RFC2523 日本語訳
2523 Photuris: Extended Schemes and Attributes. P. Karn, W. Simpson. March 1999. (Format: TXT=38166 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group P. Karn Request for Comments: 2523 Qualcomm Category: Experimental W. Simpson DayDreamer March 1999
Karnがコメントのために要求するワーキンググループP.をネットワークでつないでください: 2523年のクアルコムカテゴリ: 1999年の実験的なW.シンプソン空想家行進
Photuris: Extended Schemes and Attributes
Photuris: 拡張計画と属性
Status of this Memo
このMemoの状態
This document defines an Experimental Protocol for the Internet community. It does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.
このドキュメントはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (1999). Copyright (C) Philip Karn and William Allen Simpson (1994-1999). All Rights Reserved.
Copyright(C)インターネット協会(1999)。 Copyright(C)フィリップKarnとウィリアム・アレン・シンプソン(1994-1999)。 All rights reserved。
Abstract
要約
Photuris is a session-key management protocol. Extensible Exchange- Schemes are provided to enable future implementation changes without affecting the basic protocol.
Photurisはセッションかぎ管理プロトコルです。 基本プロトコルに影響しないで将来の実現変化を可能にするために広げることができるExchange計画を提供します。
Additional authentication attributes are included for use with the IP Authentication Header (AH) or the IP Encapsulating Security Protocol (ESP).
追加認証属性はIP Authentication Header(AH)かIP Encapsulating Securityプロトコル(超能力)との使用のために含まれています。
Additional confidentiality attributes are included for use with ESP.
追加秘密性属性は超能力との使用のために含まれています。
Karn & Simpson Experimental [Page i] RFC 2523 Schemes and Attributes March 1999
KarnとシンプソンExperimental[ページi]RFC2523Schemesと1999年のAttributes行進
Table of Contents
目次
1. Additional Exchange-Schemes ........................... 1
1. 追加交換計画… 1
2. Additional Key-Generation-Function .................... 5 2.1 SHA1 Hash ....................................... 5
2. 追加主要な世代機能… 5 2.1 SHA1細切れ肉料理… 5
3. Additional Privacy-Methods ............................ 5 3.1 DES-CBC over Mask ............................... 5 3.2 DES-EDE3-CBC over Mask .......................... 6
3. 追加プライバシー方法… 5 マスクの上の3.1DES-CBC… 5 マスクの上の3.2DES-EDE3-CBC… 6
4. Additional Validity-Method ............................ 6 4.1 SHA1-IPMAC Check ................................ 6
4. 追加正当性方法… 6 4.1 SHA1-IPMACはチェックします… 6
5. Additional Attributes ................................. 7 5.1 SHA1-IPMAC ...................................... 7 5.1.1 Symmetric Identification ........................ 8 5.1.2 Authentication .................................. 9 5.2 RIPEMD-160-IPMAC ................................ 9 5.2.1 Symmetric Identification ........................ 10 5.2.2 Authentication .................................. 11 5.3 DES-CBC ......................................... 11 5.4 Invert (Decryption/Encryption) .................. 12 5.5 XOR Whitening ................................... 13
5. 追加属性… 7 5.1SHA1-IPMAC… 7 5.1 .1 左右対称の識別… 8 5.1 .2認証… 9 5.2RIPEMD-160-IPMAC… 9 5.2 .1 左右対称の識別… 10 5.2 .2認証… 11 5.3デス-CBC… 11 5.4 (復号化/暗号化)を逆にしてください… 12 5.5 XORホワイトニング… 13
APPENDICES ................................................... 15
付録… 15
A. Exchange-Scheme Selection ............................. 15 A.1 Responder ....................................... 15 A.2 Initiator ....................................... 15
A.交換計画選択… 15A.1応答者… 15A.2創始者… 15
SECURITY CONSIDERATIONS ...................................... 16
セキュリティ問題… 16
ACKNOWLEDGEMENTS ............................................. 16
承認… 16
REFERENCES ................................................... 17
参照… 17
CONTACTS ..................................................... 18
連絡します。 18
COPYRIGHT .................................................... 19
著作権… 19
Karn & Simpson Experimental [Page ii] RFC 2523 Schemes and Attributes March 1999
KarnとシンプソンExperimental[ページii]RFC2523Schemesと1999年のAttributes行進
1. Additional Exchange-Schemes
1. 追加交換計画
The packet format and basic facilities are already defined for Photuris [RFC-2522].
パケット・フォーマットと基本施設はPhoturis[RFC-2522]のために既に定義されます。
These optional Exchange-Schemes are specified separately, and no single implementation is expected to support all of them.
これらの任意のExchange-計画は別々に指定されます、そして、どんなただ一つの実現もそれらを皆、支持すると予想されません。
This document defines the following values:
このドキュメントは以下の値を定義します:
(3) Implementation Optional. Any modulus (p) with a recommended generator (g) of 3. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in the list of Offered-Schemes.
(3)実現任意です。 3のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。
An Exchange-Scheme Size of zero is invalid.
ゼロのExchange-計画Sizeは無効です。
Key-Generation-Function "MD5 Hash" Privacy-Method "Simple Masking" Validity-Method "MD5-IPMAC Check"
主要な世代機能「MD5細切れ肉料理」プライバシー方法「簡単なマスキング」正当性方法「MD5-IPMACチェック」
This combination of features requires a modulus with at least 64-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。
(4) Implementation Optional. Any modulus (p) with a recommended generator (g) of 2. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in the list of Offered-Schemes.
(4)実現任意です。 2のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Scheme #2.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#2のOffered計画のリストで指定しました。
Key-Generation-Function "MD5 Hash" Privacy-Method "DES-CBC over Mask" Validity-Method "MD5-IPMAC Check"
主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」
This combination of features requires a modulus with at least 64-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。
(5) Implementation Optional. Any modulus (p) with a recommended generator (g) of 5. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in the list of Offered-Schemes.
