RFC1828 日本語訳
1828 IP Authentication using Keyed MD5. P. Metzger, W. Simpson. August 1995. (Format: TXT=9800 bytes) (Status: HISTORIC)
プログラムでの自動翻訳です。
英語原文
Network Working Group P. Metzger Request for Comments: 1828 Piermont Category: Standards Track W. Simpson Daydreamer August 1995
コメントを求めるワーキンググループP.メッツガー要求をネットワークでつないでください: 1828年のピアモントカテゴリ: 標準化過程W.シンプソン空想家1995年8月
IP Authentication using Keyed MD5
合わせられたMD5を使用するIP認証
Status of this Memo
このMemoの状態
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。
Abstract
要約
This document describes the use of keyed MD5 with the IP Authentication Header.
このドキュメントはIP Authentication Headerとの合わせられたMD5の使用について説明します。
Table of Contents
目次
1. Introduction .......................................... 1 1.1 Keys ............................................ 1 1.2 Data Size ....................................... 1 1.3 Performance ..................................... 1
1. 序論… 1 1.1個のキー… 1 1.2 データサイズ… 1 1.3パフォーマンス… 1
2. Calculation ........................................... 2
2. 計算… 2
SECURITY CONSIDERATIONS ...................................... 2 ACKNOWLEDGEMENTS ............................................. 3 REFERENCES ................................................... 3 AUTHOR'S ADDRESS ............................................. 4
セキュリティ問題… 2つの承認… 3つの参照箇所… 3作者のアドレス… 4
Metzger & Simpson Standards Track [Page i] RFC 1828 AH MD5 August 1995
メッツガーとシンプソンStandards Track[ページi]RFC1828AH MD5 August 1995
1. Introduction
1. 序論
The Authentication Header (AH) [RFC-1826] provides integrity and authentication for IP datagrams. This specification describes the AH use of keys with Message Digest 5 (MD5) [RFC-1321].
Authentication Header(AH)[RFC-1826]はIPデータグラムのための保全と認証を提供します。この仕様はMessage Digest5(MD5)[RFC-1321]とのキーのAH使用について説明します。
All implementations that claim conformance or compliance with the Authentication Header specification MUST implement this keyed MD5 mechanism.
Authentication Header仕様への順応かコンプライアンスを要求するすべての実装がこの合わせられたMD5メカニズムを実装しなければなりません。
This document assumes that the reader is familiar with the related document "Security Architecture for the Internet Protocol" [RFC- 1825], which defines the overall security plan for IP, and provides important background for this specification.
このドキュメントは、読者がIPのために総合的な警備計画を定義する「インターネットプロトコルのためのセキュリティー体系」[RFC1825]という関連するドキュメントに詳しいと仮定して、この仕様に重要なバックグラウンドを前提とします。
1.1. Keys
1.1. キー
The secret authentication key shared between the communicating parties SHOULD be a cryptographically strong random number, not a guessable string of any sort.
秘密の認証キーが交信パーティーSHOULDを平等に割り当てた、暗号で、強い乱数、どんな種類の推測可能ストリングでない。
The shared key is not constrained by this transform to any particular size. Lengths of up to 128 bits MUST be supported by the implementation, although any particular key may be shorter. Longer keys are encouraged.
共有されたキーはどんな特定のサイズへのこの変換でも抑制されません。 どんな特定のキーもより短いかもしれませんが、実装で最大128ビットの長さをサポートしなければなりません。 より長いキーは奨励されます。
1.2. Data Size
1.2. データサイズ
MD5's 128-bit output is naturally 64-bit aligned. Typically, there is no further padding of the Authentication Data field.
並べられた状態で、MD5の128ビットの出力は自然に64ビットです。 通常、Authentication Data分野の詰め物がこれ以上ありません。
1.3. Performance
1.3. パフォーマンス
MD5 software speeds are adequate for commonly deployed LAN and WAN links, but reportedly are too slow for newer link technologies [RFC- 1810].
