SOLUTIONS D’IDENTITÉ D’UTILISATEUR
motif hexagonal violet

Algorithmes de chiffrement symétrique

  • Résumé Norme de chiffrement des données (DES) conformément aux normes FIPS PUB 46-2 et ANSI X3.92 des États-Unis.
  • Résumé Norme de chiffrement avancé (AES) conformément aux normes FIPS PUB 197 (clés 256 bits prises en charge) et NIST SP 800-38D section 8.22 des États-Unis
  • Chiffrement par bloc CAST conformément à la RFC 2144 (les variations 64 bits, 80 bits et 128 bits sont prises en charge)
  • Triple-DES conformément à la norme ANSI X9.52 (la variante à 3 clés pour une taille de clé effective de 168 bits est prise en charge)
  • RC2® conformément à RFC 2268 (les variations 40 bits et 128 bits sont prises en charge) ;
  • IDEA répertorié dans le registre ISO/CEI 9979 des algorithmes cryptographiques (128 bits pris en charge)

Remarque : Les chiffrements DES, CAST, Triple-DES, RC2 et IDEA utilisent tous le mode de fonctionnement CBC conformément aux normes FIPS PUB 81, ANSI X3.106 et ISO/CEI 10116 des États-Unis.

Algorithmes de signature numérique

  • RSA conformément à la spécification PKCS (normes de cryptographie à clé publique) PKCS#1 Version 2.1 (schémas de chiffrement PKCS1-v1.5 et PKCS-v2 OAEP, schémas de signature RSASSA-PKCS1-v1.5 et RSASSA-PSS avec EMSA-PKCS1-v1.5 et encodage EMSA-PSS et primitives I2OSP, OS2IP, RSASP1 et RSAVP), ANSI X9.31, IEEE 1363, ISO/CEI 14888-3 et la norme FIPS PUB 186-3 (1 024 bits, 2 048 bits, 3072 bits) des États-Unis et prise en charge des clés 4 096 bits et 6 144 bits.
  • DSA conformément à la norme de signature numérique, FIPS PUB 186-2 des États-Unis, ANSI X9.30 Partie 1, IEEE P1363 et ISO/CEI 14888-3 (1 024 bits pris en charge)
  • ECDSA conformément à ANSI X9.62, IEEE P1363, ISO/IEC 14888-3 et la norme FIPS PUB 186-3 (192 bits par défaut) des États-Unis

Fonctions de hachage unidirectionnelles

  • SHA-1, SHA-224, SHA-256, SHA-384 et SHA-512 conformément à la norme FIPS PUB 180-2 des États-Unis et ANSI X9.30 Partie 2
  • Algorithme MD5 Message-Digest conformément à RFC 1321
  • Algorithme MD2 Message-Digest conformément à RFC 1319
  • RIPEMD-160 conformément à ISO/IEC 10118-3 :1998

Algorithmes d’échange de clés

  • Transfert de clé RSA conformément à RFC 1421 et RFC 1423 (PEM), PKCS#1 Version 2.0, IEEE P1363
  • Courbes elliptiques Diffie-Hellman (ECDH) conformément à NIST SP 800-56A et ANSI X9.63
  • Accord de clé Diffie-Hellman conformément à PKCS#3
  • Authentification SPKM (mécanisme simple de GSS-API à clé publique) et attribution de clé conformément à RFC 2025, ISO/IEC 9798-3 et la norme FIPS PUB 196 des États-Unis
  • SSL v3 et TLS v1 conformément à RFC 2246

Techniques d’intégrité symétrique

  • MAC conformément à la norme FIPS PUB 113 des États-Unis (pour DES-MAC) et X9.19
  • CMAC conformément à NIST SP 800-38B
  • HMAC conformément à RFC 2104

Générateur de chiffres pseudo-aléatoires

  • Générateur de chiffres pseudo-aléatoires conformément à ANSI X9.17 (annexe C) et FIPS 186-3
  • DRBG utilisant SHA512 conformément à NIST SP 800-90 et FIPS 186-3

Listes de révocation des certificats (LRC)

  • Certificats de clé publique Version 3 et LRC Version 2 conformément à la recommandation UIT-T X.509 et à la norme ISO/CEI 9594-8 (4e édition, année 2000 ainsi que les éditions antérieures)
  • Certificat de clé publique Version 3 et extensions de LRC Version 2 conformément à RFC 2459 et RFC 3280
  • Certificat de clé publique Version 3 et extensions LRC Version 2 conformément au certificat FPKI X.509 des États-Unis et au profil d’extensions de LRC
  • Certificat de clé publique Version 3 et extensions de LRC Version 2 conformément au certificat NIST X.509 et au profil d’extensions de LRC pour la stratégie commune
  • Certificats « qualifiés » Version 3 conformément à RFC 3039 et ETSI TS 101862
  • Certificats à clé publique Version 3 et LRC Version 2 conformes aux normes de facto pour les navigateurs Web et les serveurs
  • Prise en charge du certificat WTLS conformément à la Version 1.1 de WAP WTLS. (Délivrance de certificats Entrust.net)
  • Identifiants d’algorithme RSA et formats de clé publique conformément à RFC 1422 et 1423 (PEM) et PKCS#1

Formats d’enveloppe de fichier

  • Format d’enveloppe de fichier standard basé sur Internet RFC 1421 (PEM)
  • PKCS#7 Version 1.5 basé sur RFC 2315 et la syntaxe de message cryptographique (CMS) basée sur RFC 3369 et 3370
  • S/MIME Version 2 basé sur RFC 2311

Formats de session sécurisés

  • Mécanisme de mise en œuvre de clé publique GSS-API en ligne utilisant SPKM conformément à Internet RFC 2025 et authentification d’entité SPKM conformément à FIPS 196
  • SSL v3 et TLS v1 conformément à RFC 2246

Référentiels

  • LDAP Version 2 conformément à RFC 1777 et RFC 2559
  • LDAP Version 3 conformément à RFC 2251-2256

Stockage de clés privées

  • Stockage de clés privées conformément à PKCS#5 et PKCS#8

Gestion des certificats

  • Protocole d’échange sécurisé (SEP), construit à l’aide des normes de sécurité générique des couches supérieures (GULS) UIT-T Recs. X.830, X.831, X.832 et ISO/CEI 11586-1, 11586-2, 11586-3 (SEP continue d’être pris en charge pour la compatibilité descendante uniquement)
  • PKIX-CMP conformément à RFC 2510 et PKIX-CRMF conformément à RFC 2511
  • PKCS 7/10 (pour les clients Web et les solutions VPN)
  • Protocole d’inscription de certificat (CEP) Cisco (pour les solutions VPN)

Interfaces de Programmation d’Applications (API)

  • Interface cryptographique matérielle conformément à PKCS#11
  • API des services de sécurité génériques (GSS-API) conformément aux normes RFC 1508 et 1509
  • IDUP-GSS-API conformément à l’ébauche sur Internet draft-ietf-cat-idup-gss-08.txt