed for authentication.
provides character set transparency, e.g., systems and networks
designed in accordance with the open systems interconnection
6.3.3 Explicit field dellmiters
(OSI) model.
Options 4 and 5 are designed for the authentication of data in Explicit delimiters may be used to identify the beginning and
end of message elements, including the MAC. They may be
a restricted coded character set for use whenever the
used in ail coded character set options. The following explicit
transmission medium is not transparent to the character set
delimiters are specified:
being used, e.g., baudot, telex, and store and forward services
such as those provided by many international record carriers.
a) Date MAC computed (DMC): QD- and -DC&
for example, CID-YYMMDD-DQ;
Choice of the format option is the responsibility of the
correspondents and shall be subject to bilateral agreement.
b) Identifier for Authentication Key (IDA)
QK- and -KQ, for example,
6.3 Codes character sets (as used in
QK-1357BANKATOBANKBgKQ;
options 2 to 5)
6.3.1 Defined message element formats c) Message Authentication Code (MAC):
QM- and -MQ,
The field formats for Date MAC Computed, Identifier for for example, QM-hhhhbhhhh-MQ;
Authentication Key, Message Authentication Code, and Message
identifier are represented in the form specified in this International
d) Message Identifier (MID): QX- and -XQ,
Standard. Formats of other message elements are not
for example, QX-aaaaaaaaaaaaaaaa-XQ;
specif led.
e) Other message elements: QT- and -TQ,
The field formats shall be verified as part of the authentication
for example, QT-text-TQ.
process. If an authentication option that employs editing is
used, then the field formats shall be verified prior to editing. If
The “text” delimited in QT-text-TQ may be of any length
a formatting error occurs, the message will fail to authenticate.
allowed by the wire service.
The following field formats are defined:
6.3.4 Use of delimiters The message elements shall be extracted according to the
rules of 6.6.2. A MAC shall be computed on the extracted
elements, taken in the order in which they appear (see
Beginning and ending delimiters, when present, shall occur in
complementary pairs without intervening explicit delimiters. example in annex D).
NOTE - if this condition is not satisfied, the message 6.62 Extraction of message elements
will fail to authenticate.
Message elements to be authenticated shall be extracted in
The message may contain any number of delimited “text” accordance with the following rules:
fields; however, the DMC, MID, IDA, and MAC fields shall not
appear more than once each in a message.
6.6.2.1 Delete ail characters other than the message
elements and their corresponding delimiters.
The hyphen (-) shall appear in all explicit delimiters.
6.6.2.2 Insert a single space after each implicitly delimited
6.3.5 Character representation
message element.
All characters of authentication elements which are input to
the algorithm shall be represented as 8-bit characters comprising
6.7 Option 4: Coded characters; entire message;
the 7-bit code of IS0 646 (excluding national character
editing
assignments) preceded by a zero (e.g., 0, b7, b6, . .bl ).
Where this necessitates a code translation, the translation
shall be for internal computational purposes only. If the
6.7.1 Use
message is transformed into a different character set, the
inverse transformation must be applied before beginning the
The MAC shall be computed on the message text following
authentication process.
editing according to the rules of 6.7.2 (see example in annex
.
D)
Header and trailer Information
6.3.6
6.72 Edltlng
Header and trailer message information added (e.g., by a
network) for transmission purposesshall be omitted, i.e., shall
The following editing rules shall apply, in the sequence shown,
not be part of the message text nor be included in the
on all message elements - impiicitly and explicitly delimited -
algorithm calculation.
before processing by the authentication algorithm:
Option 1: Binary data
6.4
6.7.2.1 Each carriage return and each line feed shall be
replaced by a single space.
The authentication algorithm shall be applied to the entire
message text, or to parts of the message text, according to a
6.7.2.2 Lower case alphabetic characters (a-z) shall be
bilateral agreement between the sender and the receiver.
translated to upper case (A-Z).
6.5 Option 2: Coded characters; entire message;
6.7.2.3 Any characters other than the letters A-Z, digits O-9,
no editing
space, comma (,), fullstop (.), solidus (/), asterisk (*), open
and close parentheses, and hyphen (-) shall be deleted; thus
Where message processing is automated and the precise
end-of-text, and other formatting and control characters shall
content of the body of the message does not change between
be deleted.
sender and receiver, the algorithm can be applied to the entire
message.
6.72~8 All leading spaces shall be deleted.
over the entire message text (see
The MAC is computed
6.7.25 Each sequence of consecutive spaces (internal and
example in annex D).
trailing) shall be replaced by a single space.
6.6 option 3: Coded characters; extracted
message elements; no editing
6.8 Option 5: Coded characters; extracted
message elements; editing
6.6.1 Use
6&l Use
Where authentication of the entire message is impractical? the
authentication algorithm shall be applied only to the selected
See 6.6.1.
message elements.
IS0 8730 : 1990 (E)
6.8.2 Extraction of message elements 6.10 Authentication keys
The extraction rules of 6.6.2 shall be applied.
Authentication keys are secret cryptographfc keys that have
been previously exchanged by the sender and receiver and
6.8.3 Editing
are used by the authentication algorithm. Such keys shall be
randomly or pseudo-randomly generated (see annex G).
The editing rules of 6.7.2 shall be applied.
Keys used for message authentication shall not be used for
any other purpose. Any key used for authentication shall be
6.9 “Failed” Message Authentication Code (MAC)
protected against disclosure to unauthorized parties.
6.9.1 Inability to generate MAC
7 Approval procedure for authentication
When the MAC Is automatically generated, i.e., by automatic
algorithms
extraction of authentication elements, the process may fail
because of rule violations (e.g., due to nested delimiters). In
that event, where human readability is required (e.g., paper, Before an authentication algorithm is authorized for inclusion
screen, or microfiche) as a mfnfmum the failure shall be in IS0 8731, it shall satisfy both of the following basic
indicated by eight spaces (if available) written in two groups of requirements:
four, separated by a character that Is not a hexadecimal digit,
preferably an asterisk, e.g., bbbb*bbbb. Where spaces are
a) Be designed to serve a purpose not already covered
not available, zeros shall be substituted (i.e., OOOO*OOOO).
by IS0 8731 (for example, be suitable for a different
operational environment, provide significant cost savings
6.9.2 Received MAC does not authenticate
in implementation or in operation, offer a greater degree
of protection);
When a received MAC does not equal the reference MAC
generated during the authentication process, where human
b) Be sufflclently secure to serve its stated purpose.
readability is required, failure to authenticate shall be indicated
by the insertion of a non-hexadecimal printable character in
place of the space in the received MAC. Where available in
Annex A describes the way in which these objectives shall be
the character set, an asterisk shall be used, for example,
achieved.
5A6F*09C3.
IS0 8730 : 1990 (E)
Annex A
(normative)
Procedure for review of alternative authentkation algorithms
g) Detailed information on any prior testing to which the
A.1 Origination
proposed algorithm has been subjected, particularly
concerning its security, reliability and stability. Such
An alternative authentication algorithm which is to be proposed
information shall include an outline of the testing procedures
for incorporation in IS0 8731 shall be submitted by, or with the
used, the results of the tests, and the identity of the agency
approval of, a national standards body, to the Secretariat of
or group performing the tests and certifying the results
isofrc 68.
(that is, sufficient information shall be provided to enable
an independent agency to conduct the same tests and to
A.2 Justification of proposal
compare the results achieved).
The originator shall justify a proposal by describing
A.4 Public disclosure
a) The purpose the proposal is designed to serve;
Any algorithm submitted for consideration shall be free from
b) How this purpose is better achieved by the proposal
security classification. - If copyright patent application has
been made on the algorithm, it shall be assessed in
than algorithms already in IS0 8731;
accordance with IEC/ISO procedures? Ail documentation of
the algorithm shall be considered public information available
c) Additional merits not described elsewhere;
to any individual, organization or agency for review and
testing.
d) Experience in use with the new algorithm.
A.3 Documentation
A.5 Examination of proposals
The proposed algorithm shall be completely documented
Each new proposal will be examined by IS0 and a report on
when submitted for consideration. The documentation shall
it prepared within 180 days of receipt (see A.6). The report
include:
shall state if the proposal is adequately documented, if it has
been properly tested and certified already, and if the proposed
a) A full description of the algorithm proposed;
algorithm satisfies the conditions and requirements of the
International Standard. The examination may also recommend
b) A clear acknowledgement that the algorithm satisfies, submission of the proposal for public review (A.6).
or is compatible with, ail the requirements contained in this
International Standard;
A.6 Public review
c) A logic flow diagram showing the processing steps
used to compute the MAC;
When the report (A.5) recommends that public review is
necessary, proposals considered suitable for acceptance
d) A definition and explanation of any new terms, factors,
shall be forwarded (with the consent of the originator) to
or variables introduced;
selected agencies and institutions with an international reputation
in this field. These agencies and institutions will be requested
to examine and report on the proposals within 90 days of
e) Authentication key requirements, usage, and handling;
receipt.
f) A step-by-step computation example illustrating the
NOTE - This period of public review extend the 180 days
computation of the MAC using the standard example *aY
allowed n the proposal (see A. .5).
for preparation of the report o
message (see annex D);
Currently, the IEMS Directives, part 2, Methodology for the development of international Standarrl’s, first edition (1989), annex A.
1)
ISO8730:199O(E)
A.8 Incorporation of new authentication
A.7 Appeal procedure
algorithms
Originators whose proposals are rejected (see A.5) may ask
New algorithms for authentication recommended for acceptance,
the Secretariat of ISO/TC 68 to have the proposals subjected
together with relevant reports on them, shall be circulated for
to public review (see A.6) if this has not already been done.
letter ballot as proposed amendments to IS0 8731.
If, following submission of the public review reports, rejection
is still recommended, the originator may request the TC 68
Secretariat to circulate the proposal, together with copies of
A.9 Maintenance
ail relevant reports on it, for ballot by the P-members of the
technical committee whose ruling in the matter by a simple
An algorithm approved by the method described in this
majority of those voting shall be final.
International Standard shall be reviewed by ISOmC 68 at
intervals of not greater than five years.
IS0 8730 : 1990 (E)
Annex B
(informative)
Risks associated with communications control characters
B.l Purpose example, if CR represents a carriage return then “123 456”
and “123 CR456” would have the same MAC. The former
message would appear as “123 456” while the latter may
As stated In the scope of this International Standard, assuring
appear as “456” on some terminals.
the integrity of the presentation of the data is the responsibility
of the user. Control of the presentatlon of data (e.g., printing,
display) is outside the scope of thls standard. It is the purpose
B.3 Insertion and deletion of characters in
of this annex to highlight some of the risks associated with
unauthenticated text
communication control characters and to provide some possible
solutions to these problems.
This International Standard allows for the authentication of
The problem occurs when the message that is presented message elements only. In this case, it may be possible to
differs significantly from the message data that is actually insert or delete characters in any text which Is not selected for
authentication (including parts of message elements) such
passed to the MAC algorithm. Even though the message
authenticates correctly, the presentation of the data gives a that the authenticated text appears different from the same
false impression of the original message. These cases can text in the original message. An escape sequence may be
occur because messages may be presented before editing, placed in unauthenticated text which will cause an authenticated
parts of the presented message may not be authenticated, field, such as the transaction value field, to be overwritten
and presentation devices do not present data in a consistent when the entire message is displayed. Note that this problem
manner. is independent of the editing rules.
Protection against the variations discussed in B.2 and 8.3 For example, on some terminals escape sequences may be
below can be provided if the MAC is calculated on unedited inserted at the end of the message to overwrIte the authentication
text (see 6.5 and 6.6) and no additional editing is done before
text. These escape sequences perform absolute cursor
presentation. However, this optlon implies that the network addressing to selectively replace the dollar amount.
does not modify control characters and that the devices are
consistent at both ends.
QD-8503270DQ QK-KEY 1 -KQ QX-MSG 1 -XQ
QT-$ 120009TQ QM2EB7 2F98-MQ -[-“G99999-[=”
The selection of a format option to protect against the InsertIon
of presentation control characters Is an important operational The altered message is authenticated using one of the format
decision. Choices are dependent upon many factors such as options. When displayed on the screen, the dollar amount
manual vs. automated processing, hardware vs. software appears as $99999. Since the escape sequences (+“G) and
authentication, formatted vs. unformatted messages, non- (-[-“) were inserted into the message outside of the message
inteiiigent vs. inteiiigent terminals, one-way vs. two way elements, they are not authenticated and the computed MAC
communications, the availabillty of an audit trail, and many is identical to the MAC computed for the original unaltered
others. message.
The final solution must be an individuai user decision, based
B.4 Presentation device inconsistencies
on the characteristics of the given environment.
