RFC1828 日本語訳

1828 IP Authentication using Keyed MD5. P. Metzger, W. Simpson. August 1995. (Format: TXT=9800 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         P. Metzger
Request for Comments: 1828                                      Piermont
Category: Standards Track                                     W. Simpson
                                                              Daydreamer
                                                             August 1995

コメントを求めるワーキンググループP.メッツガー要求をネットワークでつないでください: 1828年のピアモントカテゴリ: 標準化過程W.シンプソン空想家1995年8月

                   IP Authentication using Keyed MD5

合わせられたMD5を使用するIP認証

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This document describes the use of keyed MD5 with the IP
   Authentication Header.

このドキュメントはIP Authentication Headerとの合わせられたMD5の使用について説明します。

Table of Contents

目次

     1.     Introduction ..........................................    1
        1.1       Keys ............................................    1
        1.2       Data Size .......................................    1
        1.3       Performance .....................................    1

1. 序論… 1 1.1個のキー… 1 1.2 データサイズ… 1 1.3パフォーマンス… 1

     2.     Calculation ...........................................    2

2. 計算… 2

     SECURITY CONSIDERATIONS ......................................    2
     ACKNOWLEDGEMENTS .............................................    3
     REFERENCES ...................................................    3
     AUTHOR'S ADDRESS .............................................    4

セキュリティ問題… 2つの承認… 3つの参照箇所… 3作者のアドレス… 4

Metzger & Simpson             Standards Track                   [Page i]

RFC 1828                         AH MD5                      August 1995

メッツガーとシンプソンStandards Track[ページi]RFC1828AH MD5 August 1995

1.  Introduction

1. 序論

   The Authentication Header (AH) [RFC-1826] provides integrity and
   authentication for IP datagrams.  This specification describes the AH
   use of keys with Message Digest 5 (MD5) [RFC-1321].

Authentication Header(AH)[RFC-1826]はIPデータグラムのための保全と認証を提供します。この仕様はMessage Digest5(MD5)[RFC-1321]とのキーのAH使用について説明します。

   All implementations that claim conformance or compliance with the
   Authentication Header specification MUST implement this keyed MD5
   mechanism.

Authentication Header仕様への順応かコンプライアンスを要求するすべての実装がこの合わせられたMD5メカニズムを実装しなければなりません。

   This document assumes that the reader is familiar with the related
   document "Security Architecture for the Internet Protocol" [RFC-
   1825], which defines the overall security plan for IP, and provides
   important background for this specification.

このドキュメントは、読者がIPのために総合的な警備計画を定義する「インターネットプロトコルのためのセキュリティー体系」[RFC1825]という関連するドキュメントに詳しいと仮定して、この仕様に重要なバックグラウンドを前提とします。

1.1.  Keys

1.1. キー

   The secret authentication key shared between the communicating
   parties SHOULD be a cryptographically strong random number, not a
   guessable string of any sort.

秘密の認証キーが交信パーティーSHOULDを平等に割り当てた、暗号で、強い乱数、どんな種類の推測可能ストリングでない。

   The shared key is not constrained by this transform to any particular
   size.  Lengths of up to 128 bits MUST be supported by the
   implementation, although any particular key may be shorter.  Longer
   keys are encouraged.

共有されたキーはどんな特定のサイズへのこの変換でも抑制されません。 どんな特定のキーもより短いかもしれませんが、実装で最大128ビットの長さをサポートしなければなりません。 より長いキーは奨励されます。

1.2.  Data Size

1.2. データサイズ

   MD5's 128-bit output is naturally 64-bit aligned.  Typically, there
   is no further padding of the Authentication Data field.

並べられた状態で、MD5の128ビットの出力は自然に64ビットです。 通常、Authentication Data分野の詰め物がこれ以上ありません。

1.3.  Performance

1.3. パフォーマンス

   MD5 software speeds are adequate for commonly deployed LAN and WAN
   links, but reportedly are too slow for newer link technologies [RFC-
   1810].

MD5ソフトウェア速度は、一般的に配布しているLANとWANリンクに適切ですが、より新しいリンク技術[RFC1810]には、伝えられるところによれば、遅過ぎます。

   Nota Bene:
      Suggestions are sought on alternative authentication algorithms
      that have significantly faster throughput, are not patent-
      encumbered, and still retain adequate cryptographic strength.

