RFC3268 日本語訳

3268 Advanced Encryption Standard (AES) Ciphersuites for TransportLayer Security (TLS). P. Chown. June 2002. (Format: TXT=13530 bytes) (Obsoleted by RFC5246) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           P. Chown
Request for Comments: 3268                            Skygate Technology
Category: Standards Track                                      June 2002

Chownがコメントのために要求するワーキンググループP.をネットワークでつないでください: 3268年のSkygate技術カテゴリ: 標準化過程2002年6月

  Advanced Encryption Standard (AES) Ciphersuites for Transport Layer
                             Security (TLS)

トランスポート層セキュリティのためのエー・イー・エス(AES)Ciphersuites(TLS)

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

Abstract

要約

   This document proposes several new ciphersuites.  At present, the
   symmetric ciphers supported by Transport Layer Security (TLS) are
   RC2, RC4, International Data Encryption Algorithm (IDEA), Data
   Encryption Standard (DES), and triple DES.  The protocol would be
   enhanced by the addition of Advanced Encryption Standard (AES)
   ciphersuites.

このドキュメントは数個の新しいciphersuitesを提案します。 現在のところ、Transport Layer Security(TLS)によってサポートされた左右対称の暗号は、RC2と、RC4と、国際Data Encryption Algorithm(IDEA)と、データ暗号化規格(DES)と、三重のDESです。 プロトコルはエー・イー・エス(AES)ciphersuitesの添加で高められるでしょう。

Overview

概観

   At present, the symmetric ciphers supported by TLS are RC2, RC4,
   IDEA, DES, and triple DES.  The protocol would be enhanced by the
   addition of AES [AES] ciphersuites, for the following reasons:

現在のところ、TLSによってサポートされた左右対称の暗号は、RC2と、RC4と、IDEAと、DESと、三重のDESです。 プロトコルは以下の理由でAES[AES]ciphersuitesの添加で高められるでしょう:

   1. RC2, RC4, and IDEA are all subject to intellectual property
      claims.  RSA Security Inc. has trademark rights in the names RC2
      and RC4, and claims that the RC4 algorithm itself is a trade
      secret.  Ascom Systec Ltd. owns a patent on the IDEA algorithm.

1. RC2、RC4、およびIDEAは皆、知的所有権クレームを受けることがあります。RSA Security Inc.には、RC2という名前とRC4の商標権、およびRC4アルゴリズム自体が企業秘密であるというクレームがあります。 Ascom Systec Ltd.はIDEAアルゴリズムで特許を所有しています。

   2. Triple DES is much less efficient than more modern ciphers.

2. 三重のDESは、より現代の暗号よりあまり効率的ではありません。

   3. Now that the AES process is completed there will be commercial
      pressure to use the selected cipher.  The AES is efficient and has
      withstood extensive cryptanalytic efforts.  The AES is therefore a
      desirable choice.

3. AESの過程が完了しているので、選択された暗号を使用する商業圧力があるでしょう。 AESは効率的であり、大規模なcryptanalyticの努力に耐えました。 したがって、AESは望ましい選択です。

Chown                       Standards Track                     [Page 1]

RFC 3268                AES Ciphersuites for TLS               June 2002

Chown規格は2002年6月にTLSのためにRFC3268AES Ciphersuitesを追跡します[1ページ]。

   4. Currently the DHE ciphersuites only allow triple DES (along with
      some "export" variants which do not use a satisfactory key
      length).  At the same time the DHE ciphersuites are the only ones
      to offer forward secrecy.

4. 現在の、DHE ciphersuitesは三重のDES(満足できるキー長を使用しないいくつかの「輸出」異形に伴う)を許容するだけです。 同時に、DHE ciphersuitesは前進の秘密主義を提供する唯一のものです。

   This document proposes several new ciphersuites, with the aim of
   overcoming these problems.