An unaltered message may appear differently on one
B.2 Insertion and deletion of characters in
presentation device than on another. For example, a message
authenticated text
of “123CR456” may appear as two lines, the first being “123”
and the second being “456” or the message may appear as
The editing rules (see 6.7.2) state that each carriage return
only the single line of “456”.
and each line feed is replaced by a single space, and each
sequence of consecutive spaces is replaced by a single
space. Therefore, these characters may be inserted next to
B.5 Alternative processing solutions
other such characters or deleted if next to other such characters
without affecting the authentication.
Some (of an unlimited number of) solutions to overcoming
When such modifications are made, the message as presented
display-related problems are dependent upon the conditions
may appear quite different from the message received. For in the processing environment.
ISO8730:199O(E)
1) In format options 4 and 5, any characters other than could also be validated. For example, if line feed always
the ones allowed in 6.72 will not be present in the precedes carriage return, then a iine feed aione wouid
Simiiarly, if the escape character is
transmitted data. The sender should perform the functions cause an error.
of ail these characters before passing the data through the considered dangerous, it could be excluded from the
algorithm. The resulting message data would then be allowable character set;
transmitted without these characters. This rule applies to
ail data, not just authentication elements;
4) Elements which have been authenticated could be
separated from non-authenticated data on different screens
or pieces of hard copy;
2) If any implementation requires special characters,
such as backspace, to be present in the transmitted data,
then the receiver must execute the function of the special
5) Any format control characters could be ignored if
characters prior to passing the data through the
present. The recipient would independently perform all
authentication algorithm;
formatting.
3) A pre-determined control character set can be defined.
Any deviation from this set would trigger an error condition.
If certain combinations of characters are required, they
IS0 8730 : 1990 (E)
Annex C
(informative)
Protection against duplication and loss
Cl Purpose
c.2.2 When two parties share a common key (“Multi-party
operation”), duplication may be detected if each party uses a
mutually exclusive portion of the possible MIDs. The receiving
This annex describes a method to detect duplication and loss
party checks that the MID is in the proper range and has not
of transmitted messages by using the “Date MAC Computed”
already been received.
(DMC) and “Message Identifier” (MID) as authentication
elements.
C.2.3 When the identities of both the sending and receiving
parties are included as authentication elements in each
C.2 Protection against duplication
message, the receiving party need check only that it is the
intended receiver and that the MID has not appeared previously
C.2.1 Duplicated messages may be detected if under normal
in a message from the sending party. In this case, the entire
operation the MID from a given sender does not repeat for a
range of MlDs may be used by each sending and receiving
given date and a given key. The receiver must check the MID
pair, and MlDs may repeat between different pairs.
to ensure that it did not appear in a previous message. This
check may be performed in one of the following ways:
C.3 Loss protection
a) If MIDs are sent in no predetermined order, thenthe
Loss of a transmitted message may be detected if both the
receiver may compare the received MID against a list of
sending and receiving parties keep a list of ail MlDs used in a
the MIDs received for the day;
One party sends its list (via an authenticated
given time.
message which has duplication protection) to the party wishing
If the MIDs for messages authenticated under a
b)
to detect any loss. A comparison of the two lists is then
particular key are always sent in increasing order, the
MlDs are to be received in
performed. Alternatively, if the
receiver need only check that the identifiers are strictly
sequence, the receiver may detect a lost message as soon as
increasing.
an out-of-sequence MID is received. The last MID for a day
may be sent to the loss detecting party by way of an authenticated
Other methods, including variations of those just described, message which has duplication protection. Other methods,
may also be devised. Windows may be necessary, and including variations of those just described, may also be
techniques of window management are given in IS0 8732: devised.
1988, annex D.
IS0 8730 : 1990 (E)
Annex D
(informative)
Example of message authentication for coded character sets: IDEA
D.1 Purpose
This annex presents examples of the entire authentication process, including extraction of message elements, editing, and
the MAC computation, for each of the four coded character set options in this International Standard, using the algorithm
in IS0 8731, Part 1, DEA.
D.2 Example message
The following message will be used as an example for each of the options, The MACs computed in 0.4 to D.7 are each
substituted in place of “XXXX XXXX” in the MAC field. This demonstrates how the value of the MAC changes, using the
different authentication options in this International Standard.
TO YOUR BANK
FROM OUR BANK
QD-80 07 14-DQ ///I 1056/ QX-127-XQ
QT-
TRNSFR USD $1234567,89 FRM ACCNT 48020-l 66
///// TO ACCNT 4021 O-178
-TQ
KEEP ON QT EXPECT VISIT ON FRIDAY OF
NEW DIV VP ON PROJECT QT-QWERT-TQ BE CAREFUL
REGARDS
QUIRTO
QK-1357BANKATOBANKB-KQ
QM-XXXX XXXX-MQ
D,3 Example cryptographic key
E6Al 2FO79D15C437
ID.4 OPTION 2: Coded characters; entire message; no editing (see 6.5)
D.4.1 Resulting authentication element
It is identical to the original
The processing of the example message would result in the following authentication element.
message, except that the MAC and its delimiters are not included, and the parity bit for each character is set to zero.
IS0 8730 : 1990 (E)
The explicit delimiters are used to locate and identify particular message elements. Mismatched delimiters, intervening
delimiters, or an invalid message element format would result in a failure to compute the MAC.
TO YOUR BANK
FROM OUR BANK
QD-80 07 14-DQ l/l/l 1056/ QX-1270XQ
QT-
TRNSFR USD $1234567,89 FRM ACCNT 48020-l 66
II/l/ TO ACCNT 4021 O-l 78
-TQ
KEEP ON QT EXPECT VISIT ON FRIDAY OF
NEW DIV VP ON PROJECT QT-QWERT-TQ BE CAREFUL
REGARDS
QUIRTO
QK-1357BANKATOBANKB-KQ
0.4.2 MAC Computation
First Data Block: OA202020544F2059 (IS0 646 representation of linefeed,space,space,space,T,O,space,Y).
TIME DES IN DES OUT DATA DATA+OUT=FEEDBACK
1 OA202020544F2059 1 CABSBC75CD5D7D4 4F55522042414E4B
53FE09E71 E94999F
2 53FE09E71 E94999F E2C5ED33A60E8594 OAOA20202046524F E8CFCD13864807DB
3 ESCFCDl3864807DB CDCA934390013296 4D204F5552204241 80EADC16C22170DD
7492A7A35C 105C71
4 80EADC16C22170DD 3AD9ADA97C307C20 4E4BOAOA20202051
5 7492A7A35C105C71 6561 OOAA734D9BD6 442D383020303720 214C389A537DACF6
152DO2CO184FA88C
6 214C389A537DACF6 24192F84496F87A3 31342D4451202F2F
7 152002CO184FA88C Dl E5023A78004224 2F2F2F2031303536 FECA2D 1 A4930771 2
8 FECA2D 1 A4930771 2 C13681C85AC2BE9A 2F20205 1582D3 132 EEI 6A19902EF8FA8
9 EElfiAl9902EF8FA8 51 FABD3FD07689D6 372D585 1 OAOA2020 66D7E56EDA7CA9F6
C6E9920224CE34B5
10 66D7E56EDA7CA9F6 E6B8C62F2EC43E95 2051542DOAOAOA20
2DDF426720288959
11 C6E9920224CE34B5 ODFFl635667BCFOB 202054524E534652
12 . 2DDF426720288959 61 D5E796902D5CFE 2055534420243132 4180B4D2B0096DCC
FFB9B03A39E7829E
13 4180B4D2B0096DCC CC8D850COECBBAA7 33343536372C3839
14 FFB9B03A39E7829E 6CA50DOE8FBBCDFC 2046524020414343 4CE35F43AFFA8EBF
D4D73A18FF7F7435
15 4CE35F43AFFA8EBF 9A831 A2CC74F4605 4E54203438303230
2D313636OA202020 7A247AA23ED4EB80
16 04073A18FF7F7435 57154C9434F4CBAO
17 7A247AA23ED4EB80 EB9FA8DA67E00543 2020202020202020 CBBF88FA47C02563
...
ISO
NORME
INTERNATIONALE
Deuxième édition
1990-05-l 5
- Spécifications liées à
Opérations bancaires
l’authentification des messages
Requirements for message authentication (wholesale)
Banking -
Numéro de référence
ISO 8730: 1990(F)
Sommaire
Page
q
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Reférences normatives
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
4 Protection
Génération et vérification du code d’authentification de message
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
(MAC)
. . . . . . . . . . . . . . . . 4
6 Procédures d’authentification de message
7 Procédure d’approbation des algorithmes d’authentification . . . 7
Annexes
A. Procédure d’examen d’autres algorithmes d’authentification . . 8
6. Risques associés aux caractéres de contrôle de communica-
tions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lO
C. Protection contre la répétition et la perte . . . . . . . . . . . . . . . . . 12
D. Exemple de message d’authentification pour jeux de caractères
codés:DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
E. Exemple d’authentification de message pour jeux de caractères
codés:MAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lg
F. Cadre pour l’authentification de messages télex normalisés . . 24
G. Un générateur de clé pseudo-aléatoire . . . . . . . . . . . l . . . . . . 26
8 ISO 1990
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de i’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour approbation, avant leur
acceptation comme Normes internationales par le Conseil de I’ISO. Les
Normes internationales sont approuvées conformément aux procédures
de I’ISO qui requièrent l’approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 8730 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires.
Cette deuxième édition annule et remplace la première édition (ISO
8730~1:1986), qui a fait l’objet d’une révision technique afin de clarifier
les améliorations déjà apportées dans cette édition.
Ces améliorations sont déjà apportées dans le document ANSI X9.9 pu-
blié en août 1986 et le nouveau texte reste cohérent avec le texte publié
par I’ANSI.
Les changements spécifiques apportés dans la présente édition sont:
a) les données présentées pour authentification peuvent être formatées
de cinq manières différentes. Le processus de choix permet aux uti-
lisateurs d’authentifier les messages selon l’option de format qui
convient le mieux au processus de transmission utilisé;
Les correspondants doivent maintenant se mettre d’accord sur I’op-
tion de format pour l’authentification de tout message particulier,
ceci ne devenant pas en fait une obligation majeure pour les parties
concernées étant donné que le mode de sélection sera déterminé
par le choix du processus de transmission;
b) introduction d’une nouvelle zone permettant d’identifier la clé
d’authentification utilisée (zone IDA);
plusie lurs définitions o nt aussi été modifiées afin d’assurer la cohé-
Cl
rente avec les autres Normes internationales du TC 68.
. . .
III
Dans le même temps quatre nouvelles annexes ont été ajoutées, toutes
dans l’intention de simplifier la mise en œuvre de la présente Norme
internationale:
a) l’annexe B décrit les risques associés à l’introduction accidentelle
de caractères de contrôle au cours du processus de reformatage et
la manière dont ces risques peuvent être réduits;
b) l’annexe D et l’annexe E fournissent des exemples de calcul
d’authentification au moyen des algorithmes spécifiés dans
I’ISO 8731:1987, Parties 1 et 2;
c) l’annexe F décrit un moyen d’application de la présente Norme
internationa le à u n ordre de paiement par télex formaté conformé-
ment aux presciptions de I’ISO 7746.
L’annexe A fait partie intégrante de la présente Norme internationale.
Les annexes B et C et D et E et F et G sont données uniquement à titre
d’information.
iv
Introduction
Un code d’authentification de message (MAC) est une zone de données
annexée à un ensemble de données (ou message) échangé entre des
institutions financières et transmis avec cet ensemble de données. II
découle du message complet ou de certains éléments spécifies dans le
message devant être protégés contre une altération accidentelle ou
frauduleuse.
Quelle que soit la nature de l’altération, le niveau de protection offert
par un algorithme donné dépend d’une part de la longueur du code
d’authentification de message (MAC) et de la clé d’authentification et,
d’autre part, de la possibilité qu’ont les deux correspondants de pré-
server la confidentialité de leur clé d’authentification. La mise en œuvre
de la présente Norme internationale implique l’adhésion des corres-
pondants à ces principes. La liste des algorithmes approuvés figure
dans I’ISO 8731. Les techniques de gestion de clé sont spécifiées dans
I’ISO 8732. La fiabilité mathématique d’un algorithme normalisé est
calculée en partant du principe que le fraudeur potentiel est confronté
à un nombre arbitrairement grand de messages en clair, contenant
chacun son MAC associé, calculé d’après une même clé d’authentifï-
cation. La fiabilité est alors déterminée par la puissance de calcul né-
cessaire au fraudeur pour déterminer la clé d’authentification et par la
longueur du MAC.
Page blanche
-
NORME INTERNATIONALE ISO 8730:1990(F)
Opérations bancaires - Spécifications liées à
l’authentification des messages
l’intégrité de la présentation des données (voir an-
1 Domaine d’application
nexe B). La présente Norme internationale offre un
moyen de protection contre la répétition et la perte;
une méthode est décrite à l’annexe C.