(5)実現任意です。 5のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。
An Exchange-Scheme Size of zero is invalid.
ゼロのExchange-計画Sizeは無効です。
Karn & Simpson Experimental [Page 1] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[1ページ]RFC2523Schemes、および属性行進
Key-Generation-Function "MD5 Hash" Privacy-Method "Simple Masking" Validity-Method "MD5-IPMAC Check"
主要な世代機能「MD5細切れ肉料理」プライバシー方法「簡単なマスキング」正当性方法「MD5-IPMACチェック」
This combination of features requires a modulus with at least 64-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。
(6) Implementation Optional. Any modulus (p) with a recommended generator (g) of 3. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in the list of Offered-Schemes.
(6)実現任意です。 3のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Scheme #3.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#3のOffered計画のリストで指定しました。
Key-Generation-Function "MD5 Hash" Privacy-Method "DES-CBC over Mask" Validity-Method "MD5-IPMAC Check"
主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」
This combination of features requires a modulus with at least 64-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。
(7) Implementation Optional. Any modulus (p) with a variable generator (g). When the Exchange-Scheme Size is non-zero, the pair [g,p] is contained in the Exchange-Scheme Value field in the list of Offered-Schemes. Each is encoded in a separate Variable Precision Integer (VPI). The generator VPI is followed by (concatenated to) the modulus VPI, and the result is nested inside the Exchange-Scheme Value field.
(7)実現任意です。 可変ジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、組[g、p]はOffered-計画のリストのExchange-計画Value分野に保管されています。 それぞれが別々のVariable Precision Integer(VPI)でコード化されます。 係数VPI、および結果はそうです。ジェネレータVPIが続かれている、(連結される、)、Exchange-計画Value分野の中で入れ子にされます。
An Exchange-Scheme Size of zero is invalid.
ゼロのExchange-計画Sizeは無効です。
Key-Generation-Function "MD5 Hash" Privacy-Method "Simple Masking" Validity-Method "MD5-IPMAC Check"
主要な世代機能「MD5細切れ肉料理」プライバシー方法「簡単なマスキング」正当性方法「MD5-IPMACチェック」
This combination of features requires a modulus with at least 64-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。
When more than one modulus is specified for a given kind of Scheme, the Size of the modulus MUST be unique, independent of the Size of the generator.
1つ以上の係数がSchemeの与えられた種類に指定されるとき、係数のSizeはユニークであるに違いありません、ジェネレータのSizeの如何にかかわらず。
(8) Implementation Optional. Any modulus (p) with a recommended generator (g) of 2. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in
(8)実現任意です。 2のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロである、係数はいつExchange-計画Value分野に保管されていますか。
Karn & Simpson Experimental [Page 2] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[2ページ]RFC2523Schemes、および属性行進
the list of Offered-Schemes.
Offered-計画のリスト。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Schemes #2 and #4.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#2、と#4のOffered計画のリストで指定しました。
Key-Generation-Function "SHA1 Hash" Privacy-Method "DES-EDE3-CBC over Mask" Validity-Method "SHA1-IPMAC Check"
主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」
This combination of features requires a modulus with at least 112-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。
(10) Implementation Optional. Any modulus (p) with a recommended generator (g) of 5. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in the list of Offered-Schemes.
(10)実現任意です。 5のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Scheme #5.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#5のOffered計画のリストで指定しました。
Key-Generation-Function "MD5 Hash" Privacy-Method "DES-CBC over Mask" Validity-Method "MD5-IPMAC Check"
主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」
This combination of features requires a modulus with at least 64-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。
(12) Implementation Optional. Any modulus (p) with a recommended generator (g) of 3. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in the list of Offered-Schemes.
(12)実現任意です。 3のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Schemes #3 and #6.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#3、と#6のOffered計画のリストで指定しました。
Key-Generation-Function "SHA1 Hash" Privacy-Method "DES-EDE3-CBC over Mask" Validity-Method "SHA1-IPMAC Check"
主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」
This combination of features requires a modulus with at least 112-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。
(14) Implementation Optional. Any modulus (p) with a variable generator (g). When the Exchange-Scheme Size is non-zero, the pair [g,p] is contained in the Exchange-Scheme Value field in
(14)実現任意です。 可変ジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロである、組[g、p]はいつExchange-計画Value分野に保管されていますか。
Karn & Simpson Experimental [Page 3] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[3ページ]RFC2523Schemes、および属性行進
the list of Offered-Schemes. Each is encoded in a separate Variable Precision Integer (VPI). The generator VPI is followed by (concatenated to) the modulus VPI, and the result is nested inside the Exchange-Scheme Value field.
Offered-計画のリスト。 それぞれが別々のVariable Precision Integer(VPI)でコード化されます。 係数VPI、および結果はそうです。ジェネレータVPIが続かれている、(連結される、)、Exchange-計画Value分野の中で入れ子にされます。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Scheme #7.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#7のOffered計画のリストで指定しました。
Key-Generation-Function "MD5 Hash" Privacy-Method "DES-CBC over Mask" Validity-Method "MD5-IPMAC Check"
主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」
This combination of features requires a modulus with at least 64-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。
When more than one modulus is specified for a given kind of Scheme, the Size of the modulus MUST be unique, independent of the Size of the generator.
1つ以上の係数がSchemeの与えられた種類に指定されるとき、係数のSizeはユニークであるに違いありません、ジェネレータのSizeの如何にかかわらず。
(20) Implementation Optional. Any modulus (p) with a recommended generator (g) of 5. When the Exchange-Scheme Size is non-zero, the modulus is contained in the Exchange-Scheme Value field in the list of Offered-Schemes.
