Banking -- Procedures for message encipherment (wholesale) -- Part 1: General principles

Gives terms and definitions. Defines procedures in order to protect financial messages exchanged through any communications architecture. Annex A forms an integral part of this standard. Annexes B, C and D are for information only.

Banque -- Procédures de chiffrement de messages (service aux entreprises) -- Partie 1: Principes généraux

Les procédures décrites ici sont conçues pour protéger, par le chiffrement, des messages financiers (messages entiers ou éléments à chiffrer) échangés dans n'importe quelle architecture de communication. De telles architectures s'étendent aux capacités de transmission différée, au telex, à un nombre quelconque de noeuds et à des réseaux privés ou publics. Dans la mesure où un texte chiffré peut avoir une influence néfaste sur les processus de communication des réseaux financiers existants, la présente partie de l'ISO 10126 fournit un moyen permettant de transmettre le message chiffré à travers un certain nombre de réseaux sans qu'il puisse être incorrectement interprété comme étant une information de protocole de communication [par exemple, STX (début de texte), EOT (fin de transmission)]. La confidentialité des données de message financier, sous une forme structurée ou non, est protégée grâce à l'utilisation appropriée de la présente partie de l'ISO 10126. Les techniques décrites n'assurent pas la protection de l'intégrité (c'est-à-dire la protection contre toute modification, substitution ou rejeu). La protection de l'intégrité des données est l'objet de l'ISO 8730 et de l'ISO 8731. Le domaine d'application de la présente partie de l'ISO 10126 ne porte pas non plus sur les formats de message.

Bančništvo - Postopki enkripcije sporočil (poslovanje s pravnimi osebami) - 1. del: Splošna načela

General Information

Status
Withdrawn
Publication Date
30-Apr-1995
Withdrawal Date
06-Dec-2020
Current Stage
9900 - Withdrawal (Adopted Project)
Start Date
04-Dec-2020
Due Date
27-Dec-2020
Completion Date
07-Dec-2020

Buy Standard

Standard
ISO 10126-1:1995
English language
22 pages
sale 10% off
Preview
sale 10% off
Preview
e-Library read for
1 day
Standard
ISO 10126-1:1991 - Banking -- Procedures for message encipherment (wholesale)
English language
18 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 10126-1:1991 - Banque -- Procédures de chiffrement de messages (service aux entreprises)
French language
18 pages
sale 15% off
Preview
sale 15% off
Preview
Standard
ISO 10126-1:1991 - Banque -- Procédures de chiffrement de messages (service aux entreprises)
French language
18 pages
sale 15% off
Preview
sale 15% off
Preview

Standards Content (Sample)

2003-01.Slovenski inštitut za standardizacijo. Razmnoževanje celote ali delov tega standarda ni dovoljeno.Banque -- Procédures de chiffrement de messages (service aux entreprises) -- Partie 1: Principes générauxBanking -- Procedures for message encipherment (wholesale) -- Part 1: General principles35.240.40EDQþQLãWYXIT applications in bankingICS:Ta slovenski standard je istoveten z:ISO 10126-1:1991SIST ISO 10126-1:1995en01-maj-1995SIST ISO 10126-1:1995SLOVENSKI
STANDARD



SIST ISO 10126-1:1995



INTERNATIONAL STANDARD IS0 10126-l First edition 1991-1 l-01 Banking - Procedures for message encipherment (wholesale) - Part 1: General principles Banque - Pro&dures de chiffremenf de messages [service aux entreprises) - Par-tie 1: Principes g&-Graux --------.- ---_-_ P-e- ---- ___.^. -- ______ ---- - -.--_- Reference number IS0 10126-1:1991(E) SIST ISO 10126-1:1995



IS0 10126=1:1991(E) Contents Page 1 Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 2 Normative references . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.*. 1 4 Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 5 Encipherment and decipherment of entire messages and encipherment elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 2 6 Transparent transmission of enciphered data . . . . . . . . . . . . . . . . . . . . . . . . . 4 7 Order of processing . . 9 8 Approval procedure for encipherment algorithms . . . . . . . . . . . . . . . . . . 9 Annexes A Procedure for review of alternative encipherment algorithms 11 B Examples of filtering . . 13 C Filtering - Expansion factors for selected filters . . . . . . . . . . . . . . . . . 16 D Examples illustrating the encipherment and decipherment of encipherment elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 0 IS0 1991 All rights reserved. No part of this publication may be reproduced or utilized in any form or by any means, electronic or mechanical, including photocopying and microfilm, without permission in writing from the publisher. International Organization for Standardization Case Postale 56 l CH-1211 Get&e 20 * Switzerland Printed in Switzerland ii SIST ISO 10126-1:1995



IS0 101264:1991(E) Foreword IS0 (the International Organization for Standardization) is a worldwide federation of national standards bodies (IS0 member bodies). The work of preparing International Standards is normally carried out through IS0 technical committees. Each member body interested in a subject for which a technical committee has been established has the right to be represented on that committee. International organizations, govern- mental and non-governmental, in liaison with ISO, also take part in the work. IS0 collaborates closely with the International Electrotechnical Commission (IEC) on all matters of electrotechnical standardization. Draft International Standards adopted by the technical committees are circulated to the member bodies for voting. Publication as an lnter- national Standard requires approval by at least 75 % of the member bodies casting a vote. International Standard IS0 10126-l was prepared by Technical Com- mittee ISO/TC 68, Banking and related financial sewices, Sub-Committee SC 2, Operations and procedures. IS0 10126 consists of the following parts, under the general title Banking - Procedures for message encipherment (wholesale): - Part I: General principles - Part 2: DEA algorithm IS0 10126 originates from work done in ANSI, and is a development of (while remaining compatible with) ANSI X9.23 (1988), Financial Institu- tion: Encryption of Wholesale Financial Messages. The four annexes to this part of IS0 10126 are intended to simplify its implementation. a) Anne X A provide ment al gorithms. s the procedure for review of alternative encipher- b) Annex B provides examples of the various filtering techniques de- scribed in this part of IS0 10126. c) Annex C provides a comparison of the effects of the filters described in this part of IS0 10126 and, by use of the expansion factor, shows the relationship between the number of bits transmitted and those originated. d) Annex D provides examples of the three methods for encipherment and decipherment of encipherment elements within a message which are described in this part of IS0 10126. Annex A forms an integral part of this part of IS0 10126. Annexes B, C and D are for information only. . . . III SIST ISO 10126-1:1995



IS0 101264:1991(E) Introduction This part of IS0 10126 specifies a method for the encipherment and decipherment of entire (or parts of) wholesale financial messages by the use of application level encipherment, for the purpose of providing confidentiality. The level of security provided by this part of IS0 10126 is dependent upon a) the security associated with the algorithm used for encipher- ment and the implementation of that algorithm within the procedures laid down by this part of IS0 10126 and, b) the operation of a secure system of key management. Particular algorithms, suitable for use with this part of IS0 10126, are described in IS0 10126-2. A suitable International Standard for key management is described in IS0 8732. iv SIST ISO 10126-1:1995



Banking - Procedures for message encipherment (wholesale) - Part 1: General principles 1 Scope The procedures defined are designed to protect, by means of encipherment, financial messages (entire messages or encipherment elements) exchanged through any communications architecture. Such architectures will include store and forward and telex environments, any number of nodes and public or private networks. Since enciphered text can interfere with communi- cations processes in existing wholesale financial networks, this part of IS0 10126 provides a means to permit the enciphered message to be transmitted through a number of networks without being misin- terpreted as communications protocol information [e.g. STX (start of text), EOT (end of text)]. The confidentiality of financial message data, in both structured and unstructured forms, is protected by the use of this part of IS0 10126. The techniques described do not provide integrity protection (i.e. protection against modification, sub- stitution and replay). Data integrity protection is the subject of IS0 8730 and IS0 8731. Message formats are also beyond the scope of this part of IS0 10126. 2 Normative references The following standards contain provisions which, through reference in this text, constitute provisions of this part of IS0 10126. At the time of publication, the editions indicated were valid. All standards are subject to revision, and parties to agreements based on this part of IS0 10126 are encouraged to investi- gate the possibility of applying the most recent edi- tions of the standards indicated below. Members of IEC and IS0 maintain registers of currently valid International Standards. IS0 646:1983, Information processing - IS0 7-bit coded character set for information interchange. IS0 8730: 1990, Banking - Requirements for message authentication (wholesale). IS0 873141987, Banking - Approved algorithms for message authentication - Part 1: DEA. IS0 8731-2:1987, Banking - Approved algorithm for nlessage authentication - Part 2: Message authenticator algorithms. IS0 8732: 1988, Banking - Key management (whole- sale). IS0 10126-2:1991, Banking - Procedures for mess- age encipherment (wholesale) - Part 2: DEA algo- rithm. 3 Definitions For the purposes of this part of IS0 10126, the fol- lowing definitions apply. 3,l baudot: A five bit character information coding scheme (excluding optional start bits and stop bits); CCITT Alphabet Number 2. 3.2 block: A data unit with a specified length. 3.3 ciphertext: Enciphered information. 3.4 communicating pair: Two logical parties who have previously agreed to exchange data. SIST ISO 10126-1:1995



IS0 101264:1991(E) 3.5 cryptographic key; key: A parameter used in conjunction with an algorithm for the purpose of en- cipherment or decipherment. 3.6 data unit: Binary vector of K bits denoted as (B1, 82, . . . . BK). 3.7 decipherment: The reversal of a corresponding reversible encipherment. 3.8 enciphered element: Enciphered encipherment element. 3.9 encipherment: The cryptographic transform- ation of data to produce cipher-text. 3.10 encipherment element: A contiguous group of plaintext characters which is to be enciphered. 3.11 filtering: The process of encoding binary text into a format insensitive to control characters. 3.12 financial messa ge: A commu ing i nformation which has fi nancial nication implicat con ions tain- 3.13 Initialization Vector (IV): A number used as a starting point for encipherment of a data sequence. It increases security by introducing additional cryptographic variance, and also facilitates the synchronization of cryptographic equipment. 3.14 Initial Text Sequence (ITS): An n-bit binary vector which may be prefixed to a message. 3.15 key: See cryptographic key. 3.16 logical party: One or more physical parties forming one member of a communicating pair. 3.17 message: A communic ation containing one or more transactions or related information. 3.18 most significant bit(s): The leftmost bit(s) of a binary vector. 3.19 octet: A group of eight binary digits numbered from left to right: Bl, 82, . . . . B8. 3.20 padding: One or more bits appended to a message in order to cause the message to contain an exact multiple of the number of bits required by the filtering process or the cryptographic algorithm. 4 Application 4.1 Protection provided The confidentiality of financial message data is pro- tected by the use of this part of IS0 10126. This part of IS0 10126 provides a method of protection for both structured and unstructured message data. Confidentiality protection is provided between two logical parties. The logical parties to a communi- cation are the sender and receiver. 4.2 General operation 4.2.1 Processing The sender of a financial message shall generate cipher-text by applying the encipherment process described in clause 5 either to the entire plaintext message, or to encipherment elements within the message, using a secure system of key manage- ment. The message is then forwarded to the re- ceiver. The receiver shall decipher the cipher-text by applying the decipherment procedures described in clause 5. Note that the cryptographic process is sensitive to the sequence in which the plaintext is enciphered, and that sequence must be the same at the time of encipherment and decipherment. If decipherment of an entire message or encipher- ment elements is required at a later date, an audit journal shall include sufficient information to re- trieve t’ne key, the message and any other infor- mation used in the cryptographic process. When a financial message is both authenticated and enciphered, the message shall be authenticated prior to encipherment, and different keys shall be used for encipherment and authentication. 4.2.2 Communications methods This part of IS0 10126 may be used to encipher en- tire financial messages or encipherment elements within messages transmitted over any communi- cations media through any number of nodes in pub- lic or private networks. 5 Encipherment and decipherment of entire messages and encipherment elements 3.21 plaintext: Unenciphered information. 5.1 General 3.22 receiver: The logical party that is authorized to decipher a received message. 3.23 sender: The logical party that is responsible for originating an enciphered message. Entire messages and encipherment elements shall be enciphered and deciphered in accordance with IS0 10126-2. There are four methods of encipher- ment allowed by this part of IS0 10126, i.e. entire SIST ISO 10126-1:1995