La présente Norme internationale est concue pour
La présente Norme internationale vise l’utilisation
être utilisée par des institutions échangeant des
d’algorithmes symétriques, l’expéditeur et le desti-
messages financiers. Elle peut servir à authentifier
nataire utilisant la même clé. Des dispositions se-
des messages transmis par un service de télécom-
ront prises en temps utile pour traiter de l’emploi
munication ou tout autre mode de transmission.
d’algorithmes asymétriques. La méthode d’authen-
tification s’applique à des messages formatés et
La présente Norme internationale spécifie les mé-
transmis sous forme de jeux de caractères codés
thodes à utiliser pour protéger l’authenticité de
ou de données binaires.
messages financiers liés à l’activité d’entreprise
échangés par des institutions (entre banques, entre
La présente Norme internationale n’indique pas de
une banque et une société ou un gouvernement), en
méthode de protection contre la lecture et la mani-
recourant à un code d’authentification de messages
pulation non autorisées, telle quelle peut être obte-
(MAC). Elle spécifie la méthode d’approbation des
nue par chiffrement du message comme décrit dans
algorithmes d’authentification en vue de leur inté-
I’ISO 10126’).
gration à I’ISO 8731. L’application de la présente
Norme internationale n’est pas une garantie contre
la fraude interne, qu’elle soit du fait de l’expéditeur
ou du destinataire, par exemple la contrefacon d’un
2 Références normatives
MAC par le destinataire.
Les normes suivantes contiennent des dispositions
La présente Norme internationale spécifie une
qui, par suite de la référence qui en est faite,
technique de protection de message, dans sa tota-
constituent des dispositions valables pour la pré-
lité ou dans certains de ses éléments. Les données
sente Norme internationale. Au moment de la pu-
présentées à l’authentification peuvent être
blication, les éditions indiquées étaient en vigueur.
formatées sous une forme à choisir parmi cinq op-
Toute norme est sujette à révision et les parties
tions. Ces spécifications peuvent être complétées
prenantes des accords fondés sur la présente
par un groupe d’institutions financières présentant
Norme internationale sont invitées à rechercher la
des intérêts communs et qui ont pris des dispo-
possibilité d’appliquer les éditions les plus récentes
sitions fonctionnelles propres (par exemple un
des normes indiquées ci-après. Les membres de la
consortium bancaire, un regroupement géographi-
CEI et de I’ISO possèdent le registre des Normes
que, un réseau d’exploitation, un accord de secteur
internationales en vigueur à un moment donné.
industriel). Le choix de l’option appropriée permet
une authentification des messages compatibles
ISO 646:1983, Traitement de l’information - Jeu /SO
avec le système de transmission utilisé.
de caractères codés à 7 éléments pour l’échange
La protection de l’intégrité s’applique uniquement d’information.
aux éléments d’authentification choisis. Les alté-
rations des autres parties du message ne sont pas ISO 7746:1988, Banque - Messages télex interban-
décelées. II incombe aux utilisateurs de garantir cakes.
1) À publier.
3.7 biais: La situation dans laquelle au cours de la
ISO 7982-l : 1987, Télécommunication bancaire -
Messages de transfert de fonds - Partie 1: Vocabu- création de nombres aléatoires ou pseudo-
laire et éléments de données. aléatoires, certains nombres sortent plus souvent
que d’autres.
ISO 8601:1988, Éléments de données et formats
d’échange - Echange d’information - Représen-
3.8 période de validité: Période de temps définie
tation de la date et de l’heure.
au cours de laquelle une clé de chiffrement spécifi-
que peut être utilisée, ou au cours de laquelle les
ISO 8731-1:1987, Banque - Algorithmes approuvés
clés de chiffrement peuvent rester efficaces dans un
pour l’authentification de messages - Partie 1:
système donné.
DEA.
ISO 8732:1988, Banque - Gestion de clés.
3.9 intégrité des données: Capacité qu’ont des
données de ne pas pouvoir être altérées ou dé-
ISO 10126~1:--J), Banque - Procédures de chif-
truites d’une manière frauduleuse.
frement de message - Partie 1: Principes généraux.
ISO 10126-2:-*), Banque - Procédures de chif-
3.10 date de calcul du MAC (DMC): Date à laquelle
fremenf de message - Partie 2: Algorithmes.
l’expéditeur calcule le code d’authentification de
message. Cette date peut être utilisée pour syn-
chroniser le processus d’authentification en choi-
sissant la clé appropriée.
3.11 authentification de l’origine des données:
Confirmation que la source des données recues est
3 Définitions
I
celle revendiquée.
Pour les besoins de la présente Norme internatio-
nale, les définitions suivantes s’appliquent. Les ter-
3.12 déchiffrement: L’inverse du chiffrement
mes imprimés en italique dans les définitions sont
reversible correspondant.
définis ailleurs dans le présent article.
3.1 algorithme: Processus mathématique propre à 3.13 décryptage: voir déchiffrement.
un calcul; un ensemble de règles dont l’application
donne un résultat d’éterminé.
3.14 délimiteur: Groupe de caractères servant à
marquer le début et la fin d’une ou plusieurs zones
3.2 authentification: Processus appliqué par I’ex-
de données.
péditeur et le destinataire pour garantir l’intégrité
des données et fournir l’authentification de l’origine
des données.
3.15 double contrôle: Intervention d’au moins deux
entités (généralement des personnes), opérant de
concert, pour protéger des fonctions ou des infor-
3.3 algorithme d’authentification: Algorithme utilisé
mations sensibles, aucune entité ne pouvant seule
conjointement à une clé d’authentification et un ou
accéder à des (ou utiliser les) données, par exemple
plusieurs éléments d’authentification, à des fins
clé de chiffrement.
d’authentification.
3.16 chiffrement: Transformation cryptographique
3.4 élément d’authentification: Élément de message
de données en vue de produire un texte chiffré.
que l’on désire protéger par l’authentification.
3.17 cryptage: voir chiffrement.
3.5 clé d’authentification: Clé de chiffrement utili-
sée pour l’authentification.
3.18 chiffre hexadécimal: Caractère unique choisi
dans l’intervalle O-9, A-F (majuscule), représentant
3.6 bénéficiaire(s): Le ou les interlocuteur(s) qui
doit/doivent être crédité(s) ou payé(s) à I’aboutis- une série de quatre éléments binaires, comme suit:
sement d’un transfert.
2) À publier.
Binaire Décimal Héxadécimal
4 Protection
0000 0 0
0001 1 1 4.1 Protection de l’identité de l’expéditeur et
du destinataire
0010 2 2
0011 3 3
Afin d’empêcher l’usurpation d’identité de I’expédi-
0100 4 4
teur, la clé d’authentification doit être protégée et
0101 5 5
son utilisation doit être restreinte à l’expéditeur et
au destinataire (ou leurs représentants attitrés).
0110 6 6
0111 7 7
4.2 Éléments d’authentification
1000 8 8
1001 9 9
4.2.1 Les éléments d’authentification suivants doi-
1010 10 A
vent toujours être inclus dans le calcul du MAC:
1011 11 B
a) date de calcul du MAC (DMC);
1100 12 C
1101 13 D
b) identificateur de message (MID).
1110 14 E
1111 15 F
4.2.2 Les éléments d’authentification suivants doi-
vent toujours être inclus dans le calcul du MAC,
3.19 identificateur de clé d’authentification (IDA):
lorsqu’ils apparaissent dans le message:
Zone qui identifie la clé à utiliser pour authentifier
le message.
a) montant de la transaction;
b) devise;
3.20 code d’authentification de message (MAC):
Code contenu dans un message entre un expéditeur
c) identificateur de clé d’authentification (IDA);
et un destinataire, utilisé pour valider la source et
une partie ou l’ensemble du texte du message. Le
d) identification des entités à créditer et à débiter;
code est le résultat d’un calcul ayant fait l’objet d’un
accord.
e) identification du bénéficiaire;
3.21 élément de message: Groupe de caractères
f) date de valeur.
contigus utilisable dans un but spécifique.
4.3 Protection du message dans son
3.22 identificateur de message (MID): Zone utilisée
ensemble
pour identifier de manière unique un message fi-
nancier ou une transaction (exemple, référence de
Lorsque les correspondants souhaitent protéger le
la transaction de la banque expéditrice).
texte complet du message, le processus d’authenti-
fication doit s’appliquer au texte entier (voir 6.5 et
3.23 texte du message: Informations acheminées
. .
6 7)
ou transmises entre I’expédifeur et le destinataire,
en excluant les informations d’en-tête
et de fin de
transmission, liées à la transmission. 4.4 Protection contre la répétition et la perte
Pour assurer la protection contre la répétition et la
3.24 destinataire: Personne, institution ou autre
perte, une référence unique de transaction (ou
entité dûment autorisée et responsable de la ré-
identificateur de message) doit être utilisée.
ception du message.
L’identificateur de message (MID) est une valeur qui
n’est pas répétée avant (i) le changement de date
3.25 expéditeur: Personne, institution ou autre en-
(c’est-à-dire la date de calcul du MAC), ou (ii) I’ex-
tité dûment autorisée et responsable de l’envoi du
piration de la période de validité de la clé utilisée
message.
pour l’authentification, selon l’événement survenant
le premier, c’est-à-dire qu’il ne doit pas y avoir plus
3.26 date de valeur: Date à laquelle les fonds doi-
d’un message avec la même date et le même
vent être à la disposition du bénéficiaire.
identificateur de message utilisant la même clé.
Cette exigence peut être satisfaite par l’inclusion
3.27 service de télécommunication: Tout service de d’un numéro de référence unique pour la transac-
télécommunication autorisant l’échange de messa- tion de la banque expéditrice dans un message à
ges entre abonnés. format fixe servant d’identificateur de message.
Dans les messages de format libre, la zone du MID puisse être identifié par le destinataire. (Pour les
doit être délimitée conformément à la présente messages de format libre voir 6.3.3.) Le destinataire
Norme internationale (voir 6.3.1). Une méthode de répète le calcul en utilisant la même méthode d’au-
protection est donnée à l’annexe C. thentification que celle décrite dans cette section.
Le message est authentifié si le MAC recu et le MAC
de référence calculé sont identiques. ’
5 Génération et vérification du code
d’authentification de message (MAC)
6.2 Options de format
5.1 Génération
La présente Norme internationale offre cinq options
pour le format des données à authentifier:
L’expéditeur d’un message doit générer un MAC en
traitant (dans l’ordre où ils apparaissent dans le
1) données binaires; (6.4);
message) les éléments d’authentification des mes-
sages transmis qui doivent être protégés dans un
2) caractères codés; (6.5); texte complet du
algorithme d’authentification approuvé (voir
message, pas de mise en page
ISO 8731). L’algorithme doit fonctionner avec une
clé d’authentification échangée préalablement avec
3) caractères codés; (6.6); éléments extraits du
le destinataire et qui n’est connue que des deux
message, pas de mise en page
correspondants. Ce processus donne naissance au
MAC, qui doit être inclus dans le texte du message
ères codés; (6.7); texte complet du
4) caract
original, en tant que zone de données supplémen-
message; mise en page
taires.
caractères cod és; (6. 8); éléments extraits du
5)
5.2 Vérification
m essage; mise en
page
À la réception du message, le destinataire doit cal- e pour authentifier une chaîne
L’option 1 est concu
culer un MAC de référence, en utilisant les éléments
binaire de don nées.
d’authentification, une clé d’authentification identi-
Les options 2 et 3 sont concues pour authentifier les
que et un algorithme identique. L’authenticité des
données sous forme de jeux de caractères codés
éléments d’authentification et la source du message
chaque fois que le moyen de transmission offre une
sont confirmés lorsque le MAC de référence calculé
transparence au jeu de caractères, par exemple
par le destinataire correspond à celui qui accompa-
systèmes et réseaux concus conformément au mo-
gne le message.
dèle des systèmes ouverts interconnectés (OSI).
Un MAC recu ainsi que ses déli miteurs ne doivent
Les options 4 et 5 sont concues pour I’authentifi-
être i nclus dans le calcul de I’algorit hme.
Pas
cation des données sous forme d’un jeu restreint de
Lorsque le MAC recu ne correspond pas au MAC caractères codés utilisé lorsque le moyen de trans-
de référence calculé: le défaut d’authentification doit mission n’est pas transparent au jeu de caractères
être communiqué conformément à 6.9.2. utilisé, par exemple code baudot, telex et services
de commutation tels que ceux offerts par de nom-
Le processus de génération du MAC est sensible à
breux services internationaux de communication.
l’ordre dans lequel les éléments d’authentification
sont transmis, c’est-à-dire qu’un changement inter- at incombe aux corres-
Le choix de l’option d e form
I
venant dans l’ordre des éléments d’authentification
pondants et doit faire l’objet d un accord bilatéral.
après la génération du MAC se traduit par un défaut
d’authentification.