(20)実現任意です。 5のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Schemes #5 and #10.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#5、と#10のOffered計画のリストで指定しました。
Key-Generation-Function "SHA1 Hash" Privacy-Method "DES-EDE3-CBC over Mask" Validity-Method "SHA1-IPMAC Check"
主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」
This combination of features requires a modulus with at least 112-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。
(28) Implementation Optional. Any modulus (p) with a variable generator (g). When the Exchange-Scheme Size is non-zero, the pair [g,p] is contained in the Exchange-Scheme Value field in the list of Offered-Schemes. Each is encoded in a separate Variable Precision Integer (VPI). The generator VPI is followed by (concatenated to) the modulus VPI, and the result is nested inside the Exchange-Scheme Value field.
(28)実現任意です。 可変ジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、組[g、p]はOffered-計画のリストのExchange-計画Value分野に保管されています。 それぞれが別々のVariable Precision Integer(VPI)でコード化されます。 係数VPI、および結果はそうです。ジェネレータVPIが続かれている、(連結される、)、Exchange-計画Value分野の中で入れ子にされます。
When the Exchange-Scheme Size field is zero, includes by reference all of the moduli specified in the list of Offered- Schemes for Schemes #7 and #14.
Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#7、と#14のOffered計画のリストで指定しました。
Karn & Simpson Experimental [Page 4] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[4ページ]RFC2523Schemes、および属性行進
Key-Generation-Function "SHA1 Hash" Privacy-Method "DES-EDE3-CBC over Mask" Validity-Method "SHA1-IPMAC Check"
主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」
This combination of features requires a modulus with at least 112-bits of cryptographic strength.
特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。
When more than one modulus is specified for a given kind of Scheme, the Size of the modulus MUST be unique, independent of the Size of the generator.
1つ以上の係数がSchemeの与えられた種類に指定されるとき、係数のSizeはユニークであるに違いありません、ジェネレータのSizeの如何にかかわらず。
2. Additional Key-Generation-Function 2.1. SHA1 Hash
2. 追加主要な世代機能2.1。 SHA1細切れ肉料理
SHA1 [FIPS-180-1] is used as a pseudo-random-function for generating the key(s). The key(s) begin with the most significant bits of the hash. SHA1 is iterated as needed to generate the requisite length of key material.
SHA1[FIPS-180-1]は、キーを発生させるのに疑似確率関数として使用されます。 キーは細切れ肉料理の最も重要なビットで始まります。 SHA1は、必要な長さの主要な材料を発生させるように必要に応じて繰り返されます。
When an individual key does not use all 160-bits of the last hash, any remaining unused (least significant) bits of the last hash are discarded. When combined with other uses of key generation for the same purpose, the next key will begin with a new hash iteration.
個々のキーが最後の細切れ肉料理のすべての160ビットを使用するというわけではないなら、最後の細切れ肉料理のどんな残っている未使用(最も重要でない)のビットも捨てられます。 同じ目的のためのキー生成の他の用途に結合されると、次のキーは新しい細切れ肉料理繰り返しで始まるでしょう。
3. Additional Privacy-Methods 3.1. DES-CBC over Mask
3. 追加プライバシー方法3.1。 マスクの上のDES-CBC
As described in [RFC-2522] "Privacy-Key Computation", sufficient privacy-key material is generated to match the message length, beginning with the next field after the SPI, and including the Padding. The message is masked by XOR with the privacy-key.
[RFC-2522]「プライバシー主要な計算」で説明されるように、十分なプライバシー主要な材料はメッセージ長を合わせるために発生します、SPIの後の次の分野で始まって、Paddingを含んでいて。 メッセージはプライバシーキーでXORによってマスクをかけられます。
Then, the Key-Generation-Function is iterated to generate a DES key. The most significant 64-bits (8 bytes) of the generated hash are used for the privacy-key, and the remainder are discarded. Although extremely rare, the 64 weak, semi-weak, and possibly weak keys [Schneier95, pages 280-282] are discarded. The Key-Generation- Function is iterated until a valid key is obtained.
そして、Key世代機能は、DESキーを発生させるように繰り返されます。 発生している細切れ肉料理の最も重要な64ビット(8バイト)はプライバシーキーに使用されます、そして、残りは捨てられます。 非常にまれですが、64個の弱くて、準弱くて、ことによると弱いキー[Schneier95、280-282ページ]が捨てられます。 Key-世代機能は有効なキーを入手するまで繰り返されます。
The least significant bit of each key byte is ignored (or set to parity when the implementation requires).
それぞれの主要なバイトの最下位ビットが無視される、(実現であることのときには同等にセットしてください、必要である、)
The 64-bit CBC IV is zero. Message encryption begins with the next field after the SPI, and continues to the end of the data indicated
64ビットのCBC IVはゼロです。 メッセージ暗号化は、SPIの後の次の分野で始まって、示されたデータの終わりまで続きます。
Karn & Simpson Experimental [Page 5] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[5ページ]RFC2523Schemes、および属性行進
by the UDP Length.
UDPの長さに従って。
3.2. DES-EDE3-CBC over Mask
3.2. マスクの上のDES-EDE3-CBC
This is "Triple DES" outer-CBC EDE encryption (and DED decryption) with three 56-bit keys [KR96].
3個の56ビットのキー[KR96]でこれは「三重のDES」外側のCBC EDE暗号化(そして、DED復号化)です。
As described in [RFC-2522] "Privacy-Key Computation", sufficient privacy-key material is generated to match the message length, beginning with the next field after the SPI, and including the Padding. The message is masked by XOR with the privacy-key.