IS0 10126~1:1991 (E) message encipherment and three methods for enci- phering encipherment elements. Several messages using different keys, different modes of operation, or methods of encipherment (see 5.3) and filters (see clause 6) may be combined within a single transmission. 5.2 Encipherment and decipherment of entire messages When an entire message is to be enciphered, all plaintext other than header and trailer information 1 g e. . information added by a network for trans- mission purposes) shall be enciphered. The Initial Text Sequence (if present), the entire message in- cluding the MAC (if present), and the padding field (if present) shall be enciphered as a unit. After en- cipherment, ciphertext may be filtered in accord- ance with clause 6. When an entire message is to be deciphered, all cipher-text is deciphered as a unit. 5.3 Encipherment and decipherment of encipherment elements Three methods for encipherment and decipherment of encipherment elements within a message are permitted by this part of IS0 10126. Method 1: Encipherment elements are independently enciphered into enciphered elements. Enciphered elements are independently deciphered into en- cipherment elements (see 5.3.2). Method 2: Encipherment elements are concatenated and enciphered as a single data string. The resulting cipher-text string is transmitted in the message as a single string. The cipher-text string is deciphered and the encipherment elements are inserted into the message text (see 5.3.3.1). Method 3: Encipherment elements are concatenated and enciphered as a single data string. The resulting cipher-text string is divided into cipher-text substrings for transmission in the message. The ciphertext substrings are concatenated and deciphered as a single string. The resulting encipherment elements are inserted into the message text (see 5.3.3.2). After encipherment, cipher-text may be filtered in accordance with clause 6. See annex D for exam- ples of these three methods. The same key, the same algorithm and mode of operation, the same method of encipherment, and the same filter (if im- plemented) shall be used for each encipherment el- ement within a particular message. Encipherment of encipherment elements does not afford the same protection as entire message en- cipherment, e.g. the context of enciphered elements may give an unauthorized party clues as to the underlying plaintext. 5.3.1 Field delimiters Explicit or implicit delimiters are required to demarcate individual encipherment elements, en- ciphered elements, ciphertext strings, and ciphertext substrings. Delimiters for individual encipherment elements allow the application to determine the en- cipherment elements to be enciphered. Delimiters for enciphered elements, cipher-text strings, and cipher-text substrings allow the application to deter- mine the cipher-text which needs to be deciphered. Each encipherment element may be either implicitly or explicitly delimited within a plaintext message. After encipherment a message may contain en- ciphered elements, or a ciphertext string, or cipher-text substrings. Each enciphered encipher- ment element or ciphertext substring may be either implicitly or explicitly delimited within a message. A ciphertext string within a message may be either explicitly or implicitly delimited. Subclauses 5.3.2 and 5.3.3 describe the three meth- ods of processing encipherment elements with the use of explicit delimiters. Implementations using implicit delimiters shall process encipherment el- ements, enciphered elements, cipher-text strings and ciphertext substrings in a manner equivalent to one of the three methods. 5.3.1 .I Implicit delimiters An encipherment element, enciphered element, cipher-text string, or cipher-text substring is implicitly delimited, for the purpose of this part of IS0 10126, if its position in the message is fixed or unambigu- ously identified by format rules, and both sender and receiver have previously agreed to its use. 5.3.1.2 Explicit delimiters In the absence of implicit delimiters, explicit de- limiters shall be used to identify the beginning and the ending of encipherment elements, enciphered elements, a ciphertext string, or ciphertext sub- strings. Explicit delimiters are reserved. The follow- ing explicit delimiters are established for a) Encipherment elements: QE- and -EQ For example: QE-encipherment element-EQ b) Enciphered elements: QC- and -CQ For example: QC-enciphered element-CQ c) Cipher-text strings or substrings: QC- and -CQ For example: QC-cipher-text string-C9 or: QC-ciphertext substring-CQ 3 SIST ISO 10126-1:1995



IS0 101264:1991(E) 5.3.2 Independent enciph lerment a nd decipherment of en Icipherment elements (method 1 of 5.3) The encipherment element delimiters, QE- and -EQ, shall not be included in the encipherment process and shall be replaced with the enciphered element delimiters, QC- and -CQ, respectively. Filtering may be performed on enciphered elements as described in clause 6, before adding the QC- and -CQ de- limiters. Each enciphered element shall be placed in the message where the corresponding encipherment element had been. Enciphered elements may be longer than their corresponding encipherment el- ements for the following reasons: a) the mod e of enc ipherment may have required plai ntext P adding before enc ipher ment; W filteri ng which causes data expansion may have been used. The receiver defilters (if necessary) and indepen- dently deciphers all enciphered elements delimited by the QC- and -CQ delimiters. Each plaintext en- cipherment element shall be inserted in place of the corresponding enciphered element. The QC- and -CQ delimiters shall be replaced by the QE- and -EQ delimiters, respectively. 53.3 Encipherment and decipherment of concatenated encipherment elements Encipherment elements may be assembled in se- quence and enciphered as a single data string. After encipherment the cipher-text may be filtered in ac- cordance with clause 6. 5.3.3.1 Ciphertext strings (method 2 of 5.3) The cipher-text formed from enciphering both the concatenated encipherment elements and their -EQ delimiters may be placed within a message as a single ciphertext string. The cipher-text string shall be delimited by the QC- and -CQ delimiters. The QE- delimiters remain in the plaintext portion of the message as place markers. The receiver deciphers the cipher-text delimited by the QC- and -CQ delimiters as a single string to yield an assembly of concatenated encipherment el- ements, each with a trailing -EQ delimiter. Each en- cipherment element and its -EQ delimiter shall be placed in sequence in the plaintext at the point fol- lowing its corresponding QE- delimiter. For example, the first encipherment element and its -EQ delimiter is placed after the first QE- delimiter in the plaintext message and the second encipherment element and its -EQ delimiter is placed after the second QE- de- limiter in the plaintext message. The QC- and -CQ delimiters along with the cipher-text are discarded. 5.3.3.2 Cipher-text substrings (method 3 of 5.3) The cipher-text formed from enciphering concat- enated encipherment elements without any de- limiters may be divided into ciphertext substrings which are inserted in place of the encipherment el- ements in the message. When ciphertext is inserted in place of an encipherment element, each bit of the encipherment element is replaced by a single cipher-text bit, selected in sequence, except for the last encipherment element which contains all re- maining cipher-text bits. Each cipher-text substring shall be delimited by the QC- and -CQ delimiters which replace in the message the QE- and -EQ de- limiters, respectively. The receiver assembles all cipher-text substrings without their corresponding delimiters, in sequence, into a cipher-text string. The ciphertext string is then deciphered and divided into encipherment elements which are inserted in place of the cipher-text sub- strings in the message. For example, if the first cipher-text substring of the message is 16 bits, then those bits are replaced by the first 1
...

INTERNATIONAL IS0
STANDARD
10126-l
First edition
1991-1 l-01
Banking - Procedures for message
encipherment (wholesale) -
Part 1:
General principles
Banque - Pro&dures de chiffremenf de messages [service aux
entreprises) -
Par-tie 1: Principes g&-Graux
--------.- ---_-_
P-e-
---- ___.^. -- ______
----
- -.--_-
Reference number
IS0 10126-1:1991(E)

---------------------- Page: 1 ----------------------
IS0 10126=1:1991(E)
Contents
Page
1 Scope . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1
2 Normative references . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1
3 Definitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*.*.
2
4 Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
5 Encipherment and decipherment of entire messages and
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .*. 2
encipherment elements
. . . . . . . . . . . . . . . . . . . . . . . . . 4
6 Transparent transmission of enciphered data
................................ .................................... 9
7 Order of processing
8 Approval procedure for encipherment algorithms . . . . . . . . . . . . . . . . . . 9
Annexes
11
A Procedure for review of alternative encipherment algorithms
B Examples of filtering . . 13
- Expansion factors for selected filters . . . . . . . . . . . . . . . . . 16
C Filtering
Examples illustrating the encipherment and decipherment of
D
17
encipherment elements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0 IS0 1991
All rights reserved. No part of this publication may be reproduced or utilized in any form
or by any means, electronic or mechanical, including photocopying and microfilm, without
permission in writing from the publisher.
International Organization for Standardization
Case Postale 56 l CH-1211 Get&e 20 * Switzerland
Printed in Switzerland
ii

---------------------- Page: 2 ----------------------
IS0 101264:1991(E)
Foreword
IS0 (the International Organization for Standardization) is a worldwide
federation of national standards bodies (IS0 member bodies). The work
of preparing International Standards is normally carried out through IS0
technical committees. Each member body interested in a subject for
which a technical committee has been established has the right to be
represented on that committee. International organizations, govern-
mental and non-governmental, in liaison with ISO, also take part in the
work. IS0 collaborates closely with the International Electrotechnical
Commission (IEC) on all matters of electrotechnical standardization.
Draft International Standards adopted by the technical committees are
circulated to the member bodies for voting. Publication as an lnter-
national Standard requires approval by at least 75 % of the member
bodies casting a vote.
International Standard IS0 10126-l was prepared by Technical Com-
mittee ISO/TC 68, Banking and related financial sewices, Sub-Committee
SC 2, Operations and procedures.
IS0 10126 consists of the following parts, under the general title
Banking - Procedures for message encipherment (wholesale):
- Part I: General principles
- Part 2: DEA algorithm
IS0 10126 originates from work done in ANSI, and is a development of
(while remaining compatible with) ANSI X9.23 (1988), Financial Institu-
tion: Encryption of Wholesale Financial Messages.
The four annexes to this part of IS0 10126 are intended to simplify its
implementation.
Anne X A provide s the procedure for review of alternative encipher-
a)
ment al gorithms.
b) Annex B provides examples of the various filtering techniques de-
scribed in this part of IS0 10126.
c) Annex C provides a comparison of the effects of the filters described
in this part of IS0 10126 and, by use of the expansion factor, shows
the relationship between the number of bits transmitted and those
originated.
d) Annex D provides examples of the three methods for encipherment
and decipherment of encipherment elements within a message
which are described in this part of IS0 10126.
Annex A forms an integral part of this part of IS0 10126. Annexes B, C
and D are for information only.
. . .
III

---------------------- Page: 3 ----------------------
IS0 101264:1991(E)
Introduction
This part of IS0 10126 specifies a method for the encipherment and
decipherment of entire (or parts of) wholesale financial messages by the
use of application level encipherment, for the purpose of providing
confidentiality.
The level of security provided by this part of IS0 10126 is dependent
upon a) the security associated with the algorithm used for encipher-
ment and the implementation of that algorithm within the procedures
laid down by this part of IS0 10126 and, b) the operation of a secure
system of key management.
Particular algorithms, suitable for use with this part of IS0 10126, are
described in IS0 10126-2. A suitable International Standard for key
management is described in IS0 8732.
iv

---------------------- Page: 4 ----------------------
Banking - Procedures for message encipherment
(wholesale) -
Part 1:
General principles
IEC and IS0 maintain registers of currently valid
1 Scope
International Standards.
The procedures defined are designed to protect, by
IS0 646:1983, Information processing - IS0 7-bit
means of encipherment, financial messages (entire
coded character set for information interchange.
messages or encipherment elements) exchanged
through any communications architecture. Such
IS0 8730: 1990, Banking - Requirements for message
architectures will include store and forward and
authentication (wholesale).
telex environments, any number of nodes and public
or private networks.
IS0 873141987, Banking - Approved algorithms for
message authentication - Part 1: DEA.
Since enciphered text can interfere with communi-
cations processes in existing wholesale financial
IS0 8731-2:1987, Banking - Approved algorithm for
networks, this part of IS0 10126 provides a means
nlessage authentication - Part 2: Message
to permit the enciphered message to be transmitted
authenticator algorithms.
through a number of networks without being misin-
terpreted as communications protocol information
IS0 8732: 1988, Banking - Key management (whole-
[e.g. STX (start of text), EOT (end of text)].
sale).
The confidentiality of financial message data, in both
IS0 10126-2:1991, Banking - Procedures for mess-
structured and unstructured forms, is protected by
the use of this part of IS0 10126. age encipherment (wholesale) - Part 2: DEA algo-
rithm.
The techniques described do not provide integrity
protection (i.e. protection against modification, sub-
stitution and replay). Data integrity protection is the
3 Definitions
subject of IS0 8730 and IS0 8731. Message formats
are also beyond the scope of this part of IS0 10126.
For the purposes of this part of IS0 10126, the fol-
lowing definitions apply.
3,l baudot: A five bit character information coding
2 Normative references
scheme (excluding optional start bits and stop bits);
CCITT Alphabet Number 2.
The following standards contain provisions which,
through reference in this text, constitute provisions
3.2 block: A data unit with a specified length.
of this part of IS0 10126. At the time of publication,
the editions indicated were valid. All standards are
3.3 ciphertext: Enciphered information.
subject to revision, and parties to agreements based
on this part of IS0 10126 are encouraged to investi-
gate the possibility of applying the most recent edi- 3.4 communicating pair: Two logical parties who
tions of the standards indicated below. Members of have previously agreed to exchange data.