このドキュメントはこれらの問題を克服する目的で数個の新しいciphersuitesを提案します。

Cipher Usage

暗号用法

   The new ciphersuites proposed here are very similar to the following,
   defined in [TLS]:

ここで提案された新しいciphersuitesは以下と非常に同様で、[TLS]で定義されています:

   TLS_RSA_WITH_3DES_EDE_CBC_SHA
   TLS_DH_DSS_WITH_3DES_EDE_CBC_SHA
   TLS_DH_RSA_WITH_3DES_EDE_CBC_SHA
   TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA
   TLS_DHE_RSA_WITH_3DES_EDE_CBC_SHA
   TLS_DH_anon_WITH_3DES_EDE_CBC_SHA

エーデ..DSS..エーデ..エーデ..DSS..エーデ..やがて

   All the ciphersuites described here use the AES in cipher block
   chaining (CBC) mode.  Furthermore, they use SHA-1 [SHA-1] in an HMAC
   construction as described in section 5 of [TLS].  (Although the TLS
   ciphersuite names include the text "SHA", this actually refers to the
   modified SHA-1 version of the algorithm.)

ciphersuitesがここで説明したすべてが暗号ブロック連鎖(CBC)モードでAESを使用します。 その上、彼らは[TLS]のセクション5で説明されるようにHMAC構造にSHA-1[SHA-1]を使用します。 (TLS ciphersuite名はテキスト"SHA"を含んでいますが、これは実際にアルゴリズムの変更されたSHA-1バージョンを示します。)

   The ciphersuites differ in the type of certificate and key exchange
   method.  The ciphersuites defined here use the following options for
   this part of the protocol:

ciphersuitesは証明書と主要な交換方法のタイプにおいて異なります。 ここで定義されたciphersuitesはプロトコルのこの部分に以下のオプションを使用します:

   CipherSuite                        Certificate type (if applicable)
                                      and key exchange algorithm

CipherSuite Certificateタイプ(適切であるなら)と主要な交換アルゴリズム

   TLS_RSA_WITH_AES_128_CBC_SHA       RSA
   TLS_DH_DSS_WITH_AES_128_CBC_SHA    DH_DSS
   TLS_DH_RSA_WITH_AES_128_CBC_SHA    DH_RSA
   TLS_DHE_DSS_WITH_AES_128_CBC_SHA   DHE_DSS
   TLS_DHE_RSA_WITH_AES_128_CBC_SHA   DHE_RSA
   TLS_DH_anon_WITH_AES_128_CBC_SHA   DH_anon

DSS..DSS..DSS..DSS..やがて..やがて

   TLS_RSA_WITH_AES_256_CBC_SHA       RSA
   TLS_DH_DSS_WITH_AES_256_CBC_SHA    DH_DSS
   TLS_DH_RSA_WITH_AES_256_CBC_SHA    DH_RSA
   TLS_DHE_DSS_WITH_AES_256_CBC_SHA   DHE_DSS
   TLS_DHE_RSA_WITH_AES_256_CBC_SHA   DHE_RSA
   TLS_DH_anon_WITH_AES_256_CBC_SHA   DH_anon

DSS..DSS..DSS..DSS..やがて..やがて

Chown                       Standards Track                     [Page 2]

RFC 3268                AES Ciphersuites for TLS               June 2002

Chown規格は2002年6月にTLSのためにRFC3268AES Ciphersuitesを追跡します[2ページ]。

   For the meanings of the terms RSA, DH_DSS, DH_RSA, DHE_DSS, DHE_RSA
   and DH_anon, please refer to sections 7.4.2 and 7.4.3 of [TLS].

やがて、RSA、DH_DSS、DH_RSA、DHE_DSSをDHE_RSAとDH_と呼んで、セクション7.4 .2と7.4を参照してください。意味、.3[TLS。]

   The AES supports key lengths of 128, 192 and 256 bits.  However, this
   document only defines ciphersuites for 128- and 256-bit keys.  This
   is to avoid unnecessary proliferation of ciphersuites.  Rijndael
   actually allows for 192- and 256-bit block sizes as well as the 128-
   bit blocks mandated by the AES process.  The ciphersuites defined
   here all use 128-bit blocks.