[RFC-2522]「プライバシー主要な計算」で説明されるように、十分なプライバシー主要な材料はメッセージ長を合わせるために発生します、SPIの後の次の分野で始まって、Paddingを含んでいて。 メッセージはプライバシーキーでXORによってマスクをかけられます。
Then, the Key-Generation-Function is iterated (at least) three times to generate the three DES keys. The most significant 64-bits (8 bytes) of each generated hash are used for each successive privacy- key, and the remainder are discarded. Each key is examined sequentially, in the order used for encryption. A key that is identical to a previous key MUST be discarded. Although extremely rare, the 64 weak, semi-weak, and possibly weak keys [Schneier95, pages 280-282] MUST be discarded. The Key-Generation-Function is iterated until a valid key is obtained before generating the next key.
そして、Key世代機能は、3個のDESキーを発生させるように(少なくとも)3回繰り返されます。 それぞれの発生している細切れ肉料理の最も重要な64ビット(8バイト)はそれぞれの連続したプライバシーキーに使用されます、そして、残りは捨てられます。 各キーは暗号化に使用されるオーダーで連続して調べられます。 前のキーと同じキーを捨てなければなりません。 非常にまれですが、64個の弱くて、準弱くて、ことによると弱いキー[Schneier95、280-282ページ]を捨てなければなりません。 Key世代機能は次のキーを発生させる前に有効なキーを入手するまで繰り返されます。
In all three keys, the least significant bit of each key byte is ignored (or set to parity when the implementation requires).
すべての3個のキーでは、それぞれの主要なバイトの最下位ビットが無視される、(実現であることのときには同等にセットしてください、必要である、)
The 64-bit CBC IV is zero. Message encryption begins with the next field after the SPI, and continues to the end of the data indicated by the UDP Length.
64ビットのCBC IVはゼロです。 メッセージ暗号化は、SPIの後の次の分野で始まって、UDP Lengthによって示されたデータの終わりまで続きます。
4. Additional Validity-Method 4.1. SHA1-IPMAC Check
4. 追加正当性方法4.1。 SHA1-IPMACはチェックします。
As described in [RFC-2522] "Validity Verification", the Verification field value is the SHA1 [FIPS-180-1] hash over the concatenation of
[RFC-2522]「正当性検証」で説明されるように、Verification分野価値は連結の上のSHA1[FIPS-180-1]細切れ肉料理です。
SHA1( key, keyfill, data, datafill, key, mdfill )
SHA1(キー、keyfill、データ、datafill、キー、mdfill)
where the key is the computed verification-key.
キーが計算された検証キーであるところ。
The keyfill and datafill use the same pad-with-length technique defined for mdfill. This padding and length is implicit, and does not appear in the datagram.
keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。
The resulting Verification field is a 160-bit Variable Precision Integer (22 bytes including Size). When used in calculations, the
結果として起こるVerification分野は160ビットのVariable Precision Integer(Sizeを含む22バイト)です。 計算に使用されると
Karn & Simpson Experimental [Page 6] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[6ページ]RFC2523Schemes、および属性行進
Verification data includes both the Size and Value fields.
検証データはSizeとValue分野の両方を含んでいます。
5. Additional Attributes
5. 追加属性
The attribute format and basic facilities are already defined for Photuris [RFC-2522].
属性形式と基本施設はPhoturis[RFC-2522]のために既に定義されます。
These optional attributes are specified separately, and no single implementation is expected to support all of them.
これらの任意の属性は別々に指定されます、そして、どんなただ一つの実現もそれらを皆、支持すると予想されません。
This document defines the following values:
このドキュメントは以下の値を定義します:
Use Type AEI 6 SHA1-IPMAC AEI 7 RIPEMD-160-IPMAC E 8 DES-CBC E 9 Invert (Decryption/Encryption) E 10 XOR
使用タイプAEI6SHA1-IPMAC AEI7RIPEMD-160-IPMAC E8DES-CBC E9は10(復号化/暗号化)EのXORを逆にします。
A AH Attribute-Choice E ESP Attribute-Choice I Identity-Choice X dependent on list location
リスト位置のAH Attribute-選択E超能力Attribute-選択I Identity-選択X扶養家族
5.1. SHA1-IPMAC
5.1. SHA1-IPMAC
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Attribute | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Attribute 6
属性6
Length 0
長さ0
Karn & Simpson Experimental [Page 7] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[7ページ]RFC2523Schemes、および属性行進
5.1.1. Symmetric Identification
5.1.1. 左右対称の識別
When selected as an Identity-Choice, the immediately following Identification field contains an unstructured Variable Precision Integer. Valid Identifications and symmetric secret-keys are preconfigured by the parties.
Identity-選択として選択されると、すぐに次のIdentification分野は不統一なVariable Precision Integerを含んでいます。 有効なIdentificationsと左右対称の秘密鍵はパーティーによってあらかじめ設定されます。
There is no required format or content for the Identification value. The value may be a number or string of any kind. See [RFC-2522] "Use of Identification and Secrets" for details.
Identification値のためのどんな必要な形式も内容もありません。 値は、どんな種類の数かストリングであるかもしれません。 詳細の「識別とシークレットの使用」を見てください[RFC-2522]。
The symmetric secret-key (as specified) is selected based on the contents of the Identification field. All implementations MUST support at least 62 bytes. The selected symmetric secret-key SHOULD provide at least 80-bits of cryptographic strength.
左右対称の秘密鍵(指定されるとしての)はIdentification分野のコンテンツに基づいて選択されます。 すべての実現が少なくとも62バイトを支持しなければなりません。 選択された左右対称の秘密鍵SHOULDは少なくとも80ビットの暗号の強さを提供します。
As described in [RFC-2522] "Identity Verification", the Verification field value is the SHA1 [FIPS-180-1] hash over the concatenation of:
[RFC-2522]「アイデンティティ検証」で説明されるように、Verification分野価値は以下の連結の上のSHA1[FIPS-180-1]細切れ肉料理です。
SHA1( key, keyfill, data, datafill, key, mdfill )
SHA1(キー、keyfill、データ、datafill、キー、mdfill)
where the key is the computed verification-key.
