RFC3610 日本語訳
3610 Counter with CBC-MAC (CCM). D. Whiting, R. Housley, N. Ferguson. September 2003. (Format: TXT=64509 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group D. Whiting Request for Comments: 3610 Hifn Category: Informational R. Housley Vigil Security N. Ferguson MacFergus September 2003
コメントを求めるワーキンググループD.ホワイティング要求をネットワークでつないでください: 3610年のHifnカテゴリ: 情報のR.の不寝番セキュリティN.ファーガソンMacFergus Housley2003年9月
Counter with CBC-MAC (CCM)
CBC-MACに対抗してください。(立方センチメートル)
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
Abstract
要約
Counter with CBC-MAC (CCM) is a generic authenticated encryption block cipher mode. CCM is defined for use with 128-bit block ciphers, such as the Advanced Encryption Standard (AES).
CBC-MAC(CCM)があるカウンタは一般的な認証された暗号化ブロック暗号モードです。 CCMは使用のためにエー・イー・エスなどの128ビットのブロック暗号(AES)で定義されます。
1. Introduction
1. 序論
Counter with CBC-MAC (CCM) is a generic authenticated encryption block cipher mode. CCM is only defined for use with 128-bit block ciphers, such as AES [AES]. The CCM design principles can easily be applied to other block sizes, but these modes will require their own specifications.
CBC-MAC(CCM)があるカウンタは一般的な認証された暗号化ブロック暗号モードです。 CCMは使用のためにAESなどの128ビットのブロック暗号[AES]で定義されるだけです。 容易にCCM設計原理を他のブロック・サイズに適用できますが、これらのモードはそれら自身の仕様を必要とするでしょう。
1.1. Conventions Used In This Document
1.1. 本書では使用されるコンベンション
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [STDWORDS].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[STDWORDS]で説明されるように本書では解釈されることであるべきですか?
2. CCM Mode Specification
2. 立方センチメートルモード仕様
For the generic CCM mode there are two parameter choices. The first choice is M, the size of the authentication field. The choice of the value for M involves a trade-off between message expansion and the probability that an attacker can undetectably modify a message. Valid values are 4, 6, 8, 10, 12, 14, and 16 octets. The second
一般的なCCMモードのために、2つのパラメタ選択があります。 最初の選択はM、認証分野のサイズです。 M価値の選択はメッセージ拡大と攻撃者がundetectablyにメッセージを変更できるという確率の間のトレードオフにかかわります。 有効値は4、6、8、10、12、14であり、16は八重奏です。 2番目
Whiting, et al. Informational [Page 1] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[1ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
choice is L, the size of the length field. This value requires a trade-off between the maximum message size and the size of the Nonce. Different applications require different trade-offs, so L is a parameter. Valid values of L range between 2 octets and 8 octets (the value L=1 is reserved).
選択はL、長さの分野のサイズです。 この値は最大のメッセージサイズとNonceのサイズの間のトレードオフを必要とします。 異なったアプリケーションが異なったトレードオフを必要とするので、Lはパラメタです。 Lの有効値は2つの八重奏と8つの八重奏の間で及びます(値のL=1は予約されています)。
Name Description Size Encoding ---- ---------------------------------------- ------ -------- M Number of octets in authentication field 3 bits (M-2)/2 L Number of octets in length field 3 bits L-1
名前記述サイズコード化---- ---------------------------------------- ------ -------- 長さの分野の3ビットのL-1の八重奏の認証分野3ビット(M-2)/2L Numberの八重奏のM番号
2.1. Inputs
2.1. 入力
To authenticate and encrypt a message the following information is required:
メッセージを認証して、コード化するために、以下の情報が必要です:
1. An encryption key K suitable for the block cipher.
1. ブロック暗号に適した暗号化主要なK。
2. A nonce N of 15-L octets. Within the scope of any encryption key K, the nonce value MUST be unique. That is, the set of nonce values used with any given key MUST NOT contain any duplicate values. Using the same nonce for two different messages encrypted with the same key destroys the security properties of this mode.
2. N一回だけの15-L八重奏。 どんな暗号化の主要なKの範囲の中ではも、一回だけの値はユニークであるに違いありません。 すなわち、どんな与えられたキーと共にも使用される一回だけの値のセットは少しの写し値も含んではいけません。 同じキーでコード化された2つの異なったメッセージに同じ一回だけを使用すると、このモードのセキュリティの特性は煙滅します。
3. The message m, consisting of a string of l(m) octets where 0 <= l(m) < 2^(8L). The length restriction ensures that l(m) can be encoded in a field of L octets.
3. 0<がl(m)<2^(8L)と等しいl(m)八重奏のストリングから成るメッセージm。 長さの制限は、L八重奏の分野でl(m)をコード化できるのを確実にします。
4. Additional authenticated data a, consisting of a string of l(a) octets where 0 <= l(a) < 2^64. This additional data is authenticated but not encrypted, and is not included in the output of this mode. It can be used to authenticate plaintext packet headers, or contextual information that affects the interpretation of the message. Users who do not wish to authenticate additional data can provide a string of length zero.
4. 0<がl(a)<2^64と等しいl(a)八重奏のストリングから成る追加認証されたデータa。 この追加データは、認証されますが、コード化されないで、またこのモードの出力に含まれていません。 平文パケットのヘッダー、またはメッセージの解釈に影響する文脈上の情報を認証するのにそれを使用できます。 追加データを認証したがっていないユーザは長さゼロのストリングを提供できます。
The inputs are summarized as:
入力は以下としてまとめられます。
Name Description Size ---- ----------------------------------- ----------------------- K Block cipher key Depends on block cipher N Nonce 15-L octets m Message to authenticate and encrypt l(m) octets a Additional authenticated data l(a) octets
名前記述サイズ---- ----------------------------------- ----------------------- l(m)八重奏a Additionalを認証して、コード化するブロック暗号N Nonce 15-L八重奏m Messageの上のK Block暗号の主要なDependsはデータl(a)八重奏を認証しました。
Whiting, et al. Informational [Page 2] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[2ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
2.2. Authentication
2.2. 認証
The first step is to compute the authentication field T. This is done using CBC-MAC [MAC]. We first define a sequence of blocks B_0, B_1, ..., B_n and then apply CBC-MAC to these blocks.
第一歩はCBC-MAC[MAC]を使用することでT.Thisが行われる認証分野を計算することです。 私たちは最初に、ブロックB_0、B_1の系列を定義します…, Bとその時はこれらのブロックにCBC-MACを適用します。
The first block B_0 is formatted as follows, where l(m) is encoded in most-significant-byte first order:
l(m)が最も重要なバイト最初のオーダーでコード化されるところで最初のブロックB_0は以下の通りフォーマットされます:
Octet Number Contents ------------ --------- 0 Flags 1 ... 15-L Nonce N 16-L ... 15 l(m)
八重奏数のコンテンツ------------ --------- 0個の旗1… 15-L一回だけN16-L… 15l(m)
Within the first block B_0, the Flags field is formatted as follows:
最初のブロックB_0つの中では、Flags分野は以下の通りフォーマットされます:
Bit Number Contents ---------- ---------------------- 7 Reserved (always zero) 6 Adata 5 ... 3 M' 2 ... 0 L'
噛み付いている数のコンテンツ---------- ---------------------- 7は6Adata5を予約しました(いつもゼロ)… '3M'2… '0L'
Another way say the same thing is: Flags = 64*Adata + 8*M' + L'.
別の方法は、同じものは以下の通りであると言います。 ''+ L'に= *64*Adata+8M旗を揚げさせます。
The Reserved bit is reserved for future expansions and should always be set to zero. The Adata bit is set to zero if l(a)=0, and set to one if l(a)>0. The M' field is set to (M-2)/2. As M can take on the even values from 4 to 16, the 3-bit M' field can take on the values from one to seven. The 3-bit field MUST NOT have a value of zero, which would correspond to a 16-bit integrity check value. The L' field encodes the size of the length field used to store l(m). The parameter L can take on the values from 2 to 8 (recall, the value L=1 is reserved). This value is encoded in the 3-bit L' field using the values from one to seven by choosing L' = L-1 (the zero value is reserved).
Reservedビットは、今後の拡大のために予約されて、いつもゼロに設定されるべきです。 Adataビットは、l(a)>0であるならl(a)=0であるならゼロに設定されて、1つに設定されます。 'M'分野は(M-2)/2に設定されます。 'Mがそうすることができるように、4〜16まで同等の値を呈してください、'分野が値で1〜7まで取ることができる3ビットのM。 3ビットの分野には、ゼロの値があってはいけません。(ゼロは16ビットの保全チェック価値に対応するでしょう)。 'L'分野はl(m)を格納するのに使用される長さの分野のサイズをコード化します。 パラメタLは2〜8まで値を呈することができます(思い出してください、そして、値のL=1は予約されています)。 'この値は3ビットのL'分野でLを選ぶことによって1〜7まで値を使用することでコード化されること'はL-1(予約されていますゼロが、評価する)と等しいです。
If l(a)>0 (as indicated by the Adata field), then one or more blocks of authentication data are added. These blocks contain l(a) and a encoded in a reversible manner. We first construct a string that encodes l(a).
l(a)>0である(Adata分野によって示されるように)なら、1ブロック以上の認証データは加えられます。 これらのブロックはリバーシブルの方法でコード化されたl(a)とaを含んでいます。 私たちは最初に、l(a)をコード化するストリングを構成します。
If 0 < l(a) < (2^16 - 2^8), then the length field is encoded as two octets which contain the value l(a) in most-significant-byte first order.
0<l(a)<(2^16--2^8)であるなら、最も重要なバイト1番目に値のl(a)を含む2つの八重奏が注文されるとき、長さの分野はコード化されます。
Whiting, et al. Informational [Page 3] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[3ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
If (2^16 - 2^8) <= l(a) < 2^32, then the length field is encoded as six octets consisting of the octets 0xff, 0xfe, and four octets encoding l(a) in most-significant-byte-first order.
(2^16--2^8)<がl(a)<2^32と等しいなら長さの分野が中でl(a)をコード化する八重奏0xff、0xfe、および4つの八重奏から成る6つの八重奏としてコード化される、最も重要なバイト、最初に、注文してください。
If 2^32 <= l(a) < 2^64, then the length field is encoded as ten octets consisting of the octets 0xff, 0xff, and eight octets encoding l(a) in most-significant-byte-first order.
32<が2^であるならl(a)<2^64と等しく、次に、長さの分野が中でl(a)をコード化する八重奏0xff、0xff、および8つの八重奏から成る10の八重奏としてコード化される、最も重要なバイト、最初に、注文してください。
The length encoding conventions are summarized in the following table. Note that all fields are interpreted in most-significant-byte first order.
長さのコード化コンベンションは以下のテーブルにまとめられます。 すべての分野が最も重要なバイト最初のオーダーで解釈されることに注意してください。
First two octets Followed by Comment ----------------- ---------------- ------------------------------- 0x0000 Nothing Reserved 0x0001 ... 0xFEFF Nothing For 0 < l(a) < (2^16 - 2^8) 0xFF00 ... 0xFFFD Nothing Reserved 0xFFFE 4 octets of l(a) For (2^16 - 2^8) <= l(a) < 2^32 0xFFFF 8 octets of l(a) For 2^32 <= l(a) < 2^64
最初に、Commentによる2八重奏Followed----------------- ---------------- ------------------------------- 0×0000 何も0×0001を予約しませんでした… 0xFEFF Nothing For0<l(a)<(2^16--2^8)0xFF00… 0xFFFD Nothing Reserved 0xFFFE4八重奏、2^のためのl(a)の2^32の(2^16--2^8)<=l(a)<0xFFFF8八重奏のためのl(a)では、32<はl(a)<2^64と等しいです。
The blocks encoding a are formed by concatenating this string that encodes l(a) with a itself, and splitting the result into 16-octet blocks, and then padding the last block with zeroes if necessary. These blocks are appended to the first block B0.
aをコード化するブロックは、a自体と、結果を16八重奏のブロックに分けて、次に、必要なら、ゼロで最後のブロックを水増しするのにl(a)をコード化するこのストリングを連結することによって、形成されます。 最初のブロックB0にこれらのブロックを追加します。
After the (optional) additional authentication blocks have been added, we add the message blocks. The message blocks are formed by splitting the message m into 16-octet blocks, and then padding the last block with zeroes if necessary. If the message m consists of the empty string, then no blocks are added in this step.
(任意)の追加認証ブロックが加えられた後に、私たちはメッセージブロックを加えます。 メッセージブロックは、メッセージmを16八重奏のブロックに分けて、次に、必要なら、ゼロで最後のブロックを水増しすることによって、形成されます。 メッセージmが空のストリングから成るなら、ブロックは全くこのステップで加えられません。
The result is a sequence of blocks B0, B1, ..., Bn. The CBC-MAC is computed by:
結果はブロックB0、B1、…の系列です。, Bn。 CBC-MACは以下によって計算されます。
X_1 := E( K, B_0 ) X_i+1 := E( K, X_i XOR B_i ) for i=1, ..., n T := first-M-bytes( X_n+1 )
i=1であることの+1X_1:=E(K、B_0)X_i:=E(K、X_i XOR B_i)…, nのTの:=の最初Mのバイト(X_n+1)
where E() is the block cipher encryption function, and T is the MAC value. CCM was designed with AES in mind for the E() function, but any 128-bit block cipher can be used. Note that the last block B_n is XORed with X_n, and the result is encrypted with the block cipher. If needed, the ciphertext is truncated to give T.
E()がどこのブロック暗号暗号化機能、およびTであるかはMAC値です。 CCMはE()機能のためにAESと共に念頭に設計されましたが、どんな128ビットのブロック暗号も使用できます。 最後のブロックBがXがあるXORedであり、結果がブロック暗号でコード化されることに注意してください。 必要であるなら、暗号文は、Tを与えるために先端を切られます。
Whiting, et al. Informational [Page 4] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[4ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
2.3. Encryption
2.3. 暗号化
To encrypt the message data we use Counter (CTR) mode. We first define the key stream blocks by:
メッセージデータをコード化するために、私たちはCounter(CTR)モードを使用します。 私たちは最初に、以下で主要な流れのブロックを定義します。
S_i := E( K, A_i ) for i=0, 1, 2, ...
i=0、1、2、…のためのS_i:=E(K、A_i)
The values A_i are formatted as follows, where the Counter field i is encoded in most-significant-byte first order:
Counter分野iが最も重要なバイト最初のオーダーでコード化されるところで値A_iは以下の通りフォーマットされます:
Octet Number Contents ------------ --------- 0 Flags 1 ... 15-L Nonce N 16-L ... 15 Counter i
八重奏数のコンテンツ------------ --------- 0個の旗1… 15-L一回だけN16-L… 15 カウンタi
The Flags field is formatted as follows:
Flags分野は以下の通りフォーマットされます:
Bit Number Contents ---------- ---------------------- 7 Reserved (always zero) 6 Reserved (always zero) 5 ... 3 Zero 2 ... 0 L'
噛み付いている数のコンテンツ---------- ---------------------- 7 6Reserved(いつもゼロ)5を予約します(いつもゼロ)… 3 ゼロ2… '0L'
Another way say the same thing is: Flags = L'.
別の方法は、同じものは以下の通りであると言います。 '旗はLと等しいです'。
The Reserved bits are reserved for future expansions and MUST be set to zero. Bit 6 corresponds to the Adata bit in the B_0 block, but as this bit is not used here, it is reserved and MUST be set to zero. Bits 3, 4, and 5 are also set to zero, ensuring that all the A blocks are distinct from B_0, which has the non-zero encoding of M in this position. Bits 0, 1, and 2 contain L', using the same encoding as in B_0.