AESは128、192、および256ビットのキー長を支持します。 しかしながら、このドキュメントは128と256ビットのキーのためにciphersuitesを定義するだけです。 これは、ciphersuitesの不要な増殖を避けるためのものです。 ラインダールは実際に128がAESの過程によって強制されたブロックに噛み付いたのと同じくらい上手に192と256ビットのブロック・サイズを考慮します。 ここで定義されたciphersuitesはすべて、128ビットのブロックを使用します。

   The new ciphersuites will have the following definitions:

新しいciphersuitesには、以下の定義があるでしょう:

   CipherSuite TLS_RSA_WITH_AES_128_CBC_SHA      = { 0x00, 0x2F };
   CipherSuite TLS_DH_DSS_WITH_AES_128_CBC_SHA   = { 0x00, 0x30 };
   CipherSuite TLS_DH_RSA_WITH_AES_128_CBC_SHA   = { 0x00, 0x31 };
   CipherSuite TLS_DHE_DSS_WITH_AES_128_CBC_SHA  = { 0x00, 0x32 };
   CipherSuite TLS_DHE_RSA_WITH_AES_128_CBC_SHA  = { 0x00, 0x33 };
   CipherSuite TLS_DH_anon_WITH_AES_128_CBC_SHA  = { 0x00, 0x34 };

_AES_128_CBC_SHAとCipherSuite TLS_RSA_は0×00、0x2Fと等しいです。 _AES0×00、_128_CBC_SHA=0x30とCipherSuite TLS_DH_DSS_。 _AES0×00、_128_CBC_SHA=0x31とCipherSuite TLS_DH_RSA_。 _AES0×00、_128_CBC_SHA=0x32とCipherSuite TLS_DHE_DSS_。 _AES0×00、_128_CBC_SHA=0x33とCipherSuite TLS_DHE_RSA_。 CipherSuite TLS_DH、__やがて、_AES_で、128_CBC_SHAは0×00、0×34と等しいです。

   CipherSuite TLS_RSA_WITH_AES_256_CBC_SHA      = { 0x00, 0x35 };
   CipherSuite TLS_DH_DSS_WITH_AES_256_CBC_SHA   = { 0x00, 0x36 };
   CipherSuite TLS_DH_RSA_WITH_AES_256_CBC_SHA   = { 0x00, 0x37 };
   CipherSuite TLS_DHE_DSS_WITH_AES_256_CBC_SHA  = { 0x00, 0x38 };
   CipherSuite TLS_DHE_RSA_WITH_AES_256_CBC_SHA  = { 0x00, 0x39 };
   CipherSuite TLS_DH_anon_WITH_AES_256_CBC_SHA  = { 0x00, 0x3A };

_AES0×00、_256_CBC_SHA=0x35とCipherSuite TLS_RSA_。 _AES0×00、_256_CBC_SHA=0x36とCipherSuite TLS_DH_DSS_。 _AES0×00、_256_CBC_SHA=0x37とCipherSuite TLS_DH_RSA_。 _AES0×00、_256_CBC_SHA=0x38とCipherSuite TLS_DHE_DSS_。 _AES0×00、_256_CBC_SHA=0x39とCipherSuite TLS_DHE_RSA_。 CipherSuite TLS_DH、__やがて、_AES_で、256_CBC_SHAは0×00、0x3Aと等しいです。

Security Considerations

セキュリティ問題

   It is not believed that the new ciphersuites are ever less secure
   than the corresponding older ones.  The AES is believed to be secure,
   and it has withstood extensive cryptanalytic attack.

新しいciphersuitesが対応する古いものほど安全でないと信じられていません。 AESが安全であると信じられていて、それは大規模なcryptanalytic攻撃に耐えました。

   The ephemeral Diffie-Hellman ciphersuites provide forward secrecy
   without any known reduction in security in other areas.  To obtain
   the maximum benefit from these ciphersuites:

はかないディフィー-ヘルマンciphersuitesは安全に他の領域での少しも知られている減少なしで前進の秘密主義を提供します。 最大を得るには、これらのciphersuitesの利益を得てください:

   1. The ephemeral keys should only be used once.  With the TLS
      protocol as currently defined there is no significant efficiency
      gain from reusing ephemeral keys.

1. はかないキーは一度使用されるだけであるべきです。 現在定義されているとしてのTLSプロトコルと共に、はかないキーを再利用するのからのどんな重要な効率利得もありません。

   2. Ephemeral keys should be destroyed securely when they are no
      longer required.

2. それらはもう必要でないときに、はかないキーがしっかりと破壊されるべきです。

   3. The random number generator used to create ephemeral keys must not
      reveal past output even when its internal state is compromised.