キーが計算された検証キーであるところ。
The keyfill and datafill use the same pad-with-length technique defined for mdfill. This padding and length is implicit, and does not appear in the datagram.
keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。
The resulting Verification field is a 160-bit Variable Precision Integer (22 bytes including Size). When used in calculations, the Verification data includes both the Size and Value fields.
結果として起こるVerification分野は160ビットのVariable Precision Integer(Sizeを含む22バイト)です。 計算に使用されると、VerificationデータはSizeとValue分野の両方を含んでいます。
For both [RFC-2522] "Identity Verification" and "Validity Verification", the verification-key is the SHA1 [FIPS-180-1] hash of the following concatenated values:
[RFC-2522]「アイデンティティ検証」と「正当性検証」の両方に関しては、検証キーは以下の連結された値のSHA1[FIPS-180-1]細切れ肉料理です:
+ the symmetric secret-key, + the computed shared-secret.
+ + 左右対称の秘密鍵、計算された共有秘密キー。
For [RFC-2522] "Session-Key Computation", the symmetric secret-key is used directly as the generation-key.
[RFC-2522]「セッション主要な計算」のために、左右対称の秘密鍵は直接世代キーとして使用されます。
The symmetric secret-key is used in calculations in the same fashion as [RFC-2522] "MD5-IPMAC Symmetric Identification".
左右対称の秘密鍵は計算に[RFC-2522]「MD5-IPMACの左右対称の識別」と同じファッションで使用されます。
Karn & Simpson Experimental [Page 8] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[8ページ]RFC2523Schemes、および属性行進
5.1.2. Authentication
5.1.2. 認証
May be selected as an AH or ESP Attribute-Choice, pursuant to [RFC- 1852] et sequitur. The selected Exchange-Scheme SHOULD provide at least 80-bits of cryptographic strength.
AHか超能力のAttribute特選している[RFC1852]に従ってet sequiturとして選択されるかもしれません。 選択されたExchange-計画SHOULDは少なくとも80ビットの暗号の強さを提供します。
As described in [RFC-2522] "Session-Key Computation", the most significant 384-bits (48 bytes) of the Key-Generation-Function iterations are used for the key.
[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能繰り返しの最も重要な384ビット(48バイト)はキーに使用されます。
Profile:
以下の輪郭を描いてください。
When negotiated with Photuris, the transform differs slightly from [RFC-1852].
Photurisと交渉されると、変換は[RFC-1852]と若干異なります。
The form of the authenticated message is:
認証されたメッセージのフォームは以下の通りです。
SHA1( key, keyfill, datagram, datafill, key, mdfill )
SHA1(キー、keyfill、データグラム、datafill、キー、mdfill)
where the key is the SPI session-key.
キーがSPIセッションキーであるところ。
The additional datafill protects against the attack described in [PO96]. The keyfill and datafill use the same pad-with-length technique defined for mdfill. This padding and length is implicit, and does not appear in the datagram.
追加datafillは[PO96]で説明された攻撃から守ります。 keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。
5.2. RIPEMD-160-IPMAC
5.2. RIPEMD-160-IPMAC
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Attribute | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Attribute 7
属性7
Length 0
長さ0
Karn & Simpson Experimental [Page 9] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[9ページ]RFC2523Schemes、および属性行進
5.2.1. Symmetric Identification
5.2.1. 左右対称の識別
When selected as an Identity-Choice, the immediately following Identification field contains an unstructured Variable Precision Integer. Valid Identifications and symmetric secret-keys are preconfigured by the parties.
Identity-選択として選択されると、すぐに次のIdentification分野は不統一なVariable Precision Integerを含んでいます。 有効なIdentificationsと左右対称の秘密鍵はパーティーによってあらかじめ設定されます。
There is no required format or content for the Identification value. The value may be a number or string of any kind. See [RFC-2522] "Use of Identification and Secrets" for details.
Identification値のためのどんな必要な形式も内容もありません。 値は、どんな種類の数かストリングであるかもしれません。 詳細の「識別とシークレットの使用」を見てください[RFC-2522]。
The symmetric secret-key (as specified) is selected based on the contents of the Identification field. All implementations MUST support at least 62 bytes. The selected symmetric secret-key SHOULD provide at least 80-bits of cryptographic strength.
左右対称の秘密鍵(指定されるとしての)はIdentification分野のコンテンツに基づいて選択されます。 すべての実現が少なくとも62バイトを支持しなければなりません。 選択された左右対称の秘密鍵SHOULDは少なくとも80ビットの暗号の強さを提供します。
As described in [RFC-2522] "Identity Verification", the Verification field value is the RIPEMD-160 [DBP96] hash over the concatenation of:
[RFC-2522]「アイデンティティ検証」で説明されるように、Verification分野価値は以下の連結の上のRIPEMD-160[DBP96]細切れ肉料理です。
RIPEMD160( key, keyfill, data, datafill, key, mdfill )
RIPEMD160(キー、keyfill、データ、datafill、キー、mdfill)
where the key is the computed verification-key.
キーが計算された検証キーであるところ。
The keyfill and datafill use the same pad-with-length technique defined for mdfill. This padding and length is implicit, and does not appear in the datagram.
keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。
The resulting Verification field is a 160-bit Variable Precision Integer (22 bytes including Size). When used in calculations, the Verification data includes both the Size and Value fields.
結果として起こるVerification分野は160ビットのVariable Precision Integer(Sizeを含む22バイト)です。 計算に使用されると、VerificationデータはSizeとValue分野の両方を含んでいます。
For both [RFC-2522] "Identity Verification" and "Validity Verification", the verification-key is the RIPEMD-160 [DBP96] hash of the following concatenated values:
[RFC-2522]「アイデンティティ検証」と「正当性検証」の両方に関しては、検証キーは以下の連結された値のRIPEMD-160[DBP96]細切れ肉料理です:
+ the symmetric secret-key, + the computed shared-secret.
