Rec. UIT-T X.509 (11/1988) – ANNUAIRE –CADRE D'AUTHENTIFICATION
SOMMAIRE
0 Introduction
1 Objectif et domaine d'application
2 Références
3 Définitions
4 Notation et abréviations
5 Procédure d'authentification simple
6 Bases de l'authentification poussée
7 Obtention d'une clé publique d'usager
8 Signatures numériques
9 Procédures d'authentification poussée
9.1 Présentation générale
9.2 Authentification à une voie
9.3 Authentification à deux voies
9.4 Authentification à trois voies
10 Gestion des clefs et des certificats
10.1 Génération de paires de clefs
10.2 Gestion des certificats
ANNEXE A – Exigences de sécurité
A.1 Dangers
A.2 Services de sécurité
A.3 Mécanismes de sécurité
A.4 Dangers contre lesquels la protection est assurée par les services de sécurité
A.5 Négociation des services et des mécanismes de sécurité
ANNEXE B – Introduction à la cryptographie de clef publique
ANNEXE C – Système cryptographique de clef publique (RSA)
C.1 Objectif et domaine d'application
C.2 Références
C.3 Définitions
C.4 Symboles et abréviations
C.5 Description
C.6 Exigences de sécurité
C.7 Exposant public
C.8 Conformité
ANNEXE D – Fonctions hachage
D.1 Exigences pour les fonctions hachage
D.2 Description d'une fonction hachage
ANNEXE E – Dangers contre lesquels la protection est assurée par les services de sécurité
ANNEXE F – Confidentialité des données
F.1 Introduction
F.2 Confidentialité des données par chiffrement asymétrique
F.3 Confidentialité des données par chiffrement symétrique
ANNEXE G – Cadre d'authentification en ASN.1
ANNEXE H(à la Recommandation X.509)Définition de référence des identificateurs d'objet d'algorithme