---------------------- Page: 5 ----------------------
IS0 101264:1991(E)
3.5 cryptographic key; key: A parameter used in
4 Application
conjunction with an algorithm for the purpose of en-
cipherment or decipherment.
4.1 Protection provided
3.6 data unit: Binary vector of K bits denoted as
The confidentiality of financial message data is pro-
(B1, 82, . . . . BK).
tected by the use of this part of IS0 10126. This part
of IS0 10126 provides a method of protection for
3.7 decipherment: The reversal of a corresponding
both structured and unstructured message data.
reversible encipherment.
Confidentiality protection is provided between two
logical parties. The logical parties to a communi-
3.8 enciphered element: Enciphered encipherment
cation are the sender and receiver.
element.
4.2 General operation
3.9 encipherment: The cryptographic transform-
ation of data to produce cipher-text.
4.2.1 Processing
3.10 encipherment element: A contiguous group of
The sender of a financial message shall generate
plaintext characters which is to be enciphered.
cipher-text by applying the encipherment process
described in clause 5 either to the entire plaintext
3.11 filtering: The process of encoding binary text
message, or to encipherment elements within the
into a format insensitive to control characters.
message, using a secure system of key manage-
ment. The message is then forwarded to the re-
3.12 financial messa ge: A commu nication con tain-
ceiver. The receiver shall decipher the cipher-text by
ing i nformation which has fi nancial implicat ions
applying the decipherment procedures described in
clause 5.
3.13 Initialization Vector (IV): A number used as a
Note that the cryptographic process is sensitive to
starting point for encipherment of a data sequence.
the sequence in which the plaintext is enciphered,
It increases security by introducing additional
and that sequence must be the same at the time of
cryptographic variance, and also facilitates the
encipherment and decipherment.
synchronization of cryptographic equipment.
If decipherment of an entire message or encipher-
3.14 Initial Text Sequence (ITS): An n-bit binary
ment elements is required at a later date, an audit
vector which may be prefixed to a message.
journal shall include sufficient information to re-
trieve t’ne key, the message and any other infor-
3.15 key: See cryptographic key.
mation used in the cryptographic process.
3.16 logical party: One or more physical parties
When a financial message is both authenticated and
forming one member of a communicating pair. enciphered, the message shall be authenticated
prior to encipherment, and different keys shall be
used for encipherment and authentication.
3.17 message: A communic ation containing one or
information.
more transactions or related
4.2.2 Communications methods
3.18 most significant bit(s): The leftmost bit(s) of a
binary vector. This part of IS0 10126 may be used to encipher en-
tire financial messages or encipherment elements
within messages transmitted over any communi-
3.19 octet: A group of eight binary digits numbered
cations media through any number of nodes in pub-
from left to right: Bl, 82, . . . . B8.
lic or private networks.
3.20 padding: One or more bits appended to a
message in order to cause the message to contain
5 Encipherment and decipherment of
an exact multiple of the number of bits required by
entire messages and encipherment
the filtering process or the cryptographic algorithm.
elements
3.21 plaintext: Unenciphered information.
5.1 General
3.22 receiver: The logical party that is authorized
to decipher a received message. Entire messages and encipherment elements shall
be enciphered and deciphered in accordance with
IS0 10126-2. There are four methods of encipher-
3.23 sender: The logical party that is responsible
ment allowed by this part of IS0 10126, i.e. entire
for originating an enciphered message.

---------------------- Page: 6 ----------------------
IS0 10126~1:1991 (E)
message encipherment and three methods for enci- 5.3.1 Field delimiters
phering encipherment elements. Several messages
using different keys, different modes of operation,
Explicit or implicit delimiters are required to
or methods of encipherment (see 5.3) and filters demarcate individual encipherment elements, en-
(see clause 6) may be combined within a single
ciphered elements, ciphertext strings, and ciphertext
transmission.
substrings. Delimiters for individual encipherment
elements allow the application to determine the en-
cipherment elements to be enciphered. Delimiters
5.2 Encipherment and decipherment of entire for enciphered elements, cipher-text strings, and
cipher-text substrings allow the application to deter-
messages
mine the cipher-text which needs to be deciphered.
When an entire message is to be enciphered, all
Each encipherment element may be either implicitly
plaintext other than header and trailer information
or explicitly delimited within a plaintext message.
e. . information added by a network for trans-
1 g
After encipherment a message may contain en-
mission purposes) shall be enciphered. The Initial
ciphered elements, or a ciphertext string, or
Text Sequence (if present), the entire message in-
cipher-text substrings. Each enciphered encipher-
cluding the MAC (if present), and the padding field
ment element or ciphertext substring may be either
(if present) shall be enciphered as a unit. After en-
implicitly or explicitly delimited within a message.
cipherment, ciphertext may be filtered in accord-
A ciphertext string within a message may be either
ance with clause 6. When an entire message is to
explicitly or implicitly delimited.
be deciphered, all cipher-text is deciphered as a unit.
Subclauses 5.3.2 and 5.3.3 describe the three meth-
ods of processing encipherment elements with the
5.3 Encipherment and decipherment of
use of explicit delimiters. Implementations using
encipherment elements
implicit delimiters shall process encipherment el-
ements, enciphered elements, cipher-text strings and
Three methods for encipherment and decipherment
ciphertext substrings in a manner equivalent to one
of encipherment elements within a message are
of the three methods.
permitted by this part of IS0 10126.
Method 1: Encipherment elements are independently
5.3.1 .I Implicit delimiters
enciphered into enciphered elements. Enciphered
elements are independently deciphered into en-
An encipherment element, enciphered element,
cipherment elements (see 5.3.2).
cipher-text string, or cipher-text substring is implicitly
delimited, for the purpose of this part of IS0 10126,
Method 2: Encipherment elements are concatenated
if its position in the message is fixed or unambigu-
and enciphered as a single data string. The resulting
ously identified by format rules, and both sender and
cipher-text string is transmitted in the message as a
receiver have previously agreed to its use.
single string. The cipher-text string is deciphered and
the encipherment elements are inserted into the
message text (see 5.3.3.1).
5.3.1.2 Explicit delimiters
Method 3: Encipherment elements are concatenated
and enciphered as a single data string. The resulting
In the absence of implicit delimiters, explicit de-
cipher-text string is divided into cipher-text substrings
limiters shall be used to identify the beginning and
for transmission in the message. The ciphertext
the ending of encipherment elements, enciphered
substrings are concatenated and deciphered as a
elements, a ciphertext string, or ciphertext sub-
single string. The resulting encipherment elements
strings. Explicit delimiters are reserved. The follow-
are inserted into the message text (see 5.3.3.2).
ing explicit delimiters are established for
After encipherment, cipher-text may be filtered in
a) Encipherment elements: QE- and -EQ
accordance with clause 6. See annex D for exam-
ples of these three methods. The same key, the
For example: QE-encipherment element-EQ
same algorithm and mode of operation, the same
method of encipherment, and the same filter (if im-
b) Enciphered elements: QC- and -CQ
plemented) shall be used for each encipherment el-
ement within a particular message. For example: QC-enciphered element-CQ
Encipherment of encipherment elements does not
c) Cipher-text strings or substrings: QC- and -CQ
afford the same protection as entire message en-
cipherment, e.g. the context of enciphered elements
QC-cipher-text string-C9
For example:
may give an unauthorized party clues as to the
or: QC-ciphertext substring-CQ
underlying plaintext.
3

---------------------- Page: 7 ----------------------
IS0 101264:1991(E)
5.3.2 Independent enciph lerment a nd decipherment 5.3.3.2 Cipher-text substrings (method 3 of 5.3)
of en Icipherment elements (method 1 of 5.3)
The cipher-text formed from enciphering concat-
The encipherment element delimiters, QE- and -EQ,
enated encipherment elements without any de-
shall not be included in the encipherment process limiters may be divided into ciphertext substrings
and shall be replaced with the enciphered element which are inserted in place of the encipherment el-
delimiters, QC- and -CQ, respectively. Filtering may ements in the message. When ciphertext is inserted
be performed on enciphered elements as described in place of an encipherment element, each bit of the
in clause 6, before adding the QC- and -CQ de- encipherment element is replaced by a single
limiters. cipher-text bit, selected in sequence, except for the
last encipherment element which contains all re-
Each enciphered element shall be placed in the
maining cipher-text bits. Each cipher-text substring
message where the corresponding encipherment
shall be delimited by the QC- and -CQ delimiters
element had been. Enciphered elements may be
which replace in the message the QE- and -EQ de-
longer than their corresponding encipherment el-
limiters, respectively.
ements for the following reasons:
The receiver assembles all cipher-text substrings
mod e of enc ipherment have required
a) the without their corresponding delimiters, in sequence,
may
plai ntext adding before enc ipher ment;
into a cipher-text string. The ciphertext string is then
P
deciphered and divided into encipherment elements
ng which causes data expansion may have
filteri which are inserted in place of the cipher-text sub-
W
been used. strings in the message. For example, if the first
cipher-text substring of the message is 16 bits, then
The receiver defilters (if necessary) and indepen-
those bits are replaced by the first 16 bits of the de-
dently deciphers all enciphered elements delimited
ciphered cipher-text string. If the second ciphertext
by the QC- and -CQ delimiters. Each plaintext en-
substring of the message is 40 bits, then those bits
cipherment element shall be inserted in place of the
are replaced by the next 40 bits of the deciphered
corresponding enciphered element. The QC- and
cipher-text string. This process continues until the
-CQ delimiters shall be replaced by the QE- and -EQ
last cipher-text substring is reached. All the bits of
delimiters, respectively.
the last ciphertext substring are replaced by the re-
maining bits of the deciphered cipher-text string.
Finally the QC- and -CQ delimiters shall be replaced
53.3 Encipherment and decipherment of
in the message by the QE- and -EQ delimiters, re-
concatenated encipherment elements
spectively.
Encipherment elements may be assembled in se-
quence and enciphered as a single data string. After
encipherment the cipher-text may be filtered in ac-
6 Transparent transmission of enciphered
cordance with clause 6.
data
5.3.3.1 Ciphertext strings (method 2 of 5.3)
6.1 Introduction
The cipher-text formed from enciphering both the
concatenated encipherment elements and their -EQ
The result of the en ciphe rment process iS a
delimiters may be placed within a message as a
pseudo-random binary s tring. Thus
single ciphertext string. The cipher-text string shall
be delimited by the QC- and -CQ delimiters. The QE-
a) Communications systems implementing IS0 646
delimiters remain in the plaintext portion of the
character coding may interpret or recognize
message as place markers.
some of this pseudo-random binary output as
control functions. These control functions may
The receiver deciphers the cipher-text delimited by
have a detrimental effect on transmission service
the QC- and -CQ delimiters as a single string to yield
an assembly of concatenated encipherment el- operation (e.g. spurious XON/XOFF or End of File
ements, each with a trailing -EQ delimiter. Each en- characters).
cipherment element and its -EQ delimiter shall be
placed in sequence in the plaintext at the point fol- b) Communications systems implementing baudot
character coding may interpret or recognize
lowing its
...