+ + 左右対称の秘密鍵、計算された共有秘密キー。
For [RFC-2522] "Session-Key Computation", the symmetric secret-key is used directly as the generation-key.
[RFC-2522]「セッション主要な計算」のために、左右対称の秘密鍵は直接世代キーとして使用されます。
The symmetric secret-key is used in calculations in the same fashion as [RFC-2522] "MD5-IPMAC Symmetric Identification".
左右対称の秘密鍵は計算に[RFC-2522]「MD5-IPMACの左右対称の識別」と同じファッションで使用されます。
Karn & Simpson Experimental [Page 10] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[10ページ]RFC2523Schemes、および属性行進
5.2.2. Authentication
5.2.2. 認証
May be selected as an AH or ESP Attribute-Choice. The selected Exchange-Scheme SHOULD provide at least 80-bits of cryptographic strength.
AHか超能力Attribute-選択として選択されるかもしれません。 選択されたExchange-計画SHOULDは少なくとも80ビットの暗号の強さを提供します。
As described in [RFC-2522] "Session-Key Computation", the most significant 384-bits (48 bytes) of the Key-Generation-Function iterations are used for the key.
[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能繰り返しの最も重要な384ビット(48バイト)はキーに使用されます。
Profile:
以下の輪郭を描いてください。
When negotiated with Photuris, the form of the authenticated message is:
Photurisと交渉されると、認証されたメッセージのフォームは以下の通りです。
RIPEMD160( key, keyfill, datagram, datafill, key, mdfill )
RIPEMD160(キー、keyfill、データグラム、datafill、キー、mdfill)
where the key is the SPI session-key.
キーがSPIセッションキーであるところ。
The additional datafill protects against the attack described in [PO96]. The keyfill and datafill use the same pad-with-length technique defined for mdfill. This padding and length is implicit, and does not appear in the datagram.
追加datafillは[PO96]で説明された攻撃から守ります。 keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。
5.3. DES-CBC
5.3. デス-CBC
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Attribute | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Attribute 8
属性8
Length 0
長さ0
May be selected as an ESP Attribute-Choice, pursuant to [RFC-1829] et sequitur. The selected Exchange-Scheme SHOULD provide at least 56- bits of cryptographic strength.
[RFC-1829]et sequiturによると、超能力Attribute-選択として選択されるかもしれません。 暗号の強さのSHOULDが提供する選択されたExchange-計画少なくとも56ビット。
As described in [RFC-2522] "Session-Key Computation", the most significant 64-bits (8 bytes) of the Key-Generation iteration are used for the key, and the remainder are discarded. Although extremely rare, the 64 weak, semi-weak, and possibly weak keys [Schneier95, pages 280-282] MUST be discarded. The Key-Generation- Function is iterated until a valid key is obtained.
[RFC-2522]「セッション主要な計算」で説明されるように、Key-世代繰り返しの最も重要な64ビット(8バイト)はキーに使用されます、そして、残りは捨てられます。 非常にまれですが、64個の弱くて、準弱くて、ことによると弱いキー[Schneier95、280-282ページ]を捨てなければなりません。 Key-世代機能は有効なキーを入手するまで繰り返されます。
The least significant bit of each key byte is ignored (or set to
それぞれの主要なバイトの最下位ビットが無視される、(始め
Karn & Simpson Experimental [Page 11] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[11ページ]RFC2523Schemes、および属性行進
parity when the implementation requires).
同等である、実現が必要とするいつ、)
Profile:
以下の輪郭を描いてください。
When negotiated with Photuris, the transform differs slightly from [RFC-1829].
Photurisと交渉されると、変換は[RFC-1829]と若干異なります。
The 32-bit Security Parameters Index (SPI) field is followed by a 32-bit Sequence Number (SN).
32ビットのSecurity Parameters Index(SPI)野原は32ビットのSequence Number(SN)によって続かれています。
The 64-bit CBC IV is generated from the 32-bit Security Parameters Index (SPI) field followed by (concatenated with) the 32-bit Sequence Number (SN) field. Then, the bit-wise complement of the 32-bit Sequence Number (SN) value is XOR'd with the first 32-bits (SPI):
64ビットのCBC IVが続かれる32ビットのSecurity Parameters Index(SPI)野原から発生する、(連結される、)、32ビットのSequence Number(SN)分野。 次に、Sequence Number(SN)がXORであることを評価する32ビットのビット的な補数は最初の32ビットの(SPI)と共にそうするでしょう:
(SPI ^ -SN) || SN
(SPI^-SN)|| SN
The Padding values begin with the value 1, and count up to the number of padding bytes. For example, if the plaintext length is 41, the padding values are 1, 2, 3, 4, 5, 6 and 7, plus any additional obscuring padding.
Padding値は、値1で始まって、詰め物バイトの数まで数えます。 例えば、平文の長さが41であるなら、詰め物値は、1と、2と、3と、4と、5と、6と7であり、どんな追加あいまいにするのが詰め物です。
The PadLength and PayloadType are not appended. Instead, the PayloadType is indicated by the SPI, as specified by the ESP- Attributes attribute (#2).
PadLengthとPayloadTypeは追加されません。 代わりに、PayloadTypeは超能力属性属性(#2)によって指定されるようにSPIによって示されます。
After decryption, if the padding bytes are not the correct sequential values, then the payload is discarded, and a "Decryption Failed" error is indicated, as described in [RFC- 2521].