Reservedビットを今後の拡大のために予約されて、ゼロに設定しなければなりません。 このビットがここで使用されないで、それを0が妨げるB_にもかかわらず、予約されていて、ゼロに設定しなければならないとき、ビット6はAdataビットに対応しています。 また、ビット3、4、および5はゼロに設定されます、すべてのAブロックがMがこの位置でコード化されながら非ゼロを持っているB_0と異なっているのを確実にして。 B_0のようにコード化しながら同じくらい使用して、'ビット0、1、および2はL'を含んでいます。
The message is encrypted by XORing the octets of message m with the first l(m) octets of the concatenation of S_1, S_2, S_3, ... . Note that S_0 is not used to encrypt the message.
メッセージがコード化されている、XORingによるS_1、S_2、S_3の連結の最初のl(m)八重奏があるメッセージmの八重奏… . S_0がメッセージをコード化するのに使用されないことに注意してください。
The authentication value U is computed by encrypting T with the key stream block S_0 and truncating it to the desired length.
認証値Uは、主要な流れのブロックS_0でTをコード化して、必要な長さにそれに先端を切らせることによって、計算されます。
U := T XOR first-M-bytes( S_0 )
Uの:=のTのXORの最初Mのバイト(S_0)
2.4. Output
2.4. 出力
The final result c consists of the encrypted message followed by the encrypted authentication value U.
最終的な結果cは暗号化認証値Uがあとに続いた暗号化メッセージから成ります。
Whiting, et al. Informational [Page 5] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[5ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
2.5. Decryption and Authentication Checking
2.5. 復号化と認証の照合
To decrypt a message the following information is required:
メッセージが以下の情報であると解読するのが必要です:
1. The encryption key K.
1. 暗号化の主要なK。
2. The nonce N.
2. 一回だけN。
3. The additional authenticated data a.
3. 追加はデータaを認証しました。
4. The encrypted and authenticated message c.
4. コード化されて認証されたメッセージc。
Decryption starts by recomputing the key stream to recover the message m and the MAC value T. The message and additional authentication data is then used to recompute the CBC-MAC value and check T.
メッセージmとMACを回収するために主要な流れを再計算するのによる復号化始めはT. メッセージを評価します、そして、次に、追加認証データはCBC-MACが評価するrecomputeとチェックTに使用されます。
If the T value is not correct, the receiver MUST NOT reveal any information except for the fact that T is incorrect. The receiver MUST NOT reveal the decrypted message, the value T, or any other information.
T値が正しくないなら、受信機はTが不正確であるという事実以外の少しの情報も明らかにしてはいけません。 受信機は解読されたメッセージ、値T、またはいかなる他の情報も明らかにしてはいけません。
2.6. Restrictions
2.6. 制限
To preserve security, implementations need to limit the total amount of data that is encrypted with a single key; the total number of block cipher encryption operations in the CBC-MAC and encryption together cannot exceed 2^61. (This allows nearly 2^64 octets to be encrypted and authenticated using CCM. This is roughly 16 million terabytes, which should be more than enough for most applications.) In an environment where this limit might be reached, the sender MUST ensure that the total number of block cipher encryption operations in the CBC-MAC and encryption together does not exceed 2^61. Receivers that do not expect to decrypt the same message twice MAY also check this limit.
セキュリティを保持するために、実現は、単一のキーでコード化されるデータの総量を制限する必要があります。 一緒にCBC-MACと暗号化における、ブロック暗号暗号化操作の総数は2^61を超えることができません。 (これは、およそ2^64の八重奏がコード化されて、認証されるのをCCMを使用することで許容します。 これはおよそ1600万テラバイトです。(ほとんどのアプリケーションに、そのテラバイトは十二分であるべきです)。) この限界に達するかもしれない環境で、送付者は、一緒にCBC-MACと暗号化における、ブロック暗号暗号化操作の総数が2^61を超えていないのを保証しなければなりません。 また、二度同じメッセージを解読すると予想しない受信機はこの限界をチェックするかもしれません。
The recipient MUST verify the CBC-MAC before releasing any information such as the plaintext. If the CBC-MAC verification fails, the receiver MUST destroy all information, except for the fact that the CBC-MAC verification failed.
平文などのどんな情報も発表する前に、受取人はCBC-MACについて確かめなければなりません。 CBC-MAC検証が失敗するなら、CBC-MAC検証が失敗したという事実を除いて、受信機はすべての情報を無効にしなければなりません。
3. Security Proof
3. セキュリティ証拠
Jakob Jonsson has developed a security proof of CCM [PROOF]. The resulting paper was presented at the SAC 2002 conference. The proof shows that CCM provides a level of confidentiality and authenticity that is in line with other proposed authenticated encryption modes, such as OCB mode [OCB].
ジェイコブ・イェンソンはCCM[PROOF]のセキュリティ証拠を開発しました。 結果として起こる論文はSAC2002会議に提示されました。 証拠は、CCMが他の提案された認証された暗号化モードに沿ってある秘密性と信憑性のレベルを提供するのを示します、OCBモード[OCB]などのように。
Whiting, et al. Informational [Page 6] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[6ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
4. Rationale
4. 原理
The main difficulty in specifying this mode is the trade-off between nonce size and counter size. For a general mode we want to support large messages. Some applications use only small messages, but would rather have a larger nonce. Introducing the L parameter solves this issue. The parameter M gives the traditional trade-off between message expansion and probability of forgery. For most applications, we recommend choosing M at least 8.
このモードを指定することにおける主な苦労は一回だけのサイズとカウンタサイズの間のトレードオフです。 一般的なモードのために、大きいメッセージを支持したいと思います。 いくつかのアプリケーションには、小さいメッセージだけを使用しますが、より大きい一回だけがある方がましです。 Lパラメタを紹介すると、この問題は解決されます。 パラメタMはメッセージ拡大と偽造の確率の間に伝統的なトレードオフを与えます。 ほとんどのアプリケーションのために、私たちは、M少なくとも8を選ぶことを勧めます。
The CBC-MAC is computed over a sequence of blocks that encode the relevant data in a unique way. Given the block sequence it is easy to recover N, M, L, m, and a. The length encoding of a was chosen to be simple and efficient when a is empty and when a is small. We expect that many implementations will limit the maximum size of a.
CBC-MACはユニークな方法で関連データをコード化するブロックの系列に関して計算されます。 ブロック法を考えて、N、M、L、m、およびaを回復するのは簡単です。 aが空であり、aが小さいときに、aの長さのコード化は、簡単であって、効率的になるように選ばれました。 私たちは、多くの実現がaの最大サイズを制限すると予想します。
CCM encryption is a straightforward application of CTR mode [MODES]. As some implementations will support a variable length counter field, we have ensured that the least significant octet of the counter is at one end of the field. This also ensures that the counter is aligned on the block boundary.
CCM暗号化はCTRモード[MODES]の簡単な適用です。 いくつかの実現が可変長カウンタ分野を支持するとき、私たちは、カウンタの最も重要でない八重奏が分野の片端にあるのを保証しました。 また、これは、カウンタがブロック境界で並べられるのを確実にします。
By encrypting T we avoid CBC-MAC collision attacks. If the block cipher behaves as a pseudo-random permutation, then the key stream is indistinguishable from a random string. Thus, the attacker gets no information about the CBC-MAC results. The only avenue of attack that is left is a differential-style attack, which has no significant chance of success if the block cipher is a pseudo-random permutation.
Tをコード化することによって、私たちはCBC-MAC衝突攻撃を避けます。 ブロック暗号が擬似ランダム順列として振る舞うなら、主要な流れは無作為のストリングから区別がつきません。 したがって、攻撃者はCBC-MAC結果の情報を全く得ません。 残されているのが、特異なスタイル攻撃(ブロック暗号が擬似ランダム順列であるならどんな重要な勝算も持っていない)であるということである攻撃の唯一の大通り。
To simplify implementation we use the same block cipher key for the encryption and authentication functions. In our design this is not a problem. All the A blocks are different, and they are different from the B_0 block. If the block cipher behaves like a random permutation, then the outputs are independent of each other, up to the insignificant limitation that they are all different. The only cases where the inputs to the block cipher can overlap are an intermediate value in the CBC-MAC and one of the other encryptions. As all the intermediate values of the CBC-MAC computation are essentially random (because the block cipher behaves like a random permutation) the probability of such a collision is very small. Even if there is a collision, these values only affect T, which is encrypted so that an attacker cannot deduce any information, or detect any collision.
実現を簡素化するために、私たちは暗号化と認証機能に、主要な同じブロック暗号を使用します。 私たちのデザインでは、これは問題ではありません。 すべてのAブロックが異なっています、そして、それらはB_0ブロックと異なっています。 ブロック暗号が無作為の順列のように振る舞うなら、出力は互いから独立しています、わずかな制限まで。すべて異なります。 ブロック暗号への入力が重なることができる唯一のケースが、CBC-MACの中間的値と他の暗号化の1つです。 CBC-MAC計算のすべての中間的値が本質的には無作為であるように(ブロック暗号が無作為の順列のように振る舞うので)、そのような衝突の確率は非常にわずかです。 衝突があっても、これらの値はTに影響するだけです。(それは、攻撃者がどんな情報も推論できませんし、また少しの衝突も検出できないように、コード化されています)。
Whiting, et al. Informational [Page 7] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[7ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
Care has been taken to ensure that the blocks used by the authentication function match up with the blocks used by the encryption function. This should simplify hardware implementations, and reduce the amount of byte-shifting required by software implementations.
認証機能によって使用されるブロックが暗号化機能によって使用されるブロックに合うのを保証するために、注意しました。 これは、ハードウェア実装を簡素化して、ソフトウェア実行で必要であるバイト移行の量を減少させるべきです。
5. Nonce Suggestions
5. 一回だけの提案
The main requirement is that, within the scope of a single key, the nonce values are unique for each message. A common technique is to number messages sequentially, and to use this number as the nonce. Sequential message numbers are also used to detect replay attacks and to detect message reordering, so in many situations (such as IPsec ESP [ESP]) the sequence numbers are already available.
主な要件は各メッセージに、一回だけの値が単一のキーの範囲の中でユニークであるということです。 一般的なテクニックは、メッセージに連続して付番して、一回だけとしてこの数を使用することです。 また、連続したメッセージ番号が反射攻撃を検出するので、多くの状況でメッセージが再命令されるのを検出するのに使用される、(そのようなもの、IPsecとして、超能力[超能力]) 一連番号は既に有効です。
Users of CCM, and all other block cipher modes, should be aware of precomputation attacks. These are effectively collision attacks on the cipher key. Let us suppose the key K is 128 bits, and the same nonce value N' is used with many different keys. The attacker chooses a particular nonce N'. She chooses 2^64 different keys at random and computes a table entry for each K value, generating a pair of the form (K,S_1). (Given the key and the nonce, computing S_1 is easy.) She then waits for messages to be sent with nonce N'. We will assume the first 16 bytes of each message are known so that she can compute S_1 for each message. She looks in her table for a pair with a matching S_1 value. She can expect to find a match after checking about 2^64 messages. Once a match is found, the other part of the matched pair is the key in question. The total workload of the attacker is only 2^64 steps, rather than the expected 2^128 steps. Similar precomputation attacks exist for all block cipher modes.
CCMのユーザ、および他のすべてのブロック暗号モードが前計算攻撃を意識しているべきです。 事実上、これらは暗号キーに対する衝突攻撃です。 '主要なKが128ビットと、同じ一回だけの値Nであると思おうこと'は多くの異なったキーと共に使用されます。 '攻撃者は特定の一回だけNを選びます'。 彼女は、無作為に2個の^の64の異なったキーを選んで、それぞれのK値のためのテーブル項目を計算します、フォーム(K、S_1)の1組を発生させて。 (キーと一回だけを考えて、S_1を計算するのは簡単です。) '次に、彼女は一回だけNと共に送られるべきメッセージを待ちます'。 私たちは、彼女が各メッセージのためにS_1を計算できるようにそれぞれのメッセージの最初の16バイトが知られていると思うつもりです。 彼女は合っているS_1値がある1組テーブルの中を見ます。 彼女は、およそ2^64のメッセージをチェックした後にマッチを見つけると予想できます。 マッチがいったん見つけられると、互角のペアのもう片方の部分は問題のキーです。 攻撃者の総ワークロードは予想された2^128ステップよりむしろ2^64ステップにすぎません。 同様の前計算攻撃はすべてのブロック暗号モードのために存在しています。
The main weapon against precomputation attacks is to use a larger key. Using a 256-bit key forces the attacker to perform at least 2^128 precomputations, which is infeasible. In situations where using a large key is not possible or desirable (for example, due to the resulting performance impact), users can use part of the nonce to reduce the number of times any specific nonce value is used with different keys. If there is room in the nonce, the sender could add a few random bytes, and send these random bytes along with the message. This makes the precomputation attack much harder, as the attacker now has to precompute a table for each of the possible random values. An alternative is to use something like the sender's Ethernet address. Note that due to the widespread use of DHCP and NAT, IP addresses are rarely unique. Including the Ethernet address forces the attacker to perform the precomputation specifically for a specific source address, and the resulting table could not be used to attack anyone else. Although these solutions can all work, they need
前計算攻撃に対するメイン兵器は、より大きいキーを使用することです。 128前計算、攻撃者がキーによってやむを得ず実行する256ビット少なくとも2^を使用して、どれが実行不可能ですか? 大きいキーを使用するのが可能でもなくて、また望ましくもない(例えば結果として起こる性能衝撃のため)、ユーザが回数を減少させるのに一回だけの一部を使用できる状況で、どんな特定の一回だけの値も異なったキーと共に使用されます。 余地が一回だけにあれば、送付者は、無作為の数バイトを加えて、メッセージに伴うこれらの無作為のバイトを送るかもしれません。 これははるかに強く前計算攻撃になります、攻撃者が現在それぞれの可能な無作為の値のためのテーブルをprecomputeに持っているとき。 代替手段は何か送付者のイーサネット・アドレスのようなものを使用することです。 DHCPとNATの普及使用のために、IPアドレスがめったにユニークでないことに注意してください。 攻撃者はイーサネット・アドレスを含んでいるので、特に特定のソースアドレスのためにやむを得ず前計算を実行します、そして、他の誰も攻撃するのに結果として起こるテーブルは使用できませんでした。 これらですが、解決策はすべて働くことができて、それらは必要性です。
Whiting, et al. Informational [Page 8] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[8ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
careful analysis and almost never entirely prevent these attacks. Where possible, we recommend using a larger key, as this solves all the problems.
そして、慎重な分析、これらの攻撃をほとんど完全に防がないでください。 可能であるところでは、私たちが、これがすべての問題を解決して、より大きいキーを使用することを勧めます。
6. Efficiency and Performance
6. 効率とパフォーマンス
Performance depends on the speed of the block cipher implementation. In hardware, for large packets, the speed achievable for CCM is roughly the same as that achievable with the CBC encryption mode.
パフォーマンスはブロック暗号実現の速度に依存します。 ハードウェアでは、大きいパケットに関して、CCMに、達成可能な速度はCBC暗号化モードでそんなに達成可能であるのとおよそ同じです。
Encrypting and authenticating an empty message, without any additional authentication data, requires two block cipher encryption operations. For each block of additional authentication data one additional block cipher encryption operation is required (if one includes the length encoding). Each message block requires two block cipher encryption operations. The worst-case situation is when both the message and the additional authentication data are a single octet. In this case, CCM requires five block cipher encryption operations.
少しも追加認証データなしで空のメッセージをコード化して、認証するのは2つのブロック暗号暗号化操作を必要とします。 それぞれのブロックの追加認証データに関しては、1つの追加ブロック暗号暗号化操作が必要です(1つが長さのコード化を含んでいるなら)。 それぞれのメッセージブロックは2つのブロック暗号暗号化操作を必要とします。 最悪の場合状況はメッセージと追加認証データの両方がただ一つの八重奏である時です。 この場合、CCMは5つのブロック暗号暗号化操作を必要とします。
CCM results in the minimal possible message expansion; the only bits added are the authentication bits.