NORME
INTERNATIONALE 101264
Première édition
1991-l l-01
Banque - Procédures de chiffrement de
messages (service aux entreprises) -
Partie 1:
Principes généraux
Procedures for message encipherment (wholesale) -
Banking -
Part 1: General principles
- --
Numéro de refbence
---- --
- . .----.---
_- .__._ -. __-. __- _ _. . ISO 10126-1:1991(F)

---------------------- Page: 1 ----------------------
ISO 10126-1:1991(F)
Sommaire
Page
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
1 Domaine d’application
1 .
2 Références normatives .,.
1
3 Définitions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
4 Application . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chiffrement et déchiffrement de messages entiers et d’éléments à
5
chiffrer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
5
6 Transmission transparente des données chiffrées . . . . . . . . . . . . . . . . .
9
7 Ordre de traitement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
.,.,. 9
8 Procédure d’approbation des algorithmes de chiffrement
Annexes
. 11
A Procédure d’examen d’autres algorithmes de chiffrement
13
B Exemples de filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
..a.. 16
C Filtrage - Facteurs d’expansion pour les filtres choisis
D Exemples illustrant le chiffrement et le déchiffrement des éléments
17
à chiffrer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
0 ISO 1991
Droits de reproduction réservés. Aucune partie de cette publication ne peut être repro-
duite ni utilisée sous quelque forme que ce soit et par aucun procédé, électronique ou
mécanique, y compris la photocopie et les microfilms, sans l’accord écrit de l’éditeur.
Organisation internationale de normalisation
Case Postate 56 l CH-121 1 Genève 20 l Suisse
Imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
ISO 10126-1:1991(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d’organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comit&s techniques de I’ISO. Chaque comité membre inté-
resse par une étude a le droit de faire partie du comité technique créé
a cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L’ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour vote. Leur publication
comme Normes internationales requiert l’approbation de 75 % au moins
des comités membres votants.
La Norme internationale ISO 10126-I a été élaborée par le comité tech-
nique ISO/TC 68, Banque et services tïnanciers liés aux opérations ban-
caires, sous-comité SC 2, Opérations et procédures.
L’ISO 10126 comprend les parties suivantes, présentées sous le titre
général Banque - Procédures de chiffrement de messages (service aux
entreprises):
- Partie 1: Principes généraux
- Partie 2: Algorithme DEA
L’ISO 10126 est le fruit des travaux de I’ANSI et est un développement
de I’ANSI X9.23 (1988), Financial Institution: Encryption of Wholesale
Financial Messages, avec laquelle elle reste compatible.
Les quatre annexes de la présente partie de I’ISO 10126 sont destinées
à faciliter sa mise en œuvre.
L’annexe A donne la proc édure a suivre pour l’examen d’autres al-
a)
de chiffr ,ement.
gorithmes
b) L’annexe B donne des exemples des différentes techniques de fil-
trage décrites dans la présente partie de I’ISO 10126.
c) L’annexe C permet de comparer les effets des filtres décrits dans la
présente partie de I’ISO 10126 et, grâce au facteur d’expansion, in-
dique la relation entre le nombre de bits transmis et ceux recus.
*
d) L’annexe D donne des exemples des trois méthodes de chiffrement
et de déchiffrement des éléments de chiffrement d’un message qui
sont décrites dans la présente partie de I’ISO 10126.
L’annexe A fait partie intégrante de la présente partie de I’ISO 10126.
Les annexes B, C et D sont données uniquement à titre d’information.
. . .
III

---------------------- Page: 3 ----------------------
ISO 10126-1:1991(F)
Introduction
La présente partie de I’ISO 10126 prescrit une méthode de chiffrement
et de déchiffrement des messages financiers dans leur intégralité ou
partiellement, par l’utilisation du chiffrement au niveau applicatif, dans
le but d’en assurer la confidentialité.
Le niveau de sécurité fourni par la présente partie de I’ISO 10126 dé-
pend a) de la sécurite liée à l’algorithme utilise pour le chiffrement et
à la mise en place de cet algorithme dans le cadre des procédures
fixées par la présente partie de I’ISO 10126 et b) du fonctionnement d’un
système sécurisé de gestion des clés.
Les algorithmes particuliers pouvant être utilisés avec la présente par-
tie de I’ISO 10126 sont décrits dans I’ISO 10126-2. Une Norme interna-
tionale appropriée relative à la gestion des clés est décrite dans
I’ISO 8732.

---------------------- Page: 4 ----------------------
NORME INTERNATIONALE ISO 101264:1991(F)
Banque - Procédures de chiffrement de messages (service
aux entreprises) -
Partie 1:
Principes généraux
sente partie de I’ISO 10126. Au moment de la publi-
1 Domaine d’application
cation, les éditions indiquées étaient en vigueur.
Toute norme est sujette à révision et les parties
Les procédures décrites ici sont conçues pour pro-
prenantes des accords fondés sur la présente partie
téger, par le chiffrement, des messages financiers
de I’ISO 10126 sont invitées à rechercher la possi-
(messages entiers ou éléments à chiffrer) échangés
bilité d’appliquer les éditions les plus récentes des
dans n’importe quelle architecture de communica-
normes indiquées ci-après. Les membres de la CEI
tion. De telles architectures s’étendent aux capaci-
et de I’ISO possèdent le registre des Normes inter-
tés de transmission différée, au telex, à un nombre
nationales en vigueur à un moment donné.
quelconque de noeuds et à des réseaux prives ou
publics.
ISO 646:1983, Traitement de l’information - Jeu ISO
de caractères codés à 7 éléments pour l’échange
Dans la mesure où un texte chiffre peut avoir une
d’information.
influence néfaste sur les processus de communica-
tion des réseaux financiers existants, la présente
ISO 8730:1990, Opérations bancaires - Spécifka-
partie de I’ISO 10126 fournit un moyen permettant
tions liées à I’authentifkation des messages.
de transmettre le message chiffré à travers un cer-
tain nombre de réseaux sans qu’il puisse être in-
ISO 8731-l : 1987, Banque - Algorithmes approuvés
correctement interprété comme étant une
pour /‘authentification de messages L Partie 1:
information de protocole de communication [par
exemple, STX (début de texte), EOT (fin de DEA.
transmission) J.
ISO 8731-2: 1987, Banque - Algorithmes approuvés
La confidentialité des données de message fïnan-
pour /‘authentification des messages - Partie 2: AI-
cier, sous une forme structurée ou non, est protégée
gorithme d’authentification des messages.
grâce à l’utilisation appropriée de la présente partie
de I’ISO 10126.
ISO 8732:1988, Banque - Gestion de clés.
Les techniques décrites n’assurent pas la protection
ISO 10126-2:1991, Banque - Procédures de chif-
de l’intégrité (c’est-à-dire la protection contre toute
frement de messages (service aux entreprises) -
modification, substitution ou rejeu). La protection de
Partie 2: Algorithme DEA.
l’intégrité des données est l’objet de I’ISO 8730 et
de I’ISO 8731. Le domaine d’application de la pré-
sente partie de I’ISO 10126 ne porte pas non plus
3 Définitions
sur les formats de message.
Pour les besoins de la présente partie de I’ISO
10126, les définitions suivantes s’appliquent.
2 Références normatives
3.1 baud&: Code d’information de caractères à
Les normes suivantes contiennent des dispositions
cinq bits (non compris les bits de début et de fin fa-
qui, par suite de la référence qui en est faite,
cultatifs); Alphabet CCITT Numéro 2.
constituent des dispositions valables pour la pré-
1

---------------------- Page: 5 ----------------------
ISO 10126-1:1991(F)
multiple e xact du no mbre de bits requis par le pro-
3.2 bloc: Unité de données d’une longueur spéci-
cessus d e filtrage l’algorithme
ou de chiffrem ent.
3.21 texte clair: Informations non chiffrées.
3.3 cryptogramme: Informations chiffrées.
3.22 destinataire: Entité logique autorisée à déchif-
3.4 couple d’interlocuteurs: Deux entités logiques
d’accord pour échanger des donnees. frer un message recu.
,
3.5 clé de chiffrement; clé: Paramètre complémen- 3.23 expéditeur: Entité logique responsable de
taire d’un algorithme servant au chiffrement ou au l’envoi d’un message chiffré.
déchiffrement.
4 Application
3.6 unité de données: Vecteur binaire de K bits
notés (Bl, B2, . . . . BK).
4.1 Protection fournie
3.7 déchiffrement: Transformation inverse du chif-
frement réversible correspondant. La confidentialité des données d’un message finan-
cier est protégée grâce à l’utilisation correcte de la
3.8 élément chiffré: Élément de chiffrement chiffré.
présente partie de I’ISO 10126. La présente partie
de I’ISO 10126 fournit une méthode de protection
3.9 chiffrement: Transformation chiffrée de don- pour les données de messages structurés et non
nées aboutissant à un cryptogramme. structurés. La protection de la confidentialité est
assurée entre deux entités logiques. Les entités lo-
3.10 élément à chiffrer: Groupe de caractères giques d’une communication sont l’expéditeur et le
contigus d’un texte clair qui doivent être chiffrés. destinataire.
3.11 filtrage: Processus de codage d’un texte bi-
4.2 Fonctionnement général
naire en un format insensible aux caractères de
commande.
4.2.1 Traitement
3.12 message financier Comm uni cation com por-
L’expéditeur d’un message financier doit créer un
tant d ‘es inform ations à c ractère fin ancier.
cryptogramme en appliquant le processus de chif-
frement décrit à l’article 5 soit au message clair
3.13 vecteur d’initlallsation (IV): Nombre servant de
entier soit à des éléments à chiffrer contenus dans
point de départ au chiffrement d’une séquence de
le message, en utilisant un système sûr de gestion
données. II accroît la sécurité en introduisant une
des clés. Le message est alors envoyé au desti-
variation cryptographique supplémentaire et facilite
nataire. Le destinataire doit déchiffrer le
également la synchronisation de l’équipement de
cryptogramme en appliquant les procédures de dé-
chiffrement.
chiffrement décrites à l’article 5.
3.14 séquence de texte initiale (ITS): Vecteur bi-
Noter que le processus cryptographique est sensi-
naire de n bits pouvant être placé devant un mes-
ble à la séquence dans laquelle le texte clair est
sage.
chiffré et que la séquence doit être identique au
moment du chiffrement et du déchiffrement.
3.15 clé: Voir clé de chiffrement.
S’il est nécessaire de procéder ultérieurement au
3.16 entité logique: Une ou plusieurs entités physi-
déchiffrement d’un message entier ou d’éléments à
ques formant l’un des membres d’un couple d’in- chiffrer, un journal de contrôle doit contenir suffi-
terlocuteurs. samment d’informations pour récupérer la clé, le
message et toute autre information utilisée dans les
3.17 message: Communication comportant une ou processus cryptographiques.
plusieurs transactions ou des informations appa-
Lorsqu’un message financier est à la fois authentifié
rentées.
et chiffré, le message doit être authentifié avant le
chiffrement et des clés différentes doivent être utili-
3.18 bit(s) le(s) plus significatif(s): Bit(s) le(s) plus
sées pour le chiffrement et l’authentification.
à gauche d’un vecteur binaire.
3.19 octet: Groupe de huit chiffres binaires numé- 4.2.2 Méthodes de communication
rotés de gauche à droite: Bl, 82, . . . . B8.
La présente partie de I’ISO 10126 peut servir à chif-
3.20 remplissage: Un ou plusieurs bits ajoutés à la frer des messages financiers entiers ou des élé-
fin d’un message afin que le message contienne un ments à chiffrer contenus dans des messages