MD5ソフトウェア速度は、一般的に配布しているLANとWANリンクに適切ですが、より新しいリンク技術[RFC1810]には、伝えられるところによれば、遅過ぎます。
Nota Bene: Suggestions are sought on alternative authentication algorithms that have significantly faster throughput, are not patent- encumbered, and still retain adequate cryptographic strength.
背板嘆願: 提案は、かなり速いスループットを持っている代替の認証アルゴリズムで探されて、妨げられなかった、どんな特許でありも、まだ適切な暗号の強さを保有しています。
Metzger & Simpson Standards Track [Page 1] RFC 1828 AH MD5 August 1995
メッツガーとシンプソンStandardsがRFC1828を追跡する、[1ページ]ああ、MD5 August 1995
2. Calculation
2. 計算
The 128-bit digest is calculated as described in [RFC-1321]. The specification of MD5 includes a portable 'C' programming language description of the MD5 algorithm.
128ビットのダイジェストは[RFC-1321]で説明されるように計算されます。 MD5の仕様はMD5アルゴリズムの携帯用の'C'プログラミング言語記述を含んでいます。
The form of the authenticated message is
認証されたメッセージのフォームはそうです。
key, keyfill, datagram, key, MD5fill
キー、keyfill、データグラム、キー、MD5fill
First, the variable length secret authentication key is filled to the next 512-bit boundary, using the same pad with length technique defined for MD5.
まず最初に、可変長の秘密の認証キーは次の512ビットの境界にいっぱいにされます、MD5のために定義される長さのテクニックで同じパッドを使用して。
Then, the filled key is concatenated with (immediately followed by) the invariant fields of the entire IP datagram (variant fields are zeroed), concatenated with (immediately followed by) the original variable length key again.
そして、いっぱいにされたキーは再び(すぐに、続かれています)本源的変数長さのキーで連結された全体のIPデータグラム(異形分野のゼロは合わせられている)の(すぐに、続かれています)不変な分野で連結されます。
A trailing pad with length to the next 512-bit boundary for the entire message is added by MD5 itself. The 128-bit MD5 digest is calculated, and the result is inserted into the Authentication Data field.
全体のメッセージのための次の512ビットの境界への長さがある引きずっているパッドはMD5自身によって加えられます。 128ビットのMD5ダイジェストは計算されます、そして、結果はAuthentication Data分野に挿入されます。
Discussion: When the implementation adds the keys and padding in place before and after the IP datagram, care must be taken that the keys and/or padding are not sent over the link by the link driver.
議論: 以前、IPデータグラム、注意を払わなければならなかった後に、キー、そして/または、詰め物が適所にあるキーと詰め物ですが、実装がいつ加えるかがリンクドライバーでリンクを移動しました。
Security Considerations
セキュリティ問題
Users need to understand that the quality of the security provided by this specification depends completely on the strength of the MD5 hash function, the correctness of that algorithm's implementation, the security of the key management mechanism and its implementation, the strength of the key [CN94], and upon the correctness of the implementations in all of the participating nodes.
ユーザは、この仕様で提供されたセキュリティの品質を完全MD5ハッシュ関数の強さとそのアルゴリズムの実装の正当性とかぎ管理メカニズムのセキュリティと実装、キーの強さ[CN94]の上と、そして、参加ノードのすべての実装の正当性に依存するのを理解する必要があります。
At the time of writing of this document, it is known to be possible to produce collisions in the compression function of MD5 [dBB93]. There is not yet a known method to exploit these collisions to attack MD5 in practice, but this fact is disturbing to some authors [Schneier94].
このドキュメントを主題にして書く時点で、MD5[dBB93]の圧縮機能における衝突を起こすのにおいて可能であることが知られています。 実際にはMD5を攻撃するのにこれらの衝突を利用する知られているメソッドがまだありませんが、何人かの作者[Schneier94]にとって、この事実は不穏です。
It has also recently been determined [vOW94] that it is possible to build a machine for $10 Million that could find two chosen text
また、最近、それは決定している[vOW94]2が選ばれているのを見つけることができた10ドルのMillionのためにマシンを組立てるのが可能であることをテキストです。
Metzger & Simpson Standards Track [Page 2] RFC 1828 AH MD5 August 1995
メッツガーとシンプソンStandardsがRFC1828を追跡する、[2ページ]ああ、MD5 August 1995
variants with a common MD5 hash value. However, it is unclear whether this attack is applicable to a keyed MD5 transform.
