TABLE  DES  MATIÈRES

SECTION  1  –  GÉNÉRALITÉS
 1     Domaine d'application
 2     Références normatives
        2.1     Recommandations | Normes internationales identiques
        2.2     Paires de Recommandations | Normes internationales équivalentes par leur contenu technique
        2.3     Autres références
 3     Définitions
        3.1     Définitions relatives à l'architecture de sécurité du modèle de référence OSI
        3.2     Définitions relatives au modèle d'Annuaire
        3.3     Définitions relatives au cadre d'authentification
 4     Abréviations
 5     Conventions
SECTION  2  –  AUTHENTIFICATION  SIMPLE
 6     Procédure d'authentification simple
        6.1     Production de l'information d'identification protégée
        6.2     Procédure d'authentification simple protégée
        6.3     Type d'attribut de mot de passe d'utilisateur
SECTION  3  –  AUTHENTIFICATION  RENFORCÉE
 7     Base de l'authentification renforcée
 8     Obtention d'une clé publique d'utilisateur
        8.1     Optimisation de la quantité d'information obtenue de l'Annuaire
        8.2     Exemple
 9     Signatures numériques
10     Procédures d'authentification renforcée
       10.1     Aperçu général
       10.2     Authentification à une voie
       10.3     Authentification à deux voies
       10.4     Authentification à trois voies
11     Gestion des clés et des certificats
       11.1     Production de paires de clés
       11.2     Gestion des certificats
12     Extensions de certificat et de liste CRL
       12.1     Introduction
       12.2     Informations de clé et de politique
                 12.2.1     Prescriptions
                 12.2.2     Champs des extensions de certificat et de liste CRL
       12.3     Attributs d'entité titulaire de certificat et d'émetteur de certificat
                 12.3.1     Prescriptions
                 12.3.2     Champs d'extension de certificat ou de liste CRL
       12.4     Contraintes sur le chemin de certification
                 12.4.1     Prescriptions
                 12.4.2     Champs d'extension de certificat
                 12.4.3     Procédure de traitement du chemin de certification
       12.5     Extensions de base des listes CRL
                 12.5.1     Prescriptions
                 12.5.2     Champs d'extension de liste et d'entrée de liste CRL
       12.6     Points de répartition de listes CRL et listes CRL delta
                 12.6.1     Prescriptions
                 12.6.2     Champs d'extension de certificat
                 12.6.3     Champs d'extension de liste CRL et d'entrée de liste CRL
                 12.6.4     Type d'attribut pour listes CRL delta
       12.7     Règles de correspondance
                 12.7.1     Correspondance exacte de certificat
                 12.7.2     Correspondance de certificat
                 12.7.3     Correspondance exacte d'une paire de certificats
                 12.7.4     Correspondance d'une paire de certificats
                 12.7.5     Correspondance exacte de listes de certificats
                 12.7.6     Correspondance de listes de certificats
                 12.7.7     Correspondance d'identificateurs d'algorithme
13     Obtention d'attributs certifiés
       13.1     Certificats d'attribut
       13.2     Attribut de certificat d'attribut
       13.3     Règle de correspondance des certificats d'attribut
       13.4     Chemins de certificat d'attribut
       13.5     Liste d'annulations des certificats d'attribut
Annexe  A  –  Cadre d'authentification en ASN.1
Annexe  B  –  Prescriptions de sécurité
        B.1     Dangers
        B.2     Services de sécurité
        B.3     Mécanismes de sécurité
        B.4     Dangers contre lesquels la protection est assurée par les services de sécurité
        B.5     Négociation des services et des mécanismes de sécurité
Annexe  C  –  Introduction à la cryptographie de clé publique
Annexe  D  –  Le système cryptographique RSA de clé publique
        D.1     Objectif et domaine d'application
        D.2     Définitions
        D.3     Symboles et abréviations
        D.4     Description
        D.5     Prescriptions de sécurité
                  D.5.1     Longueurs de clé
                  D.5.2     Production de clés
        D.6     Exposant public
        D.7     Conformité
Annexe  E  –  Fonctions de hachage
        E.1     Prescriptions pour les fonctions de hachage
Annexe  F  –  Dangers contre lesquels la protection est assurée par les méthodes d'authentification renforcée
Annexe  G  –  Confidentialité des données
        G.1     Introduction
        G.2     Confidentialité des données par chiffrement asymétrique
        G.3     Confidentialité des données par chiffrement symétrique
Annexe  H  –  Définition de référence des identificateurs d'objet d'algorithme
Annexe  I  –  Bibliographie
Annexe  J  –  Exemples d'utilisation de contraintes de chemin de certification
        J.1     Exemple 1: utilisation de contraintes de base
        J.2     Exemple 2: utilisation de contraintes nominatives
Annexe  K  –  Amendements et corrigenda