---------------------- Page: 6 ----------------------
ISO 10126-1:1991(F)
transmis par n’importe quel moyen de communica- mission à l’intérieur du message. Les sous-chaînes
tion à travers un nombre quelconque de noeuds de de cryptogramme sont concaténées et déchiffrées
réseaux privés ou plublics. comme une chaîne unique. Les éléments à chiffrer
qui en résultent sont insérés dans le texte du mes-
sage (voir 5.3.3.2).
5 Chiffrement et déchiffrement de
Après le chiffrement, le cryptogramme peut être ftl-
messages entiers et d’éléments à chiffrer
tré conform&ment à l’article 6. Voir l’annexe D
comportant des exemples de ces trois méthodes. La
5.1 Généralités
même cl& le même algorithme et mode de
fontionnement, la même méthode de chiffrement et
Les messages entiers et les éléments à chiffrer
le même filtre (s’il est mis en œuvre) doivent être
doivent être chiffrés et déchiffrés conformément à
utilisés pour chaque élément à chiffrer contenu dans
I’ISO 10126-2. II existe quatre méthodes de chif-
un message particulier.
frement permises par la présente partie de
I’ISO 10126, à savoir le chiffrement du message en-
Le chiffrement des éléments à chiffrer n’offre pas la
tier et trois méthodes de chiffrement d’éléments à
même protection que le chiffrement de message
chiffrer. Plusieurs messages utilisant différentes
entier, par exemple le contexte des éléments chif-
clés, différents modes de fonctionnement, ou diffé-
frés peut donner à une entité non autorisée des in-
rentes méthodes de chiffrement (voir 5.3) et diffé-
dices sur le texte clair sous-jacent.
rents filtres (voir l’article 6) peuvent être combinés
dans une seule transmission.
53.1 Séparateurs de zone
5.2 Chiffrement et déchlffrement de messages
Des séparateurs explicites ou implicites sont né-
entiers
cessaires pour délimiter chaque élément à chiffrer,
élément chiffré, chaîne de cryptogramme et sous-
Lorsqu’un message entier doit être chiffré, tout le chaîne de cryptogramme. Des séparateurs pour
texte clair autre que les informations d’en-tête et de chaque élément à chiffrer sont nécessaires afin que
fin (par exemple, les informations ajoutées par un l’application puisse déterminer les éléments à chif-
réseau à des fins de transmission) doit être chiffré. frer. Des séparateurs pour chaque élément chiffré,
La séquence de texte initial (si elle existe), le mes- chaîne de cryptogramme et sous-chaîne de
sage entier incluant le MAC (s’il existe) et la zone cryptogramme sont nécessaires afin que I’applica-
de remplissage (si elle existe) doivent être chiffrés tion puisse déterminer le cryptogramme devant être
comme formant un tout. Après le chiffrement, le déchiffré.
cryptogramme peut être filtré conformément à I’ar-
Chaque élément à chiffrer peut être délimité soit
ticle 6. Lorsqu’un message entier doit être déchiffré,
implicitement soit explicitement dans un message
tout le cryptogramme est déchiffré comme formant
de texte clair. Après le chiffrement, un message
un tout.
peut contenir des éléments chiffrés, une chaîne de
cryptogramme ou des sous-chaînes de
5.3 Chiffrement et déchiffrement des éléments
cryptogramme. Chaque élément à chiffrer chiffré ou
à chiffrer
sous-chaîne de cryptogramme peut être délimité
soit implicitement soit explicitement dans un mes-
Trois méthodes de chiffrement et de déchiffrement
sage. Une chaîne de cryptogramme contenue dans
des éléments à chiffrer contenus dans un message
un message peut être délimitée soit explicitement
sont permises par la présente partie de I’ISO 10126.
soit implicitememt.
Méthode 1: Les éléments à chiffrer sont chiffrés in-
Les paragraphes 5.3.2 et 5.3.3 décrivent les trois
dépendamment en éléments chiffrés. Les éléments
méthodes de traitement des éléments à chiffrer uti-
chiffrés sont déchiffrés indépendamment en élé-
lisant les séparateurs explicites. Les mises en
ments à chiffrer (voir 5.3.2).
œuvre utilisant les séparateurs implicites doivent
traiter les éléments à chiffrer, les éléments chiffrés,
Méthode 2: Les éléments à chiffrer sont concaténés
les chaînes de cryptogramme et les sous-chaînes
et chiffrés comme une chaîne unique de données.
de cryptogramme d’une facon équivalente à celle
La chaîne de cryptogramme qui en résulte est
de l’une des trois méthodes:
transmise dans le message comme une chaîne uni-
que. La chaîne de cryptogramme est déchiffrée et
5.3.1.1 Séparateurs implicites
les éléments à chiffrer sont insérés dans le texte du
message (voir 5.3.3.1).
Un élément à chiffrer, un élément chiffré, une chaîne
Méthode 3: Les éléments à chiffrer sont concaténés de cryptogramme ou une sous-chaîne de
et chiffrés comme une chaîne unique de données. cryptogramme est délimité implicitement, pour les
La chaîne de cryptogramme qui en résulte est divi- besoins de la présente partie de I’ISO 10126, si sa
sée en sous-chaînes de cryptogramme pour trans- position dans le message est fixée ou identifiée
3

---------------------- Page: 7 ----------------------
ISO 101264:1991(F)
5.3.3 Chiffrement et déchiffrement des éléments à
sans ambiguïté par les règles de format et si I’ex-
chiffrer concaténés
péditeur et le destinataire sont convenus au préala-
ble de son utilisation.
Les éléments ri chiffrer peuvent être assemblés sé-
quentiellement et chiffrés comme une chaîne unique
de données. Après chiffrement, le cryptogramme
5.3.1.2 Séparateurs explicites
peut être filtré conformément à l’article 6.
En l’absence de séparateurs implicites, des sépa-
rateurs explicites doivent être utilisés pour identifier 5.3.3.1 Chaînes de cryptogramme (méthode 2 de
le début et la fin des éléments à chiffrer, des éié- 5.3)
ments chiffrés, d’une chaîne de cryptogramme ou
de sous-chaînes de cryptogramme. Les séparateurs
Le cryptogramme formé à partir du chiffrement à la
explicites sont réservés. Les séparateurs explicites
fois des éléments à chiffrer concaténés et de leurs
suivants sont établis pour
séparateurs -EQ peut être placé dans un message
en tant que chaîne unique de cryptogramme. La
a) cléments à chiffrer: QE- et -EQ
chaîne de cryptogramme doit être délimitée par les
séparateurs QC- et -CQ. Les séparateurs QE- de-
Par exemple: QE- élément à chiffrer -EQ
meurent dans la portion en clair du message ser-
vant de repères (de position).
b) Éléments chiffrés: QC- et -CQ
Le destinataire déchiffre le cryptogramme délimité
Par exemple: QC- élément chiffré -CQ
par les séparateurs QC- et -CQ comme une chaîne
unique afin de produire un assemblage d’éléments
c) Chaînes ou sous-chaînes de cryptogramme: QC-
à chiffrer concaténés, chacun muni d’un séparateur
et -CQ
de fin -EQ. Chaque élément à chiffrer et son sépa-
rateur -EQ doivent être placés séquentiellement
Par exemple: QC- chaîne de cryptogramme -CQ
dans le texte clair à l’endroit suivant son séparateur
correspondant QE-. Par exemple, le premier élé-
ou: QC- sous-chaîne de cryptogramme -CQ
ment à chiffrer et son séparateur -EQ sont placés
après le premier séparateur QE- dans le message
clair et le deuxième élément à chiffrer et son sépa-
rateur -EQ sont placés après le deuxième sépa-
53.2 Chiffrement et déchiffrement pris séparément
rateur QE- dans le message clair. Les séparateurs
des éléments à chiffrer (méthode 1 de 5.3)
QC- et -CQ ainsi que le cryptogramme sont rejetés.
Les séparateurs des éléments a chiffrer, QE- et -EQ,
5.3.3.2 Sous-chaînes de cryptogramme (méthode 3
ne doivent pas être inclus dans le processus de
de 5.3)
chiffrement et doivent être remplacés par les sépa-
rateurs des éléments chiffrés QC- et -CQ respec-
Le cryptogramme formé à partir du chiffrement des
tivement. Le filtrage peut s’effectuer sur les
éléments à chiffrer concaténés sans séparateurs
éléments chiffrés comme décrit à l’article 6, avant
d’ajouter les séparateurs QC- et -CQ. peut être divisé en sous-chaînes de cryptogramme
qui sont insérées à la place des éléments à chiffrer
Chaque élément chiffré doit être placé dans le
dans le message. Lorsque le cryptogramme est in-
message là où se trouvait l’élément à chiffrer cor- séré a ta place d’un élément à chiffrer, chaque bit
respondant. Les éléments chiffrés peuvent être plus de l’élément à chiffrer est remplacé par un seul bit
longs que leurs éléments a chiffrer correspondants de cryptogramme, choisi séquentiellement, à I’ex-
pour les raisons suivantes: ception du dernier ékment à chiffrer qui contient
tous les bits de cryptogramme restants. Chaque
a) il se peut que le mode de chiffrement ait
sous-chaîne de cryptogramme doit être délimitée
necessité le remplissage du texte clair avant le
par les séparateurs QC- et -CQ qui remplacent dans
chiffrement;
le message les séparateurs QE- et -EQ respec-
tivement.
b) il se peut que le filtrage, qui entraîne l’expansion
Le destinataire rassemble toutes les sous-chaînes
des données, ait été utilisé.
de cryptogramme sans les séparateurs correspon-
Le destinataire défiltre (si nécessaire) et déchiffre dants, séquentiellement, pour former une chaîne de
indépendamment tous les éléments chiffrés délimi- cryptogramme. La chaîne de cryptogramme est
alors déchiffrée et divisée en éléments à chiffrer qui
tés par les séparateurs QC- et -CQ. Chaque élément
sont insérés à la place des sous-chaînes de
à chiffrer du texte clair doit être inséré à la place de
l’élément chiffré correspondant. Les séparateurs cryptogramme dans le message. Par exemple, si la
QC- et -CQ doivent être remplacés par les sépa- première sous-chaîne de cryptogramme du mes-
rateurs QE- et -EQ respectivement. sage est de 16 bits, ces bits sont remplacés par les
4

---------------------- Page: 8 ----------------------
ISO 10126-1:1991(F)
6.3 Filtrage hexadécimal
16 premiers bits de la chaîne du cryptogramme dé-
chiffré. Si la deuxième sous-chaîne de
cryptogramme du message est de 40 bits, ces bits
sont remplacés par les 40 bits suivants de la chaîne
du cryptogramme déchiffré. Ce processus se pour-
suit jusqu’à ce que la dernière sous-chaîne de
Le filtrage doit être effectué en convertissant chaque
cryptogramme soit atteinte. Tous les bits de la der-
caractère
quartet du cryptogramme en un
nière sous-chaîne de cryptogramme sont remplacés
hexadécimal, puis en le transmettant dans le code
par les bits restants de la chaîne du cryptogramme
de caractères utilisé par le réseau. L’exemple 1 de
déchiffré. Enfin, les séparateurs QC- et -CQ doivent
l’annexe B décrit un filtre hexadécimal.
être remplacés dans le message par les sépa-
rateurs QE- et -EQ respectivement.
6 Transmission transparente des données
chiffrées
6.4 Filtre ISO 646
6.1 Introduction
Le résultat du processus de chiffrement est une
chaîne binaire pseudo-aléatoire. Alors
Les réseaux utilisant le code de caractères confor-
a) Les systèmes de communication appliquant le
mément à I’ISO 646 (Version internationale de réfé-
codage de caractères ISO 646 peuvent interpré-
rence) et qui ne transforment pas en majuscules les
ter ou reconnaître une partie de cette sortie bi-
pseudo-aléatoire comme étant des lettres en minuscules peuvent utiliser le filtre à
naire
fonctions de commande. Ces fonctions de com- 94 caractères décrit ici. L’exemple 2 de l’annexe B
mande peuvent avoir un effet défavorable sur le décrit un filtre ISO 646 (IRV).
fonctionnement du service de transmission (par
Le flot binaire est divisé en groupes d’unités de
exemple, des caractères parasites XON/XOFF ou
Fin de Fichier). données de 13 bits, chaque unité de données étant
considérée comme un entier binaire non signé. La
b) Les systèmes de communication appliquant le dernière unité de données doit être complétée jus-
codage de caractères Baudot peuvent interpréter qu’à 13 bits si nécessaire (voir 6.6). Les deux ca-
ou reconnaître une partie du cryptogramme ractères correspondant au nombre à 13 bits se
trouvent au tableau 1. Le décodage s’effectue en in-
comme étant des chaînes de caractères utilisées
versant le processus.
par les services de transmission comme chaînes
de contrôle. On peut s’attendre à des résultats
défavorables de l’interprétation des chaînes de Un seul tableau suffit pour ce filtre (le tableau 1
caractères spécifiques de contrôle Baudot (par présente les 95 premières valeurs de ce tableau).
exemple des chaînes parasites BT ou EOT). La premier-e colonne comprend les nombres de 0 à
8 191 en ordre. La colonne 2 convertit cette entrée
Par conséquent, la transformation (filtrage) de la
d’origine en l’une des 8 392 premières paires possi-
sortie binaire est nécessaire aux systèmes de com-
bles de caractères imprimables autres que le blanc
munication qui sont sensibles aux fonctions de
et le trait d’union figurant dans I’ISO 646, tableau II,
commande ou aux chaînes de caractères de com-
Version internationale de référence, en ordre
mande. Des exemples de diverses techniques de
lexicographique.
filtrage sont décrits dans l’annexe B. L’annexe C
présente une comparaison des effets des différents
Le premier caractère de cette paire de caractères
filtres décrits dans la présente partie de I’ISO 10126.
sous forme filtrée peut être représenté différemment
dans I’ISO 646 si modifié pour une utilisation natio-
6.2 Absence de filtrage nale. Toutefois, la présente partie de I’ISO 10126
utilise ces éléments seulement comme véhicules
Lorsque le service de transmission est transparent
pour transformer les vecteurs à 13 bits en vecteurs
aux caractères et aux chaînes de commande, il n’est
à 14 bits et ne requiert pas l’impression des carac-
pas nécessaire d’utiliser un filtre de transmission.
tères. C’est pourquoi, aucun conflit ne résulte de
Toutefois, si les séparateurs explicites comme décrit
l’utilisation de diverses représentations nationales.
en 5.3.1.2 sont utilisés, il est important d’éviter la
présence de ces séparateurs dans le cryptogramme
(voir 6.9).