CCMは最小量の可能なメッセージ拡大をもたらします。 加えられているのは、唯一のビット単位で、認証ビットです。
Both the CCM encryption and CCM decryption operations require only the block cipher encryption function. In AES, the encryption and decryption algorithms have some significant differences. Thus, using only the encrypt operation can lead to a significant savings in code size or hardware size.
CCM暗号化とCCM復号化操作の両方がブロック暗号暗号化機能だけを必要とします。 AESでは、暗号化と復号化アルゴリズムはいくつかの著しい違いを持っています。 その結果、使用だけ、コードサイズかハードウェアサイズにおける重要な貯蓄に操作缶のリードをコード化してください。
In hardware, CCM can compute the message authentication code and perform encryption in a single pass. That is, the implementation does not have to complete calculation of the message authentication code before encryption can begin.
ハードウェアでは、CCMはメッセージ確認コードを計算して、単一のパスで暗号化を実行できます。 暗号化が始まることができる前にすなわち、実現はメッセージ確認コードの計算を終了する必要はありません。
CCM was designed for use in the packet processing environment. The authentication processing requires the message length to be known at the beginning of the operation, which makes one-pass processing difficult in some environments. However, in almost all environments, message or packet lengths are known in advance.
CCMはパケット処理環境における使用のために設計されました。 認証処理は、メッセージ長が1パスの処理をいくつかの環境で難しくする操作の始めに知られているのを必要とします。 しかしながら、ほとんどすべての環境で、メッセージかパケット長があらかじめ、知られています。
Whiting, et al. Informational [Page 9] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[9ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
7. Summary of Properties
7. 特性の概要
Security Function authenticated encryption
セキュリティFunctionは暗号化を認証しました。
Error Propagation none
誤りPropagation、なし
Synchronization same nonce used by sender and recipient
送付者と受取人によって使用された同期の同じ一回だけ
Parallelizability encryption can be parallelized, but authentication cannot
Parallelizability暗号化をparallelizedされることができますが、認証はparallelizedされることができません。
Keying Material Requirements one key
Material Requirements1キーを合わせます。
Counter/IV/Nonce Requirements counter and nonce are part of the counter block
カウンタ/IV/一回だけのRequirementsカウンタと一回だけはカウンタブロックの一部です。
Memory Requirements requires memory for encrypt operation of the underlying block cipher, plaintext, ciphertext (expanded for CBC-MAC), and a per- packet counter (an integer; at most L octets in size)
Requirementsがメモリを必要とするメモリが基本的なブロック暗号、平文、暗号文(CBC-MACのために、広げられる)、およびaの操作をコード化する、-、パケットカウンタ(サイズにおけるほとんどのL八重奏における整数)
Pre-processing Capability encryption key stream can be precomputed, but authentication cannot
Capabilityの暗号化の主要な流れを前処理するのを前計算できますが、認証は前計算できません。
Message Length Requirements octet aligned message of arbitrary length, up to 2^(8*L) octets, and octet aligned arbitrary additional authenticated data, up to 2^64 octets
メッセージLength Requirements八重奏は最大2つの任意の長さ、^(8*L)八重奏、および八重奏の並べられた任意の追加認証されたデータに関するメッセージを並べました、2^64の八重奏まで
Ciphertext Expansion 4, 6, 8, 10, 12, 14, or 16 octets depending on size of MAC selected
選択されたMACのサイズに依存する暗号文Expansion4、6、8、10、12、14、または16八重奏
8. Test Vectors
8. テストベクトル
These test vectors use AES for the block cipher [AES]. In each of these test vectors, the least significant sixteen bits of the counter block is used for the block counter, and the nonce is 13 octets. Some of the test vectors include a eight octet authentication value, and others include a ten octet authentication value.
これらのテストベクトルはブロック暗号[AES]にAESを使用します。 それぞれのこれらのテストベクトルでは、カウンタブロックの最も重要でない16ビットはブロックカウンタに使用されます、そして、一回だけは13の八重奏です。 テストベクトルのいくつかが8八重奏認証価値を含んでいます、そして、他のものは10八重奏認証価値を入れます。
Whiting, et al. Informational [Page 10] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[10ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
=============== Packet Vector #1 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 03 02 01 00 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 59 00 00 00 03 02 01 00 A0 A1 A2 A3 A4 A5 00 17 CBC IV out:EB 9D 55 47 73 09 55 AB 23 1E 0A 2D FE 4B 90 D6 After xor: EB 95 55 46 71 0A 51 AE 25 19 0A 2D FE 4B 90 D6 [hdr] After AES: CD B6 41 1E 3C DC 9B 4F 5D 92 58 B6 9E E7 F0 91 After xor: C5 BF 4B 15 30 D1 95 40 4D 83 4A A5 8A F2 E6 86 [msg] After AES: 9C 38 40 5E A0 3C 1B C9 04 B5 8B 40 C7 6C A2 EB After xor: 84 21 5A 45 BC 21 05 C9 04 B5 8B 40 C7 6C A2 EB [msg] After AES: 2D C6 97 E4 11 CA 83 A8 60 C2 C4 06 CC AA 54 2F CBC-MAC : 2D C6 97 E4 11 CA 83 A8 CTR Start: 01 00 00 00 03 02 01 00 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 50 85 9D 91 6D CB 6D DD E0 77 C2 D1 D4 EC 9F 97 CTR[0002]: 75 46 71 7A C6 DE 9A FF 64 0C 9C 06 DE 6D 0D 8F CTR[MAC ]: 3A 2E 46 C8 EC 33 A5 48 Total packet length = 39. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 58 8C 97 9A 61 C6 63 D2 F0 66 D0 C2 C0 F9 89 80 6D 5F 6B 61 DA C3 84 17 E8 D1 2C FD F9 26 E0
=============== パケットベクトル#1================== 00 00 00 03 02 01 00A0 A1 A2 A3 A4 A5 Total C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD AES Key=CE CF Nonce=パケット長=31。 [8つのcleartextヘッダー八重奏で、入力されます] 以下の00 01 02 03 04 05 06 07 08 09 0A 0B0C0D0 0EのF10 11 12 13 14 15 16 17 18 19 1A 1B1C1D1E CBC IV 59 00 00 00 03 02 01 00A0 A1 A2 A3 A4 A5 00 17CBC IVアウト: EB 9D55 47 73 09 55AB23 1Eの0Aの2D FE 4B90D6 After xor: AESの後のEB95 55 46 71 0A51AE25 19の0Aの2D FE 4B90D6[hdr]: CD B6 41 1 3EのC DC9B4F5D92 58B6 9E E7 F0 91After xor: AESの後のC5 BF 4B15 30D1 95 40 4D83 4A A5 8A F2E6 86[msg]: 9 0 3C1B C9 04B5 8B40C7 6C A2 EB After xorあたりC38 40 5E: AESの後の84 21 5A45紀元前21 05年のC9 04B5 8B40C7 6C A2 EB[msg]: 2D C6 97E4 11カリフォルニア83A8 60C2 C4 06は2つのF CBC-MacをAA54にCCします: 2D C6 97の4 11カリフォルニア83EのA8 CTRは始まります: 01 00 00 00 03 02 01 00A0 A1 A2 A3 A4 A5 00 01CTR[0001]: 50 85 9D91 6D CB 6D DD E0 77C2 D1 D4EC9F97CTR[0002]: 75 46 71 7A C6DE9A ff64 0C9C06DE6D 0D8F CTR[Mac]: 3A2 46EのC8 EC33A5 48Totalパケット長=39。 [出力を認証して、コード化します] 00 01 02 03 04 05 06 07 58 8C97 9A61C6 63D2 F0 66D0 C2 C0 F9 89 80 6D5F6B61DA C3 84 17 8EのD1 2C FD F9 26E0
=============== Packet Vector #2 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 59 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 00 18 CBC IV out:F0 C2 54 D3 CA 03 E2 39 70 BD 24 A8 4C 39 9E 77 After xor: F0 CA 54 D2 C8 00 E6 3C 76 BA 24 A8 4C 39 9E 77 [hdr] After AES: 48 DE 8B 86 28 EA 4A 40 00 AA 42 C2 95 BF 4A 8C After xor: 40 D7 81 8D 24 E7 44 4F 10 BB 50 D1 81 AA 5C 9B [msg] After AES: 0F 89 FF BC A6 2B C2 4F 13 21 5F 16 87 96 AA 33 After xor: 17 90 E5 A7 BA 36 DC 50 13 21 5F 16 87 96 AA 33 [msg] After AES: F7 B9 05 6A 86 92 6C F3 FB 16 3D C4 99 EF AA 11 CBC-MAC : F7 B9 05 6A 86 92 6C F3 CTR Start: 01 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 7A C0 10 3D ED 38 F6 C0 39 0D BA 87 1C 49 91 F4 CTR[0002]: D4 0C DE 22 D5 F9 24 24 F7 BE 9A 56 9D A7 9F 51 CTR[MAC ]: 57 28 D0 04 96 D2 65 E5 Total packet length = 40. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 72 C9 1A 36 E1 35 F8 CF 29 1C A8 94 08 5C 87 E3 CC 15 C4 39 C9 E4 3A 3B A0 91 D5 6E 10 40 09 16
=============== Packet Vector #2 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 59 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 00 18 CBC IV out:F0 C2 54 D3 CA 03 E2 39 70 BD 24 A8 4C 39 9E 77 After xor: F0 CA 54 D2 C8 00 E6 3C 76 BA 24 A8 4C 39 9E 77 [hdr] After AES: 48 DE 8B 86 28 EA 4A 40 00 AA 42 C2 95 BF 4A 8C After xor: 40 D7 81 8D 24 E7 44 4F 10 BB 50 D1 81 AA 5C 9B [msg] After AES: 0F 89 FF BC A6 2B C2 4F 13 21 5F 16 87 96 AA 33 After xor: 17 90 E5 A7 BA 36 DC 50 13 21 5F 16 87 96 AA 33 [msg] After AES: F7 B9 05 6A 86 92 6C F3 FB 16 3D C4 99 EF AA 11 CBC-MAC : F7 B9 05 6A 86 92 6C F3 CTR Start: 01 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 7A C0 10 3D ED 38 F6 C0 39 0D BA 87 1C 49 91 F4 CTR[0002]: D4 0C DE 22 D5 F9 24 24 F7 BE 9A 56 9D A7 9F 51 CTR[MAC ]: 57 28 D0 04 96 D2 65 E5 Total packet length = 40. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 72 C9 1A 36 E1 35 F8 CF 29 1C A8 94 08 5C 87 E3 CC 15 C4 39 C9 E4 3A 3B A0 91 D5 6E 10 40 09 16
Whiting, et al. Informational [Page 11] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 11] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #3 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 59 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 00 19 CBC IV out:6F 8A 12 F7 BF 8D 4D C5 A1 19 6E 95 DF F0 B4 27 After xor: 6F 82 12 F6 BD 8E 49 C0 A7 1E 6E 95 DF F0 B4 27 [hdr] After AES: 37 E9 B7 8C C2 20 17 E7 33 80 43 0C BE F4 28 24 After xor: 3F E0 BD 87 CE 2D 19 E8 23 91 51 1F AA E1 3E 33 [msg] After AES: 90 CA 05 13 9F 4D 4E CF 22 6F E9 81 C5 9E 2D 40 After xor: 88 D3 1F 08 83 50 50 D0 02 6F E9 81 C5 9E 2D 40 [msg] After AES: 73 B4 67 75 C0 26 DE AA 41 03 97 D6 70 FE 5F B0 CBC-MAC : 73 B4 67 75 C0 26 DE AA CTR Start: 01 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 59 B8 EF FF 46 14 73 12 B4 7A 1D 9D 39 3D 3C FF CTR[0002]: 69 F1 22 A0 78 C7 9B 89 77 89 4C 99 97 5C 23 78 CTR[MAC ]: 39 6E C0 1A 7D B9 6E 6F Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 51 B1 E5 F4 4A 19 7D 1D A4 6B 0F 8E 2D 28 2A E8 71 E8 38 BB 64 DA 85 96 57 4A DA A7 6F BD 9F B0 C5
=============== Packet Vector #3 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 59 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 00 19 CBC IV out:6F 8A 12 F7 BF 8D 4D C5 A1 19 6E 95 DF F0 B4 27 After xor: 6F 82 12 F6 BD 8E 49 C0 A7 1E 6E 95 DF F0 B4 27 [hdr] After AES: 37 E9 B7 8C C2 20 17 E7 33 80 43 0C BE F4 28 24 After xor: 3F E0 BD 87 CE 2D 19 E8 23 91 51 1F AA E1 3E 33 [msg] After AES: 90 CA 05 13 9F 4D 4E CF 22 6F E9 81 C5 9E 2D 40 After xor: 88 D3 1F 08 83 50 50 D0 02 6F E9 81 C5 9E 2D 40 [msg] After AES: 73 B4 67 75 C0 26 DE AA 41 03 97 D6 70 FE 5F B0 CBC-MAC : 73 B4 67 75 C0 26 DE AA CTR Start: 01 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 59 B8 EF FF 46 14 73 12 B4 7A 1D 9D 39 3D 3C FF CTR[0002]: 69 F1 22 A0 78 C7 9B 89 77 89 4C 99 97 5C 23 78 CTR[MAC ]: 39 6E C0 1A 7D B9 6E 6F Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 51 B1 E5 F4 4A 19 7D 1D A4 6B 0F 8E 2D 28 2A E8 71 E8 38 BB 64 DA 85 96 57 4A DA A7 6F BD 9F B0 C5
=============== Packet Vector #4 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 59 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 00 13 CBC IV out:06 65 2C 60 0E F5 89 63 CA C3 25 A9 CD 3E 2B E1 After xor: 06 69 2C 61 0C F6 8D 66 CC C4 2D A0 C7 35 2B E1 [hdr] After AES: A0 75 09 AC 15 C2 58 86 04 2F 80 60 54 FE A6 86 After xor: AC 78 07 A3 05 D3 4A 95 10 3A 96 77 4C E7 BC 9D [msg] After AES: 64 4C 09 90 D9 1B 83 E9 AB 4B 8E ED 06 6F F5 BF After xor: 78 51 17 90 D9 1B 83 E9 AB 4B 8E ED 06 6F F5 BF [msg] After AES: 4B 4F 4B 39 B5 93 E6 BF B0 B2 C2 B7 0F 29 CD 7A CBC-MAC : 4B 4F 4B 39 B5 93 E6 BF CTR Start: 01 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: AE 81 66 6A 83 8B 88 6A EE BF 4A 5B 32 84 50 8A CTR[0002]: D1 B1 92 06 AC 93 9E 2F B6 DD CE 10 A7 74 FD 8D CTR[MAC ]: DD 87 2A 80 7C 75 F8 4E Total packet length = 39. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B A2 8C 68 65 93 9A 9A 79 FA AA 5C 4C 2A 9D 4A 91 CD AC 8C 96 C8 61 B9 C9 E6 1E F1