6.3 Jeux de caractères codés (comme ceux
Les clés utilisés dans les options 2 à 5)
d’authentification du message ne doivent
pas être utilisées comme clés de chiffrement.
6.3.1 Formats définis des éléments de message
6 Procédures d’authentification de
Les formats de zone pour la date de calcul du MAC,
message
l’identificateur de clé d’authentification, le code
d’authentification de message et l’identificateur de
6.1 Processus d’authentification
message sont représentés sous la forme spécifiée
dans la présente Norme internationale. Les formats
Les correspondants doivent convenir de I’algo-
pour les autres éléments de message ne sont pas
rithme à appliquer et aussi échanger une clé d’au-
spécifiés.
thentification secrète. L’expéditeur calcule alors un
MAC utilisant ces éléments. Le MAC doir être joint Les fo rmats de zone doivent être vérifiés comme
au texte du message transmis, de telle sorte qu’il partie intégrante rocessus d’authentification. Si
du P
l’option d’authentification avec mise en page est c) Code d’authentification de message (MAC): QM-
choisie, les formats de zone doivent être vérifiés et -MQ exemple: QM-hhhhbhhhh-MQ;
-
avant la mise en page. S’il se produit une erreur de
) Identificateur de message (MID): QX- et -XQ
formatage, le message ne sera pas authentifié. Les
exemple: QX-aaaaaaaaaaaaaaaa-XQ; et
formats de zone suivants apparaissent comme indi-
.
qué .
) Autres éléments de message: QT- et -TQ exem-
a) Date de calcul du MAC (DMC). La date à laquelle ple: QT-texte-TQ
l’institution expéditrice crée le message doit être
Le ((texte,> délimité dans QT-texte-TQ peut avoir
exprimée conformément à I’ISO 8601 sous la
n’importe quelle longueur autorisée par le service
forme année, mois, jour (de préférence sous
de télécommunication.
forme abrégée, à savoir AAMMJJ), par exemple
851101 pour 1 novembre 1985.
6.3.4 Utilisation des délimiteurs
b) Identificateur de clé d’authentification (IDA).
Cette zone est l’identificateur de la clé d’au-
Les délimiteurs explicites de début et de fin, s’ils
thentification qui doit être conforme aux exi-
existent, doivent se présenter par couples complé-
gences relatives aux identificateurs de clés
mentaires, sans délimiteurs explicites intermédiai-
spécifiées dans I’ISO 8732. Permet de laisser un
res.
message dans le texte sans qu’il apparaisse à
l’impression.
NOTE 1 Si cette condition n’est pas remplie, le message
n’est pas authentifié.
c) Code d’authentification de message (MAC). Le
MAC doit être exprimé sous forme de huit chif-
Le message peut contenir un nombre quelconque
fres hexadécimaux répartis en deux groupes de
de zones de 4extejB délimitées, toutefois, les zones
quatre, séparés par un blanc (hhhhbhhhh), par
-
des DMC, MID, IDA et du MAC ne doivent apparaître
exemple 5A6Fb09C3.
-
qu’une fois dans le message.
Le trait d’union (-) doit figurer dans tous les délimi-
d) Identificateur de message (MID). L’identificateur
de message doit être exprimé sous forme de un teurs explicites.
à seize caractères imprimables
(aaaaaaaaaaaaaaaa). Les caractères autorisés
Représentation des caractères
6‘3.5
sont O-9, A-Z (majuscules), l’espace (b), la vir-
gule (,), le point (.), la barre oblique (/), I’astéris-
Tous les caractères des éléments d’authentification
que (*) et le trait d’union (-); par exemple
qui sont introduits dans l’algorithme doivent être
FN-BU2.5.
représentés par des caractères de 8 bits compre-
nant le jeu de caractères codés à 7 éléments de
6.3.2 Délimiteurs implicites de zone I’ISO 646 (à l’exclusion des caractères nationaux)
précédé d’un zéro (par exemple 0, b7, b6, . .bl).
Lorsque cela nécessite une traduction de code, la
Un élément d’authentification est implicitement dé-
limité si sa place dans le message est fixe ou iden- traduction ne doit servir qu’à des fins internes. Si le
message est transformé en un jeu de caractères
tifiée sans ambiguïté par des règles normalisées de
différents, la transformation inverse doit être appli-
format. Les noms de zone, les nombres, ou les éti-
quée avant que ne débute le processus d’authenti-
quettes mnémoniques d’identification doivent être
fication.
pris en compte pour l’authentification, dès lors que
le service de télécommunication les signale comme
délimiteurs implicites.
6.3.6 Information d’en-tête et de fin
L’information d’en-tête et de fin de message ajoutée
6.3.3 Délimiteurs explicites de zone
(par exemple par un réseau) à des fins de trans-
mission doit être omise, c’est-à-dire qu’elle ne doit
Les délimiteurs explicites peuvent être utilisés pour
identifier le début et la fin des éléments de mes- pas faire partie du texte du message et ne doit pas
sage, y compris le MAC. Ils peuvent être utilisés être incluse dans le calcul de l’algorithme.
dans toutes les options de jeux de caractères codés.
Les délimiteurs explicites suivants sont spécifiés:
6.4 Option 1: Données binaires
a) Date de calcul du MAC (DMC): QD- et -DQ,
exemple: QD-AAMMJJ-DQ; L’algorithme d’authentification doit être appliqué au
texte complet du message, ou à des parties du texte
b) Identificateur de clé d’authentification (IDA): QK- du message, selon l’accord bilatéral conclu entre
et -KQ, exemple: QK-1357BANKATOBANKB-KQ; l’expéditeur et le destinataire.
I§O 8730:1990(F)
6.7.2.1 Chaque retour chariot et chaque chan-
6.5 Option 2: Caractères codés; message
gement de ligne doivent être remplacés par un seul
entier; pas de mise
espace.
message entier; pas de mise en page
6.7.2.2 Les caractères alphabétiques minuscules
Lorsque le traitement du message est automatisé
(a-z) doivent être transcrits en majuscules (A-Z).
et que le contenu précis du corps du message ne
change pas entre l’expéditeur et le destinataire,
l’algorithme peut être appliqué au message entier.
6.7.2.3 Tous les caractères autres que les lettres
A-Z, les chiffres O-9, l’espace, la virgule (J, le point
Le MAC est calculé sur le texte entier du message
(.), la barre oblique (/), l’astérisque (*), les paren-
(voir exemple en annexe D ).
thèses de début et de fin et le trait d’union (-) doi-
vent ëtre supprimés. De même la fin de texte et tout
autre caractéres de formatage et de contrôle doi-
6.6 Option 3: Caractères codés; éléments
vent être supprimés.
extraits du message; pas de
éléments extraits du message; pas de mise en
6.7.2.4 Tous les espaces d’en-tête doivent être
page
supprimés.
6.6.1 Utilisation
6.7.2.5 Chaque série d’espaces consécutifs (inter-
nes et de fin) doit être remplacée par un seul es-
Lorsque l’authentification du message entier n’est
pace.
pas possible, l’algorithme d’authentification doit être
appliqué uniquement aux éléments de message
choisis.
6.8 Option 5: Caractères codés; éléments
extraits du message; mise en
Les éléments de message doivent être extraits
éléments extraits du message; mise en page
conformément aux règles décrites en 6.6.2. Un MAC
doit être calculé sur les éléments extraits, pris dans
6.8.1 Utilisation
l’ordre dans lequel ils apparaissent (voir exemple
dans l’annexe D).
Voir 6.6.1.
6.6.2 Extraction des éléments de message
6.8.2 Extraction des éléments de message
Les éléments de message à authentifier doivent être
Les règles d’extraction décrites en 6.6.2 doivent être
extraits selon les règles suivantes:
appliquées.
6.6.2,1 Supprimer tous les caractères autres que
6.8.3 Mise en page
les éléments du message et leurs délimiteurs cor-
respondants.
Les règles de mise en page décrites en 6.7.2 doivent
être appliquées.
6.6.2.2 Insérer un seul espace après chaque élé-
ment de message implicitement délimité.
6.9 Erreurs sur le code d’authentification du
message (MAC)
6.7 Option 4: Caractères codés; message
entier; mise en page
6.9.1 Incapacité à générer un MAC
message entier; mise en page
Quand le MAC est généré automatiquement, c’est-
6.7.1 Utilisation
à-dire par extraction automatique des éléments
d’authentification, le non-respect des règles préci-
Le MAC doit être calculé sur le texte du message à
tées peut faire échouer l’opération (imbrication des
la suite de la mise en page selon les règles décrites
délimiteurs, par exemple). Dans ce cas et lorsque
en 6.7.2 (voir exemple dans l’annexe D).
l’erreur doit, au minimum, pouvoir être constatée de
facon lisible (par exemple, sur papier, écran ou mi-
crofiche, l’échec de l’opération doit être signalé par
6.7.2 Mise en page
huit espaces (si possible) répartis en deux groupes
de quatre, séparés par un caractère autre qu’un
Les règles de mise en page suivantes doivent s’ap-
chiffre hexadécimal, de préférence un astérisque,
pliquer dans l’ordre présenté, à tous les éléments
par exemple, bbbb*bbbb. Lorsque des espaces ne
de message - délimités implicitement ou explici-
sont pas disponibles, ils doivent être remplacés par
tement - avant le traitement par l’algorithme d’au-
thentification: des zéros; (par exemple, OOOO*OOOO).
6.9.2 MAC recu non authentifié l’authentification être protégée contre
doit toute
communication à des personnes non autorisé es.
Lorsqu’un MAC ne correspond pas au MAC de ré-
férence créé au cours du processus d’authentifi-
7 Procédure d’approbation des
cation et lorsque l’erreur doit pouvoir être constatée
algorithmes d’authentification
de facon lisible, l’échec doit être indiqué par I’in-
sertion d’un caractère d’impression non
Avant qu’un algorithme d’authentification puisse
hexadécimal à la place de l’espace dans le MAC
être intégré à I’ISO 8731, il doit répondre aux deux
recu. S’il est disponible dans le jeu de caractères,
exigences suivantes:
utiliser un astérisque; par exemple, 5ABF*09C3.
a) Être concu pour une mission que ne remplit pas
6.10 Clés d’authentification
déjà I’ISO 8731 (par exemple convenir à un en-
vironnement différent ou permettre une réduc-
Les clés d’authentification sont des clés
tion sensible des coûts de mise en œuvre ou de
cryptographiques secrètes qui ont été auparavant
fonctionnement ou, enfin, offrir une protection
échangées entre l’expéditeur et le destinataire et
notablement meilleure);
sont utilisées par l’algorithme d’authentification. De
telles clés sont créées de facon aléatoire ou
b) Être suffisamment sûr pour remplir sa mission.
pseudo-aléatoire (voir annexe G).‘Les clés utilisées
pour l’authentification des messages ne doivent pas
L’annexe A indique le processus qui doit être suivi
être utilisées à d’autres fins. Toute clé utilisée pour
pour réaliser ces objectifs.
Annexe A
(normative)
Procédure d’examen d’autres algorithmes d’authentification
un exemple de calcul pas à pas, illustrant le
A.1 Initiative
calcul du MAC, à l’appui de l’exemple de mes-
sage normalisé (voir annexe D);
Tout algorithme alternatif d’authentification visant à
être incorporé dans I’ISO 8731 doit être soumis par
g) des informations détaillées sur tout essai préa-
un organisme national de normalisation ou avec
lable auquel l’algorithme aurait été soumis,
l’accord de celui-ci au Secrétariat de I’ISO/TC 68.
concernant notamment sa sécurité, sa fiabilité
et sa stabilité. Ces informations doivent com-
A.2 Fondement de la proposition
prendre une description générale des procédu-
res d’essai utilisées, les résultats obtenus et
Le demandeur doit justifier sa proposition en décri-
l’identité de l’organisme ou du groupe effectuant
vant:
les essais et certifiant les résultats (en résumé,
des informations suffisantes devraient permettre
a) le but que la proposition est censée atteindre;
à un organisme indépendant de procéder aux
mêmes essais et de comparer les résultats ob-
b) l’intérêt que présente l’algorithme par rapport à
tenus).
ceux que décrit déjà I’ISO 8731;
A.4 Publicité
c) les avantages autres que ceux déjà décrits par
ailleurs;
Aucun algorithme soumis à l’étude ne doit faire
l’objet d’une classification de sécurité. Si I’algo-
d) l’expérience acquise dans l’utilisation du nouvel
rithme a été breveté, l’évaluation doit avoir lieu
algorithme.
conformément aux procédures CEI/IS03). Toute do-
cumentation et information accompagnant la de-
A.3 Documentation
mande d’étude de l’algorithme doit être considérée
comme étant du domaine public et donc accessible
Une documentation complète doit accompagner
à toute personne physique ou morale souhaitant
l’algorithme soumis à considération. Cette docu-
l’examiner et l’essayer.
mentation doit comprendre:
A.5 Examen des propositions
a) une description complète de l’algorithme pro-
posé;
Toute proposition nouvelle sera examinée par I’ISO
et fera l’objet d’un compte rendu dans les 180 jours
b) une déclaration attestant clairement que I’algo-
suivant la réception (voir article A.6). Ce rapport
rithme répond aux impératifs de la présente
doit établir si la proposition est suffisamment docu-
Norme internationale ou est compatible avec
mentée, si elle a déjà été essayée avec succès et
elle;
certifiée et si l’algorithme proposé répond aux
conditions et spécifications énoncées dans la pré-
c) un organigramme mettant en évidence les éta-
sente Norme internationale. L’examen peut
pes successives aboutissant au calcul du MAC;
également s’accompagner d’une soumission de la
proposition à enquête publique (voir article A.6).
d) une définition, avec commentaires à l’appui, de
tous nouveaux termes, facteurs ou variables;
A.6 Enquête publique
e) les spécifications liées à la clé d’authentification,
à son utilisation et à sa manipulation;
Si le compte rendu (voir article A.5) recommande
une enquête publique, les propositions jugées rece-
vables doivent être transmises (avec l’accord du
3) Actuellement, Directives CEVISO, partie 2, Méthodologie pour /‘élaboration des Normes internationales, 1 ère édition
(1989) annexe A.
vote, afin que les membres P du comité technique
demandeur) à des organismes et institutions sélec-
tionnés jouissant d’une notoriété internationale procèdent à un vote à la majorité simple dont l’issue
dans ce domaine. Ces instances doivent rendre leur marquera le terme de la procédure.
avis dans les 90 jours suivant la réception de la
proposition.