---------------------- Page: 9 ----------------------
ISO 10126-1:1991(F)
- Filtre ISO 646 (Présentation de la séquence des caractères permis)
Tableau 1
Entrée originale Format du filtre Entrée originale Format du filtre Entrée originale Format du filtre
! 0 29 ! ?
0 ! ! 14
!>
1 ! 15 ! 1 30 !
@ /
2 ! 16 ! 2 31 ! A
#
! 17 ! 3 32 ! B
3 El
4 ! % 18 ! 4 33 ! C
19 ! 5 34 ! D
5 ! &
!
20 ! 6 35 ! E
6 !
21 ! 7 36 ! F
7 !
(
! 8 37 ! G
8 ! 22
1
*
! 9 38 ! H
9 ! 23
.
10 ! 24 ! . 39 ! I
+
,
! 25 ! 40 ! J
11 9
>
u
< 41 ! K
12 ! 26 !
l---l--
z!z
! / 27 ! 42 ! L
13
28 ! > 43 ! M

---------------------- Page: 10 ----------------------
ISO 10126-1:1991(F)
62 80 ! r
63
81 ! S
--
64
46 82 ! t
65
83 ! U
48 84 ! V
-a-
67 W
85 !
86 ! X
69
87 !
Y
--
52 88 ! Z
---
89 !
{
72 90
! 1
--
91 !
1
I_--
! -
92
56
--
Il
93 !
---
99 19
58 76 94
I>
95
#
--
60 78
v
mm-
61 8 191 Z
(
l /

---------------------- Page: 11 ----------------------
ISO 10126-1:1991(F)
La colonne 1 comprend les nombres de 7980 à 8 191
6.5 Processus de filtrage transparent pour les
en ordre. La colonne 2 comprend les groupes de
réseaux baudot
4 lettres en ordre lexicographique.
Les systémes de communication appliquant le co-
Pour décoder, on examine les 2 premières lettres.
dage de caractères baudot interprétent ou recon-
Si ce sont <(AA,), on se réfère au tableau 3 pour
naissent une partie de la sortie binaire
trouver le nombre correspondant à 13 bits utilisant
pseudo-aléatoire comme étant des chaînes de ca-
quatre lettres. S’il- ne s’agit pas de <(AA,), on se ré-
ractéres utilises par les services de transmission
fère au tableau2 pour trouver le nombre à 13 bits
comme chaînes de commande.
utilisant trois lettres. Puis, on reprend le processus
en concaténant chaque nouvelle chaîne à 13 bits du
Le filtre décrit, afin dêtre transparent à baudot, a
flot déjà obtenu.
pour image l’alphabet à 20 lettres suivant:
ADEGHIJKLMOPQRSUVWXY
NOTE 1 Les caracthres manquants (BCFNTZ) sont sus-
ceptibles d’être interprétés comme des caractères de
commande. 6.6 Création du remplissage du filtre
Le filtre transforme chaque unité de données 13 bits Lorsqu’on utilise le chiffrement bit par bit ou octet
sur trois ou quatre caractères de l’alphabet de 20 par octet, les filtres ISO 646 et ISO 646 baudot, dé-
lettres. La dernière unité de données est complétée crits respectivement en 6.4 et 6.5, nécessitent tous
à droite jusqu’à obtenir un multiple de 13 bits (voir deux le remplissage du cryptogramme jusqu’à ob-
. . tenir un multiple de 13 bits. La zone de remplissage
6 6)
doit être divisée en deux sous-zones (voir figure 1).
Pour coder, chaque unité de données de 13 bits est
interprétée comme un entier binaire non signé. S’il
est inférieur
...

IS0
NORME
I N TE R N AT I O N A LE 1 O1 26-1
Premiere édition
1991-11-01
Banque - Procédures de chiffrement de
messages (service aux entreprises) -
Partie 1:
Principes géneraux
Banking - Procedures for message encipherment (wholesale) -
Part I: General principles
Numéro de référence
IS0 1 O1 26-1 : 1991 (F)

---------------------- Page: 1 ----------------------
IS0 10126-1:1991(F)
Sommai re
Page
1 Domaine d’application . 1
2 Références normatives .,.I . 1
3 DBfinitions . 1
4 Application . 2
5 Chiffrement et déchiffrement de messages entiers et d‘Cléments Q
chiffrer . 3
6 Transmission transparente des données chiffrées . 5
7 Ordre de traitement . 9
8 Procédure d’approbation des algorithmes de chiffrement . 9
Annexes
A Procédure d’examen d’autres algorithmes de chiffrement . 11
B Exemples de filtrage . 13
C Filtrage - Facteurs d’expansion pour les filtres choisis .,. 16
O Exemples illustrant le chiffrement et le déchiffrement des éléments
àchiffrer . 17
O is0 1991
Droits de reproduction reserves. Aucune partie de cette publication ne peut étre repro-
duite nl utiiisbe sous quelque forme que ce soit et par aucun procede, electronique ou
mecanique, y comprls la photocopie et les microfilms, sans l’accord ecrlt de i’éditeur.
Organisation Internationale de normaiisatlon
Case Postale 56 CH-1211 Genève 20 Suisse
imprimé en Suisse
ii

---------------------- Page: 2 ----------------------
IS0 1 O1 26-1 :1991(F)
Avant-propos
L’ISO (Organisation internationale de normalisation) est une fédération
mondiale d‘organismes nationaux de normalisation (comités membres
de I’ISO). L’élaboration des Normes internationales est en général
confiée aux comités techniques de I’ISO. Chaque comité membre inté-
ressé par une étude a le droit de faire partie du comité technique créé
à cet effet. Les organisations internationales, gouvernementales et non
gouvernementales, en liaison avec I’ISO participent également aux tra-
vaux. L‘ISO collabore étroitement avec la Commission électrotechnique
internationale (CEI) en ce qui concerne la normalisation électrotech-
nique.
Les projets de Normes internationales adoptés par les comités techni-
ques sont soumis aux comités membres pour vote. Leur publication
comme Normes internationales requiert l’approbation de 75 au moins
des comités membres votants.
La Norme internationale IS0 10126-1 a été élaborée par le comité tech-
nique ISO/TC 68, Banque et services financiers liés aux opérations ban-
caires, sous-comité SC 2, Opérations et procédures.
L’ISO 10126 comprend les parties suivantes, présentées sous le titre
général Banque - Procédures de chiffrement de messages (service aux
entreprises) :
- Partie I: Principes géneraux
- Partie 2: Algorithme DEA
L’ISO 10126 est le fruit des travaux de I’ANSI et est un développement
de I’ANSI X9.23 (1988), Financial Institution: Encryption of Wholesale
financial Messages, avec laquelle elle reste compatible.
Les quatre annexes de la présente partie de I’ISO 10126 sont destinées
à faciliter sa mise en œuvre.
A donne la procédure à suivre pour l’examen d’autres al-
a) L’annexe
gorithmes de chiffrement.
B donne des exemples des différentes techniques de fil-
b) L’annexe
trage décrites dans la présente partie de I’ISO 10126.
c) L’annexe C permet de comparer les effets des filtres décrits dans la
présente partie de I’ISO 10126 et, grâce au facteur d’expansion, in-
dique la relation entre le nombre de bits transmis et ceux recus.
d) L’annexe D donne des exemples des trois méthodes de chiffrement
et de déchiffrement des éléments de chiffrement d’un message qui
sont décrites dans la présente partie de l‘lS0 10126.
L’annexe A fait partie intégrante de la présente partie de I’ISO 10126.
Les annexes B, C et D sont données uniquement à titre d’information.
iii

---------------------- Page: 3 ----------------------
IS0 1 O1 26-1 ~1991 (F)
Introduction
La présente partie de I‘ISO 10126 prescrit une méthode de chiffrement
et de déchiffrement des messages financiers dans leur intégralité ou
partiellement, par I’IJtilisation du chiffrement au niveau applicatif, dans
le but d’en assurer la confidentialité.
Le niveau de sécurité fourni par la présente partie de I’ISO 10126 dé-
a l’algorithme utilisé pour le chiffrement et
pend a) de la sécuritk liée
à la mise en place de cet algorithme dans le cadre des procédures
fixées par la présente partie de I’ISO 10126 et b) du fonctionnement d’un
système sécuris6 de gestion des cl6s.
Les algorithmes particuliers pouvant être utilisés avec la présente par-
tie de I’ISO 10126 sont décrits dans I’ISO 10126-2. Une Norme interna-
tionale appropriée relative à la gestion des clés est décrite dans
l’lS0 8732.
iv

---------------------- Page: 4 ----------------------
NORME INTERNATIONALE IS0 10126-1:1991(F)
Banque - Procédures de chiffrement de messages (service
aux entreprises) -
Partie 1:
Principes généraux
sente partie de I‘ISO 10126. Au moment de la publi-
1 Domaine d’application
cation, les éditions indiquées étaient en vigueur.
Toute norme est sujette à révision et les parties
Les procédures décrites ici sont concues pour pro-
prenantes des accords fondés sur la présente partie
téger, par le chiffrement, des messages financiers
I’ISO 10126 sont invitées à rechercher la possi-
de
(messages entiers ou éléments à chiffrer) échangés
bilité d’appliquer les éditions les plus récentes des
dans n’importe quelle architecture de communica-
normes indiquées ci-après. Les membres de la CE1
tion. De telles architectures s’étendent aux capaci-
et de I’ISO possèdent le registre des Normes inter-
tés de transmission différée, au telex, à un nombre
nationales en vigueur à un moment donné.
quelconque de nœuds et à des réseaux privés ou
publics.
IS0 646:1983, Traitement de /’information - Jeu /SO
ou un texte chiffré peut avoir une de caractères codés à 7 Cléments pour l’échange
Dans la mesure
influence néfaste sur les processus de communica- d’informa t i o n .
tion des réseaux financiers existants, la présente
IS0 8730:1990, Opérations bancaires - Spécifica-
partie de I’ISO 10126 fournit un moyen permettant
de transmettre le message chiffré à travers un cer- tions liées à l‘authentification des messages.
tain nombre de réseaux sans qu’il puisse être in-
IS0 8731-1:1987, Banque - Algorithmes approuvés
correctement interprété comme étant une
- Partie 1:
information de protocole de communication [par pour l’authentification de messages
DEA.
exemple, STX (début de texte), EOT (fin de
transmission)].
IS0 8731-2:1987, Banque - Algorithmes approuvés
La confidentialité des données de message finan-
pour I’acithenlification des messages - Partie 2: Al-
cier, sous une forme structurée ou non, est protégée
gorithme d’authentification des messages.
grâce à l’utilisation appropriée de la présente partie
de I’ISO 10126.
IS0 8732:1988, Banque - Gestion de clés
Les techniques décrites n’assurent pas la protection
IS0 10126-2:1991, Banque - Procédures de chif-
de l‘intégrité (c’est-à-dire la protection contre toute
frement de messages (service aux entreprises) -
modification, substitution ou rejeu). La protection de
Partie 2: Algorithme DEA.
l’intégrité des données est l’objet de l’lS0 8730 et
de I’ISO 8731. Le domaine d’application de la pré-
sente partie de I‘ISO 10126 ne porte pas non plus
3 Définitions
sur les formats de message.
Pour les besoins de la présente partie de I’ISO
2 Références normatives 10126, les définitions suivantes s’appliquent.
Les normes suivantes contiennent des dispositions
3.1 baudot: Code d’information de caractères à
qui, par suite de la référence qui en est faite,
cinq bits (non compris les bits de début et de fin fa-
constituent des dispositions valables pour la pré- cultatifs); Alphabet CCITT Numéro 2.
1