3. はかないキーを作成するのに使用される乱数発生器は出力さえされた内部の状態が妥協する過去を明らかにしてはいけません。

Chown                       Standards Track                     [Page 3]

RFC 3268                AES Ciphersuites for TLS               June 2002

Chown規格は2002年6月にTLSのためにRFC3268AES Ciphersuitesを追跡します[3ページ]。

   [TLS] describes the anonymous Diffie-Hellman (ADH) ciphersuites as
   deprecated.  The ADH ciphersuites defined here are not deprecated.
   However, when they are used, particular care must be taken:

[TLS]は非難されるように匿名のディフィー-ヘルマン(ADH)ciphersuitesについて説明します。 ここで定義されたADH ciphersuitesは推奨しなくはありません。 しかしながら、それらが使用されているとき、特定の注意を払わなければなりません:

   1. ADH provides confidentiality but not authentication.  This means
      that (if authentication is required) the communicating parties
      must authenticate to each other by some means other than TLS.

1. ADHは認証ではなく、秘密性を提供します。 TLSを除いて、(認証が必要であるなら)交信パーティーがどうでも互いに認証しなければならないこの手段。

   2. ADH is vulnerable to man-in-the-middle attacks, as a consequence
      of the lack of authentication.  The parties must have a way of
      determining whether they are participating in the same TLS
      connection.  If they are not, they can deduce that they are under
      attack, and presumably abort the connection.

2. ADHは認証の不足の結果として介入者攻撃に傷つきやすいです。 パーティーには、彼らが同じTLS接続に参加しているかどうか決定する方法がなければなりません。 それらがそうでないなら、彼らは攻撃であって、おそらく、接続を中止すると推論できます。

      For example, if the parties share a secret, it is possible to
      compute a MAC of the TLS Finished message.  An attacker would have
      to negotiate two different TLS connections; one with each
      communicating party.  The Finished messages would be different in
      each case, because they depend on the parties' public keys (among
      other things).  For this reason, the MACs computed by each party
      would be different.

例えば、パーティーが秘密を共有するなら、TLS FinishedメッセージのMACを計算するのは可能です。 攻撃者は2つの異なったTLS接続を交渉しなければならないでしょう。 それぞれがパーティーを伝えている1。 Finishedメッセージは、パーティーの公開鍵(特に)によるので、その都度異なっているでしょう。 この理由で、各当事者によって計算されたMACsは異なっているでしょう。

      It is important to note that authentication techniques which do
      not use the Finished message do not usually provide protection
      from this attack.  For example, the client could authenticate to
      the server with a password, but it would still be vulnerable to
      man-in-the-middle attacks.

通常、Finishedメッセージを使用しない認証のテクニックがこの攻撃から保護を提供しないことに注意するのは重要です。 例えば、クライアントはパスワードがあるサーバに認証できましたが、それはまだ介入者攻撃に傷つきやすいでしょう。

      Recent research has identified a chosen plaintext attack which
      applies to all ciphersuites defined in [TLS] which use CBC mode.
      This weakness does not affect the common use of TLS on the World
      Wide Web, but may affect the use of TLS in other applications.
      When TLS is used in an application where this attack is possible,
      attackers can determine the truth or otherwise of a hypothesis
      that particular plaintext data was sent earlier in the session.
      No key material is compromised.

最近の研究はCBCモードを使用する[TLS]で定義されたすべてのciphersuitesに適用される選ばれた平文攻撃を特定しました。 この弱点は、WWWでTLSの一般の使用に影響しませんが、他のアプリケーションでTLSの使用に影響するかもしれません。 TLSがこの攻撃が可能であるアプリケーションで使用されるとき、攻撃者が真実を決定できますか、またはそうでなければ、仮説では、セッションのときに前にその特定の平文データを送りました。 どんな主要な材料も妥協しません。

      It is likely that the CBC construction will be changed in a future
      revision of the TLS protocol.

TLSプロトコルの今後の改正でCBC工事を変えそうでしょう。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   intellectual property or other rights that might be claimed to
   pertain to the implementation or use other technology described in
   this document or the extent to which any license under such rights
   might or might not be available; neither does it represent that it
   has made any effort to identify any such rights.  Information on the

IETFは正当性、実現に関係するか、または本書では説明された他の技術を使用すると主張されるかもしれないどんな知的所有権や他の権利の範囲またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 どちらも、それはそれを表しません。いずれもどんなそのような権利も特定するための努力にしました。 情報、オン

Chown                       Standards Track                     [Page 4]

RFC 3268                AES Ciphersuites for TLS               June 2002

Chown規格は2002年6月にTLSのためにRFC3268AES Ciphersuitesを追跡します[4ページ]。

   IETF's procedures with respect to rights in standards-track and
   standards-related documentation can be found in BCP-11.  Copies of
   claims of rights made available for publication and any assurances of
   licenses to be made available, or the result of an attempt made to
   obtain a general license or permission for the use of such
   proprietary rights by implementors or users of this specification can
   be obtained from the IETF Secretariat.