A.8 Incorporation d’un nouvel algorithme
d’authentification
NOTE 2
Cette période d’enquête publique peut s’ajouter
aux 180 jours prévus pour la préparation du compte rendu
de la proposition (voir article A.5 ). Les nouveaux algorithmes d’authentification soumis
à approbation ainsi que les rapports les concernant,
doivent être diffusés pour vote par correspondance
A.7 Procédure d’appel
en tant que propositions de modification de
I’ISO 8731.
Les demandeurs dont les propositions sont rejetées
(voir article A.5), peuvent demander au Secrétariat
de I’ISO/TC 68 que leur proposition soit soumise à A.9 Suivi
la procédure d’enquête publique (voir article A.6)
si cela n’a pas déjà été fait. Si, au terme de cette Tout algorithme approuvé selon la méthode décrite
enquête publique, le rejet est toujours recommandé, par la présente Norme internationale doit faire I’ob-
le demandeur peut solliciter auprès du secrétariat jet d’une révision, par I’ISO/TC 68, au moins tous les
de I’ISO/TC 68 une distribution de sa proposition,
cinq ans.
accompagnée des rapports la concernant, pour
Annexe B
(informative)
Risques associés aux caractères de contrôle de communications
B.l Objet B.2 Insertion et suppression de
caractères dans un texte authentifié
Comme il est indiqué dans le domaine d’application
de la présente Norme internationale, la garantie de
Les règles de la mise en page (voir 6.7.2) indiquent
l’intégrité de la présentation des données incombe
que chaque retour de chariot et chaque changement
à l’utilisateur. Le contrôle de la présentation des
de ligne sont remplacés par un seul espace, et
données (par exemple impression, affichage) n’est
chaque série d’espaces est remplacée par un seul
pas couvert par la présente Norme internationale.
espace. Par conséquent ces caractères peuvent être
Cette annexe a pour objet de mettre en lumière
insérés à la suite d’autres caractères de ce type ou
certains risques associés aux caractères de
supprimés s’ils sont à la suite d’autres caractères
contrale des communications et d’apporter certai-
semblables sans répercussions sur I’authentifï-
nes solutions possibles à ces problèmes.
cation.
Le problème apparaît lorsque le message présenté
Lorsque de telles modifications sont apportées, le
diffère de facon significative des données de mes-
message tel qu’il est présenté peut apparaître très
sage effectiiement transmises à l’algorithme du
différent du message recu. Par exemple, si le CR
MAC. Même lorsque le message est correctement
représente un retour c’hariot alors <(123456>, et
authentifié, la présentation des données donne une
(~123 CR456,) auraient le même MAC. Le premier
impression erronée du message original. Les cas
message apparaîtrait sous la forme ~(123 456,~ alors
peuvent se présenter parce que les messages sont
que le dernier pourrait apparaître sous la forme
présentés avant la mise en page, parce que des
tq456~~ sur certains terminaux.
parties du message présenté peuvent ne pas être
soumis à authentification et que les dispositifs de
B.3 Insertion et suppression de
présentation ne présentent pas les données de
caractères dans un texte non authentifié
facon cohérente.
.
La protection contre les changements présentés
La présente Norme internationale permet uni-
dans l’article B.2 et l’article B.3 ci-dessous peut
quement l’authentification des éléments de mes-
être assurée si le MAC est calculé sur un texte qui
sage. Dans ce cas, il peut être possible d’insérer ou
n’est pas mis en page (voir 6.5 et 6.6) et si aucune
de supprimer des caractères dans un texte qui n’est
nouvelle mise en page n’est faite avant la présen-
pas choisi pour l’authentification (y compris des
tation. Toutefois cette option implique que le réseau
parties des éléments de message). De telle sorte
ne modifie pas les caractères de contrôle et que les
que le texte authentifié apparaisse différent du
appareils soient cohérents aux deux extrémités.
même texte dans le message original. Une sé-
quence de changement de code peut être placée
Le choix d’une option de format en vue d’une pro-
dans un texte authentifié, ce qui aura pour consé-
tection contre l’insertion de caractères de contrôle
quence le recouvrement d’une zone authentifiée,
de présentation est une décision opérationnelle im-
telle que la zone de valeur de la transaction, lorsque
portante. Les choix dépendent de nombreux fac-
le message complet est affiché. Noter que ce pro-
teurs tels que traitement manuel ou automatique,
blème est indépendant des règles de mise en page.
authentification du matériel ou du logiciel, messa-
ges formatés ou non, communications uni- ou bila-
Par exemple, sur certains terminaux, des séquences
térales, disponibilité d’une analyse rétrospective,
de changement de code peuvent être insérées à la
entre autres.
fin du message pour recouvrir le texte à authentifier.
Ces séquences de changement de code réalisent
Chaque utilisateur est seul à décider de la solution
l’adressage de curseur absolu pour remplacer de
finale, en s’appuyant sur les caractéristiques de son
facon sélective le montant en dollars.
environnement.
QD-850327-DQ QK-KEYl -KQ QX-MSGl -XQ
QT-$12000-TQ QM-2EB7 2F98-MQ -[ = “G99999-[ = ”
tous ces caractères avant de passer les données
Le message modifié est authentifié en utilisant l’une
dans l’algorithme. Les données de message qui
des options de format. Quand il est affiché à l’écran,
en résultent seraient alors transmises sans ces
le montant en dollars apparaît sous la forme $99999.
caractères. Cette règle s’applique à toutes les
Dans la mesure où les séquences de changement
données, pas seulement aux éléments d’authen-
de code (-[ =” G) et (-[ =“) ont été insérées dans le
message à l’extérieur des éléments de message, tification;
elles ne sont pas authentifiées et le MAC calculé est
2) si une mise en œuvre quelconque nécessite
identique au MAC calculé pour le message original
la présence de caractères spéciaux, tels qu’un
non modifié.
espacement arrière, dans les données transmi-
ses, le destinataire doit alors exécuter la fonction
l3,4 Incohérences des appareils de
des caractères spéciaux avant de passer les
présentation
données dans l’algorithme d’authentification;
Un message non modifié peut apparaître sous une
3) un jeu de caractères de contrôle prédéter-
forme différente d’un appareil de présentation à un
miné peut être défini. Toute variation par rapport
autre. Par exemple, un message <<123 CR456>> peut
à ce jeu déclencherait un état d’erreur. Si cer-
apparaître sous forme de deux lignes, la première
taines combinaisons de caractères sont requi-
(<123>) et la deuxième ~<456>>, ou le message peut
ses, elles pourraient également être validées.
apparaître sous forme d’une seule ligne ((456~~
Par exemple, si un changement de ligne précéde
toujours un retour chariot, alors un changement
de ligne tout seul pourrait être cause d’erreur.
B.5 Autres solutions de traitement
De même, si un caractère de changement de
code est considéré comme dangereux, il pourrait
Certaines des solutions (parmi un nombre non li-
être exclu du jeu de caractères autorisés;
mité) permettant de pallier les problèmes liés à
l’affichage dépendent des conditions dans les-
4) les éléments authentifiés pourraient être sé-
quelles le traitement est réalisé.
parés des données non authentifiées sur des
écrans ou .supports papier différents;
1) dans les options de format 4 et 5, les carac-
tères autres que ceux autorisés en 6.7.2 ne se-
5) tout caractère de contrôle de format, s’il
ront pas présents dans les données transmises.
existe, pourrait être ignoré. Le destinataire ef-
L’expéditeur devrait effectuer les fonctions de
fectuerait le formatage de facon indépendante.
,
Annexe C
(informative)
Protection contre la répétition et la perte
C.2.2 Lorsque plus de deux intervenants partagent
C.l Objet
une clé commune (exploitation multilatérale), la ré-
pétition peut être détectée si chaque entité utilise
Cette annexe décrit une méthode permettant de dé-
un sous-ensemble exclusif des MID possibles. Les
tecter la répétition et la perte de messages transmis
destinataire s’assure que le MID est compris dans
en utilisant la <(date de calcul du MAC) (DMC) et
l’intervalle correct et n’a pas déjà été recu.
4identificateur de message,, (MID) comme élé- ,
ments d’authentification.
C.2.3 Lorsque les identités de l’expéditeur et du
destinataire figurent dans chaque message en tant
C.2 Protection contre la répétition
qu’éléments d’authentification, il suffit au desti-
nataire de s’assurer que le message lui est bien
C.2.1 La répétition de messages peut être détec-
destiné et que le MID ne figurait pas déjà da
...
ISO
NORME
INTERNATIONALE
Deuxième édition
1990-05-l 5
- Spécifications liées à
Opérations bancaires
l’authentification des messages
Requirements for message authentication (wholesale)
Banking -
Numéro de référence
ISO 8730: 1990(F)
Sommaire
Page
q
Avant-propos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . iii
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . v
1 Domaine d’application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
2 Reférences normatives
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
4 Protection
Génération et vérification du code d’authentification de message
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
(MAC)
. . . . . . . . . . . . . . . . 4
6 Procédures d’authentification de message
7 Procédure d’approbation des algorithmes d’authentification . . . 7
Annexes
A. Procédure d’examen d’autres algorithmes d’authentification . . 8
6. Risques associés aux caractéres de contrôle de communica-
tions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lO
C. Protection contre la répétition et la perte . . . . . . . . . . . . . . . . . 12
D. Exemple de message d’authentification pour jeux de caractères
codés:DEA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
E. Exemple d’authentification de message pour jeux de caractères
codés:MAA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .lg
F. Cadre pour l’authentification de messages télex normalisés . . 24
G. Un générateur de clé pseudo-aléatoire . . . . . . . . . . . l . . . . . . 26
8 ISO 1990
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de i’éditeur.
Organisation internationale de normalisation
Case Postale 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour approbation, avant leur
acceptation comme Normes internationales par le Conseil de I’ISO. Les
Normes internationales sont approuvées conformément aux procédures
de I’ISO qui requièrent l’approbation de 75 % au moins des comités
membres votants.
La Norme internationale ISO 8730 a été élaborée par le comité techni-
que ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires.
Cette deuxième édition annule et remplace la première édition (ISO
8730~1:1986), qui a fait l’objet d’une révision technique afin de clarifier
les améliorations déjà apportées dans cette édition.
Ces améliorations sont déjà apportées dans le document ANSI X9.9 pu-
blié en août 1986 et le nouveau texte reste cohérent avec le texte publié
par I’ANSI.
Les changements spécifiques apportés dans la présente édition sont:
a) les données présentées pour authentification peuvent être formatées
de cinq manières différentes. Le processus de choix permet aux uti-
lisateurs d’authentifier les messages selon l’option de format qui
convient le mieux au processus de transmission utilisé;
Les correspondants doivent maintenant se mettre d’accord sur I’op-
tion de format pour l’authentification de tout message particulier,
ceci ne devenant pas en fait une obligation majeure pour les parties
concernées étant donné que le mode de sélection sera déterminé
par le choix du processus de transmission;
b) introduction d’une nouvelle zone permettant d’identifier la clé
d’authentification utilisée (zone IDA);
plusie lurs définitions o nt aussi été modifiées afin d’assurer la cohé-
Cl
rente avec les autres Normes internationales du TC 68.