背板嘆願: 提案は、かなり速いスループットを持っている代替の認証アルゴリズムで探されて、妨げられなかった、どんな特許でありも、まだ適切な暗号の強さを保有しています。

Metzger & Simpson             Standards Track                   [Page 1]

RFC 1828                         AH MD5                      August 1995

メッツガーとシンプソンStandardsがRFC1828を追跡する、[1ページ]ああ、MD5 August 1995

2.  Calculation

2. 計算

   The 128-bit digest is calculated as described in [RFC-1321].  The
   specification of MD5 includes a portable 'C' programming language
   description of the MD5 algorithm.

128ビットのダイジェストは[RFC-1321]で説明されるように計算されます。 MD5の仕様はMD5アルゴリズムの携帯用の'C'プログラミング言語記述を含んでいます。

   The form of the authenticated message is

認証されたメッセージのフォームはそうです。

            key, keyfill, datagram, key, MD5fill

キー、keyfill、データグラム、キー、MD5fill

   First, the variable length secret authentication key is filled to the
   next 512-bit boundary, using the same pad with length technique
   defined for MD5.

まず最初に、可変長の秘密の認証キーは次の512ビットの境界にいっぱいにされます、MD5のために定義される長さのテクニックで同じパッドを使用して。

   Then, the filled key is concatenated with (immediately followed by)
   the invariant fields of the entire IP datagram (variant fields are
   zeroed), concatenated with (immediately followed by) the original
   variable length key again.

そして、いっぱいにされたキーは再び(すぐに、続かれています)本源的変数長さのキーで連結された全体のIPデータグラム(異形分野のゼロは合わせられている)の(すぐに、続かれています)不変な分野で連結されます。

   A trailing pad with length to the next 512-bit boundary for the
   entire message is added by MD5 itself.  The 128-bit MD5 digest is
   calculated, and the result is inserted into the Authentication Data
   field.

全体のメッセージのための次の512ビットの境界への長さがある引きずっているパッドはMD5自身によって加えられます。 128ビットのMD5ダイジェストは計算されます、そして、結果はAuthentication Data分野に挿入されます。

   Discussion:
      When the implementation adds the keys and padding in place before
      and after the IP datagram, care must be taken that the keys and/or
      padding are not sent over the link by the link driver.

議論: 以前、IPデータグラム、注意を払わなければならなかった後に、キー、そして/または、詰め物が適所にあるキーと詰め物ですが、実装がいつ加えるかがリンクドライバーでリンクを移動しました。

Security Considerations

セキュリティ問題

   Users need to understand that the quality of the security provided by
   this specification depends completely on the strength of the MD5 hash
   function, the correctness of that algorithm's implementation, the
   security of the key management mechanism and its implementation, the
   strength of the key [CN94], and upon the correctness of the
   implementations in all of the participating nodes.

ユーザは、この仕様で提供されたセキュリティの品質を完全MD5ハッシュ関数の強さとそのアルゴリズムの実装の正当性とかぎ管理メカニズムのセキュリティと実装、キーの強さ[CN94]の上と、そして、参加ノードのすべての実装の正当性に依存するのを理解する必要があります。

   At the time of writing of this document, it is known to be possible
   to produce collisions in the compression function of MD5 [dBB93].
   There is not yet a known method to exploit these collisions to attack
   MD5 in practice, but this fact is disturbing to some authors
   [Schneier94].

このドキュメントを主題にして書く時点で、MD5[dBB93]の圧縮機能における衝突を起こすのにおいて可能であることが知られています。 実際にはMD5を攻撃するのにこれらの衝突を利用する知られているメソッドがまだありませんが、何人かの作者[Schneier94]にとって、この事実は不穏です。

   It has also recently been determined [vOW94] that it is possible to
   build a machine for $10 Million that could find two chosen text

また、最近、それは決定している[vOW94]2が選ばれているのを見つけることができた10ドルのMillionのためにマシンを組立てるのが可能であることをテキストです。

Metzger & Simpson             Standards Track                   [Page 2]

RFC 1828                         AH MD5                      August 1995

メッツガーとシンプソンStandardsがRFC1828を追跡する、[2ページ]ああ、MD5 August 1995

   variants with a common MD5 hash value.  However, it is unclear
   whether this attack is applicable to a keyed MD5 transform.