復号化の後に、ペイロードは詰め物バイトが正しい連続した値でないなら捨てられます、そして、「復号化は失敗した」という誤りが示されます、[RFC2521]で説明されるように。
5.4. Invert (Decryption/Encryption)
5.4. 逆にします。(復号化/暗号化)
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Attribute | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Attribute 9
属性9
Length 0
長さ0
May be selected as an ESP Attribute-Choice, immediately preceding an encryption choice. This indicates that the following attribute is inverted from encryption to decryption (or decryption to encryption) as the attributes are processed.
すぐに暗号化選択に先行して、超能力Attribute-選択として選択されるかもしれません。 これは、属性が処理されるとき以下の属性が暗号化から復号化(または、暗号化への復号化)まで逆にされるのを示します。
Karn & Simpson Experimental [Page 12] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[12ページ]RFC2523Schemes、および属性行進
For example, the combination
例えば、組み合わせ
"DES-CBC", "Invert", "DES-CBC", "DES-CBC",
"DES-CBC"、「逆にする」"DES-CBC""DES-CBC"
indicates "Triple DES" outer-CBC EDE encryption (and DED decryption) with three keys [KR96] pursuant to [RFC-1851] et sequitur. The selected Exchange-Scheme SHOULD provide at least 112-bits of cryptographic strength.
[RFC-1851]et sequiturに従って、3個のキー[KR96]で「三重のDES」外側のCBC EDE暗号化(そして、DED復号化)を示します。 選択されたExchange-計画SHOULDは少なくとも112ビットの暗号の強さを提供します。
As described in [RFC-2522] "Session-Key Computation", the Key- Generation-Function is iterated (at least) three times to generate the three independent keys, in the order used for encryption. The most significant 64-bits (8 bytes) of each iteration are used for each successive key, and the remainder are discarded.
[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能は3個の独立しているキーを発生させるように(少なくとも)3回繰り返されます、暗号化に使用されるオーダーで。 それぞれの繰り返しの最も重要な64ビット(8バイト)はそれぞれの連続したキーに使用されます、そして、残りは捨てられます。
Each key is examined sequentially, in the order used for encryption. A key that is identical to any previous key MUST be discarded. Any weak keys indicated for the algorithm MUST be discarded. The Key- Generation-Function is iterated until a valid key is obtained before generating the next key.
各キーは暗号化に使用されるオーダーで連続して調べられます。 どんな前のキーとも同じキーを捨てなければなりません。 アルゴリズムのために示されたどんな弱いキーも捨てなければなりません。 Key世代機能は次のキーを発生させる前に有効なキーを入手するまで繰り返されます。
Profile:
以下の輪郭を描いてください。
When negotiated with Photuris, the "DES-EDE3-CBC" transform differs slightly from [RFC-1851], in the same fashion as "DES-CBC" (described earlier).
Photurisと交渉されると、「デス-EDE3-CBC」変換は[RFC-1851]と「デス-CBC」(より早く説明される)と同じファッションで若干異なります。
5.5. XOR Whitening
5.5. XORホワイトニング
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Attribute | Length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
Attribute 10
属性10
Length 0
長さ0
May be selected as an ESP Attribute-Choice, pursuant to [XEX3] et sequitur. The combination
[XEX3]et sequiturによると、超能力Attribute-選択として選択されるかもしれません。 組み合わせ
"XOR", "DES-CBC", "XOR",
"XOR"、「デス-CBC」"XOR"
Karn & Simpson Experimental [Page 13] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[13ページ]RFC2523Schemes、および属性行進
indicates "DESX" encryption with three keys [KR96]. The selected Exchange-Scheme SHOULD provide at least 104-bits of cryptographic strength.
3個のキー[KR96]で"DESX"暗号化を示します。 選択されたExchange-計画SHOULDは少なくとも104ビットの暗号の強さを提供します。
As described in [RFC-2522] "Session-Key Computation", the Key- Generation-Function is iterated (at least) three times to generate the three independent keys, in the order used for encryption. The most significant bytes of each iteration are used for each successive key, and the remainder are discarded.
[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能は3個の独立しているキーを発生させるように(少なくとも)3回繰り返されます、暗号化に使用されるオーダーで。 それぞれの繰り返しの最も重要なバイトはそれぞれの連続したキーに使用されます、そして、残りは捨てられます。
Note that this attribute may appear multiple times in the same ESP attribute list, both before and after an encryption transform. For example,
この属性が同じ超能力属性リスト(暗号化変換の前後に両方)に複数の回現れるかもしれないことに注意してください。 例えば
"XOR", "DES-CBC", "XOR", "Invert", "DES-CBC", "XOR", "DES-CBC", "XOR",
"XOR"、"DES-CBC"、"XOR"「逆にする」"DES-CBC""XOR"、"DES-CBC""XOR"
would be one possible combination with Triple DES.
Triple DESへの1つの可能な組み合わせでしょう。
Karn & Simpson Experimental [Page 14] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[14ページ]RFC2523Schemes、および属性行進
A. Exchange-Scheme Selection
A。 交換計画選択
At first glance, there appear to be a large number of exchange- schemes. In practice, the selection is simple to automate.
一見したところでは、多くの交換計画があるように見えます。 実際には、選択は自動化するのが簡単です。
Each scheme indicates a needed strength. This strength is based upon the functions used in protecting the Photuris Exchanges themselves.
各計画は必要な強さを示します。 この強さはPhoturis Exchanges自身を保護する際に使用される機能に基づいています。
Each keyed attribute also indicates a needed strength. This strength is based upon its cryptographic functions.
また、それぞれの合わせられた属性は必要な強さを示します。 この強さは暗号の機能に基づいています。
Because the usage of these functions is orthogonal, the same strength value can select an appropriate scheme that meets the needs of both features.
これらの機能の用法が直交しているので、同じ強さ値は両方の特徴の需要を満たす適切な計画を選択できます。
A.1. Responder
A.1。 応答者
The attributes to be offered to the particular Initiator are examined. For each level of strength specified, a scheme that meets or exceeds the requirements is offered.