一般的なMD5がある異形は値を論じ尽くします。 しかしながら、この攻撃が合わせられたMD5変換に適切であるかどうかが、不明瞭です。
This attack requires approximately 24 days. The same form of attack is useful on any iterated n-bit hash function, and the time is entirely due to the 128-bit length of the MD5 hash.
この攻撃はおよそ24日間を必要とします。 同じ形式の攻撃はどんな繰り返されたn-ビットハッシュ関数でも役に立ちます、そして、時間は完全なMD5ハッシュの128ビットの長さのためです。
Although there is no substantial weakness for most IP security applications, it should be recognized that current technology is catching up to the 128-bit hash length used by MD5. Applications requiring extremely high levels of security may wish to move in the near future to algorithms with longer hash lengths.
ほとんどのIPセキュリティアプリケーションのためのどんなかなりの弱点もありませんが、現在の技術がMD5によって使用された128ビットのハッシュの長さに追いついていると認められるべきです。 非常に高いレベルのセキュリティを必要とするアプリケーションは近い将来、より長いハッシュの長さでアルゴリズムに移行したがっているかもしれません。
Acknowledgements
承認
This document was reviewed by the IP Security Working Group of the Internet Engineering Task Force (IETF). Comments should be submitted to the ipsec@ans.net mailing list.
このドキュメントはIP Securityインターネット・エンジニアリング・タスク・フォース作業部会(IETF)によって再検討されました。 ipsec@ans.net メーリングリストにコメントを提出するべきです。
Some of the text of this specification was derived from work by Randall Atkinson for the SIP, SIPP, and IPv6 Working Groups.
この仕様のテキストのいくつかから、ランドル・アトキンソンはSIP、SIPP、およびIPv6 Working Groupsのために仕事に由来されていました。
The basic concept and use of MD5 is derived in large part from the work done for SNMPv2 [RFC-1446].
SNMPv2[RFC-1446]のために行われた仕事からMD5の基本概念と使用を主に得ます。
Steve Bellovin, Phil Karn, Charles Lynn, Dave Mihelcic, Hilarie Orman, Jeffrey Schiller, Joe Touch, and David Wagner provided useful critiques of earlier versions of this draft.
スティーブBellovin、フィルKarn、チャールズリン、デーヴMihelcic、Hilarie Orman、ジェフリー・シラー、ジョーTouch、およびデヴィッド・ワグナーはこの草稿の以前のバージョンの役に立つ批評を提供しました。
References
参照
[CN94] Carroll, J.M., and Nudiati, S., "On Weak Keys and Weak Data: Foiling the Two Nemeses", Cryptologia, Vol. 18 No. 23 pp. 253-280, July 1994.
キャロル、[CN94]J.M.とNudiati、S.、「弱いキーと弱いデータに関して:、」 「Two Nemesesをくじきます」、Cryptologia、Vol.18No.23ページ 253-280と、1994年7月。
[dBB93] den Boer, B., and Bosselaers, A., "Collisions for the Compression function of MD5", Advances in Cryptology -- Eurocrypt '93 Proceedings, Berlin: Springer-Verlag 1994
ボーア人、B.、およびBosselaers、A.、「Compressionのための衝突はMD5"を機能させます、CryptologyのAdvances--Eurocrypt93年Proceedings、ベルリン」を[dBB93]は穴に追い込みます。 追出石-Verlag1994
[KR95] Kaliski, B., and Robshaw, M., "Message authentication with MD5", CryptoBytes (RSA Labs Technical Newsletter), vol.1 no.1, Spring 1995.
[KR95] Kaliski、B.とRobshaw、M.、「MD5"、CryptoBytes(RSA Labs Technicalニュースレター)、vol.1 no.1、Spring1995との通報認証。」
Metzger & Simpson Standards Track [Page 3] RFC 1828 AH MD5 August 1995
メッツガーとシンプソンStandardsがRFC1828を追跡する、[3ページ]ああ、MD5 August 1995
[RFC-1321] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, MIT and RSA Data Security, Inc., April 1992.