=============== Packet Vector #4 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 59 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 00 13 CBC IV out:06 65 2C 60 0E F5 89 63 CA C3 25 A9 CD 3E 2B E1 After xor: 06 69 2C 61 0C F6 8D 66 CC C4 2D A0 C7 35 2B E1 [hdr] After AES: A0 75 09 AC 15 C2 58 86 04 2F 80 60 54 FE A6 86 After xor: AC 78 07 A3 05 D3 4A 95 10 3A 96 77 4C E7 BC 9D [msg] After AES: 64 4C 09 90 D9 1B 83 E9 AB 4B 8E ED 06 6F F5 BF After xor: 78 51 17 90 D9 1B 83 E9 AB 4B 8E ED 06 6F F5 BF [msg] After AES: 4B 4F 4B 39 B5 93 E6 BF B0 B2 C2 B7 0F 29 CD 7A CBC-MAC : 4B 4F 4B 39 B5 93 E6 BF CTR Start: 01 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: AE 81 66 6A 83 8B 88 6A EE BF 4A 5B 32 84 50 8A CTR[0002]: D1 B1 92 06 AC 93 9E 2F B6 DD CE 10 A7 74 FD 8D CTR[MAC ]: DD 87 2A 80 7C 75 F8 4E Total packet length = 39. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B A2 8C 68 65 93 9A 9A 79 FA AA 5C 4C 2A 9D 4A 91 CD AC 8C 96 C8 61 B9 C9 E6 1E F1
Whiting, et al. Informational [Page 12] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 12] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #5 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 59 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 00 14 CBC IV out:00 4C 50 95 45 80 3C 48 51 CD E1 3B 56 C8 9A 85 After xor: 00 40 50 94 47 83 38 4D 57 CA E9 32 5C C3 9A 85 [hdr] After AES: E2 B8 F7 CE 49 B2 21 72 84 A8 EA 84 FA AD 67 5C After xor: EE B5 F9 C1 59 A3 33 61 90 BD FC 93 E2 B4 7D 47 [msg] After AES: 3E FB 36 72 25 DB 11 01 D3 C2 2F 0E CA FF 44 F3 After xor: 22 E6 28 6D 25 DB 11 01 D3 C2 2F 0E CA FF 44 F3 [msg] After AES: 48 B9 E8 82 55 05 4A B5 49 0A 95 F9 34 9B 4B 5E CBC-MAC : 48 B9 E8 82 55 05 4A B5 CTR Start: 01 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: D0 FC F5 74 4D 8F 31 E8 89 5B 05 05 4B 7C 90 C3 CTR[0002]: 72 A0 D4 21 9F 0D E1 D4 04 83 BC 2D 3D 0C FC 2A CTR[MAC ]: 19 51 D7 85 28 99 67 26 Total packet length = 40. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B DC F1 FB 7B 5D 9E 23 FB 9D 4E 13 12 53 65 8A D8 6E BD CA 3E 51 E8 3F 07 7D 9C 2D 93
=============== Packet Vector #5 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 59 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 00 14 CBC IV out:00 4C 50 95 45 80 3C 48 51 CD E1 3B 56 C8 9A 85 After xor: 00 40 50 94 47 83 38 4D 57 CA E9 32 5C C3 9A 85 [hdr] After AES: E2 B8 F7 CE 49 B2 21 72 84 A8 EA 84 FA AD 67 5C After xor: EE B5 F9 C1 59 A3 33 61 90 BD FC 93 E2 B4 7D 47 [msg] After AES: 3E FB 36 72 25 DB 11 01 D3 C2 2F 0E CA FF 44 F3 After xor: 22 E6 28 6D 25 DB 11 01 D3 C2 2F 0E CA FF 44 F3 [msg] After AES: 48 B9 E8 82 55 05 4A B5 49 0A 95 F9 34 9B 4B 5E CBC-MAC : 48 B9 E8 82 55 05 4A B5 CTR Start: 01 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: D0 FC F5 74 4D 8F 31 E8 89 5B 05 05 4B 7C 90 C3 CTR[0002]: 72 A0 D4 21 9F 0D E1 D4 04 83 BC 2D 3D 0C FC 2A CTR[MAC ]: 19 51 D7 85 28 99 67 26 Total packet length = 40. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B DC F1 FB 7B 5D 9E 23 FB 9D 4E 13 12 53 65 8A D8 6E BD CA 3E 51 E8 3F 07 7D 9C 2D 93
=============== Packet Vector #6 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 59 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 00 15 CBC IV out:04 72 DA 4C 6F F6 0A 63 06 52 1A 06 04 80 CD E5 After xor: 04 7E DA 4D 6D F5 0E 66 00 55 12 0F 0E 8B CD E5 [hdr] After AES: 64 4C 36 A5 A2 27 37 62 0B 89 F1 D7 BF F2 73 D4 After xor: 68 41 38 AA B2 36 25 71 1F 9C E7 C0 A7 EB 69 CF [msg] After AES: 41 E1 19 CD 19 24 CE 77 F1 2F A6 60 C1 6E BB 4E After xor: 5D FC 07 D2 39 24 CE 77 F1 2F A6 60 C1 6E BB 4E [msg] After AES: A5 27 D8 15 6A C3 59 BF 1C B8 86 E6 2F 29 91 29 CBC-MAC : A5 27 D8 15 6A C3 59 BF CTR Start: 01 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 63 CC BE 1E E0 17 44 98 45 64 B2 3A 8D 24 5C 80 CTR[0002]: 39 6D BA A2 A7 D2 CB D4 B5 E1 7C 10 79 45 BB C0 CTR[MAC ]: E5 7D DC 56 C6 52 92 2B Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 6F C1 B0 11 F0 06 56 8B 51 71 A4 2D 95 3D 46 9B 25 70 A4 BD 87 40 5A 04 43 AC 91 CB 94
=============== Packet Vector #6 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 59 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 00 15 CBC IV out:04 72 DA 4C 6F F6 0A 63 06 52 1A 06 04 80 CD E5 After xor: 04 7E DA 4D 6D F5 0E 66 00 55 12 0F 0E 8B CD E5 [hdr] After AES: 64 4C 36 A5 A2 27 37 62 0B 89 F1 D7 BF F2 73 D4 After xor: 68 41 38 AA B2 36 25 71 1F 9C E7 C0 A7 EB 69 CF [msg] After AES: 41 E1 19 CD 19 24 CE 77 F1 2F A6 60 C1 6E BB 4E After xor: 5D FC 07 D2 39 24 CE 77 F1 2F A6 60 C1 6E BB 4E [msg] After AES: A5 27 D8 15 6A C3 59 BF 1C B8 86 E6 2F 29 91 29 CBC-MAC : A5 27 D8 15 6A C3 59 BF CTR Start: 01 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 63 CC BE 1E E0 17 44 98 45 64 B2 3A 8D 24 5C 80 CTR[0002]: 39 6D BA A2 A7 D2 CB D4 B5 E1 7C 10 79 45 BB C0 CTR[MAC ]: E5 7D DC 56 C6 52 92 2B Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 6F C1 B0 11 F0 06 56 8B 51 71 A4 2D 95 3D 46 9B 25 70 A4 BD 87 40 5A 04 43 AC 91 CB 94
Whiting, et al. Informational [Page 13] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 13] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #7 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 61 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 00 17 CBC IV out:60 06 C5 72 DA 23 9C BF A0 5B 0A DE D2 CD A8 1E After xor: 60 0E C5 73 D8 20 98 BA A6 5C 0A DE D2 CD A8 1E [hdr] After AES: 41 7D E2 AE 94 E2 EA D9 00 FC 44 FC D0 69 52 27 After xor: 49 74 E8 A5 98 EF E4 D6 10 ED 56 EF C4 7C 44 30 [msg] After AES: 2A 6C 42 CA 49 D7 C7 01 C5 7D 59 FF 87 16 49 0E After xor: 32 75 58 D1 55 CA D9 01 C5 7D 59 FF 87 16 49 0E [msg] After AES: 89 8B D6 45 4E 27 20 BB D2 7E F3 15 7A 7C 90 B2 CBC-MAC : 89 8B D6 45 4E 27 20 BB D2 7E CTR Start: 01 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 09 3C DB B9 C5 52 4F DA C1 C5 EC D2 91 C4 70 AF CTR[0002]: 11 57 83 86 E2 C4 72 B4 8E CC 8A AD AB 77 6F CB CTR[MAC ]: 8D 07 80 25 62 B0 8C 00 A6 EE Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 01 35 D1 B2 C9 5F 41 D5 D1 D4 FE C1 85 D1 66 B8 09 4E 99 9D FE D9 6C 04 8C 56 60 2C 97 AC BB 74 90
=============== Packet Vector #7 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 61 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 00 17 CBC IV out:60 06 C5 72 DA 23 9C BF A0 5B 0A DE D2 CD A8 1E After xor: 60 0E C5 73 D8 20 98 BA A6 5C 0A DE D2 CD A8 1E [hdr] After AES: 41 7D E2 AE 94 E2 EA D9 00 FC 44 FC D0 69 52 27 After xor: 49 74 E8 A5 98 EF E4 D6 10 ED 56 EF C4 7C 44 30 [msg] After AES: 2A 6C 42 CA 49 D7 C7 01 C5 7D 59 FF 87 16 49 0E After xor: 32 75 58 D1 55 CA D9 01 C5 7D 59 FF 87 16 49 0E [msg] After AES: 89 8B D6 45 4E 27 20 BB D2 7E F3 15 7A 7C 90 B2 CBC-MAC : 89 8B D6 45 4E 27 20 BB D2 7E CTR Start: 01 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 09 3C DB B9 C5 52 4F DA C1 C5 EC D2 91 C4 70 AF CTR[0002]: 11 57 83 86 E2 C4 72 B4 8E CC 8A AD AB 77 6F CB CTR[MAC ]: 8D 07 80 25 62 B0 8C 00 A6 EE Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 01 35 D1 B2 C9 5F 41 D5 D1 D4 FE C1 85 D1 66 B8 09 4E 99 9D FE D9 6C 04 8C 56 60 2C 97 AC BB 74 90
=============== Packet Vector #8 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 61 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 00 18 CBC IV out:63 A3 FA E4 6C 79 F3 FA 78 38 B8 A2 80 36 B6 0B After xor: 63 AB FA E5 6E 7A F7 FF 7E 3F B8 A2 80 36 B6 0B [hdr] After AES: 1C 99 1A 3D B7 60 79 27 34 40 79 1F AD 8B 5B 02 After xor: 14 90 10 36 BB 6D 77 28 24 51 6B 0C B9 9E 4D 15 [msg] After AES: 14 19 E8 E8 CB BE 75 58 E1 E3 BE 4B 6C 9F 82 E3 After xor: 0C 00 F2 F3 D7 A3 6B 47 E1 E3 BE 4B 6C 9F 82 E3 [msg] After AES: E0 16 E8 1C 7F 7B 8A 38 A5 38 F2 CB 5B B6 C1 F2 CBC-MAC : E0 16 E8 1C 7F 7B 8A 38 A5 38 CTR Start: 01 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 73 7C 33 91 CC 8E 13 DD E0 AA C5 4B 6D B7 EB 98 CTR[0002]: 74 B7 71 77 C5 AA C5 3B 04 A4 F8 70 8E 92 EB 2B CTR[MAC ]: 21 6D AC 2F 8B 4F 1C 07 91 8C Total packet length = 42. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 7B 75 39 9A C0 83 1D D2 F0 BB D7 58 79 A2 FD 8F 6C AE 6B 6C D9 B7 DB 24 C1 7B 44 33 F4 34 96 3F 34 B4
=============== Packet Vector #8 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 61 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 00 18 CBC IV out:63 A3 FA E4 6C 79 F3 FA 78 38 B8 A2 80 36 B6 0B After xor: 63 AB FA E5 6E 7A F7 FF 7E 3F B8 A2 80 36 B6 0B [hdr] After AES: 1C 99 1A 3D B7 60 79 27 34 40 79 1F AD 8B 5B 02 After xor: 14 90 10 36 BB 6D 77 28 24 51 6B 0C B9 9E 4D 15 [msg] After AES: 14 19 E8 E8 CB BE 75 58 E1 E3 BE 4B 6C 9F 82 E3 After xor: 0C 00 F2 F3 D7 A3 6B 47 E1 E3 BE 4B 6C 9F 82 E3 [msg] After AES: E0 16 E8 1C 7F 7B 8A 38 A5 38 F2 CB 5B B6 C1 F2 CBC-MAC : E0 16 E8 1C 7F 7B 8A 38 A5 38 CTR Start: 01 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 73 7C 33 91 CC 8E 13 DD E0 AA C5 4B 6D B7 EB 98 CTR[0002]: 74 B7 71 77 C5 AA C5 3B 04 A4 F8 70 8E 92 EB 2B CTR[MAC ]: 21 6D AC 2F 8B 4F 1C 07 91 8C Total packet length = 42. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 7B 75 39 9A C0 83 1D D2 F0 BB D7 58 79 A2 FD 8F 6C AE 6B 6C D9 B7 DB 24 C1 7B 44 33 F4 34 96 3F 34 B4
Whiting, et al. Informational [Page 14] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 14] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #9 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 61 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 00 19 CBC IV out:4F 2C 86 11 1E 08 2A DD 6B 44 21 3A B5 13 13 16 After xor: 4F 24 86 10 1C 0B 2E D8 6D 43 21 3A B5 13 13 16 [hdr] After AES: F6 EC 56 87 3C 57 12 DC 9C C5 3C A8 D4 D1 ED 0A After xor: FE E5 5C 8C 30 5A 1C D3 8C D4 2E BB C0 C4 FB 1D [msg] After AES: 17 C1 80 A5 31 53 D4 C3 03 85 0C 95 65 80 34 52 After xor: 0F D8 9A BE 2D 4E CA DC 23 85 0C 95 65 80 34 52 [msg] After AES: 46 A1 F6 E2 B1 6E 75 F8 1C F5 6B 1A 80 04 44 1B CBC-MAC : 46 A1 F6 E2 B1 6E 75 F8 1C F5 CTR Start: 01 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 8A 5A 10 6B C0 29 9A 55 5B 93 6B 0B 0E A0 DE 5A CTR[0002]: EA 05 FD E2 AB 22 5C FE B7 73 12 CB 88 D9 A5 4A CTR[MAC ]: AC 3D F1 07 DA 30 C4 86 43 BB Total packet length = 43. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 82 53 1A 60 CC 24 94 5A 4B 82 79 18 1A B5 C8 4D F2 1C E7 F9 B7 3F 42 E1 97 EA 9C 07 E5 6B 5E B1 7E 5F 4E