---------------------- Page: 5 ----------------------
IS0 1 O1 26-1 :1991 (F)
3.2 bloc: Unité de données d’une longueur spéci- multiple exact du nombre de bits requis par le pro-
fiée. cessus de filtrage ou l’algorithme de chiffrement.
3.3 cryptogramme: In form at ions c h i ff rée s. 3.21 texte clair: Informations non chiffrées.
3.4 couple d’interlocuteurs: Deux entités logiques 3.22 destinataire: Entité logique autorisée à déchif-
d’accord pour échanger des données. frer un message recu.
3.5 clé de chiffrement; cié: Paramètre complémen-
3.23 expéditeur: Entité logique responsable de
taire d’un algorithme servant au chiffrement ou au
l’envoi d‘un message chiffré.
,
déchiffrement
4 Application
3.6 unité de données: Vecteur binaire de K bits
notés (Bl, 82, ., BK).
4.1 Protection fournie
3.7 déchiffrement: Transformation inverse du chif-
frement réversible correspondant.
La confidentialité des données d’un message finan-
cier est protégée grâce a l‘utilisation correcte de la
3.8 Blément chiffré: Element de chiffrement chiffré.
présente partie de I’ISO 10126. La présente partie
de I’ISO 10126 fournit une méthode de protection
3.9 chiffrement: Transformation chiffrée de don-
pour les données de messages structurés et non
nées aboutissant à un cryptogramme.
structurés. La protection de la confidentialité est
assurée entre deux entités logiques. Les entités lo-
3.10 éiément ti chiffrer: Groupe de caractères
giques d‘une communication sont l‘expéditeur et le
contigus d’un texte clair qui doivent être chiffrés.
destinataire.
3.11 filtrage: Processus de codage d’un texte bi- 4.2 général
naire en un format insensible aux caractères de
com m a nde.
4.2.1 Traitement
3.12 message financier: Communication compor-
L’expéditeur d’un message financier doit créer un
tant des informations à caractere financier.
cryptogramme en appliquant le processus de chif-
3,13 vecteur drinitiatisation Nombre servant de frement décrit à l’article 5 soit au message clair
entier soit à des éléments à chiffrer contenus dans
point de départ au d’,,ne séquence de
le message, en utilisant un système sûr de gestion
données. II accroît la sécurité en introduisant une
des clés. Le message est alors envoyé au desti-
variation cryptographique supplémentaire et facilite
nataire. Le destinataire doit déchiffrer le
également la synchronisation de I’équipement de
cryptogramme en appliquant les procédures de dé-
chiffrement.
chiffrement décrites à l’article 5.
3.14 séquence de texte initiale (ITS): Vecteur bi-
Noter que le processus cryptographique est sensi-
naire de n bits pouvant être placé devant un mes-
ble à la séquence dans laquelle le texte clair est
sage.
chiffré et que la séquence doit être identique au
moment du chiffrement et du déchiffrement.
3.15 cié: Voir clé de chiffrement.
S’il est nécessaire de procéder ultérieurement au
3.16 entité logique: Une ou plusieurs entités physi- déchiffrement d’un message entier ou d’déments à
ques formant l’un des membres d’un couple d’in-
chiffrer, un journal de contrôle doit contenir suffi-
terlocuteurs.
samment d’informations pour récupérer la clé, le
message et toute autre information utilisée dans les
3.17 message: Communication comportant une ou
processus cryptograph iq ues ,
plusieurs transactions ou des informations appa-
Lorsqu’un message financier est à la fois authentifié
rentées.
et chiffré, le message doit être authentifié avant le
chiffrement et des clés différentes doivent être utili-
3.18 bit(s) le(s) plus significatif(s): Bit(s) le(s) plus
sées pour le chiffrement et l’authentification.
A gauche d’un vecteur binaire.
3.19 octet: Groupe de huit chiffres binaires numé- 4.2.2 Méthodes de communication
rotés de gauche à droite: BI, 82, ., B8.
La présente partie de I‘ISO 10126 peut servir à chif-
élé-
3.20 remplissage: Un ou plusieurs bits ajoutés à la frer des messages financiers entiers ou des
fin d’un message afin que le message contienne un ments à chiffrer contenus dans des messages
2

---------------------- Page: 6 ----------------------
IS0 10126-1:1991(F)
transmis par n’importe quel moyen de communica- mission à l’intérieur du message. Les sous-chaînes
tion à travers un nombre quelconque de nœuds de de cryptogramme sont concaténées et déchiffrées
à chiffrer
réseaux privés ou plublics. comme une chaîne unique. Les éléments
qui en résultent sont insérés dans le texte du mes-
5.3.3.2).
sage (voir
5 Chiffrement et déchiffrement de
messages entiers et d’éléments 11 chiffrer Après le chiffrement, le cryptogramme peut être fil-
tré conformément à l’article 6. Voir l’annexe D
comportant des exemples de ces trois méthodes. La
5.1 Gbnéralités
même clé, le même algorithme et mode de
fontionnement, la même méthode de chiffrement et
Les messages entiers et les éléments à chiffrer
le même filtre (s’il est mis en œuvre) doivent être
doivent être chiffrés et déchiffrés conformément à
utilisés pour chaque élément à chiffrer contenu dans
I’ISO 10126-2. II existe quatre méthodes de chif-
un message particulier.
frement permises par la présente partie de
I’ISO 10126, à savoir le chiffrement du message en-
Le chiffrement des éléments a chiffrer n’offre pas la
tier et trois méthodes de chiffrement d’éléments à
même protection que le chiffrement de message
chiffrer. Plusieurs messages utilisant différentes
entier, par exemple le contexte des déments chif-
clés, différents modes de fonctionnement, ou diffé-
frés peut donner à une entité non autorisée des in-
rentes méthodes de chiffrement (voir 5.3) et diffé-
dices sur le texte clair sous-jacent.
rents filtres (voir l’article 6) peuvent être combinés
dans une seule transmission.
5.3.1 Séparateurs de zone
5.2 Chiffrement et déchiffrement de messages
Des séparateurs explicites ou implicites sont né-
entiers
cessaires pour délimiter chaque élément à chiffrer,
Blément chiffré, chaîne de cryptogramme et sous-
Lorsqu’un message entier doit être chiffré, tout le chaîne de cryptogramme. Des séparateurs pour
texte clair autre que les informations d’en-tête et de chaque élément à chiffrer sont nécessaires afin que
fin (par exemple, les informations ajoutées par un
l’application puisse déterminer les éléments à chif-
réseau à des fins de transmission) doit être chiffré.
frer. Des séparateurs pour chaque élément chiffré,
La séquence de texte initial (si elle existe), le mes-
chaîne de cryptogramme et sous-chaîne de
sage entier incluant le MAC (s’il existe) et la zone cryptogramme sont nécessaires afin que I‘applica-
de remplissage (si elle existe) doivent être chiffrés
tion puisse déterminer le cryptogramme devant être
comme formant un tout. Apres le chiffrement, le
déchiffré.
cryptogramme peut être filtré conformément à l’ar-
Chaque élément à chiffrer peut être délimité soit
6. Lorsqu’un message entier doit être déchiffré,
ticle
implicitement soit explicitement dans un message
tout le cryptogramme est déchiffré comme formant
de texte clair. Après le chiffrement, un message
un tout.
peut contenir des éléments chiffrés, une chaîne de
Cryptogramme ou des sous-chaînes de
5.3 Chiffrement et déchiffrement des éléments
cryptogramme. Chaque élément à chiffrer chiffré ou
à chiffrer
sous-chaîne de cryptogramme peut être délimite
soit implicitement soit explicitement dans un mes-
Trois méthodes de chiffrement et de déchiffrement
sage. Une chaîne de Cryptogramme contenue dans
des éléments à chiffrer contenus dans un message
un message peut être délimitée soit explicitement
sont permises par la présente partie de I‘ISO 10126.
soit imtdicitememt.
Méthode 1: Les éléments à chiffrer sont chiffrés in-
Les paragraphes 5.3.2 et 5.3.3 décrivent les trois
dépendamment en déments chiffrés. Les éléments
méthodes de traitement des éléments à chiffrer uti-
chiffrés sont déchiffrés indépendamment en élé-
lisant les séparateurs explicites. Les mises en
ments à chiffrer (voir 5.3.2).
œuvre utilisant les séparateurs implicites doivent
traiter les éléments à chiffrer, les éléments chiffres,
Méthode 2: Les éléments a chiffrer sont concaténés
les chaînes de cryptogramme et les sous-chaînes
et chiffrés comme une chaine unique de données.
de cryptogramme d’une façon équivalente à celle
La chaîne de cryptogramme qui en résulte est
de l’une des trois méthodes.
transmise dans le message comme une chaîne uni-
que. La chaîne de cryptogramme est déchiffrée et
5.3.1.1 SCparateurs implicites
les éléments à chiffrer sont insérés dans le texte du
message (voir 5.3.3.1).
Un élément à chiffrer, un élément chiffré, une chaîne
Méthode 3: Les éléments à chiffrer sont concaténés
de cryptogramme ou une sous-chaîne de
et chiffrés comme une chaine unique de données. cryptogramme est délimité implicitement, pour les
La chaîne de cryptogramme qui en résulte est divi- besoins de la présente partie de I’ISO 10126, si sa
sée en sous-chaînes de cryptogramme pour trans- position dans le message est fixée ou identifiée
3