. . .
III
Dans le même temps quatre nouvelles annexes ont été ajoutées, toutes
dans l’intention de simplifier la mise en œuvre de la présente Norme
internationale:
a) l’annexe B décrit les risques associés à l’introduction accidentelle
de caractères de contrôle au cours du processus de reformatage et
la manière dont ces risques peuvent être réduits;
b) l’annexe D et l’annexe E fournissent des exemples de calcul
d’authentification au moyen des algorithmes spécifiés dans
I’ISO 8731:1987, Parties 1 et 2;
c) l’annexe F décrit un moyen d’application de la présente Norme
internationa le à u n ordre de paiement par télex formaté conformé-
ment aux presciptions de I’ISO 7746.
L’annexe A fait partie intégrante de la présente Norme internationale.
Les annexes B et C et D et E et F et G sont données uniquement à titre
d’information.
iv
Introduction
Un code d’authentification de message (MAC) est une zone de données
annexée à un ensemble de données (ou message) échangé entre des
institutions financières et transmis avec cet ensemble de données. II
découle du message complet ou de certains éléments spécifies dans le
message devant être protégés contre une altération accidentelle ou
frauduleuse.
Quelle que soit la nature de l’altération, le niveau de protection offert
par un algorithme donné dépend d’une part de la longueur du code
d’authentification de message (MAC) et de la clé d’authentification et,
d’autre part, de la possibilité qu’ont les deux correspondants de pré-
server la confidentialité de leur clé d’authentification. La mise en œuvre
de la présente Norme internationale implique l’adhésion des corres-
pondants à ces principes. La liste des algorithmes approuvés figure
dans I’ISO 8731. Les techniques de gestion de clé sont spécifiées dans
I’ISO 8732. La fiabilité mathématique d’un algorithme normalisé est
calculée en partant du principe que le fraudeur potentiel est confronté
à un nombre arbitrairement grand de messages en clair, contenant
chacun son MAC associé, calculé d’après une même clé d’authentifï-
cation. La fiabilité est alors déterminée par la puissance de calcul né-
cessaire au fraudeur pour déterminer la clé d’authentification et par la
longueur du MAC.
Page blanche
-
NORME INTERNATIONALE ISO 8730:1990(F)
Opérations bancaires - Spécifications liées à
l’authentification des messages
l’intégrité de la présentation des données (voir an-
1 Domaine d’application
nexe B). La présente Norme internationale offre un
moyen de protection contre la répétition et la perte;
une méthode est décrite à l’annexe C.
La présente Norme internationale est concue pour
La présente Norme internationale vise l’utilisation
être utilisée par des institutions échangeant des
d’algorithmes symétriques, l’expéditeur et le desti-
messages financiers. Elle peut servir à authentifier
nataire utilisant la même clé. Des dispositions se-
des messages transmis par un service de télécom-
ront prises en temps utile pour traiter de l’emploi
munication ou tout autre mode de transmission.
d’algorithmes asymétriques. La méthode d’authen-
tification s’applique à des messages formatés et
La présente Norme internationale spécifie les mé-
transmis sous forme de jeux de caractères codés
thodes à utiliser pour protéger l’authenticité de
ou de données binaires.
messages financiers liés à l’activité d’entreprise
échangés par des institutions (entre banques, entre
La présente Norme internationale n’indique pas de
une banque et une société ou un gouvernement), en
méthode de protection contre la lecture et la mani-
recourant à un code d’authentification de messages
pulation non autorisées, telle quelle peut être obte-
(MAC). Elle spécifie la méthode d’approbation des
nue par chiffrement du message comme décrit dans
algorithmes d’authentification en vue de leur inté-
I’ISO 10126’).
gration à I’ISO 8731. L’application de la présente
Norme internationale n’est pas une garantie contre
la fraude interne, qu’elle soit du fait de l’expéditeur
ou du destinataire, par exemple la contrefacon d’un
2 Références normatives
MAC par le destinataire.
Les normes suivantes contiennent des dispositions
La présente Norme internationale spécifie une
qui, par suite de la référence qui en est faite,
technique de protection de message, dans sa tota-
constituent des dispositions valables pour la pré-
lité ou dans certains de ses éléments. Les données
sente Norme internationale. Au moment de la pu-
présentées à l’authentification peuvent être
blication, les éditions indiquées étaient en vigueur.
formatées sous une forme à choisir parmi cinq op-
Toute norme est sujette à révision et les parties
tions. Ces spécifications peuvent être complétées
prenantes des accords fondés sur la présente
par un groupe d’institutions financières présentant
Norme internationale sont invitées à rechercher la
des intérêts communs et qui ont pris des dispo-
possibilité d’appliquer les éditions les plus récentes
sitions fonctionnelles propres (par exemple un
des normes indiquées ci-après. Les membres de la
consortium bancaire, un regroupement géographi-
CEI et de I’ISO possèdent le registre des Normes
que, un réseau d’exploitation, un accord de secteur
internationales en vigueur à un moment donné.
industriel). Le choix de l’option appropriée permet
une authentification des messages compatibles
ISO 646:1983, Traitement de l’information - Jeu /SO
avec le système de transmission utilisé.
de caractères codés à 7 éléments pour l’échange
La protection de l’intégrité s’applique uniquement d’information.
aux éléments d’authentification choisis. Les alté-
rations des autres parties du message ne sont pas ISO 7746:1988, Banque - Messages télex interban-
décelées. II incombe aux utilisateurs de garantir cakes.
1) À publier.
3.7 biais: La situation dans laquelle au cours de la
ISO 7982-l : 1987, Télécommunication bancaire -
Messages de transfert de fonds - Partie 1: Vocabu- création de nombres aléatoires ou pseudo-
laire et éléments de données. aléatoires, certains nombres sortent plus souvent
que d’autres.
ISO 8601:1988, Éléments de données et formats
d’échange - Echange d’information - Représen-
3.8 période de validité: Période de temps définie
tation de la date et de l’heure.
au cours de laquelle une clé de chiffrement spécifi-
que peut être utilisée, ou au cours de laquelle les
ISO 8731-1:1987, Banque - Algorithmes approuvés
clés de chiffrement peuvent rester efficaces dans un
pour l’authentification de messages - Partie 1:
système donné.
DEA.
ISO 8732:1988, Banque - Gestion de clés.
3.9 intégrité des données: Capacité qu’ont des
données de ne pas pouvoir être altérées ou dé-
ISO 10126~1:--J), Banque - Procédures de chif-
truites d’une manière frauduleuse.
frement de message - Partie 1: Principes généraux.
ISO 10126-2:-*), Banque - Procédures de chif-
3.10 date de calcul du MAC (DMC): Date à laquelle
fremenf de message - Partie 2: Algorithmes.
l’expéditeur calcule le code d’authentification de
message. Cette date peut être utilisée pour syn-
chroniser le processus d’authentification en choi-
sissant la clé appropriée.
3.11 authentification de l’origine des données:
Confirmation que la source des données recues est
3 Définitions
I
celle revendiquée.
Pour les besoins de la présente Norme internatio-
nale, les définitions suivantes s’appliquent. Les ter-
3.12 déchiffrement: L’inverse du chiffrement
mes imprimés en italique dans les définitions sont
reversible correspondant.
définis ailleurs dans le présent article.
3.1 algorithme: Processus mathématique propre à 3.13 décryptage: voir déchiffrement.
un calcul; un ensemble de règles dont l’application
donne un résultat d’éterminé.
3.14 délimiteur: Groupe de caractères servant à
marquer le début et la fin d’une ou plusieurs zones
3.2 authentification: Processus appliqué par I’ex-
de données.
péditeur et le destinataire pour garantir l’intégrité
des données et fournir l’authentification de l’origine
des données.
3.15 double contrôle: Intervention d’au moins deux
entités (généralement des personnes), opérant de
concert, pour protéger des fonctions ou des infor-
3.3 algorithme d’authentification: Algorithme utilisé
mations sensibles, aucune entité ne pouvant seule
conjointement à une clé d’authentification et un ou
accéder à des (ou utiliser les) données, par exemple
plusieurs éléments d’authentification, à des fins
clé de chiffrement.
d’authentification.
3.16 chiffrement: Transformation cryptographique
3.4 élément d’authentification: Élément de message
de données en vue de produire un texte chiffré.
que l’on désire protéger par l’authentification.
3.17 cryptage: voir chiffrement.
3.5 clé d’authentification: Clé de chiffrement utili-
sée pour l’authentification.
3.18 chiffre hexadécimal: Caractère unique choisi
dans l’intervalle O-9, A-F (majuscule), représentant
3.6 bénéficiaire(s): Le ou les interlocuteur(s) qui
doit/doivent être crédité(s) ou payé(s) à I’aboutis- une série de quatre éléments binaires, comme suit:
sement d’un transfert.
2) À publier.
Binaire Décimal Héxadécimal
4 Protection
0000 0 0
0001 1 1 4.1 Protection de l’identité de l’expéditeur et
du destinataire
0010 2 2
0011 3 3
Afin d’empêcher l’usurpation d’identité de I’expédi-
0100 4 4
teur, la clé d’authentification doit être protégée et
0101 5 5
son utilisation doit être restreinte à l’expéditeur et
au destinataire (ou leurs représentants attitrés).
0110 6 6
0111 7 7
4.2 Éléments d’authentification
1000 8 8
1001 9 9
4.2.1 Les éléments d’authentification suivants doi-
1010 10 A
vent toujours être inclus dans le calcul du MAC:
1011 11 B
a) date de calcul du MAC (DMC);
1100 12 C
1101 13 D
b) identificateur de message (MID).
1110 14 E
1111 15 F
4.2.2 Les éléments d’authentification suivants doi-
vent toujours être inclus dans le calcul du MAC,
3.19 identificateur de clé d’authentification (IDA):
lorsqu’ils apparaissent dans le message:
Zone qui identifie la clé à utiliser pour authentifier
le message.
a) montant de la transaction;
b) devise;
3.20 code d’authentification de message (MAC):
Code contenu dans un message entre un expéditeur
c) identificateur de clé d’authentification (IDA);
et un destinataire, utilisé pour valider la source et
une partie ou l’ensemble du texte du message. Le
d) identification des entités à créditer et à débiter;
code est le résultat d’un calcul ayant fait l’objet d’un
accord.
e) identification du bénéficiaire;
3.21 élément de message: Groupe de caractères
f) date de valeur.
contigus utilisable dans un but spécifique.
4.3 Protection du message dans son
3.22 identificateur de message (MID): Zone utilisée
ensemble
pour identifier de manière unique un message fi-
nancier ou une transaction (exemple, référence de
Lorsque les correspondants souhaitent protéger le
la transaction de la banque expéditrice).
texte complet du message, le processus d’authenti-
fication doit s’appliquer au texte entier (voir 6.5 et
3.23 texte du message: Informations acheminées
. .
6 7)
ou transmises entre I’expédifeur et le destinataire,
en excluant les informations d’en-tête
et de fin de
transmission, liées à la transmission. 4.4 Protection contre la répétition et la perte
Pour assurer la protection contre la répétition et la
3.24 destinataire: Personne, institution ou autre
perte, une référence unique de transaction (ou
entité dûment autorisée et responsable de la ré-
identificateur de message) doit être utilisée.
ception du message.
L’identificateur de message (MID) est une valeur qui
n’est pas répétée avant (i) le changement de date
3.25 expéditeur: Personne, institution ou autre en-
(c’est-à-dire la date de calcul du MAC), ou (ii) I’ex-
tité dûment autorisée et responsable de l’envoi du
piration de la période de validité de la clé utilisée
message.
pour l’authentification, selon l’événement survenant
le premier, c’est-à-dire qu’il ne doit pas y avoir plus
3.26 date de valeur: Date à laquelle les fonds doi-
d’un message avec la même date et le même
vent être à la disposition du bénéficiaire.
identificateur de message utilisant la même clé.
Cette exigence peut être satisfaite par l’inclusion
3.27 service de télécommunication: Tout service de d’un numéro de référence unique pour la transac-
télécommunication autorisant l’échange de messa- tion de la banque expéditrice dans un message à
ges entre abonnés. format fixe servant d’identificateur de message.
Dans les messages de format libre, la zone du MID puisse être identifié par le destinataire. (Pour les
doit être délimitée conformément à la présente messages de format libre voir 6.3.3.) Le destinataire
Norme internationale (voir 6.3.1). Une méthode de répète le calcul en utilisant la même méthode d’au-
protection est donnée à l’annexe C. thentification que celle décrite dans cette section.