=============== Packet Vector #9 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 61 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 00 19 CBC IV out:4F 2C 86 11 1E 08 2A DD 6B 44 21 3A B5 13 13 16 After xor: 4F 24 86 10 1C 0B 2E D8 6D 43 21 3A B5 13 13 16 [hdr] After AES: F6 EC 56 87 3C 57 12 DC 9C C5 3C A8 D4 D1 ED 0A After xor: FE E5 5C 8C 30 5A 1C D3 8C D4 2E BB C0 C4 FB 1D [msg] After AES: 17 C1 80 A5 31 53 D4 C3 03 85 0C 95 65 80 34 52 After xor: 0F D8 9A BE 2D 4E CA DC 23 85 0C 95 65 80 34 52 [msg] After AES: 46 A1 F6 E2 B1 6E 75 F8 1C F5 6B 1A 80 04 44 1B CBC-MAC : 46 A1 F6 E2 B1 6E 75 F8 1C F5 CTR Start: 01 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 8A 5A 10 6B C0 29 9A 55 5B 93 6B 0B 0E A0 DE 5A CTR[0002]: EA 05 FD E2 AB 22 5C FE B7 73 12 CB 88 D9 A5 4A CTR[MAC ]: AC 3D F1 07 DA 30 C4 86 43 BB Total packet length = 43. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 82 53 1A 60 CC 24 94 5A 4B 82 79 18 1A B5 C8 4D F2 1C E7 F9 B7 3F 42 E1 97 EA 9C 07 E5 6B 5E B1 7E 5F 4E
=============== Packet Vector #10 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 61 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 00 13 CBC IV out:7F B8 0A 32 E9 80 57 46 EC 31 6C 3A B2 A2 EB 5D After xor: 7F B4 0A 33 EB 83 53 43 EA 36 64 33 B8 A9 EB 5D [hdr] After AES: 7E 96 96 BF F1 56 D6 A8 6E AC F5 7B 7F 23 47 5A After xor: 72 9B 98 B0 E1 47 C4 BB 7A B9 E3 6C 67 3A 5D 41 [msg] After AES: 8B 4A EE 42 04 24 8A 59 FA CC 88 66 57 66 DD 72 After xor: 97 57 F0 42 04 24 8A 59 FA CC 88 66 57 66 DD 72 [msg] After AES: 41 63 89 36 62 ED D7 EB CD 6E 15 C1 89 48 62 05 CBC-MAC : 41 63 89 36 62 ED D7 EB CD 6E CTR Start: 01 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 0B 39 2B 9B 05 66 97 06 3F 12 56 8F 2B 13 A1 0F CTR[0002]: 07 89 65 25 23 40 94 3B 9E 69 B2 56 CC 5E F7 31 CTR[MAC ]: 17 09 20 76 09 A0 4E 72 45 B3 Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 07 34 25 94 15 77 85 15 2B 07 40 98 33 0A BB 14 1B 94 7B 56 6A A9 40 6B 4D 99 99 88 DD
=============== Packet Vector #10 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 61 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 00 13 CBC IV out:7F B8 0A 32 E9 80 57 46 EC 31 6C 3A B2 A2 EB 5D After xor: 7F B4 0A 33 EB 83 53 43 EA 36 64 33 B8 A9 EB 5D [hdr] After AES: 7E 96 96 BF F1 56 D6 A8 6E AC F5 7B 7F 23 47 5A After xor: 72 9B 98 B0 E1 47 C4 BB 7A B9 E3 6C 67 3A 5D 41 [msg] After AES: 8B 4A EE 42 04 24 8A 59 FA CC 88 66 57 66 DD 72 After xor: 97 57 F0 42 04 24 8A 59 FA CC 88 66 57 66 DD 72 [msg] After AES: 41 63 89 36 62 ED D7 EB CD 6E 15 C1 89 48 62 05 CBC-MAC : 41 63 89 36 62 ED D7 EB CD 6E CTR Start: 01 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 0B 39 2B 9B 05 66 97 06 3F 12 56 8F 2B 13 A1 0F CTR[0002]: 07 89 65 25 23 40 94 3B 9E 69 B2 56 CC 5E F7 31 CTR[MAC ]: 17 09 20 76 09 A0 4E 72 45 B3 Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 07 34 25 94 15 77 85 15 2B 07 40 98 33 0A BB 14 1B 94 7B 56 6A A9 40 6B 4D 99 99 88 DD
Whiting, et al. Informational [Page 15] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 15] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #11 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 61 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 00 14 CBC IV out:B0 84 85 79 51 D2 FA 42 76 EF 3A D7 14 B9 62 87 After xor: B0 88 85 78 53 D1 FE 47 70 E8 32 DE 1E B2 62 87 [hdr] After AES: C9 B3 64 7E D8 79 2A 5C 65 B7 CE CC 19 0A 97 0A After xor: C5 BE 6A 71 C8 68 38 4F 71 A2 D8 DB 01 13 8D 11 [msg] After AES: 34 0F 69 17 FA B9 19 D6 1D AC D0 35 36 D6 55 8B After xor: 28 12 77 08 FA B9 19 D6 1D AC D0 35 36 D6 55 8B [msg] After AES: 6B 5E 24 34 12 CC C2 AD 6F 1B 11 C3 A1 A9 D8 BC CBC-MAC : 6B 5E 24 34 12 CC C2 AD 6F 1B CTR Start: 01 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 6B 66 BC 0C 90 A1 F1 12 FC BE 6F 4E 12 20 77 BC CTR[0002]: 97 9E 57 2B BE 65 8A E5 CC 20 11 83 2A 9A 9B 5B CTR[MAC ]: 9E 64 86 DD 02 B6 49 C1 6D 37 Total packet length = 42. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 67 6B B2 03 80 B0 E3 01 E8 AB 79 59 0A 39 6D A7 8B 83 49 34 F5 3A A2 E9 10 7A 8B 6C 02 2C
=============== Packet Vector #11 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 61 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 00 14 CBC IV out:B0 84 85 79 51 D2 FA 42 76 EF 3A D7 14 B9 62 87 After xor: B0 88 85 78 53 D1 FE 47 70 E8 32 DE 1E B2 62 87 [hdr] After AES: C9 B3 64 7E D8 79 2A 5C 65 B7 CE CC 19 0A 97 0A After xor: C5 BE 6A 71 C8 68 38 4F 71 A2 D8 DB 01 13 8D 11 [msg] After AES: 34 0F 69 17 FA B9 19 D6 1D AC D0 35 36 D6 55 8B After xor: 28 12 77 08 FA B9 19 D6 1D AC D0 35 36 D6 55 8B [msg] After AES: 6B 5E 24 34 12 CC C2 AD 6F 1B 11 C3 A1 A9 D8 BC CBC-MAC : 6B 5E 24 34 12 CC C2 AD 6F 1B CTR Start: 01 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 6B 66 BC 0C 90 A1 F1 12 FC BE 6F 4E 12 20 77 BC CTR[0002]: 97 9E 57 2B BE 65 8A E5 CC 20 11 83 2A 9A 9B 5B CTR[MAC ]: 9E 64 86 DD 02 B6 49 C1 6D 37 Total packet length = 42. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 67 6B B2 03 80 B0 E3 01 E8 AB 79 59 0A 39 6D A7 8B 83 49 34 F5 3A A2 E9 10 7A 8B 6C 02 2C
=============== Packet Vector #12 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 61 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 00 15 CBC IV out:5F 8E 8D 02 AD 95 7C 5A 36 14 CF 63 40 16 97 4F After xor: 5F 82 8D 03 AF 96 78 5F 30 13 C7 6A 4A 1D 97 4F [hdr] After AES: 63 FA BD 69 B9 55 65 FF 54 AA F4 60 88 7D EC 9F After xor: 6F F7 B3 66 A9 44 77 EC 40 BF E2 77 90 64 F6 84 [msg] After AES: 5A 76 5F 0B 93 CE 4F 6A B4 1D 91 30 18 57 6A D7 After xor: 46 6B 41 14 B3 CE 4F 6A B4 1D 91 30 18 57 6A D7 [msg] After AES: 9D 66 92 41 01 08 D5 B6 A1 45 85 AC AF 86 32 E8 CBC-MAC : 9D 66 92 41 01 08 D5 B6 A1 45 CTR Start: 01 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: CC F2 AE D9 E0 4A C9 74 E6 58 55 B3 2B 94 30 BF CTR[0002]: A2 CA AC 11 63 F4 07 E5 E5 F6 E3 B3 79 0F 79 F8 CTR[MAC ]: 50 7C 31 57 63 EF 78 D3 77 9E Total packet length = 43. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B C0 FF A0 D6 F0 5B DB 67 F2 4D 43 A4 33 8D 2A A4 BE D7 B2 0E 43 CD 1A A3 16 62 E7 AD 65 D6 DB
=============== Packet Vector #12 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 61 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 00 15 CBC IV out:5F 8E 8D 02 AD 95 7C 5A 36 14 CF 63 40 16 97 4F After xor: 5F 82 8D 03 AF 96 78 5F 30 13 C7 6A 4A 1D 97 4F [hdr] After AES: 63 FA BD 69 B9 55 65 FF 54 AA F4 60 88 7D EC 9F After xor: 6F F7 B3 66 A9 44 77 EC 40 BF E2 77 90 64 F6 84 [msg] After AES: 5A 76 5F 0B 93 CE 4F 6A B4 1D 91 30 18 57 6A D7 After xor: 46 6B 41 14 B3 CE 4F 6A B4 1D 91 30 18 57 6A D7 [msg] After AES: 9D 66 92 41 01 08 D5 B6 A1 45 85 AC AF 86 32 E8 CBC-MAC : 9D 66 92 41 01 08 D5 B6 A1 45 CTR Start: 01 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: CC F2 AE D9 E0 4A C9 74 E6 58 55 B3 2B 94 30 BF CTR[0002]: A2 CA AC 11 63 F4 07 E5 E5 F6 E3 B3 79 0F 79 F8 CTR[MAC ]: 50 7C 31 57 63 EF 78 D3 77 9E Total packet length = 43. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B C0 FF A0 D6 F0 5B DB 67 F2 4D 43 A4 33 8D 2A A4 BE D7 B2 0E 43 CD 1A A3 16 62 E7 AD 65 D6 DB
Whiting, et al. Informational [Page 16] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 16] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #13 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA Total packet length = 31. [Input with 8 cleartext header octets] 0B E1 A8 8B AC E0 18 B1 08 E8 CF 97 D8 20 EA 25 84 60 E9 6A D9 CF 52 89 05 4D 89 5C EA C4 7C CBC IV in: 59 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA 00 17 CBC IV out:33 AE C3 1A 1F B7 CC 35 E5 DA D2 BA C0 90 D9 A3 After xor: 33 A6 C8 FB B7 3C 60 D5 FD 6B D2 BA C0 90 D9 A3 [hdr] After AES: B7 56 CA 1E 5B 42 C6 9C 58 E3 0A F5 2B F7 7C FD After xor: BF BE 05 89 83 62 2C B9 DC 83 E3 9F F2 38 2E 74 [msg] After AES: 33 3D 3A 3D 07 B5 3C 7B 22 0E 96 1A 18 A9 A1 9E After xor: 36 70 B3 61 ED 71 40 7B 22 0E 96 1A 18 A9 A1 9E [msg] After AES: 14 BD DB 6B F9 01 63 4D FB 56 51 83 BC 74 93 F7 CBC-MAC : 14 BD DB 6B F9 01 63 4D CTR Start: 01 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA 00 01 CTR[0001]: 44 51 B0 11 7A 84 82 BF 03 19 AE C1 59 5E BD DA CTR[0002]: 83 EB 76 E1 3A 44 84 7F 92 20 09 07 76 B8 25 C5 CTR[MAC ]: F3 31 2C A0 F5 DC B4 FE Total packet length = 39. [Authenticated and Encrypted Output] 0B E1 A8 8B AC E0 18 B1 4C B9 7F 86 A2 A4 68 9A 87 79 47 AB 80 91 EF 53 86 A6 FF BD D0 80 F8 E7 8C F7 CB 0C DD D7 B3
=============== Packet Vector #13 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA Total packet length = 31. [Input with 8 cleartext header octets] 0B E1 A8 8B AC E0 18 B1 08 E8 CF 97 D8 20 EA 25 84 60 E9 6A D9 CF 52 89 05 4D 89 5C EA C4 7C CBC IV in: 59 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA 00 17 CBC IV out:33 AE C3 1A 1F B7 CC 35 E5 DA D2 BA C0 90 D9 A3 After xor: 33 A6 C8 FB B7 3C 60 D5 FD 6B D2 BA C0 90 D9 A3 [hdr] After AES: B7 56 CA 1E 5B 42 C6 9C 58 E3 0A F5 2B F7 7C FD After xor: BF BE 05 89 83 62 2C B9 DC 83 E3 9F F2 38 2E 74 [msg] After AES: 33 3D 3A 3D 07 B5 3C 7B 22 0E 96 1A 18 A9 A1 9E After xor: 36 70 B3 61 ED 71 40 7B 22 0E 96 1A 18 A9 A1 9E [msg] After AES: 14 BD DB 6B F9 01 63 4D FB 56 51 83 BC 74 93 F7 CBC-MAC : 14 BD DB 6B F9 01 63 4D CTR Start: 01 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA 00 01 CTR[0001]: 44 51 B0 11 7A 84 82 BF 03 19 AE C1 59 5E BD DA CTR[0002]: 83 EB 76 E1 3A 44 84 7F 92 20 09 07 76 B8 25 C5 CTR[MAC ]: F3 31 2C A0 F5 DC B4 FE Total packet length = 39. [Authenticated and Encrypted Output] 0B E1 A8 8B AC E0 18 B1 4C B9 7F 86 A2 A4 68 9A 87 79 47 AB 80 91 EF 53 86 A6 FF BD D0 80 F8 E7 8C F7 CB 0C DD D7 B3
=============== Packet Vector #14 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA Total packet length = 32. [Input with 8 cleartext header octets] 63 01 8F 76 DC 8A 1B CB 90 20 EA 6F 91 BD D8 5A FA 00 39 BA 4B AF F9 BF B7 9C 70 28 94 9C D0 EC CBC IV in: 59 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA 00 18 CBC IV out:42 0D B1 50 BB 0C 44 DA 83 E4 52 09 55 99 67 E3 After xor: 42 05 D2 51 34 7A 98 50 98 2F 52 09 55 99 67 E3 [hdr] After AES: EA D1 CA 56 02 02 09 5C E6 12 B0 D2 18 A0 DD 44 After xor: 7A F1 20 39 93 BF D1 06 1C 12 89 68 53 0F 24 FB [msg] After AES: 51 77 41 69 C3 DE 6B 24 13 27 74 90 F5 FF C5 62 After xor: E6 EB 31 41 57 42 BB C8 13 27 74 90 F5 FF C5 62 [msg] After AES: D4 CC 3B 82 DF 9F CC 56 7E E5 83 61 D7 8D FB 5E CBC-MAC : D4 CC 3B 82 DF 9F CC 56 CTR Start: 01 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA 00 01 CTR[0001]: DC EB F4 13 38 3C 66 A0 5A 72 55 EF 98 D7 FF AD CTR[0002]: 2F 54 2C BA 15 D6 6C DF E1 EC 46 8F 0E 68 A1 24 CTR[MAC ]: 11 E2 D3 9F A2 E8 0C DC Total packet length = 40. [Authenticated and Encrypted Output] 63 01 8F 76 DC 8A 1B CB 4C CB 1E 7C A9 81 BE FA A0 72 6C 55 D3 78 06 12 98 C8 5C 92 81 4A BC 33 C5 2E E8 1D 7D 77 C0 8A