---------------------- Page: 7 ----------------------
IS0 1 O1 26-1 :1991 (F)
sans ambiguïté par les règles de format et si I’ex- 5.3.3 Chiffrement et déchiffrement des éléments à
péditeur et le destinataire sont convenus au préala- chiffrer concaténes
ble de son utilisation.
Les éléments à chiffrer peuvent être assemblés sé-
quentiellement et chiffrés comme une chaîne unique
de données. Après chiffrement, le cryptogramme
5.3.1.2 Séparateurs explicites
peut être filtré conformément à l’article 6.
En l’absence de séparateurs implicites, des sépa-
rateurs explicites doivent être utilisés pour identifier
5.3.3.1 Chaines de cryptogramme (méthode 2 de
le début et la fin des déments à chiffrer, des élé-
5.3)
ments chiffrés, d’une chaîne de cryptogramme ou
de sous-chaînes de cryptogramme. Les séparateurs
Le cryptogramme formé a partir du chiffrement à la
explicites sont réservés. Les séparateurs explicites
fois des éléments à chiffrer concaténés et de leurs
suivants sont établis pour séparateurs -EQ peut être placé dans un message
en tant que chaîne unique de cryptogramme. La
à chiffrer: QE- et -EQ
a) Éléments chaîne de cryptogramme doit être délimitée par les
séparateurs QC- et -CQ. Les séparateurs QE- de-
Par exemple: QE- élément à chiffrer -EQ
meurent dans la portion en clair du message ser-
vant de repères (de position).
b) Éléments chiffrés: QC- et -CQ
Le destinataire déchiffre le cryptogramme délimité
Par exemple: QC- élément chiffré -CQ
par les séparateurs QC- et -CQ comme une chaine
unique afin de produire un assemblage d’éléments
c) Chaînes ou sous-chaînes de cryptogramme: QC- à chiffrer concaténés, chacun muni d’un séparateur
et -CQ
ri chiffrer et son sépa-
de fin -EQ. Chaque élément
rateur -EQ doivent être placés séquentiellement
Par exemple: QC- chaîne de cryptogramme -CQ
dans le texte clair à l’endroit suivant son séparateur
correspondant QE-. Par exemple, le premier élé-
ou: QC- sous-chaîne de cryptogramme -CQ
ment à chiffrer et son séparateur -EQ sont placés
après le premier séparateur QE- dans le message
clair et le deuxième élément a chiffrer et son sépa-
rateur -EQ sont placés après le deuxième sépa-
5.3.2 Chiffrement et déchiffrement pris séparement
rateur QE- dans le message clair. Les séparateurs
des élements B chiffrer (méthode 1 de 5.3)
QC- et -CQ ainsi que le cryptogramme sont rejetés.
Les séparateurs des éléments à chiffrer, QE- et -EQ,
5.3.3.2 Sous-chaines de cryptogramme (méthode 3
ne doivent pas être inclus dans le processus de
de 5.3)
chiffrement et doivent être remplacés par les sépa-
rateurs des éléments chiffrés QC- et -CQ respec-
tivement. Le filtrage peut s’effectuer sur les Le cryptogramme formé a partir du chiffrement des
éléments à chiffrer concaténés sans séparateurs
éléments chiffrés comme décrit à l’article 6, avant
peut être divisé en sous-chaînes de cryptogramme
d’ajouter les séparateurs QC- et -CQ.
qui sont insérées à la place des éléments à chiffrer
Chaque élément chiffré doit être placé dans le
dans le message. Lorsque le cryptogramme est in-
message là où se trouvait I’élément à chiffrer cor-
séré à la place d’un élément à chiffrer, chaque bit
respondant. Les éléments chiffrés peuvent être plus de I’élément à chiffrer est remplacé par un seul bit
longs que leurs éléments 8 chiffrer correspondants
de cryptogramme, choisi séquentiellement, a I’ex-
pour les raisons suivantes:
ception du dernier élément à chiffrer qui contient
tous les bits de cryptogramme restants. Chaque
il se peut que le mode de chiffrement ait
sous-chaîne de cryptogramme doit être délimitée
necessité le remplissage du texte clair avant le
par les séparateurs QC- et -CQ qui remplacent dans
chiffrement;
le message les séparateurs QE- et -EQ respec-
t iveme n t.
il se peut que le filtrage, qui entraîne l’expansion
Le destinataire rassemble toutes les sous-chaînes
des données, ait été utilisé.
de cryptogramme sans les séparateurs correspon-
destinataire défiltre (si nécessaire) et déchiffre dants, séquentiellement, pour former une chaîne de
indépendamment tous les elements chiffrés délimi- cryptogramme. La chaine de cryptogramme est
alors déchiffrée et divisée en éléments A chiffrer qui
tés par les Séparateurs QC- et -CO. Chaque élément
à chiffrer du texte clair doit être inséré à la place de sont insérés à la place des sous-chaînes de
cryptogramme dans le message. Par exemple, si la
I’élément chiffré correspondant. Les séparateurs
QC- et -CQ doivent être remplacés par les sépa- première sous-chaîne de cryptogramme du mes-
rateurs QE- et -EQ respectivement. sage est de 16 bits, ces bits sont remplacés par les
4

---------------------- Page: 8 ----------------------
IS0 1 O1 26-1 :1991 (F)
16 premiers bits de la chaîne du cryptogramme dé-
6.3 Filtrage hexadécimal
chiffré. Si la deuxième sous-chaîne de
cryptogramme du message est de 40 bits, ces bits
sont remplacés par les 40 bits suivants de la chaîne
du cryptogramme déchiffré. Ce processus se pour-
suit jusqu’à ce que la dernière sous-chaîne de Le filtrage doit être effectué en convertissant chaque
cryptogramme soit atteinte. Tous les bits de la der- quartet du cryptogramme en un caractère
nière sous-chaîne de cryptogramme sont remplacés
hexadecimal, puis en le transmettant dans le code
par les bits restants de la chaîne du cryptogramme de caractères utilisé par le réseau. L’exemple 1 de
déchiffré. Enfin, les séparateurs QC- et -CQ doivent l‘annexe
B décrit un filtre hexadécimal.
être remplacés dans le message par les sépa-
rateurs QE- et -EQ respectivement.
6 Transmission transparente des données
chiffrées
6.4 Filtre IS0 646
6.1 Introduction
Le résultat du processus de chiffrement est une
chaîne binaire pseudo-aleatoire. Alors
a) Les systèmes de communication appliquant le
Les réseaux utilisant le code de caractères confor-
codage de caractères IS0 646 peuvent interpré- mément à I’ISO 646 (Version internationale de réfé-
ter ou reconnaître une partie de cette sortie bi- rence) et qui ne transforment pas en majuscules les
naire pseudo-aléatoire comme étant des
lettres en minuscules peuvent utiliser le filtre à
fonctions de commande. Ces fonctions de com-
94 caractères décrit ici. L’exemple 2 de l’annexe B
mande peuvent avoir un effet défavorable sur le
décrit un filtre IS0 646 (IRV).
fonctionnement du service de transmission (par
exemple, des caractères parasites XON/XOFF ou Le flot binaire est divisé en groupes d’unités de
Fin de Fichier).
données de 13 bits, chaque unité de données étant
considérCe comme un entier binaire non signé. La
b) Les systèmes de communication appliquant le dernière unité de données doit être complétée jus-
codage de caractères Baudot peuvent interpréter
qu’à 13 bits si nécessaire (voir 6.6). Les deux ca-
ou reconnaître une partie du cryptogramme
ractères correspondant au nombre à 13 bits se
comme étant des chaînes de caractères utilisées trouvent au tableau 1. Le décodage s’effectue en in-
par les services de transmission comme chaînes
versant le processus.
de contrdle. On peut s’attendre à des résultats
défavorables de l’interprétation des chaînes de
Un seul tableau suffit pour ce filtre (le tableau 1
caractères spécifiques de contrôle Baudot (par
présente les 95 premières valeurs de ce tableau).
exemple des chaînes parasites BT ou EOT).
La premiere colonne comprend les nombres de O à
8191 en ordre. La colonne 2 convertit cette entrée
Par conséquent, la transformation (filtrage) de la
d’origine en l‘une des 8 192 premières paires possi-
sortie binaire est nécessaire aux systèmes de com-
bles de caractères imprimables autres que le blanc
munication qui sont sensibles aux fonctions de
et le trait d’union figurant dans I’ISO 646, tableau 11,
commande ou aux chaînes de caractères de com-
Version internationale de référence, en ordre
mande. Des exemples de diverses techniques de
lexicographique.
filtrage sont décrits dans l’annexe B. L’annexe C
présente une comparaison des effets des différents
Le premier caractere de cette paire de caractères
filtres décrits dans la présente partie de I’lSO 10126.
sous forme filtrée peut être représenté différemment
dans I’ISO 646 si modifié pour une utilisation natio-
6.2 Absence de filtrage
nale. Toutefois, la présente partie de I’ISO 10126
utilise ces élbments seulement comme véhicules
Lorsque le service de transmission est transparent
pour transformer les vecteurs à 13 bits en vecteurs
aux caractères et aux chaînes de commande, il n’est
à 14 bits et ne requiert pas l’impression des carac-
pas nécessaire d’utiliser un filtre de transmission.
tères. C’est pourquoi, aucun conflit ne résulte de
Toutefois, si les séparateurs explicites comme décrit
l’utilisation de diverses représentations nationales.
en 5.3.1.2 sont utilisés, il est important d’éviter la
présence de ces séparateurs dans le cryptogramme
(voir 6.9).
5

---------------------- Page: 9 ----------------------
IS0 10126-1:1991(F)
Tableau 1 - Filtre IS0 646 (Présentation de la séquence des caractères permis)
Entree originale Format du filtre Entree originale Entree originale I Format du filtre
O ! 14 ! O 29
15 1 30
1 !
2 16 ! 2 31
#
rl 17 ! 3 32
3
1
4 ! 18 ! 4 33
19 5 34
5 ! !
..___
! 20 ! 6 35
6
21 ! 7 36
7 !
! 22 8 37
a !
-
I
23 9 3a
9 !
10 24 ! 39
11 25 ! 40
< 41
12 ! 26 !
3
I
13 27 ! 42
28 ! > 43
6

---------------------- Page: 10 ----------------------
IS0 10126-1:1991(F)
Entrée originale
Format du filtre Entrée originale
Format du filtre Entrée originale I Format du filtre
I
44
N 62
80 ! r
c--I
-+
45 ! O
63 81
I
46 ! P
64
a2
! Ib
47
Q 65
83
! lc
I
48
R 66
84
I
49 !
S 67
e 85
I I
50
T 68 f
86
51 ! U
69 87
52 ! V
70
88
I
53 !
W 71
89
54 ! X
72
90
55 Y
73 91
I
56
Z 74
92
I
57
75 93
c
I
58 \
76
94
59 !
77
1 95
60 !
78
V
61
!
79 8 191
7

---------------------- Page: 11 ----------------------
IS0 1 O1 26-1 :1991 (F)
6.5 Processus de filtrage transparent pour les La colonne 1 comprend les nombres de 7 980 à 8 191
en ordre. La colonne 2 comprend les groupes de
rdseaux baudot
4 lettres en ordre lexicographique.
Les systèmes de communication appliquant le co-
Pour décoder, on examine les 2 premières lettres.
dage de caractères baudot interprètent ou recon-
Si ce sont < naissent une partie de la sortie binaire
trouver le nombre correspondant A 13 bits utilisant
pseudo-aléatoire comme étant des chaînes de ca-
quatre lettres. S‘il.ne s’agit pas de < ractères utilisés par les services de transmission
fère au tableau2 pour trouver le nombre à 13 bits
comme chaînes de commande.
utilisant trois lettres. Puis, on reprend le processus
en concaténant chaque nouvelle chaîne à 13 bits du
Le filtre décrit, afin dêtre transparent à baudot, a
flot déjà obtenu.
pour image t’alphabet à 20 lettres suivant:
ADEGHIJKLMOPQRSUVWXY
NOTE 1 Les caracteres manquants (BCFNTZ) sont sus-
ceptibles d’être interprétés comme des caractères de
commande. 6.6 Création du remplissage du filtre
Le filtre transforme chaque unité de données 13 bits
Lorsqu’on utilise le chiffrement bit par bit ou octet
sur trois ou quatre caractères de l‘alphabet de 20
par octet, les filtres IS0 646 et IS0 646 baudot, dé-
lettres. La dernière unit6 de données est complétée crits respectivement en 6.4 et 6.5, nécessitent tous
à droite jusqu’à obtenir un multiple de 13 bits (voir
le remplissage du cryptogramme jusqu’à ob-
deux
6.6).
tenir un multiple de 13 bits. La zone de remplissage
doit être divisée en deux sous-zones (voir figure 1).
Pour coder, chaque unité de données de 13 bits est
interpretée comme un entier binaire non signé. S’il
est inférieur à 7980, la chaîne de 13 bits se trans-
forme en un groupe de 3 lettres, comme indiqué au Zone de rempllssope-
tableau2. Ce tableau comprend les nombres à
13 bits de O à 7979 dans une colonne et les 7980
I l l
groupes de 3 lettres commencant par C~ADA,), en
I Cryptogramme I COMPL~MENT j j
ordre lexicographique, dans l’autre colonne:
I I 1 I
’ \
, \
I \
, $
’ \
, \
I
f \
I \
,
I \
Entrée d’origine Forme filtree
O A DA
I COMPTEUR
1 ADD
Blts 1 2 3 4
Figure 1 - Format de zone de remplissage du filtre
Si la valeur de l’unité de données est 7
...

Questions, Comments and Discussion

Ask us and Technical Secretary will try to provide an answer. You can facilitate discussion about the standard in here.