Le message est authentifié si le MAC recu et le MAC
de référence calculé sont identiques. ’
5 Génération et vérification du code
d’authentification de message (MAC)
6.2 Options de format
5.1 Génération
La présente Norme internationale offre cinq options
pour le format des données à authentifier:
L’expéditeur d’un message doit générer un MAC en
traitant (dans l’ordre où ils apparaissent dans le
1) données binaires; (6.4);
message) les éléments d’authentification des mes-
sages transmis qui doivent être protégés dans un
2) caractères codés; (6.5); texte complet du
algorithme d’authentification approuvé (voir
message, pas de mise en page
ISO 8731). L’algorithme doit fonctionner avec une
clé d’authentification échangée préalablement avec
3) caractères codés; (6.6); éléments extraits du
le destinataire et qui n’est connue que des deux
message, pas de mise en page
correspondants. Ce processus donne naissance au
MAC, qui doit être inclus dans le texte du message
ères codés; (6.7); texte complet du
4) caract
original, en tant que zone de données supplémen-
message; mise en page
taires.
caractères cod és; (6. 8); éléments extraits du
5)
5.2 Vérification
m essage; mise en
page
À la réception du message, le destinataire doit cal- e pour authentifier une chaîne
L’option 1 est concu
culer un MAC de référence, en utilisant les éléments
binaire de don nées.
d’authentification, une clé d’authentification identi-
Les options 2 et 3 sont concues pour authentifier les
que et un algorithme identique. L’authenticité des
données sous forme de jeux de caractères codés
éléments d’authentification et la source du message
chaque fois que le moyen de transmission offre une
sont confirmés lorsque le MAC de référence calculé
transparence au jeu de caractères, par exemple
par le destinataire correspond à celui qui accompa-
systèmes et réseaux concus conformément au mo-
gne le message.
dèle des systèmes ouverts interconnectés (OSI).
Un MAC recu ainsi que ses déli miteurs ne doivent
Les options 4 et 5 sont concues pour I’authentifi-
être i nclus dans le calcul de I’algorit hme.
Pas
cation des données sous forme d’un jeu restreint de
Lorsque le MAC recu ne correspond pas au MAC caractères codés utilisé lorsque le moyen de trans-
de référence calculé: le défaut d’authentification doit mission n’est pas transparent au jeu de caractères
être communiqué conformément à 6.9.2. utilisé, par exemple code baudot, telex et services
de commutation tels que ceux offerts par de nom-
Le processus de génération du MAC est sensible à
breux services internationaux de communication.
l’ordre dans lequel les éléments d’authentification
sont transmis, c’est-à-dire qu’un changement inter- at incombe aux corres-
Le choix de l’option d e form
I
venant dans l’ordre des éléments d’authentification
pondants et doit faire l’objet d un accord bilatéral.
après la génération du MAC se traduit par un défaut
d’authentification.
6.3 Jeux de caractères codés (comme ceux
Les clés utilisés dans les options 2 à 5)
d’authentification du message ne doivent
pas être utilisées comme clés de chiffrement.
6.3.1 Formats définis des éléments de message
6 Procédures d’authentification de
Les formats de zone pour la date de calcul du MAC,
message
l’identificateur de clé d’authentification, le code
d’authentification de message et l’identificateur de
6.1 Processus d’authentification
message sont représentés sous la forme spécifiée
dans la présente Norme internationale. Les formats
Les correspondants doivent convenir de I’algo-
pour les autres éléments de message ne sont pas
rithme à appliquer et aussi échanger une clé d’au-
spécifiés.
thentification secrète. L’expéditeur calcule alors un
MAC utilisant ces éléments. Le MAC doir être joint Les fo rmats de zone doivent être vérifiés comme
au texte du message transmis, de telle sorte qu’il partie intégrante rocessus d’authentification. Si
du P
l’option d’authentification avec mise en page est c) Code d’authentification de message (MAC): QM-
choisie, les formats de zone doivent être vérifiés et -MQ exemple: QM-hhhhbhhhh-MQ;
-
avant la mise en page. S’il se produit une erreur de
) Identificateur de message (MID): QX- et -XQ
formatage, le message ne sera pas authentifié. Les
exemple: QX-aaaaaaaaaaaaaaaa-XQ; et
formats de zone suivants apparaissent comme indi-
.
qué .
) Autres éléments de message: QT- et -TQ exem-
a) Date de calcul du MAC (DMC). La date à laquelle ple: QT-texte-TQ
l’institution expéditrice crée le message doit être
Le ((texte,> délimité dans QT-texte-TQ peut avoir
exprimée conformément à I’ISO 8601 sous la
n’importe quelle longueur autorisée par le service
forme année, mois, jour (de préférence sous
de télécommunication.
forme abrégée, à savoir AAMMJJ), par exemple
851101 pour 1 novembre 1985.
6.3.4 Utilisation des délimiteurs
b) Identificateur de clé d’authentification (IDA).
Cette zone est l’identificateur de la clé d’au-
Les délimiteurs explicites de début et de fin, s’ils
thentification qui doit être conforme aux exi-
existent, doivent se présenter par couples complé-
gences relatives aux identificateurs de clés
mentaires, sans délimiteurs explicites intermédiai-
spécifiées dans I’ISO 8732. Permet de laisser un
res.
message dans le texte sans qu’il apparaisse à
l’impression.
NOTE 1 Si cette condition n’est pas remplie, le message
n’est pas authentifié.
c) Code d’authentification de message (MAC). Le
MAC doit être exprimé sous forme de huit chif-
Le message peut contenir un nombre quelconque
fres hexadécimaux répartis en deux groupes de
de zones de 4extejB délimitées, toutefois, les zones
quatre, séparés par un blanc (hhhhbhhhh), par
-
des DMC, MID, IDA et du MAC ne doivent apparaître
exemple 5A6Fb09C3.
-
qu’une fois dans le message.
Le trait d’union (-) doit figurer dans tous les délimi-
d) Identificateur de message (MID). L’identificateur
de message doit être exprimé sous forme de un teurs explicites.
à seize caractères imprimables
(aaaaaaaaaaaaaaaa). Les caractères autorisés
Représentation des caractères
6‘3.5
sont O-9, A-Z (majuscules), l’espace (b), la vir-
gule (,), le point (.), la barre oblique (/), I’astéris-
Tous les caractères des éléments d’authentification
que (*) et le trait d’union (-); par exemple
qui sont introduits dans l’algorithme doivent être
FN-BU2.5.
représentés par des caractères de 8 bits compre-
nant le jeu de caractères codés à 7 éléments de
6.3.2 Délimiteurs implicites de zone I’ISO 646 (à l’exclusion des caractères nationaux)
précédé d’un zéro (par exemple 0, b7, b6, . .bl).
Lorsque cela nécessite une traduction de code, la
Un élément d’authentification est implicitement dé-
limité si sa place dans le message est fixe ou iden- traduction ne doit servir qu’à des fins internes. Si le
message est transformé en un jeu de caractères
tifiée sans ambiguïté par des règles normalisées de
différents, la transformation inverse doit être appli-
format. Les noms de zone, les nombres, ou les éti-
quée avant que ne débute le processus d’authenti-
quettes mnémoniques d’identification doivent être
fication.
pris en compte pour l’authentification, dès lors que
le service de télécommunication les signale comme
délimiteurs implicites.
6.3.6 Information d’en-tête et de fin
L’information d’en-tête et de fin de message ajoutée
6.3.3 Délimiteurs explicites de zone
(par exemple par un réseau) à des fins de trans-
mission doit être omise, c’est-à-dire qu’elle ne doit
Les délimiteurs explicites peuvent être utilisés pour
identifier le début et la fin des éléments de mes- pas faire partie du texte du message et ne doit pas
sage, y compris le MAC. Ils peuvent être utilisés être incluse dans le calcul de l’algorithme.
dans toutes les options de jeux de caractères codés.
Les délimiteurs explicites suivants sont spécifiés:
6.4 Option 1: Données binaires
a) Date de calcul du MAC (DMC): QD- et -DQ,
exemple: QD-AAMMJJ-DQ; L’algorithme d’authentification doit être appliqué au
texte complet du message, ou à des parties du texte
b) Identificateur de clé d’authentification (IDA): QK- du message, selon l’accord bilatéral conclu entre
et -KQ, exemple: QK-1357BANKATOBANKB-KQ; l’expéditeur et le destinataire.
I§O 8730:1990(F)
6.7.2.1 Chaque retour chariot et chaque chan-
6.5 Option 2: Caractères codés; message
gement de ligne doivent être remplacés par un seul
entier; pas de mise
espace.
message entier; pas de mise en page
6.7.2.2 Les caractères alphabétiques minuscules
Lorsque le traitement du message est automatisé
(a-z) doivent être transcrits en majuscules (A-Z).
et que le contenu précis du corps du message ne
change pas entre l’expéditeur et le destinataire,
l’algorithme peut être appliqué au message entier.
6.7.2.3 Tous les caractères autres que les lettres
A-Z, les chiffres O-9, l’espace, la virgule (J, le point
Le MAC est calculé sur le texte entier du message
(.), la barre oblique (/), l’astérisque (*), les paren-
(voir exemple en annexe D ).
thèses de début et de fin et le trait d’union (-) doi-
vent ëtre supprimés. De même la fin de texte et tout
autre caractéres de formatage et de contrôle doi-
6.6 Option 3: Caractères codés; éléments
vent être supprimés.
extraits du message; pas de
éléments extraits du message; pas de mise en
6.7.2.4 Tous les espaces d’en-tête doivent être
page
supprimés.
6.6.1 Utilisation
6.7.2.5 Chaque série d’espaces consécutifs (inter-
nes et de fin) doit être remplacée par un seul es-
Lorsque l’authentification du message entier n’est
pace.
pas possible, l’algorithme d’authentification doit être
appliqué uniquement aux éléments de message
choisis.
6.8 Option 5: Caractères codés; éléments
extraits du message; mise en
Les éléments de message doivent être extraits
éléments extraits du message; mise en page
conformément aux règles décrites en 6.6.2. Un MAC
doit être calculé sur les éléments extraits, pris dans
6.8.1 Utilisation
l’ordre dans lequel ils apparaissent (voir exemple
dans l’annexe D).
Voir 6.6.1.
6.6.2 Extraction des éléments de message
6.8.2 Extraction des éléments de message
Les éléments de message à authentifier doivent être
Les règles d’extraction décrites en 6.6.2 doivent être
extraits selon les règles suivantes:
appliquées.
6.6.2,1 Supprimer tous les caractères autres que
6.8.3 Mise en page
les éléments du message et leurs délimiteurs cor-
respondants.
Les règles de mise en page décrites en 6.7.2 doivent
être appliquées.
6.6.2.2 Insérer un seul espace après chaque élé-
ment de message implicitement délimité.
6.9 Erreurs sur le code d’authentification du
message (MAC)
6.7 Option 4: Caractères codés; message
entier; mise en page
6.9.1 Incapacité à générer un MAC
message entier; mise en page
Quand le MAC est généré automatiquement, c’est-
6.7.1 Utilisation
à-dire par extraction automatique des éléments
d’authentification, le non-respect des règles préci-
Le MAC doit être calculé sur le texte du message à
tées peut faire échouer l’opération (imbrication des
la suite de la mise en page selon les règles décrites
délimiteurs, par exemple). Dans ce cas et lorsque
en 6.7.2 (voir exemple dans l’annexe D).
l’erreur doit, au minimum, pouvoir être constatée de
facon lisible (par exemple, sur papier, écran ou mi-
crofiche, l’échec de l’opération doit être signalé par
6.7.2 Mise en page
huit espaces (si possible) répartis en deux groupes
de quatre, séparés par un caractère autre qu’un
Les règles de mise en page suivantes doivent s’ap-
chiffre hexadécimal, de préférence un astérisque,
pliquer dans l’ordre présenté, à tous les éléments
par exemple, bbbb*bbbb. Lorsque des espaces ne
de message - délimités implicitement ou explici-
sont pas disponibles, ils doivent être remplacés par
tement - avant le traitement par l’algorithme d’au-
thentification: des zéros; (par exemple, OOOO*OOOO).
6.9.2 MAC recu non authentifié l’authentification être protégée contre
doit toute
communication à des personnes non autorisé es.
Lorsqu’un MAC ne correspond pas au MAC de ré-
férence créé au cours du processus d’authentifi-
7 Procédure d’approbation des
cation et lorsque l’erreur doit pouvoir être constatée
algorithmes d’authentification
de facon lisible, l’échec doit être indiqué par I’in-
sertion d’un caractère d’impression non
Avant qu’un algorithme d’authentification puisse
hexadécimal à la place de l’espace dans le MAC
être intégré à I’ISO 8731, il doit répondre aux deux
recu. S’il est disponible dans le jeu de caractères,
exigences suivantes:
utiliser un astérisque; par exemple, 5ABF*09C3.
a) Être concu pour une mission que ne remplit pas
6.10 Clés d’authentification
déjà I’ISO 8731 (par exemple convenir à un en-
vironnement différent ou permettre une réduc-
Les clés d’authentification sont des clés
tion sensible des coûts de mise en œuvre ou de
cryptographiques secrètes qui ont été auparavant
fonctionnement ou, enfin, offrir une protection
échangées entre l’expéditeur et le destinataire et
notablement meilleure);
sont utilisées par l’algorithme d’authentification. De
telles clés sont créées de facon aléatoire ou
b) Être suffisamment sûr pour remplir sa mission.
pseudo-aléatoire (voir annexe G).‘Les clés utilisées
pour l’authentification des messages ne doivent pas
L’annexe A indique le processus qui doit être suivi
être utilisées à d’autres fins. Toute clé utilisée pour
pour réaliser ces objectifs.