BCP-11で標準化過程の権利に関するIETFの手順と規格関連のドキュメンテーションを見つけることができます。 権利のクレームのコピーで利用可能に作られるべきライセンスの保証、または一般的なライセンスか許可が作成者によるそのような所有権の使用に得させられた試みの結果が公表といずれにも利用可能になったか、またはIETF事務局からこの仕様のユーザを得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights which may cover technology that may be required to practice
   this standard.  Please address the information to the IETF Executive
   Director.

IETFはこの規格を練習するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 IETF専務に情報を記述してください。

   During the development of the AES, NIST published the following
   statement on intellectual property:

AESの開発の間、NISTは知的所有権に関する以下の声明を発表しました:

      SPECIAL NOTE - Intellectual Property

特別な注意--知的所有権

      NIST reminds all interested parties that the adoption of AES is
      being conducted as an open standards-setting activity.
      Specifically, NIST has requested that all interested parties
      identify to NIST any patents or inventions that may be required
      for the use of AES.  NIST hereby gives public notice that it may
      seek redress under the antitrust laws of the United States against
      any party in the future who might seek to exercise patent rights
      against any user of AES that have not been disclosed to NIST in
      response to this request for information.

NISTは、AESの採用がオープンスタンダードを設定している活動として行われているのを関係者一同に思い出させます。 明確に、NISTは、関係者一同がAESの使用に必要である特許や発明品をNISTに特定するよう要求しました。 NISTは未来の情報に関するこの要求に対応してNISTに明らかにされていないAESのどんなユーザに対して特許権を行使しようとするかもしれないどんなパーティーに対する合衆国の反トラスト法の下でそれが求めるかもしれない公示にこれにより救済を与えます。

Acknowledgements

承認

   I would like to thank the ietf-tls mailing list contributors who have
   made helpful suggestions for this document.

このドキュメントのための役立つ提案をしたietf-tlsメーリングリスト貢献者に感謝申し上げます。

References

参照

   [TLS]    Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC
            2246, January 1999.

[TLS] Dierks、T.、およびC.アレン、「TLSは1999年1月にバージョン1インチ、RFC2246について議定書の中で述べます」。

   [AES]    National Institute of Standards and Technology,
            "Specification for the Advanced Encryption Standard (AES)"
            FIPS 197.  November 26, 2001.

[AES]米国商務省標準技術局、「エー・イー・エス(AES)のための仕様」FIPS197。 2001年11月26日。

   [SHA-1]  FIPS PUB 180-1, "Secure Hash Standard," National Institute
            of Standards and Technology, U.S. Department of Commerce,
            April 17, 1995.

[SHA-1]FIPSパブ180-1、「安全な細切れ肉料理規格」、米国商務省標準技術局、米国商務省、1995年4月17日。

Chown                       Standards Track                     [Page 5]

RFC 3268                AES Ciphersuites for TLS               June 2002

Chown規格は2002年6月にTLSのためにRFC3268AES Ciphersuitesを追跡します[5ページ]。

Author's Address

作者のアドレス

   Pete Chown
   Skygate Technology Ltd
   8 Lombard Road
   London
   SW19 3TZ
   United Kingdom

ピートChown Skygate技術Ltd8ロンバルト・道路ロンドンSW19 3TZイギリス

   Phone: +44 20 8542 7856
   EMail: pc@skygate.co.uk

以下に電話をしてください。 +44 20 8542 7856はメールされます: pc@skygate.co.uk

Chown                       Standards Track                     [Page 6]

RFC 3268                AES Ciphersuites for TLS               June 2002

Chown規格は2002年6月にTLSのためにRFC3268AES Ciphersuitesを追跡します[6ページ]。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2002).  All Rights Reserved.

Copyright(C)インターネット協会(2002)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Chown                       Standards Track                     [Page 7]

Chown標準化過程[7ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

onKeyUp

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る