=============== Packet Vector #14 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA Total packet length = 32. [Input with 8 cleartext header octets] 63 01 8F 76 DC 8A 1B CB 90 20 EA 6F 91 BD D8 5A FA 00 39 BA 4B AF F9 BF B7 9C 70 28 94 9C D0 EC CBC IV in: 59 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA 00 18 CBC IV out:42 0D B1 50 BB 0C 44 DA 83 E4 52 09 55 99 67 E3 After xor: 42 05 D2 51 34 7A 98 50 98 2F 52 09 55 99 67 E3 [hdr] After AES: EA D1 CA 56 02 02 09 5C E6 12 B0 D2 18 A0 DD 44 After xor: 7A F1 20 39 93 BF D1 06 1C 12 89 68 53 0F 24 FB [msg] After AES: 51 77 41 69 C3 DE 6B 24 13 27 74 90 F5 FF C5 62 After xor: E6 EB 31 41 57 42 BB C8 13 27 74 90 F5 FF C5 62 [msg] After AES: D4 CC 3B 82 DF 9F CC 56 7E E5 83 61 D7 8D FB 5E CBC-MAC : D4 CC 3B 82 DF 9F CC 56 CTR Start: 01 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA 00 01 CTR[0001]: DC EB F4 13 38 3C 66 A0 5A 72 55 EF 98 D7 FF AD CTR[0002]: 2F 54 2C BA 15 D6 6C DF E1 EC 46 8F 0E 68 A1 24 CTR[MAC ]: 11 E2 D3 9F A2 E8 0C DC Total packet length = 40. [Authenticated and Encrypted Output] 63 01 8F 76 DC 8A 1B CB 4C CB 1E 7C A9 81 BE FA A0 72 6C 55 D3 78 06 12 98 C8 5C 92 81 4A BC 33 C5 2E E8 1D 7D 77 C0 8A
Whiting, et al. Informational [Page 17] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 17] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #15 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 10 3F E4 13 36 71 3C 96 96 76 6C FA Total packet length = 33. [Input with 8 cleartext header octets] AA 6C FA 36 CA E8 6B 40 B9 16 E0 EA CC 1C 00 D7 DC EC 68 EC 0B 3B BB 1A 02 DE 8A 2D 1A A3 46 13 2E CBC IV in: 59 00 10 3F E4 13 36 71 3C 96 96 76 6C FA 00 19 CBC IV out:B3 26 49 FF D5 9F 56 0F 02 2D 11 E2 62 C5 BE EA After xor: B3 2E E3 93 2F A9 9C E7 69 6D 11 E2 62 C5 BE EA [hdr] After AES: 82 50 9E E5 B2 FF DB CA 9B D0 2E 20 6B 3F B7 AD After xor: 3B 46 7E 0F 7E E3 DB 1D 47 3C 46 CC 60 04 0C B7 [msg] After AES: 80 46 0E 4C 08 3A D0 3F B9 A9 13 BE E4 DE 2F 66 After xor: 82 98 84 61 12 99 96 2C 97 A9 13 BE E4 DE 2F 66 [msg] After AES: 47 29 CB 00 31 F1 81 C1 92 68 4B 89 A4 71 50 E7 CBC-MAC : 47 29 CB 00 31 F1 81 C1 CTR Start: 01 00 10 3F E4 13 36 71 3C 96 96 76 6C FA 00 01 CTR[0001]: 08 C4 DA C8 EC C1 C0 7B 4C E1 F2 4C 37 5A 47 EE CTR[0002]: A7 87 2E 6C 6D C4 4E 84 26 02 50 4C 3F A5 73 C5 CTR[MAC ]: E0 5F B2 6E EA 83 B4 C7 Total packet length = 41. [Authenticated and Encrypted Output] AA 6C FA 36 CA E8 6B 40 B1 D2 3A 22 20 DD C0 AC 90 0D 9A A0 3C 61 FC F4 A5 59 A4 41 77 67 08 97 08 A7 76 79 6E DB 72 35 06
=============== Packet Vector #15 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 10 3F E4 13 36 71 3C 96 96 76 6C FA Total packet length = 33. [Input with 8 cleartext header octets] AA 6C FA 36 CA E8 6B 40 B9 16 E0 EA CC 1C 00 D7 DC EC 68 EC 0B 3B BB 1A 02 DE 8A 2D 1A A3 46 13 2E CBC IV in: 59 00 10 3F E4 13 36 71 3C 96 96 76 6C FA 00 19 CBC IV out:B3 26 49 FF D5 9F 56 0F 02 2D 11 E2 62 C5 BE EA After xor: B3 2E E3 93 2F A9 9C E7 69 6D 11 E2 62 C5 BE EA [hdr] After AES: 82 50 9E E5 B2 FF DB CA 9B D0 2E 20 6B 3F B7 AD After xor: 3B 46 7E 0F 7E E3 DB 1D 47 3C 46 CC 60 04 0C B7 [msg] After AES: 80 46 0E 4C 08 3A D0 3F B9 A9 13 BE E4 DE 2F 66 After xor: 82 98 84 61 12 99 96 2C 97 A9 13 BE E4 DE 2F 66 [msg] After AES: 47 29 CB 00 31 F1 81 C1 92 68 4B 89 A4 71 50 E7 CBC-MAC : 47 29 CB 00 31 F1 81 C1 CTR Start: 01 00 10 3F E4 13 36 71 3C 96 96 76 6C FA 00 01 CTR[0001]: 08 C4 DA C8 EC C1 C0 7B 4C E1 F2 4C 37 5A 47 EE CTR[0002]: A7 87 2E 6C 6D C4 4E 84 26 02 50 4C 3F A5 73 C5 CTR[MAC ]: E0 5F B2 6E EA 83 B4 C7 Total packet length = 41. [Authenticated and Encrypted Output] AA 6C FA 36 CA E8 6B 40 B1 D2 3A 22 20 DD C0 AC 90 0D 9A A0 3C 61 FC F4 A5 59 A4 41 77 67 08 97 08 A7 76 79 6E DB 72 35 06
=============== Packet Vector #16 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA Total packet length = 31. [Input with 12 cleartext header octets] D0 D0 73 5C 53 1E 1B EC F0 49 C2 44 12 DA AC 56 30 EF A5 39 6F 77 0C E1 A6 6B 21 F7 B2 10 1C CBC IV in: 59 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA 00 13 CBC IV out:AB DC 4E C9 AA 72 33 97 DF 2D AD 76 33 DE 3B 0D After xor: AB D0 9E 19 D9 2E 60 89 C4 C1 5D 3F F1 9A 3B 0D [hdr] After AES: 62 86 F6 2F 23 42 63 B0 1C FD 8C 37 40 74 81 EB After xor: 70 5C 5A 79 13 AD C6 89 73 8A 80 D6 E6 1F A0 1C [msg] After AES: 88 95 84 18 CF 79 CA BE EB C0 0C C4 86 E6 01 F7 After xor: 3A 85 98 18 CF 79 CA BE EB C0 0C C4 86 E6 01 F7 [msg] After AES: C1 85 92 D9 84 CD 67 80 63 D1 D9 6D C1 DF A1 11 CBC-MAC : C1 85 92 D9 84 CD 67 80 CTR Start: 01 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA 00 01 CTR[0001]: 06 08 FF 95 A6 94 D5 59 F4 0B B7 9D EF FA 41 DF CTR[0002]: 80 55 3A 75 78 38 04 A9 64 8B 68 DD 7F DC DD 7A CTR[MAC ]: 5B EA DB 4E DF 07 B9 2F Total packet length = 39. [Authenticated and Encrypted Output] D0 D0 73 5C 53 1E 1B EC F0 49 C2 44 14 D2 53 C3 96 7B 70 60 9B 7C BB 7C 49 91 60 28 32 45 26 9A 6F 49 97 5B CA DE AF
=============== Packet Vector #16 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA Total packet length = 31. [Input with 12 cleartext header octets] D0 D0 73 5C 53 1E 1B EC F0 49 C2 44 12 DA AC 56 30 EF A5 39 6F 77 0C E1 A6 6B 21 F7 B2 10 1C CBC IV in: 59 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA 00 13 CBC IV out:AB DC 4E C9 AA 72 33 97 DF 2D AD 76 33 DE 3B 0D After xor: AB D0 9E 19 D9 2E 60 89 C4 C1 5D 3F F1 9A 3B 0D [hdr] After AES: 62 86 F6 2F 23 42 63 B0 1C FD 8C 37 40 74 81 EB After xor: 70 5C 5A 79 13 AD C6 89 73 8A 80 D6 E6 1F A0 1C [msg] After AES: 88 95 84 18 CF 79 CA BE EB C0 0C C4 86 E6 01 F7 After xor: 3A 85 98 18 CF 79 CA BE EB C0 0C C4 86 E6 01 F7 [msg] After AES: C1 85 92 D9 84 CD 67 80 63 D1 D9 6D C1 DF A1 11 CBC-MAC : C1 85 92 D9 84 CD 67 80 CTR Start: 01 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA 00 01 CTR[0001]: 06 08 FF 95 A6 94 D5 59 F4 0B B7 9D EF FA 41 DF CTR[0002]: 80 55 3A 75 78 38 04 A9 64 8B 68 DD 7F DC DD 7A CTR[MAC ]: 5B EA DB 4E DF 07 B9 2F Total packet length = 39. [Authenticated and Encrypted Output] D0 D0 73 5C 53 1E 1B EC F0 49 C2 44 14 D2 53 C3 96 7B 70 60 9B 7C BB 7C 49 91 60 28 32 45 26 9A 6F 49 97 5B CA DE AF
Whiting, et al. Informational [Page 18] RFC 3610 Counter with CBC-MAC (CCM) September 2003
Whiting, et al. Informational [Page 18] RFC 3610 Counter with CBC-MAC (CCM) September 2003
=============== Packet Vector #17 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA Total packet length = 32. [Input with 12 cleartext header octets] 77 B6 0F 01 1C 03 E1 52 58 99 BC AE E8 8B 6A 46 C7 8D 63 E5 2E B8 C5 46 EF B5 DE 6F 75 E9 CC 0D CBC IV in: 59 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA 00 14 CBC IV out:F4 68 FE 5D B1 53 0B 7A 5A A5 FB 27 40 CF 6E 33 After xor: F4 64 89 EB BE 52 17 79 BB F7 A3 BE FC 61 6E 33 [hdr] After AES: 23 29 0E 0B 33 45 9A 83 32 2D E4 06 86 67 10 04 After xor: CB A2 64 4D F4 C8 F9 66 1C 95 21 40 69 D2 CE 6B [msg] After AES: 8F BE D4 0F 8B 89 B7 B8 20 D5 5F E0 3C E2 43 11 After xor: FA 57 18 02 8B 89 B7 B8 20 D5 5F E0 3C E2 43 11 [msg] After AES: 6A DB 15 B6 71 81 B2 E2 2B E3 4A F2 B2 83 E2 29 CBC-MAC : 6A DB 15 B6 71 81 B2 E2 CTR Start: 01 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA 00 01 CTR[0001]: BD CE 95 5C CF D3 81 0A 91 EA 77 A6 A4 5B C0 4C CTR[0002]: 43 2E F2 32 AE 36 D8 92 22 BF 63 37 E6 B2 6C E8 CTR[MAC ]: 1C F7 19 C1 35 7F CC DE Total packet length = 40. [Authenticated and Encrypted Output] 77 B6 0F 01 1C 03 E1 52 58 99 BC AE 55 45 FF 1A 08 5E E2 EF BF 52 B2 E0 4B EE 1E 23 36 C7 3E 3F 76 2C 0C 77 44 FE 7E 3C
=============== Packet Vector #17 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA Total packet length = 32. [Input with 12 cleartext header octets] 77 B6 0F 01 1C 03 E1 52 58 99 BC AE E8 8B 6A 46 C7 8D 63 E5 2E B8 C5 46 EF B5 DE 6F 75 E9 CC 0D CBC IV in: 59 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA 00 14 CBC IV out:F4 68 FE 5D B1 53 0B 7A 5A A5 FB 27 40 CF 6E 33 After xor: F4 64 89 EB BE 52 17 79 BB F7 A3 BE FC 61 6E 33 [hdr] After AES: 23 29 0E 0B 33 45 9A 83 32 2D E4 06 86 67 10 04 After xor: CB A2 64 4D F4 C8 F9 66 1C 95 21 40 69 D2 CE 6B [msg] After AES: 8F BE D4 0F 8B 89 B7 B8 20 D5 5F E0 3C E2 43 11 After xor: FA 57 18 02 8B 89 B7 B8 20 D5 5F E0 3C E2 43 11 [msg] After AES: 6A DB 15 B6 71 81 B2 E2 2B E3 4A F2 B2 83 E2 29 CBC-MAC : 6A DB 15 B6 71 81 B2 E2 CTR Start: 01 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA 00 01 CTR[0001]: BD CE 95 5C CF D3 81 0A 91 EA 77 A6 A4 5B C0 4C CTR[0002]: 43 2E F2 32 AE 36 D8 92 22 BF 63 37 E6 B2 6C E8 CTR[MAC ]: 1C F7 19 C1 35 7F CC DE Total packet length = 40. [Authenticated and Encrypted Output] 77 B6 0F 01 1C 03 E1 52 58 99 BC AE 55 45 FF 1A 08 5E E2 EF BF 52 B2 E0 4B EE 1E 23 36 C7 3E 3F 76 2C 0C 77 44 FE 7E 3C
=============== Packet Vector #18 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 D5 60 91 2D 3F 70 3C 96 96 76 6C FA Total packet length = 33. [Input with 12 cleartext header octets] CD 90 44 D2 B7 1F DB 81 20 EA 60 C0 64 35 AC BA FB 11 A8 2E 2F 07 1D 7C A4 A5 EB D9 3A 80 3B A8 7F CBC IV in: 59 00 D5 60 91 2D 3F 70 3C 96 96 76 6C FA 00 15 CBC IV out:BA 37 74 54 D7 20 A4 59 25 97 F6 A3 D1 D6 BA 67 After xor: BA 3B B9 C4 93 F2 13 46 FE 16 D6 49 B1 16 BA 67 [hdr] After AES: 81 6A 20 20 38 D0 A6 30 CB E0 B7 3C 39 BB CE 05 After xor: E5 5F 8C 9A C3 C1 0E 1E E4 E7 AA 40 9D 1E 25 DC [msg] After AES: 6D 5C 15 FD 85 2D 5C 3C E3 03 3D 85 DA 57 BD AC After xor: 57 DC 2E 55 FA 2D 5C 3C E3 03 3D 85 DA 57 BD AC [msg] After AES: B0 4A 1C 23 BC 39 B6 51 76 FD 5B FF 9B C1 28 5E CBC-MAC : B0 4A 1C 23 BC 39 B6 51 CTR Start: 01 00 D5 60 91 2D 3F 70 3C 96 96 76 6C FA 00 01 CTR[0001]: 64 A2 C5 56 50 CE E0 4C 7A 93 D8 EE F5 43 E8 8E CTR[0002]: 18 E7 65 AC B7 B0 E9 AF 09 2B D0 20 6C A1 C8 3C CTR[MAC ]: F7 43 82 79 5C 49 F3 00 Total packet length = 41. [Authenticated and Encrypted Output] CD 90 44 D2 B7 1F DB 81 20 EA 60 C0 00 97 69 EC AB DF 48 62 55 94 C5 92 51 E6 03 57 22 67 5E 04 C8 47 09 9E 5A E0 70 45 51