Annexe A
(normative)
Procédure d’examen d’autres algorithmes d’authentification
un exemple de calcul pas à pas, illustrant le
A.1 Initiative
calcul du MAC, à l’appui de l’exemple de mes-
sage normalisé (voir annexe D);
Tout algorithme alternatif d’authentification visant à
être incorporé dans I’ISO 8731 doit être soumis par
g) des informations détaillées sur tout essai préa-
un organisme national de normalisation ou avec
lable auquel l’algorithme aurait été soumis,
l’accord de celui-ci au Secrétariat de I’ISO/TC 68.
concernant notamment sa sécurité, sa fiabilité
et sa stabilité. Ces informations doivent com-
A.2 Fondement de la proposition
prendre une description générale des procédu-
res d’essai utilisées, les résultats obtenus et
Le demandeur doit justifier sa proposition en décri-
l’identité de l’organisme ou du groupe effectuant
vant:
les essais et certifiant les résultats (en résumé,
des informations suffisantes devraient permettre
a) le but que la proposition est censée atteindre;
à un organisme indépendant de procéder aux
mêmes essais et de comparer les résultats ob-
b) l’intérêt que présente l’algorithme par rapport à
tenus).
ceux que décrit déjà I’ISO 8731;
A.4 Publicité
c) les avantages autres que ceux déjà décrits par
ailleurs;
Aucun algorithme soumis à l’étude ne doit faire
l’objet d’une classification de sécurité. Si I’algo-
d) l’expérience acquise dans l’utilisation du nouvel
rithme a été breveté, l’évaluation doit avoir lieu
algorithme.
conformément aux procédures CEI/IS03). Toute do-
cumentation et information accompagnant la de-
A.3 Documentation
mande d’étude de l’algorithme doit être considérée
comme étant du domaine public et donc accessible
Une documentation complète doit accompagner
à toute personne physique ou morale souhaitant
l’algorithme soumis à considération. Cette docu-
l’examiner et l’essayer.
mentation doit comprendre:
A.5 Examen des propositions
a) une description complète de l’algorithme pro-
posé;
Toute proposition nouvelle sera examinée par I’ISO
et fera l’objet d’un compte rendu dans les 180 jours
b) une déclaration attestant clairement que I’algo-
suivant la réception (voir article A.6). Ce rapport
rithme répond aux impératifs de la présente
doit établir si la proposition est suffisamment docu-
Norme internationale ou est compatible avec
mentée, si elle a déjà été essayée avec succès et
elle;
certifiée et si l’algorithme proposé répond aux
conditions et spécifications énoncées dans la pré-
c) un organigramme mettant en évidence les éta-
sente Norme internationale. L’examen peut
pes successives aboutissant au calcul du MAC;
également s’accompagner d’une soumission de la
proposition à enquête publique (voir article A.6).
d) une définition, avec commentaires à l’appui, de
tous nouveaux termes, facteurs ou variables;
A.6 Enquête publique
e) les spécifications liées à la clé d’authentification,
à son utilisation et à sa manipulation;
Si le compte rendu (voir article A.5) recommande
une enquête publique, les propositions jugées rece-
vables doivent être transmises (avec l’accord du
3) Actuellement, Directives CEVISO, partie 2, Méthodologie pour /‘élaboration des Normes internationales, 1 ère édition
(1989) annexe A.
vote, afin que les membres P du comité technique
demandeur) à des organismes et institutions sélec-
tionnés jouissant d’une notoriété internationale procèdent à un vote à la majorité simple dont l’issue
dans ce domaine. Ces instances doivent rendre leur marquera le terme de la procédure.
avis dans les 90 jours suivant la réception de la
proposition.
A.8 Incorporation d’un nouvel algorithme
d’authentification
NOTE 2
Cette période d’enquête publique peut s’ajouter
aux 180 jours prévus pour la préparation du compte rendu
de la proposition (voir article A.5 ). Les nouveaux algorithmes d’authentification soumis
à approbation ainsi que les rapports les concernant,
doivent être diffusés pour vote par correspondance
A.7 Procédure d’appel
en tant que propositions de modification de
I’ISO 8731.
Les demandeurs dont les propositions sont rejetées
(voir article A.5), peuvent demander au Secrétariat
de I’ISO/TC 68 que leur proposition soit soumise à A.9 Suivi
la procédure d’enquête publique (voir article A.6)
si cela n’a pas déjà été fait. Si, au terme de cette Tout algorithme approuvé selon la méthode décrite
enquête publique, le rejet est toujours recommandé, par la présente Norme internationale doit faire I’ob-
le demandeur peut solliciter auprès du secrétariat jet d’une révision, par I’ISO/TC 68, au moins tous les
de I’ISO/TC 68 une distribution de sa proposition,
cinq ans.
accompagnée des rapports la concernant, pour
Annexe B
(informative)
Risques associés aux caractères de contrôle de communications
B.l Objet B.2 Insertion et suppression de
caractères dans un texte authentifié
Comme il est indiqué dans le domaine d’application
de la présente Norme internationale, la garantie de
Les règles de la mise en page (voir 6.7.2) indiquent
l’intégrité de la présentation des données incombe
que chaque retour de chariot et chaque changement
à l’utilisateur. Le contrôle de la présentation des
de ligne sont remplacés par un seul espace, et
données (par exemple impression, affichage) n’est
chaque série d’espaces est remplacée par un seul
pas couvert par la présente Norme internationale.
espace. Par conséquent ces caractères peuvent être
Cette annexe a pour objet de mettre en lumière
insérés à la suite d’autres caractères de ce type ou
certains risques associés aux caractères de
supprimés s’ils sont à la suite d’autres caractères
contrale des communications et d’apporter certai-
semblables sans répercussions sur I’authentifï-
nes solutions possibles à ces problèmes.
cation.
Le problème apparaît lorsque le message présenté
Lorsque de telles modifications sont apportées, le
diffère de facon significative des données de mes-
message tel qu’il est présenté peut apparaître très
sage effectiiement transmises à l’algorithme du
différent du message recu. Par exemple, si le CR
MAC. Même lorsque le message est correctement
représente un retour c’hariot alors <(123456>, et
authentifié, la présentation des données donne une
(~123 CR456,) auraient le même MAC. Le premier
impression erronée du message original. Les cas
message apparaîtrait sous la forme ~(123 456,~ alors
peuvent se présenter parce que les messages sont
que le dernier pourrait apparaître sous la forme
présentés avant la mise en page, parce que des
tq456~~ sur certains terminaux.
parties du message présenté peuvent ne pas être
soumis à authentification et que les dispositifs de
B.3 Insertion et suppression de
présentation ne présentent pas les données de
caractères dans un texte non authentifié
facon cohérente.
.
La protection contre les changements présentés
La présente Norme internationale permet uni-
dans l’article B.2 et l’article B.3 ci-dessous peut
quement l’authentification des éléments de mes-
être assurée si le MAC est calculé sur un texte qui
sage. Dans ce cas, il peut être possible d’insérer ou
n’est pas mis en page (voir 6.5 et 6.6) et si aucune
de supprimer des caractères dans un texte qui n’est
nouvelle mise en page n’est faite avant la présen-
pas choisi pour l’authentification (y compris des
tation. Toutefois cette option implique que le réseau
parties des éléments de message). De telle sorte
ne modifie pas les caractères de contrôle et que les
que le texte authentifié apparaisse différent du
appareils soient cohérents aux deux extrémités.
même texte dans le message original. Une sé-
quence de changement de code peut être placée
Le choix d’une option de format en vue d’une pro-
dans un texte authentifié, ce qui aura pour consé-
tection contre l’insertion de caractères de contrôle
quence le recouvrement d’une zone authentifiée,
de présentation est une décision opérationnelle im-
telle que la zone de valeur de la transaction, lorsque
portante. Les choix dépendent de nombreux fac-
le message complet est affiché. Noter que ce pro-
teurs tels que traitement manuel ou automatique,
blème est indépendant des règles de mise en page.
authentification du matériel ou du logiciel, messa-
ges formatés ou non, communications uni- ou bila-
Par exemple, sur certains terminaux, des séquences
térales, disponibilité d’une analyse rétrospective,
de changement de code peuvent être insérées à la
entre autres.
fin du message pour recouvrir le texte à authentifier.
Ces séquences de changement de code réalisent
Chaque utilisateur est seul à décider de la solution
l’adressage de curseur absolu pour remplacer de
finale, en s’appuyant sur les caractéristiques de son
facon sélective le montant en dollars.
environnement.
QD-850327-DQ QK-KEYl -KQ QX-MSGl -XQ
QT-$12000-TQ QM-2EB7 2F98-MQ -[ = “G99999-[ = ”
tous ces caractères avant de passer les données
Le message modifié est authentifié en utilisant l’une
dans l’algorithme. Les données de message qui
des options de format. Quand il est affiché à l’écran,
en résultent seraient alors transmises sans ces
le montant en dollars apparaît sous la forme $99999.
caractères. Cette règle s’applique à toutes les
Dans la mesure où les séquences de changement
données, pas seulement aux éléments d’authen-
de code (-[ =” G) et (-[ =“) ont été insérées dans le
message à l’extérieur des éléments de message, tification;
elles ne sont pas authentifiées et le MAC calculé est
2) si une mise en œuvre quelconque nécessite
identique au MAC calculé pour le message original
la présence de caractères spéciaux, tels qu’un
non modifié.
espacement arrière, dans les données transmi-
ses, le destinataire doit alors exécuter la fonction
l3,4 Incohérences des appareils de
des caractères spéciaux avant de passer les
présentation
données dans l’algorithme d’authentification;
Un message non modifié peut apparaître sous une
3) un jeu de caractères de contrôle prédéter-
forme différente d’un appareil de présentation à un
miné peut être défini. Toute variation par rapport
autre. Par exemple, un message <<123 CR456>> peut
à ce jeu déclencherait un état d’erreur. Si cer-
apparaître sous forme de deux lignes, la première
taines combinaisons de caractères sont requi-
(<123>) et la deuxième ~<456>>, ou le message peut
ses, elles pourraient également être validées.
apparaître sous forme d’une seule ligne ((456~~
Par exemple, si un changement de ligne précéde
toujours un retour chariot, alors un changement
de ligne tout seul pourrait être cause d’erreur.
B.5 Autres solutions de traitement
De même, si un caractère de changement de
code est considéré comme dangereux, il pourrait
Certaines des solutions (parmi un nombre non li-
être exclu du jeu de caractères autorisés;
mité) permettant de pallier les problèmes liés à
l’affichage dépendent des conditions dans les-
4) les éléments authentifiés pourraient être sé-
quelles le traitement est réalisé.
parés des données non authentifiées sur des
écrans ou .supports papier différents;
1) dans les options de format 4 et 5, les carac-
tères autres que ceux autorisés en 6.7.2 ne se-
5) tout caractère de contrôle de format, s’il
ront pas présents dans les données transmises.
existe, pourrait être ignoré. Le destinataire ef-
L’expéditeur devrait effectuer les fonctions de
fectuerait le formatage de facon indépendante.
,
Annexe C
(informative)
Protection contre la répétition et la perte
C.2.2 Lorsque plus de deux intervenants partagent
C.l Objet
une clé commune (exploitation multilatérale), la ré-
pétition peut être détectée si chaque entité utilise
Cette annexe décrit une méthode permettant de dé-
un sous-ensemble exclusif des MID possibles. Les
tecter la répétition et la perte de messages transmis
destinataire s’assure que le MID est compris dans
en utilisant la <(date de calcul du MAC) (DMC) et
l’intervalle correct et n’a pas déjà été recu.
4identificateur de message,, (MID) comme élé- ,
ments d’authentification.
C.2.3 Lorsque les identités de l’expéditeur et du
destinataire figurent dans chaque message en tant
C.2 Protection contre la répétition
qu’éléments d’authentification, il suffit au desti-
nataire de s’assurer que le message lui est bien
C.2.1 La répétition de messages peut être détec-
destiné et que le MID ne figurait pas déjà da
...


















Questions, Comments and Discussion
Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.
Loading comments...