一般的なMD5がある異形は値を論じ尽くします。 しかしながら、この攻撃が合わせられたMD5変換に適切であるかどうかが、不明瞭です。

   This attack requires approximately 24 days.  The same form of attack
   is useful on any iterated n-bit hash function, and the time is
   entirely due to the 128-bit length of the MD5 hash.

この攻撃はおよそ24日間を必要とします。 同じ形式の攻撃はどんな繰り返されたn-ビットハッシュ関数でも役に立ちます、そして、時間は完全なMD5ハッシュの128ビットの長さのためです。

   Although there is no substantial weakness for most IP security
   applications, it should be recognized that current technology is
   catching up to the 128-bit hash length used by MD5.  Applications
   requiring extremely high levels of security may wish to move in the
   near future to algorithms with longer hash lengths.

ほとんどのIPセキュリティアプリケーションのためのどんなかなりの弱点もありませんが、現在の技術がMD5によって使用された128ビットのハッシュの長さに追いついていると認められるべきです。 非常に高いレベルのセキュリティを必要とするアプリケーションは近い将来、より長いハッシュの長さでアルゴリズムに移行したがっているかもしれません。

Acknowledgements

承認

   This document was reviewed by the IP Security Working Group of the
   Internet Engineering Task Force (IETF).  Comments should be submitted
   to the ipsec@ans.net mailing list.

このドキュメントはIP Securityインターネット・エンジニアリング・タスク・フォース作業部会(IETF)によって再検討されました。 ipsec@ans.net メーリングリストにコメントを提出するべきです。

   Some of the text of this specification was derived from work by
   Randall Atkinson for the SIP, SIPP, and IPv6 Working Groups.

この仕様のテキストのいくつかから、ランドル・アトキンソンはSIP、SIPP、およびIPv6 Working Groupsのために仕事に由来されていました。

   The basic concept and use of MD5 is derived in large part from the
   work done for SNMPv2 [RFC-1446].

SNMPv2[RFC-1446]のために行われた仕事からMD5の基本概念と使用を主に得ます。

   Steve Bellovin, Phil Karn, Charles Lynn, Dave Mihelcic, Hilarie
   Orman, Jeffrey Schiller, Joe Touch, and David Wagner provided useful
   critiques of earlier versions of this draft.

スティーブBellovin、フィルKarn、チャールズリン、デーヴMihelcic、Hilarie Orman、ジェフリー・シラー、ジョーTouch、およびデヴィッド・ワグナーはこの草稿の以前のバージョンの役に立つ批評を提供しました。

References

参照

   [CN94]   Carroll, J.M., and Nudiati, S., "On Weak Keys and Weak Data:
            Foiling the Two Nemeses", Cryptologia, Vol. 18 No. 23 pp.
            253-280, July 1994.

キャロル、[CN94]J.M.とNudiati、S.、「弱いキーと弱いデータに関して:、」 「Two Nemesesをくじきます」、Cryptologia、Vol.18No.23ページ 253-280と、1994年7月。

   [dBB93]  den Boer, B., and Bosselaers, A., "Collisions for the
            Compression function of MD5", Advances in Cryptology --
            Eurocrypt '93 Proceedings, Berlin: Springer-Verlag 1994

ボーア人、B.、およびBosselaers、A.、「Compressionのための衝突はMD5"を機能させます、CryptologyのAdvances--Eurocrypt93年Proceedings、ベルリン」を[dBB93]は穴に追い込みます。 追出石-Verlag1994

   [KR95]   Kaliski, B., and Robshaw, M., "Message authentication with
            MD5", CryptoBytes (RSA Labs Technical Newsletter), vol.1
            no.1, Spring 1995.

[KR95] Kaliski、B.とRobshaw、M.、「MD5"、CryptoBytes(RSA Labs Technicalニュースレター)、vol.1 no.1、Spring1995との通報認証。」

Metzger & Simpson             Standards Track                   [Page 3]

RFC 1828                         AH MD5                      August 1995

メッツガーとシンプソンStandardsがRFC1828を追跡する、[3ページ]ああ、MD5 August 1995

   [RFC-1321]
            Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
            MIT and RSA Data Security, Inc., April 1992.