=============== パケットベクトル#18================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93はF70 3C96 96 76 6C FA Totalパケット長=33を6B Nonce=00D5 60 91 2D3にCCします。 [12のcleartextヘッダー八重奏で、入力されます] 以下のCD90 44D2 B7 1F DB81 20EA60C0 64 35AC BA FB11A8 2E2F07 1D 7C A4 A5 EB D9 3A80 3B A8 7F CBC IV : BA37 74 54D7 20A4 59 25 97F6 A3 D1 D6 BA67After xorからの59 00D5 60 91 2D3F70 3C96 96 76 6CのFA00 15CBC IV: AESの後のBa3B B9 C4 93F2 13 46FE16D6 49B1 16Ba67[hdr]: 81 6A20 20 38D0 A6 30CB0EのB7 3C39BB CE05After xor: AESの後の5 5F8C9A C3 C1 0E1E4Eの7EのAA40 9D1E25EのDC[msg]: 6D5C15FD85 2D5C3C E3 03 3D85DA57BD AC After xor: 57 AESの後のDC2 55Eのファ2D5C3C E3 03 3D85DA57BD交流[msg]: B0 4A1C23紀元前39年のB6 51 76FD 5B ff9B C1 28 5EのCBC-Mac: B0 4A1C23紀元前39年のB6 51CTRは始まります: 01 00D5 60 91 2D3F70 3C96 96 76 6Cファ00 01CTR[0001]: 64 A2 C5 56 50Ce E0 4C7A93D8 EE F5 43E8 8E CTR[0002]: 18 7 65交流B7 B0E9EのAF09 2B D0 20 6C A1 C8 3C CTR[Mac]: F7 43 82 79 5C49F3 00は合計でパケット長=41になります。 [出力を認証して、コード化します] CD90 44D2 B7 1F DB81 20EA60C0 00 97 69EC AB DF48 62 55 94C5 92 51E6 03 57 22 67 5 04EのC8 47 09 9E5A E0 70 45 51
Whiting, et al. Informational [Page 19] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[19ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
=============== Packet Vector #19 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 42 FF F8 F1 95 1C 3C 96 96 76 6C FA Total packet length = 31. [Input with 8 cleartext header octets] D8 5B C7 E6 9F 94 4F B8 8A 19 B9 50 BC F7 1A 01 8E 5E 67 01 C9 17 87 65 98 09 D6 7D BE DD 18 CBC IV in: 61 00 42 FF F8 F1 95 1C 3C 96 96 76 6C FA 00 17 CBC IV out:44 F7 CC 9C 2B DD 2F 45 F6 38 25 6B 73 6E 1D 7A After xor: 44 FF 14 C7 EC 3B B0 D1 B9 80 25 6B 73 6E 1D 7A [hdr] After AES: 57 C3 73 F8 00 AA 5F CC 7B CF 1D 1B DD BB 4C 52 After xor: DD DA CA A8 BC 5D 45 CD F5 91 7A 1A 14 AC CB 37 [msg] After AES: 42 4E 93 72 72 C8 79 B6 11 C7 A5 9F 47 8D 9F D8 After xor: DA 47 45 0F CC 15 61 B6 11 C7 A5 9F 47 8D 9F D8 [msg] After AES: 9A CB 03 F8 B9 DB C8 D2 D2 D7 A4 B4 95 25 08 67 CBC-MAC : 9A CB 03 F8 B9 DB C8 D2 D2 D7 CTR Start: 01 00 42 FF F8 F1 95 1C 3C 96 96 76 6C FA 00 01 CTR[0001]: 36 38 34 FA 28 83 3D B7 55 66 0D 98 65 0D 68 46 CTR[0002]: 35 E9 63 54 87 16 72 56 3F 0C 08 AF 78 44 31 A9 CTR[MAC ]: F9 B7 FA 46 7B 9B 40 45 14 6D Total packet length = 41. [Authenticated and Encrypted Output] D8 5B C7 E6 9F 94 4F B8 BC 21 8D AA 94 74 27 B6 DB 38 6A 99 AC 1A EF 23 AD E0 B5 29 39 CB 6A 63 7C F9 BE C2 40 88 97 C6 BA
=============== パケットベクトル#19================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は6B Nonce=00 42FF F8 F1 95 1C3C96 96 76 6C FA Totalパケット長=31をCCします。 [8つのcleartextヘッダー八重奏で、入力されます] 以下のD8 5B C7 6 9F94 4F B8 8A19B9 50BC F7 1A01 8Eの5EのE67 01C9 17 87 65 98 09D6 7D BE DD18CBC IV : 44F7 CC9C2B DD2F45F6 38 25 6B73 6Eの1D 7A After xorからの61 00 42FF F8 F1 95 1C3C96 96 76 6CのFA00 17CBC IV: AESの後の44ff14C7EC3B B0 D1 B9 80 25 6B73 6Eの1D 7A[hdr]: 57 C3 73F8 00AA5F CC7B CF 1D 1B DD掲示板4C52After xor: AESの後のDD DAカリフォルニアA8紀元前5D45CD F5 91 7A 1A14交流CB37[msg]: 42 4E93 72 72C8 79B6 11C7 A5 9F47 8D 9F D8 After xor: AESの後のDA47 45 0F CC15 61B6 11C7 A5 9F47 8D 9F D8[msg]: 9A CB03F8 B9 DB C8 D2 D2 D7 A4 B4 95 25 08 67CBC-Mac: 9A CB03F8 B9 DB C8 D2 D2 D7 CTRは始まります: 01 00 42ff F8F1 95 1C3C96 96 76 6Cファ00 01CTR[0001]: 36 38 34ファ28 83の3D B7 55 66 0D98 65 0D68 46CTR[0002]: 35E9 63 54 87 16 72 56 3F0C08AF78 44 31A9 CTR[Mac]: F9 B7 FA46 7B 9B40 45 14 6D Totalパケット長=41。 [C2 40 88 97がC6Baであったなら出力] D8 5B C7 6 9F94 4F B8紀元前21年の8D AA94 74 27B6 DB38 6A99交流1A EF西暦23年Eの0EのB5 29 39CB 6A63 7C F9を認証して、コード化します。
=============== Packet Vector #20 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 92 0F 40 E5 6C DC 3C 96 96 76 6C FA Total packet length = 32. [Input with 8 cleartext header octets] 74 A0 EB C9 06 9F 5B 37 17 61 43 3C 37 C5 A3 5F C1 F3 9F 40 63 02 EB 90 7C 61 63 BE 38 C9 84 37 CBC IV in: 61 00 92 0F 40 E5 6C DC 3C 96 96 76 6C FA 00 18 CBC IV out:60 CB 21 CE 40 06 50 AE 2A D2 BE 52 9F 5F 0F C2 After xor: 60 C3 55 6E AB CF 56 31 71 E5 BE 52 9F 5F 0F C2 [hdr] After AES: 03 20 64 14 35 32 5D 95 C8 A2 50 40 93 28 DA 9B After xor: 14 41 27 28 02 F7 FE CA 09 51 CF 00 F0 2A 31 0B [msg] After AES: B9 E8 87 95 ED F7 F0 08 15 15 F0 14 E2 FE 0E 48 After xor: C5 89 E4 2B D5 3E 74 3F 15 15 F0 14 E2 FE 0E 48 [msg] After AES: 8F AD 0C 23 E9 63 7E 87 FA 21 45 51 1B 47 DE F1 CBC-MAC : 8F AD 0C 23 E9 63 7E 87 FA 21 CTR Start: 01 00 92 0F 40 E5 6C DC 3C 96 96 76 6C FA 00 01 CTR[0001]: 4F 71 A5 C1 12 42 E3 7D 29 F0 FE E4 1B E1 02 5F CTR[0002]: 34 2B D3 F1 7C B7 7B C1 79 0B 05 05 61 59 27 2C CTR[MAC ]: 7F 09 7B EF C6 AA C1 D3 73 65 Total packet length = 42. [Authenticated and Encrypted Output] 74 A0 EB C9 06 9F 5B 37 58 10 E6 FD 25 87 40 22 E8 03 61 A4 78 E3 E9 CF 48 4A B0 4F 44 7E FF F6 F0 A4 77 CC 2F C9 BF 54 89 44
=============== パケットベクトル#20================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は00 92 0F40E5 6C DC3C96 96 76 6C FA Totalパケット長=6B Nonce=32をCCします。 [38がC9 84 37CBC IVであったなら以下で8つのcleartextヘッダー八重奏] 74A0 EB C9 06 9F5B37 17 61 43 3C37C5 A3 5F C1 F3 9F40 63 02EB90 7でC61 63を入力してください。 61 00 92、: 60CB21CE40 06 50AE 2A D2 BE52 9Fの5F0F C2 After xorからの5 6Cの0F40E DC3C96 96 76 6CのFA00 18CBC IV: 60C3 55 6E ABのCf56 31 71E5、AESの後の52の5 9F Fの0F C2[hdr]になってください: 03 20 64 14 35 32 5D95C8 A2 50 40 93 28DA 9B After xor: AESの後の14 41 27 28 02F7 FEカリフォルニア09 51Cf00F0 2A31 0B[msg]: B9E8 87 95ED F7 F0 08 15 15F0 14 2EのFE0E48After xor: AESの後のC5 89 4 2B D5 3E74 3EのF15 15F0 14 2EのFE0 48E[msg]: 8F西暦0年のC23E9 63 7 87Eのファ21 45 51 1B47DE F1CBC-Mac: 8F西暦0年のC23E9 63 7E87ファ21CTRは始まります: 01 00 92 0F40E5 6C DC3C96 96 76 6Cファ00 01CTR[0001]: 4F71A5 C1 12 42E3 7D29F0 FE E4 1B E1 02 5F CTR[0002]: 34 2B D3F1 7C B7 7B C1 79 0B05 05 61 59 27 2C CTR[Mac]: 7F09 7B EF C6 AA C1 D3 73 65Totalパケット長=42。 [出力を認証して、コード化します] 74A0 EB C9 06 9F5B37 58 10 6EのFD25 87 40 22 8 03 61A4 78 3Eの9EのCf48 4A B0 4F44 7EのE ff F6 F0 A4 77CC2F C9 BF54 89 44
Whiting, et al. Informational [Page 20] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[20ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
=============== Packet Vector #21 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 27 CA 0C 71 20 BC 3C 96 96 76 6C FA Total packet length = 33. [Input with 8 cleartext header octets] 44 A3 AA 3A AE 64 75 CA A4 34 A8 E5 85 00 C6 E4 15 30 53 88 62 D6 86 EA 9E 81 30 1B 5A E4 22 6B FA CBC IV in: 61 00 27 CA 0C 71 20 BC 3C 96 96 76 6C FA 00 19 CBC IV out:43 07 C0 73 A8 9E E1 D5 05 27 B2 9A 62 48 D6 D2 After xor: 43 0F 84 D0 02 A4 4F B1 70 ED B2 9A 62 48 D6 D2 [hdr] After AES: B6 0B C6 F5 84 01 75 BC 01 27 70 F1 11 8D 75 10 After xor: 12 3F 6E 10 01 01 B3 58 14 17 23 79 73 5B F3 FA [msg] After AES: 7D 5E 64 92 CE 2C B9 EA 7E 4C 4A 09 09 89 C8 FB After xor: E3 DF 54 89 94 C8 9B 81 84 4C 4A 09 09 89 C8 FB [msg] After AES: 68 5F 8D 79 D2 2B 9B 74 21 DF 4C 3E 87 BA 0A AF CBC-MAC : 68 5F 8D 79 D2 2B 9B 74 21 DF CTR Start: 01 00 27 CA 0C 71 20 BC 3C 96 96 76 6C FA 00 01 CTR[0001]: 56 8A 45 9E 40 09 48 67 EB 85 E0 9E 6A 2E 64 76 CTR[0002]: A6 00 AA 92 92 03 54 9A AE EF 2C CC 59 13 7A 57 CTR[MAC ]: 25 1E DC DD 3F 11 10 F3 98 11 Total packet length = 43. [Authenticated and Encrypted Output] 44 A3 AA 3A AE 64 75 CA F2 BE ED 7B C5 09 8E 83 FE B5 B3 16 08 F8 E2 9C 38 81 9A 89 C8 E7 76 F1 54 4D 41 51 A4 ED 3A 8B 87 B9 CE
=============== パケットベクトル#21================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は00 27カリフォルニア0C71 20紀元前3年のC96 96 76 6C FA Totalパケット長=6B Nonce=33をCCします。 [8つのcleartextヘッダー八重奏で、入力されます] 44 以下のA3 AA 3A AE64 75CA A4 34A8E5 85 00C6E4 15 30 53 88 62D6 86EA9E81 30 1B 5A E4 22 6B FA CBC IV 61 00 27、: 43 07C0 73A8 9E E1 D5 05 27B2 9A62 48D6 D2 After xorからのカリフォルニア0C71 20紀元前3年C96 96 76 6CのFA00 19CBC IV: 43 AESの後の0F84D0 02A4 4F B1 70教育B2 9A62 48D6 D2[hdr]: B6 0B C6 F5 84 01 75紀元前01 27 70年のF1 11 8D75 10After xor: 12 AESの後の3F6E10 01 01B3 58 14 17 23 79 73 5B F3ファ[msg]: 7D5E64 92CE 2C B9 EA7 4EのC4A09 09 89C8 FB After xor: AESの後の3EのDF54 89 94C8 9B81 84 4C4A09 09 89C8 FB[msg]: 68 87Eの5F8D79D2 2B 9B74 21DF4C3Ba0A AF CBC-Mac: 68 5F8D79D2 2B 9B74 21DF CTRは始まります: 01 00 27カリフォルニア0C71 20紀元前3年のC96 96 76 6Cファ00 01CTR[0001]: 56 8A45 9E40 09 48 67EB85E0 9Eの6A2E64 76CTR[0002]: A6 00AA92 92 03 54 9A AE EF2C CC59 13 7A57CTR[Mac]: 25 1EのDC DD3F11 10F3 98 11Totalパケット長=43。 [教育7B C5 09 8 83EのFE B5 B3 16 08F8E2 9C38 81 9A89C8E7が76F1 54 4D41 51A4教育3A 8B87B9Ceであったなら出力] 44A3 AA 3A AE64 75カリフォルニアF2を認証して、コード化します。
=============== Packet Vector #22 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 5B 8C CB CD 9A F8 3C 96 96 76 6C FA Total packet length = 31. [Input with 12 cleartext header octets] EC 46 BB 63 B0 25 20 C3 3C 49 FD 70 B9 6B 49 E2 1D 62 17 41 63 28 75 DB 7F 6C 92 43 D2 D7 C2 CBC IV in: 61 00 5B 8C CB CD 9A F8 3C 96 96 76 6C FA 00 13 CBC IV out:91 14 AD 06 B6 CC 02 35 76 9A B6 14 C4 82 95 03 After xor: 91 18 41 40 0D AF B2 10 56 59 8A 5D 39 F2 95 03 [hdr] After AES: 29 BD 7C 27 83 E3 E8 D3 C3 5C 01 F4 4C EC BB FA After xor: 90 D6 35 C5 9E 81 FF 92 A0 74 74 2F 33 80 29 B9 [msg] After AES: 4E DA F4 0D 21 0B D4 5F FE 97 90 B9 AA EC 34 4C After xor: 9C 0D 36 0D 21 0B D4 5F FE 97 90 B9 AA EC 34 4C [msg] After AES: 21 9E F8 90 EA 64 C2 11 A5 37 88 83 E1 BA 22 0D CBC-MAC : 21 9E F8 90 EA 64 C2 11 A5 37 CTR Start: 01 00 5B 8C CB CD 9A F8 3C 96 96 76 6C FA 00 01 CTR[0001]: 88 BC 19 42 80 C1 FA 3E BE FC EF FB 4D C6 2D 54 CTR[0002]: 3E 59 7D A5 AE 21 CC A4 00 9E 4C 0C 91 F6 22 49 CTR[MAC ]: 5C BC 30 98 66 02 A9 F4 64 A0 Total packet length = 41. [Authenticated and Encrypted Output] EC 46 BB 63 B0 25 20 C3 3C 49 FD 70 31 D7 50 A0 9D A3 ED 7F DD D4 9A 20 32 AA BF 17 EC 8E BF 7D 22 C8 08 8C 66 6B E5 C1 97
=============== パケットベクトル#22================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は6B Nonce=00 5B8C CB CD9A F8 3C96 96 76 6C FA Totalパケット長=31をCCします。 [12のcleartextヘッダー八重奏で、入力されます] 以下の6CのEC46掲示板63B0 25 20C3 3C49FD70B9 6B49E2 1D62 17 41 63 28 75DB7F92 43D2 D7 C2 CBC IV : 91 14西暦06年のB6 CC02 35 76 9A B6 14C4 82 95 03After xorからの61 00 5B8C CB CD9A F8 3C96 96 76 6CのFA00 13CBC IV: AESの後の91 18 41 40 0D AF B2 10 56 59 8A 5D39F2 95 03[hdr]: 29 BD7C27 83 3Eの8EのD3 C3 5C01F4 4C EC BB FA After xor: 90 AESの後のD6 35C5 9E81ff92A0 74 74 2Fの33 80 29B9[msg]: 4EのDA F4 0D21 0B D4 5F FE97 90B9 AA EC34 4C After xor: 9 AESのEC34 4C[msg]後のC0D36 0D21 0B D4 5F FE97 90B9 AA: 21 9EのF8 90EA64C2 11A5 37 88 83 1EのBa22 0D CBC-Mac: 21 9EのF8 90EA64C2 11A5 37CTRは始まります: 01 00 5B8C CB CD9A F8 3C96 96 76 6Cファ00 01CTR[0001]: 88、紀元前19 42 80年のC1、ファ3Eであることが、FC EF FB 4D C6 2D54CTR[0002]です: 3E59 7D A5 AE21はA4 00 9 4EのC0C91F6 22 49CTR[Mac]をCCします: 5 C紀元前30 98 66 02年のA9 F4 64A0 Totalパケット長=41。 [出力を認証して、コード化します] EC46掲示板63B0 25 20C3 3C49FD70 31D7 50A0 9D A3教育7F DD D4 9A20 32AA BF17EC8BF 7D22C8 08 8EのC66 6B E5 C1 97
Whiting, et al. Informational [Page 21] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[21ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