[RFC-1321] RivestとR.と「MD5メッセージダイジェストアルゴリズム」とRFC1321とMITとRSA Data Security Inc.、1992年4月。
[RFC-1446] Galvin, J., and K. McCloghrie, "Security Protocols for Version 2 of the Simple Network Management Protocol (SNMPv2)", RFC 1446, TIS, Hughes LAN Systems, April 1993.
[RFC-1446] ガルビン、J.、およびK.McCloghrie、「簡単なネットワークマネージメントのバージョン2のためのセキュリティプロトコルは(SNMPv2)について議定書の中で述べます」、RFC1446、TIS、ヒューズLANシステム、1993年4月。
[RFC-1700] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1700, USC/Information Sciences Institute, October 1994.
[RFC-1700] USC/情報科学が1994年10月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、STD2、RFC1700。
[RFC-1800] Postel, J., "Internet Official Protocol Standards", STD 1, RFC 1800, USC/Information Sciences Institute, July 1995.
[RFC-1800] ポステル、J.、「インターネット公式プロトコル標準」、STD1、USC/情報科学が1995年7月に設けるRFC1800。
[RFC-1810] Touch, J., "Report on MD5 Performance", RFC 1810, USC/Information Sciences Institute, June 1995.
接触、J.が「MD5パフォーマンスに関して報告する」[RFC-1810]、RFC1810、科学が1995年6月に設けるUSC/情報。
[RFC-1825] Atkinson, R., "Security Architecture for the Internet Protocol", RFC 1825, NRL, August 1995.
[RFC-1825] アトキンソン、R.、「インターネットプロトコルのためのセキュリティー体系」、RFC1825、NRL、1995年8月。
[RFC-1826] Atkinson, R., "IP Authentication Header", RFC 1826, NRL August 1995.
[RFC-1826] アトキンソン、R.、「IP認証ヘッダー」、RFC1826、NRL1995年8月。
[Schneier94] Schneier, B., "Applied Cryptography", John Wiley & Sons, New York, NY, 1994. ISBN 0-471-59756-2
[Schneier94]シュナイアー、B.、「適用された暗号」、ジョン・ワイリー、および息子、ニューヨーク(ニューヨーク)1994。 ISBN0-471-59756-2
[vOW94] van Oorschot, P. C., and Wiener, M. J., "Parallel Collision Search with Applications to Hash Functions and Discrete Logarithms", Proceedings of the 2nd ACM Conf. Computer and Communications Security, Fairfax, VA, November 1994.
[vOW94] Oorschotをバンに積んでください、P.C.、Wiener(M.J.)は「機能と離散対数を論じ尽くすためにアプリケーションで衝突検索に沿います」、第2ACM ConfのProceedings。 コンピュータと通信秘密保全、フェアファクス、ヴァージニア、1994年11月。
Metzger & Simpson Standards Track [Page 4] RFC 1828 AH MD5 August 1995
メッツガーとシンプソンStandardsがRFC1828を追跡する、[4ページ]ああ、MD5 August 1995
Author's Address
作者のアドレス
Questions about this memo can also be directed to:
また、このメモに関する質問による以下のことよう指示できます。
Perry Metzger Piermont Information Systems Inc. 160 Cabrini Blvd., Suite #2 New York, NY 10033
ニューヨーク、スイート#2ニューヨーク ペリーメッツガーピアモント情報システム株式会社160カブリーニBlvd.、10033
perry@piermont.com
perry@piermont.com
William Allen Simpson Daydreamer Computer Systems Consulting Services 1384 Fontaine Madison Heights, Michigan 48071
ミシガン ウィリアムアレンのシンプソン空想家コンピュータシステムズのコンサルタント業務1384フォンテーヌマディソンの高さ、48071
Bill.Simpson@um.cc.umich.edu bsimpson@MorningStar.com
Bill.Simpson@um.cc.umich.edu bsimpson@MorningStar.com
Metzger & Simpson Standards Track [Page 5]
メッツガーとシンプソン標準化過程[5ページ]
一覧
スポンサーリンク