TABLE DES MATIÈRES

 1     Domaine d'application
 2     Références normatives
 3     Système de messages et échange de clés
        3.1     Canal de message
        3.2     Formats des messages
                  3.2.1     Identificateur
                  3.2.2     Longueur
                  3.2.3     Chaîne binaire
        3.3     Démarrage du système de chiffrement
                  3.3.1     Messages de lancement
                  3.3.2     Echange des clés de session
 4     Gestion des clés ISO 8732
        4.1     Introduction
        4.2     Architecture de gestion de clés
        4.3     Environnements de gestion de clés
        4.4     Echanges de messages de service cryptographiques
        4.5     Exemple d'échange de messages ISO 8732
 5     Distribution de clés Diffie-Hellman élargie
        5.1     Introduction
        5.2     Le protocole de base
                  5.2.1     Méthode d'échange de *clé*
                  5.2.2     Détermination de la *clé*
        5.3     Messages Diffie-Hellman
                  5.3.1     Information d'échange de *clé*
                  5.3.2     Paramètres d'échange de *clé* intermédiaire
                  5.3.3     Information de code de contrôle en provenance de MCU
        5.4     Extension pour contrôles de ligne
 6     Exploitation avec mécanisme RSA
        6.1     Introduction
                  6.1.1     Généralités
                  6.1.2     Notation
        6.2     Mise en place du système
        6.3     Génération et répartition des clés d'authentification
        6.4     Certification
        6.5     Autre solution pour la certification sans autorité GCA
        6.6     Authentification des entités
                  6.6.1     Transmission simultanée de messages RSA.P1
        6.7     Génération d'une clé de chiffrement des clés de session
        6.8     Messages RSA
                  6.8.1     Lancement de l'authentification
                  6.8.2     Réponse d'authentification
                  6.8.3     Authentification complète
                  6.8.4     Authentification infructueuse
 7     Exploitation avec MCU
Bibliographie