=============== Packet Vector #23 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 3E BE 94 04 4B 9A 3C 96 96 76 6C FA Total packet length = 32. [Input with 12 cleartext header octets] 47 A6 5A C7 8B 3D 59 42 27 E8 5E 71 E2 FC FB B8 80 44 2C 73 1B F9 51 67 C8 FF D7 89 5E 33 70 76 CBC IV in: 61 00 3E BE 94 04 4B 9A 3C 96 96 76 6C FA 00 14 CBC IV out:0F 70 3F 5A 54 2C 44 6E 8B 74 A3 73 9B 48 B9 61 After xor: 0F 7C 78 FC 0E EB CF 53 D2 36 84 9B C5 39 B9 61 [hdr] After AES: 40 5B ED 29 D0 98 AE 91 DB 68 78 F3 68 B8 73 85 After xor: A2 A7 16 91 50 DC 82 E2 C0 91 29 94 A0 47 A4 0C [msg] After AES: 3D 03 29 3C FD 81 1B 37 01 51 FB C7 85 6B 7A 74 After xor: 63 30 59 4A FD 81 1B 37 01 51 FB C7 85 6B 7A 74 [msg] After AES: 66 4F 27 16 3E 36 0F 72 62 0D 4E 67 7C E0 61 DE CBC-MAC : 66 4F 27 16 3E 36 0F 72 62 0D CTR Start: 01 00 3E BE 94 04 4B 9A 3C 96 96 76 6C FA 00 01 CTR[0001]: 0A 7E 0A 63 53 C8 CF 9E BC 3B 6E 63 15 9A D0 97 CTR[0002]: EA 20 32 DA 27 82 6E 13 9E 1E 72 5C 5B 0D 3E BF CTR[MAC ]: B9 31 27 CA F0 F1 A1 20 FA 70 Total packet length = 42. [Authenticated and Encrypted Output] 47 A6 5A C7 8B 3D 59 42 27 E8 5E 71 E8 82 F1 DB D3 8C E3 ED A7 C2 3F 04 DD 65 07 1E B4 13 42 AC DF 7E 00 DC CE C7 AE 52 98 7D
=============== パケットベクトル#23================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93CC6B Nonce=00 3Eであることが、94 04 4B 9A3C96 96 76 6C FA Totalパケット長=32です。 以下の8 5 71Eの2EのFC FB B8 80 44 2C73 1B F9 51 67C8 FF D7 89 5[12のcleartextヘッダー八重奏で、入力されます]47A6 5A C7 8B3D59 42 27EのE33 70 76CBC IV 61 00、3Eであることが、: 0F70 3F5A54 2C44 6Eの8B74A3 73 9B48B9 61After xorからの94 04 4B 9A3C96 96 76 6CのFA00 14CBC IVです: AESの後の0F7C78FC0E EB Cf53D2 36 84 9B C5 39B9 61[hdr]: 40 5B ED29D0 98AE91DB68 78F3 68B8 73 85After xor: AESの後のA2 A7 16 91 50DC82 2EのC0 91 29 94A0 47A4 0C[msg]: 3D03 29 3C FD81 1B37 01 51FB C7 85 6B 7A74After xor: AESの後の63 30 59 4A FD81 1B37 01 51FB C7 85 6B 7A74[msg]: 66 4F27 16 3E36 0F72 62 0D4 67Eの7C E0 61DE CBC-Mac: 66 0Fの72 62 0D CTRが始める4F27 16 3E36: 01 00、3Eであることが、94 04 4B 9A3C96 96 76 6Cファ00 01CTR[0001]です: 0A7E0A63 53C8Cf9紀元前の3B6EのE63 15 9A D0 97CTR[0002]: 1EのEA20 32DA27 82 6E13 9E72 5C5B 0D3E BF CTR[Mac]: B9 31 27CA F0 F1 A1 20FA70Totalパケット長=42。 [出力を認証して、コード化します] 47A6 5A C7 8B3D59 42 27 8 5 71EのE8 82F1DB D3 8C E3教育A7 C2 3F04DD65 07 1EのE B4 13 42交流DF7 00EのDC Ce C7 AE52 98 7D
=============== Packet Vector #24 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 8D 49 3B 30 AE 8B 3C 96 96 76 6C FA Total packet length = 33. [Input with 12 cleartext header octets] 6E 37 A6 EF 54 6D 95 5D 34 AB 60 59 AB F2 1C 0B 02 FE B8 8F 85 6D F4 A3 73 81 BC E3 CC 12 85 17 D4 CBC IV in: 61 00 8D 49 3B 30 AE 8B 3C 96 96 76 6C FA 00 15 CBC IV out:67 AC E4 E8 06 77 7A D3 27 1D 0B 93 4C 67 98 15 After xor: 67 A0 8A DF A0 98 2E BE B2 40 3F 38 2C 3E 98 15 [hdr] After AES: 35 58 F8 7E CA C2 B4 39 B6 7E 75 BB F1 5E 69 08 After xor: 9E AA E4 75 C8 3C 0C B6 33 13 81 18 82 DF D5 EB [msg] After AES: 54 E4 7B 62 22 F0 BB 87 17 D0 71 6A EB AF 19 9E After xor: 98 F6 FE 75 F6 F0 BB 87 17 D0 71 6A EB AF 19 9E [msg] After AES: 23 E3 30 50 BC 57 DC 2C 3D 3E 7C 94 77 D1 49 71 CBC-MAC : 23 E3 30 50 BC 57 DC 2C 3D 3E CTR Start: 01 00 8D 49 3B 30 AE 8B 3C 96 96 76 6C FA 00 01 CTR[0001]: 58 DB 19 B3 88 9A A3 8B 3C A4 0B 16 FF 42 2C 73 CTR[0002]: C3 2F 24 3D 65 DC 7E 9F 4B 02 16 AB 7F B9 6B 4D CTR[MAC ]: 4E 2D AE D2 53 F6 B1 8A 1D 67 Total packet length = 43. [Authenticated and Encrypted Output] 6E 37 A6 EF 54 6D 95 5D 34 AB 60 59 F3 29 05 B8 8A 64 1B 04 B9 C9 FF B5 8C C3 90 90 0F 3D A1 2A B1 6D CE 9E 82 EF A1 6D A6 20 59
=============== パケットベクトル#24================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は6B Nonce=00 8D49 3B30AE 8B3C96 96 76 6C FA Totalパケット長=33をCCします。 [12のcleartextヘッダー八重奏で、入力されます] 6 37EのA6 EF54 6D95 5D34AB60 59AB F2 1C 0B02FE B8 8F85 6D F4 A3紀元前73 81年Eの3は以下で12 85 17D4 CBC IVをCCします。 : 67 4交流EのE8 06 77 7A D3 27 1D 0B93 4Cの67 98 15After xorからの61 00 8D49 3B30AE 8B3C96 96 76 6CのFA00 15CBC IV: 67 A0 8A DF A0 98 2Eであることが、AESの後のB2 40 3F38 2C3E98 15[hdr]です: 35 58F8 7E CA C2 B4 39B6 7E75掲示板F1 5E69 08After xor: AESの後の9EのAA E4 75C8 3C 0C B6 33 13 81 18 82DF D5 EB[msg]: 54Eの4 7B62 22F0 BB87 17D0 71 6A EB AF19 9EのAfter xor: 98 AESの後のD0 71 6A EB AF19 9EのF6 FE75F6 F0掲示板87 17[msg]: 23E3 30 50紀元前57年のDC2C3D3 7EのC94 77D1 49 71CBC-Mac: 23E3 30 50紀元前57年のDC2C3D3E CTRは始まります: 01 00 8D49 3B30AE 8B3C96 96 76 6Cファ00 01CTR[0001]: 58 DB19B3 88 9A A3 8B 3C A4 0B16ff42 2C73CTR[0002]: C3 2F24 3D65DC7 9EのF4B02 16AB7F B9 6B 4D CTR[Mac]: 4Eの2D AE D2 53F6 B1 8A 1D67Totalパケット長=43。 [出力を認証して、コード化します] 6 37EのA6 EF54 6D95 5D34AB60 59F3 29 05B8 8A64 1B04B9 C9ff B5 8C C3 90 90 0F3D A1 2A B1 6D Ce9E82EF A1 6D A6 20 59
Whiting, et al. Informational [Page 22] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[22ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
9. Intellectual Property Statements
9. 知的所有権声明
The authors hereby explicitly release any intellectual property rights to CCM to the public domain. Further, the authors are not aware of any patent or patent application anywhere in the world that covers CCM mode. It is our belief that CCM is a simple combination of well-established techniques, and we believe that CCM is obvious to a person of ordinary skill in the arts.
作者はこれにより明らかにどんな知的所有権も公共の場へのCCMにリリースします。 さらに、作者はCCMモードをカバーする世界でどこでもどんな特許や特許出願も意識していません。 それはCCMが安定しているテクニックの簡単な組み合わせであるという私たちの信念です、そして、私たちは芸術における普通の技能の人にとって、CCMが明白であると信じています。
10. Security Considerations
10. セキュリティ問題
We claim that this block cipher mode is secure against attackers limited to 2^128 steps of operation if the key K is 256 bits or larger. There are fairly generic precomputation attacks against all block cipher modes that allow a meet-in-the-middle attack on the key K. If these attacks can be made, then the theoretical strength of this, and any other, block cipher mode is limited to 2^(n/2) where n is the number of bits in the key. The strength of the authentication is of course limited by M.
私たちは、このブロック暗号モードが主要なKが256ビットであるなら操作の2^128ステップに制限された攻撃者に対して安全であるか、または、より大きいと主張します。 一般的な前計算攻撃はこれらの攻撃をすることができる主要なK.If、当時のこれ、およびいかなる他の理論上の強さに対する中央で会っている攻撃も許すすべてのブロック暗号モードに反対して公正にいて、ブロック暗号モードはnがキーのビットの数である2^(n/2)に制限されます。 認証の強さはもちろんM制限されます。
Users of smaller key sizes (such as 128-bits) should take precautions to make the precomputation attacks more difficult. Repeated use of the same nonce value (with different keys of course) ought to be avoided. One solution is to include a random value within the nonce. Of course, a packet counter is also needed within the nonce. Since the nonce is of limited size, a random value in the nonce provides a limited amount of additional security.
より小さい主要なサイズ(128ビットなどの)のユーザは、前計算攻撃をより難しくするように予防策を講するべきです。 同じ一回だけの値の繰り返された使用、(異なったキー、もちろん)、避けられるべきです。 1つの解決策は一回だけの中に無作為の値を含むことです。 もちろん、また、パケットカウンタが一回だけの中で必要です。 一回だけが限られたサイズのものであるので、一回だけの無作為の値は追加担保の数量限定を提供します。
11. References
11. 参照
This section provides normative and informative references.
このセクションは規範的で有益な参照を提供します。
11.1. Normative References
11.1. 引用規格
[STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[STDWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
11.2. Informative References
11.2. 有益な参照
[AES] NIST, FIPS PUB 197, "Advanced Encryption Standard (AES)," November 2001.
FIPSパブ197、「エー・イー・エス(AES)」2001年11月の[AES]NIST。
[CCM] Whiting, D., Housley, R. and N. Ferguson, "AES Encryption & Authentication Using CTR Mode & CBC-MAC," IEEE P802.11 doc 02/001r2, May 2002.
[CCM] ホワイティングとD.とHousleyとR.とN.ファーガソン、「CTRモードとCBC-Macを使用するAES暗号化と認証」、IEEE P802.11 doc 02/001r2(2002年5月)。
[ESP] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.
[超能力] ケントとS.とR.アトキンソン、「セキュリティ有効搭載量(超能力)を要約するIP」、RFC2406、1998年11月。
Whiting, et al. Informational [Page 23] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[23ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
[MAC] NIST, FIPS PUB 113, "Computer Data Authentication," May 1985.
FIPSパブ113、「コンピュータのデータ認証」という[Mac]NISTは1985がそうするかもしれません。
[MODES] Dworkin, M., "Recommendation for Block Cipher Modes of Operation: Methods and Techniques," NIST Special Publication 800-38A, December 2001.
[モード]ドーキン、M.、「ブロックのための推薦は運転モードを解きます」。 「方法とテクニック」、NISTの特別な公表800-38A、12月2001
[OCB] Rogaway, P., Bellare, M., Black, J. and T, Krovetz, "OCB: A block-Cipher Mod of Operation for Efficient Authenticated Encryption," 8th ACM Conference on Computer and Communications Security, pp 196-295, ACM Press, 2001.
[OCB]Rogaway、P.、Bellare、M.、黒、J.、およびT、Krovetz、「OCB:」 「Efficient Authenticated EncryptionのためのOperationのブロック暗号Mod」、コンピュータとCommunications Securityの上の第8ACMコンファレンス、pp196-295、ACM Press、2001。
[PROOF] Jonsson, J., "On the Security of CTR + CBC-MAC," SAC 2002 -- Ninth Annual Workshop on Selected Areas of Cryptography, Workshop Record version, 2002. Final version to appear in the LNCS Proceedings.
CryptographyのSelected Areasの上の第9Annual Workshop、Workshop Recordバージョン、J. [PROOF]イェンソン、「CTR+CBC-MACのセキュリティ」のSAC2002--2002。 LNCS Proceedingsで見える最終版。
12. Acknowledgement
12. 承認
Russ Housley thanks the management at RSA Laboratories, especially Burt Kaliski, who supported the development of this cryptographic mode and this specification. The vast majority of this work was done while Russ was employed at RSA Laboratories.
ラスHousleyはRSA研究所、特にバートKaliskiで管理に感謝します。(Kaliskiはこの暗号のモードとこの仕様の開発をサポートしました)。 RSA研究所でラスを雇いましたが、この仕事のかなりの大部分をしました。
Whiting, et al. Informational [Page 24] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[24ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
13. Authors' Addresses
13. 作者のアドレス
Doug Whiting Hifn 5973 Avenida Encinas, #110 Carlsbad, CA 92009 USA
Encinas、ダグホワイティングHifn5973アヴェニダ#110カリフォルニア92009カールスバッド(米国)
EMail: dwhiting@hifn.com
メール: dwhiting@hifn.com
Russell Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA
ラッセルHousley不寝番セキュリティ、スプリング小山Driveハーンドン、LLC918ヴァージニア20170米国
EMail: housley@vigilsec.com
メール: housley@vigilsec.com
Niels Ferguson MacFergus BV Bart de Ligtstraat 64 1097 JE Amsterdam Netherlands
ニールズファーガソンMacFergus BVバードde Ligtstraat64 1097JEアムステルダムオランダ
EMail: niels@macfergus.com
メール: niels@macfergus.com
Whiting, et al. Informational [Page 25] RFC 3610 Counter with CBC-MAC (CCM) September 2003
ホワイティング、他 情報[25ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。
14. Full Copyright Statement
14. 完全な著作権宣言文
Copyright (C) The Internet Society (2003). All Rights Reserved.
Copyright(C)インターネット協会(2003)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assignees.
上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Whiting, et al. Informational [Page 26]
ホワイティング、他 情報[26ページ]
一覧
スポンサーリンク