NF EN 14890-1
Interface applicative des cartes à puces utilisées comme dispositifs de création de signature numérique sécurisés - Partie 1 : services de base
Le présent document décrit les services obligatoires pour l'utilisation de cartes à puces comme SSCD sur la base du CWA 14890.La présente partie spécifie l'interface applicative, pendant la phase d'utilisation, des cartes à puces utilisées comme dispositifs de création de signature sécurisées (SSCD), selon les termes de la Directive européenne 1999/93 relative aux signatures électroniques, cette interface applicative devant permettre l'interopérabilité des cartes et leur utilisation comme SSCD à un échelon national ou européen.
Le présent document décrit les services obligatoires pour l'utilisation de cartes à puces comme SSCD sur la base du CWA 14890. La présente partie spécifie l'interface applicative, pendant la phase d'utilisation, des cartes à puces utilisées comme dispositifs de création de signature sécurisées (SSCD), selon les termes de la Directive européenne 1999/93 relative aux signatures électroniques, cette interface applicative devant permettre l'interopérabilité des cartes et leur utilisation comme SSCD à un échelon national ou européen.
Le présent document spécifie les mécanismes pour l'utilisation de cartes à puce comme dispositifs de création de signature sécurisée, qui recouvrent : - la création de la signature ; - la vérification de l'utilisateur ; - l'authentification par mot de passe ; - l'authentification du dispositif ; - la mise en place d'un canal sécurisé. Les mécanismes spécifiés conviennent à d'autres objectifs, tels que les services dans le cadre des IAS.
- Avant-propos6
-
1 Domaine d'application7
-
2 Références normatives8
-
3 Termes et définitions8
-
4 Symboles et abréviations11
-
5 Application de signature14
-
5.1 Séquence d'exécution de l'application14
-
5.2 Environnement sécurisé contre environnement non sécurisé16
-
5.3 Sélection de l'application ESIGN16
-
5.4 Sélection de la CIA17
-
5.5 Utilisation concomitante de l'application de signature17
-
5.6 Sélection de l'environnement de sécurité18
-
5.7 Sélection de clés18
-
5.8 Services de sécurité de base19
-
6 Vérification d'utilisateur20
-
6.1 Généralités20
-
6.2 Vérification d'utilisateur basée sur la connaissance20
-
6.3 Vérification biométrique de l'utilisateur24
-
7 Service de signature numérique28
-
7.1 Algorithmes de génération de signature28
-
7.2 Activation du service de signature numérique29
-
7.3 Aspects généraux29
-
7.4 Génération de la signature31
-
7.5 Sélection de clés, algorithmes et formats d'entrée différents35
-
7.6 Lecture des certificats et des informations associées37
-
8 Authentification du dispositif39
-
8.1 Autorités de certification et certificats40
-
8.2 Environnements d'authentification42
-
8.3 Mécanismes d'accord et de transport de clé44
-
8.4 Protocole de transport de clé basé sur le logarithme RSA44
-
8.5 Authentification du dispositif avec protection de la vie privée56
-
8.6 Protocole EAC (mEC) du module soumis à des contraintes de protection de la vie privée avec caractéristique de non traçabilité (basé sur les courbes elliptiques)73
-
8.7 Résumé de l'authentification asymétrique86
-
8.8 Schéma d'authentification symétrique86
-
8.9 Calcul des clés de session à partir de KIFD/ICC91
-
8.10 Calcul du compteur de séquence d'envoi/pas d'autre idée93
-
8.11 Phase post-authentification93
-
8.12 Fin de la session sécurisée93
-
8.13 Lecture du message d'affichage94
-
8.14 Mise à jour du message d'affichage96
-
9 Messagerie de sécurité97
-
9.1 Octet de classe98
-
9.2 Codage TLV de la commande et du message de réponse98
-
9.3 Traitement des erreurs SM98
-
9.4 Bourrage utilisé pour le calcul de la somme de contrôle99
