TABLE� DES� MATI�RES

SECTION� 1� �� G�N�RALIT�S
�1���� Domaine d'application
�2���� R�f�rences normatives
������� 2.1���� Recommandations | Normes internationales identiques
������� 2.2���� Paires de Recommandations | Normes internationales �quivalentes par leur contenu technique
������� 2.3���� Autres r�f�rences
�3���� D�finitions
������� 3.1���� D�finitions relatives � l'architecture de s�curit� du mod�le de r�f�rence OSI
������� 3.2���� D�finitions relatives au mod�le d'Annuaire
������� 3.3���� D�finitions relatives au cadre d'authentification
�4���� Abr�viations
�5���� Conventions
SECTION� 2� �� AUTHENTIFICATION� SIMPLE
�6���� Proc�dure d'authentification simple
������� 6.1���� Production de l'information d'identification prot�g�e
������� 6.2���� Proc�dure d'authentification simple prot�g�e
������� 6.3���� Type d'attribut de mot de passe d'utilisateur
SECTION� 3� �� AUTHENTIFICATION� RENFORC�E
�7���� Base de l'authentification renforc�e
�8���� Obtention d'une cl� publique d'utilisateur
������� 8.1���� Optimisation de la quantit� d'information obtenue de l'Annuaire
������� 8.2���� Exemple
�9���� Signatures num�riques
10���� Proc�dures d'authentification renforc�e
������ 10.1���� Aper�u g�n�ral
������ 10.2���� Authentification � une voie
������ 10.3���� Authentification � deux voies
������ 10.4���� Authentification � trois voies
11���� Gestion des cl�s et des certificats
������ 11.1���� Production de paires de cl�s
������ 11.2���� Gestion des certificats
12���� Extensions de certificat et de liste CRL
����� �12.1���� Introduction
������ 12.2���� Informations de cl� et de politique
���������������� 12.2.1���� Prescriptions
���������������� 12.2.2���� Champs des extensions de certificat et de liste CRL
������ 12.3���� Attributs d'entit� titulaire de certificat et d'�metteur de certificat
���������������� 12.3.1���� Prescriptions
���������������� 12.3.2���� Champs d'extension de certificat ou de liste CRL
������ 12.4���� Contraintes sur le chemin de certification
���������������� 12.4.1���� Prescriptions
������� ���������12.4.2���� Champs d'extension de certificat
���������������� 12.4.3���� Proc�dure de traitement du chemin de certification
������ 12.5���� Extensions de base des listes CRL
���������������� 12.5.1���� Prescriptions
���������������� 12.5.2���� Champs d'extension de liste et d'entr�e de liste CRL
������ 12.6���� Points de r�partition de listes CRL et listes CRL delta
���������������� 12.6.1���� Prescriptions
���������������� 12.6.2���� Champs d'extension de certificat
���������������� 12.6.3���� Champs d'extension de liste CRL et d'entr�e de liste CRL
���������������� 12.6.4���� Type d'attribut pour listes CRL delta
������ 12.7���� R�gles de correspondance
���������������� 12.7.1���� Correspondance exacte de certificat
���������������� 12.7.2���� Correspondance de certificat
���������������� 12.7.3���� Correspondance exacte d'une paire de certificats
���������������� 12.7.4���� Correspondance d'une paire de certificats
���������������� 12.7.5���� Correspondance exacte de listes de certificats
�������� ��������12.7.6���� Correspondance de listes de certificats
���������������� 12.7.7���� Correspondance d'identificateurs d'algorithme
13���� Obtention d'attributs certifi�s
������ 13.1���� Certificats d'attribut
������ 13.2���� Attribut de certificat d'attribut
������ 13.3���� R�gle de correspondance des certificats d'attribut
������ 13.4���� Chemins de certificat d'attribut
������ 13.5���� Liste d'annulations des certificats d'attribut
Annexe� A� �� Cadre d'authentification en ASN.1
Annexe� B� �� Prescriptions de s�curit�
������� B.1���� Dangers
������� B.2���� Services de s�curit�
������� B.3���� M�canismes de s�curit�
������� B.4���� Dangers contre lesquels la protection est assur�e par les services de s�curit�
������� B.5���� N�gociation des services et des m�canismes de s�curit�
Annexe� C� �� Introduction � la cryptographie de cl� publique
Annexe� D� �� Le syst�me cryptographique RSA de cl� publique
������� D.1���� Objectif et domaine d'application
������� D.2���� D�finitions
������� D.3���� Symboles et abr�viations
������� D.4���� Description
������� D.5���� Prescriptions de s�curit�
����������������� D.5.1���� Longueurs de cl�
����������������� D.5.2���� Production de cl�s
������� D.6���� Exposant public
������� D.7���� Conformit�
Annexe� E� �� Fonctions de hachage
������� E.1���� Prescriptions pour les fonctions de hachage
Annexe� F� �� Dangers contre lesquels la protection est assur�e par les m�thodes d'authentification renforc�e
Annexe� G� �� Confidentialit� des donn�es
������� G.1���� Introduction
�� �����G.2���� Confidentialit� des donn�es par chiffrement asym�trique
������� G.3���� Confidentialit� des donn�es par chiffrement sym�trique
Annexe� H� �� D�finition de r�f�rence des identificateurs d'objet d'algorithme
Annexe� I� �� Bibliographie
Annexe� J� �� Exemples d'utilisation de contraintes de chemin de certification
������� J.1���� Exemple 1: utilisation de contraintes de base
������� J.2���� Exemple 2: utilisation de contraintes nominatives
Annexe� K� �� Amendements et corrigenda