[RFC-1321] RivestとR.と「MD5メッセージダイジェストアルゴリズム」とRFC1321とMITとRSA Data Security Inc.、1992年4月。

   [RFC-1446]
            Galvin, J., and K. McCloghrie, "Security Protocols for
            Version 2 of the Simple Network Management Protocol
            (SNMPv2)", RFC 1446, TIS, Hughes LAN Systems, April
            1993.

[RFC-1446] ガルビン、J.、およびK.McCloghrie、「簡単なネットワークマネージメントのバージョン2のためのセキュリティプロトコルは(SNMPv2)について議定書の中で述べます」、RFC1446、TIS、ヒューズLANシステム、1993年4月。

   [RFC-1700]
            Reynolds, J., and J. Postel, "Assigned Numbers", STD 2,
            RFC 1700, USC/Information Sciences Institute, October 1994.

[RFC-1700] USC/情報科学が1994年10月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、STD2、RFC1700。

   [RFC-1800]
            Postel, J., "Internet Official Protocol Standards", STD 1,
            RFC 1800, USC/Information Sciences Institute, July 1995.

[RFC-1800] ポステル、J.、「インターネット公式プロトコル標準」、STD1、USC/情報科学が1995年7月に設けるRFC1800。

   [RFC-1810]
            Touch, J., "Report on MD5 Performance", RFC 1810,
            USC/Information Sciences Institute, June 1995.

接触、J.が「MD5パフォーマンスに関して報告する」[RFC-1810]、RFC1810、科学が1995年6月に設けるUSC/情報。

   [RFC-1825]
            Atkinson, R., "Security Architecture for the Internet
            Protocol", RFC 1825, NRL, August 1995.

[RFC-1825] アトキンソン、R.、「インターネットプロトコルのためのセキュリティー体系」、RFC1825、NRL、1995年8月。

   [RFC-1826]
            Atkinson, R., "IP Authentication Header", RFC 1826, NRL
            August 1995.

[RFC-1826] アトキンソン、R.、「IP認証ヘッダー」、RFC1826、NRL1995年8月。

   [Schneier94]
            Schneier, B., "Applied Cryptography", John Wiley & Sons, New
            York, NY, 1994.  ISBN 0-471-59756-2

[Schneier94]シュナイアー、B.、「適用された暗号」、ジョン・ワイリー、および息子、ニューヨーク(ニューヨーク)1994。 ISBN0-471-59756-2

   [vOW94]  van Oorschot, P. C., and Wiener, M. J., "Parallel Collision
            Search with Applications to Hash Functions and Discrete
            Logarithms", Proceedings of the 2nd ACM Conf. Computer and
            Communications Security, Fairfax, VA, November 1994.

[vOW94] Oorschotをバンに積んでください、P.C.、Wiener(M.J.)は「機能と離散対数を論じ尽くすためにアプリケーションで衝突検索に沿います」、第2ACM ConfのProceedings。 コンピュータと通信秘密保全、フェアファクス、ヴァージニア、1994年11月。

Metzger & Simpson             Standards Track                   [Page 4]

RFC 1828                         AH MD5                      August 1995

メッツガーとシンプソンStandardsがRFC1828を追跡する、[4ページ]ああ、MD5 August 1995

Author's Address

作者のアドレス

   Questions about this memo can also be directed to:

また、このメモに関する質問による以下のことよう指示できます。

      Perry Metzger
      Piermont Information Systems Inc.
      160 Cabrini Blvd., Suite #2
      New York, NY  10033

ニューヨーク、スイート#2ニューヨーク ペリーメッツガーピアモント情報システム株式会社160カブリーニBlvd.、10033

      perry@piermont.com

perry@piermont.com

      William Allen Simpson
      Daydreamer
      Computer Systems Consulting Services
      1384 Fontaine
      Madison Heights, Michigan  48071

ミシガン ウィリアムアレンのシンプソン空想家コンピュータシステムズのコンサルタント業務1384フォンテーヌマディソンの高さ、48071

      Bill.Simpson@um.cc.umich.edu
          bsimpson@MorningStar.com

Bill.Simpson@um.cc.umich.edu bsimpson@MorningStar.com

Metzger & Simpson             Standards Track                   [Page 5]

メッツガーとシンプソン標準化過程[5ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

%演算子 余り

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る