-
9.5 Compteur d'envoi de séquence (SSC)99
-
9.6 Structure de message des APDU de messagerie de sécurité99
-
9.7 Protection de l'ADPU de la réponse107
-
9.8 Utilisation d'un triple DES et de l'AES113
-
10 Génération de clés119
-
10.1 Génération et export de clés à l'aide de PrK.ICC.AUT119
-
10.2 Génération et export de clés à l'aide d'une SM dynamique ou statique120
-
10.3 Rédaction de certificats120
-
10.4 Détermination de clés en cas de messagerie de sécurité statique120
-
11 Identifiants et paramètres de clés120
-
11.1 Identifiants de clés (KID)120
-
11.2 Paramètres de clés publiques121
-
11.3 DSA avec paramètres de clé publique ELC121
-
11.4 Paramètres d'échange de clés Diffie-Hellman RSA122
-
11.5 Paramètres d'échange de clés par cryptographie sur les courbes elliptiques123
-
12 Structures de données124
-
12.1 Gabarits de contrôles (CRT)124
-
12.2 Protocole d'authentification du dispositif de transport de clés127
-
12.3 Protocole d'authentification du dispositif de confidentialité128
-
13 AIgID, formats Hachage et DSI130
-
13.1 Identifiants d'algorithme et OID130
-
13.2 Formats d'entrée de hachage132
-
13.3 Formats des données à signer (DSI)134
-
14 Gestion des certificats CV et des clés141
-
14.1 Niveau de confiance d'un certificat141
-
14.2 Gestion des clés141
-
14.3 Certificats vérifiables par la carte142
-
14.4 Utilisation d'une clé publique extraite du certificat143
-
14.5 Validité de la clé extraite d'un certificat144
-
14.6 Structure du CVC144
-
14.7 Contenu du certificat145
-
14.8 Signature de certificat156
-
14.9 Codage du contenu de certificat158
-
14.10 Etapes de la vérification CVC 162 14.11 Commandes destinées à traiter le CVC165
-
14.12 C_CV.IFD.AUT (non auto-descriptif)165
-
14.13 C_CV.CA.CS-AUT (non auto-descriptif)167
-
14.14 C.ICC.AUT168
-
14.15 Certificat CV auto-descriptif (exemple)168
-
15 Fichiers170
-
15.1 Structure de fichiers170
-
15.2 Identifiants de fichier172
-
15.3 EF.DIR172
-
15.4 EF.SN.ICC172
-
15.5 EF.DH173
-
15.6 EF.ELC174
-
15.7 EF.C.ICC.AUT174
-
15.8 EF.C.CA,cc.CS-AUT175
-
15.9 EF.C_X509.CH.DS175
-
15.10 EF.C_X509.CA.CS (DRESIGN)176
-
15.11 EF.DM176
-
16 Application d'Information cryptographique177
-
16.1 Exemple de disposition d'informations cryptographiques ESIGN180
- Annexe A (informative) Authentification de dispositif - Vue cryptographique191
-
A.1 Algorithmes destinés à l'authentification avec échange ou négociation de clés191
-
A.2 Authentification de dispositif avec transport de clés191
-
A.3 Authentification de dispositif avec négociation de clés195
-
A.4 Authentification de dispositif avec protection de la vie privée198
-
A.5 Authentification de dispositif avec non-traçabilité202
-
A.6 AttaqueduGrand-Maîtred'Echecs205
- Annexe B (informative) Scénarios de personnalisation207
- Annexe C (informative) Schéma de construction pour les identifiants d'objet mEAC209
- Bibliographie212
Le service Exigences vous aide à repérer rapidement au sein du texte normatif :
- les clauses impératives à satisfaire,
- les clauses non indispensables mais utiles à connaitre, telles que les permissions et les recommandations.
L’identification de ces types de clauses repose sur le document « Directives ISO/IEC, Partie 2 - Principes et règles de structure et de rédaction des documents ISO » ainsi que sur une liste de formes verbales constamment enrichie.
Avec Exigences, accédez rapidement à l’essentiel du texte normatif !

COBAZ est la solution simple et efficace pour répondre aux besoins normatifs liés à votre activité, en France comme à l’étranger.
Disponible sur abonnement, CObaz est LA solution modulaire à composer selon vos besoins d’aujourd’hui et de demain. Découvrez vite CObaz !
Demandez votre démo live gratuite, sans engagement
Je découvre COBAZ