特定のInitiatorに提供される属性は調べられます。 指定された強さの各レベルのために、必要条件を満たすか、または超えている計画を提供します。
For example, a Responder offering MD5-IPMAC and SHA1-IPMAC might offer scheme #2 with a 512-bit modulus and a 1024-bit modulus, and scheme #4 with a zero Size (indicating moduli of #2).
例えば、MD5-IPMACとSHA1-IPMACを提供するResponderは512ビットの係数と1024年のビットの係数で計画#2を提供して、どんなSizeと共にも計画#4は提供しないかもしれません(#2の係数を示して)。
A.2. Initiator
A.2。 創始者
The strength indicated by the application for the Security Association, together with the party privacy policy of the system operator, is used to select from the offered schemes. The strength indicates the minimal level to be chosen, while the party privacy policy indicates whether to choose the minimal or maximal level of available protection.
システムオペレーターのパーティープライバシーに関する方針と共にSecurity Associationのアプリケーションで示された強さは、提供された計画から選び抜くのに使用されます。 強さは選ばれるために最小量のレベルを示します、パーティープライバシーに関する方針は、最小量の、または、最大限度のレベルの利用可能な保護を選ぶかどうかを示しますが。
For example, an application might indicate that it desires 80-bits of strength. In that case, only the 1024-bit modulus would be appropriate. The party privacy policy of the system operator would indicate whether to choose scheme #2 with "Simple Masking" or scheme #4 with "DES-CBC over Mask".
例えば、アプリケーションは、強さの80ビットを望んでいるのを示すかもしれません。 その場合、1024年のビットの係数だけが適切でしょう。 システムオペレーターのパーティープライバシーに関する方針は、「マスクの上のDES-CBC」と共に「簡単なマスキング」か計画#4で計画#2を選ぶかどうかを示すでしょう。
Alternatively, an application might indicate that it desires 64-bits of strength. The party privacy policy of the system operator would indicate whether to choose scheme #2 with the 512-bit modulus, or scheme #4 with the 1024-bit modulus.
あるいはまた、アプリケーションは、強さの64ビットを望んでいるのを示すかもしれません。 システムオペレーターのパーティープライバシーに関する方針は、512ビットの係数で計画#2、を選ぶか、または1024年のビットの係数で計画#4を選ぶかどうかを示すでしょう。
Karn & Simpson Experimental [Page 15] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[15ページ]RFC2523Schemes、および属性行進
Security Considerations
セキュリティ問題
Provision for multiple generators does not enhance the security of the Photuris protocol exchange itself. Rather, it provides an opportunity for novelty of moduli, by allowing more forms of moduli to be used. An abundance of moduli inhibits a determined attacker from pre-calculating moduli exchange values, and discourages dedication of resources for analysis of any particular modulus. That is, this protects the community of Photuris users.
複数のジェネレータへの支給はPhoturisプロトコル交換自体のセキュリティを高めません。 むしろ、より多くのフォームの係数が使用されるのを許容することによって、それは係数の目新しさに機会を与えます。 係数の豊富は、プレ計算の係数交換価値から断固とした攻撃者を禁止して、どんな特定の係数の分析のためにもリソースの奉納に水をさしています。 すなわち、これはPhoturisユーザの共同体を保護します。
In addition to preventing various attacks by protecting verification fields, the masking of the message plaintext before encryption is intended to obscure the relation of the number of parties and SPIs active between two IP nodes. The privacy mask dependency on the SPI and SPILT generates a different initial encrypted block for every SPI creation message.
検証分野を保護することによって様々な攻撃を防ぐことに加えて、暗号化の前のメッセージ平文のマスキングが2つのIPノードの間で活動的なパーティーとSPIsの数の関係をあいまいにすることを意図します。 SPIとSPILTにおけるプライバシーマスクの依存はあらゆるSPI創造メッセージのための異なった初期のコード化されたブロックを発生させます。
This obscurement would be less effective when the SPI and SPILT are invariant or are not created for a particular exchange direction. The number of parties could be revealed by the number of exchanges with differences in the initial encrypted blocks.
SPIとSPILTが不変であるか、または特定の交換指示のために作成されないとき、このobscurementはそれほど有効でないでしょう。 初期のコード化されたブロックの違いに従った交換の数でパーティーの数を明らかにすることができました。
Acknowledgements
承認
Phil Karn was principally responsible for the design of party privacy protection, and provided much of the design rationale text (now removed to a separate document).
フィルKarnは主にパーティープライバシー保護のデザインに責任があって、デザイン原理テキスト(現在、別々のドキュメントに取り外す)の多くを提供しました。
William Simpson was responsible for the packet formats, and additional Exchange-Schemes, editing and formatting. All such mistakes are his responsibity.
ウィリアム・シンプソンはパケット・フォーマット、追加Exchange-計画、編集、および形式に責任がありました。 そのようなすべての誤りが彼のresponsibityです。
Use of encryption for privacy protection is also found in the Station-To-Station authentication protocol [DOW92].
また、暗号化のプライバシー保護の使用はステーション・トゥー・ステーション認証プロトコル[DOW92]で見つけられます。
Bart Preneel and Paul C van Oorschot in [PO96] recommended padding between the data and trailing key when hashing for authentication.
認証のために論じ尽くすとき、[PO96]のバードPreneelとポールCバンOorschotは、データと引きずっているキーの間でそっと歩くことを勧めました。
Niels Provos developed the first implementation with multiple schemes and multiple moduli per scheme (circa July 1997).
ニールズProvosは計画(1997年7月頃の)あたりの複数の計画と複数の係数で最初の実現を開発しました。
Special thanks to the Center for Information Technology Integration (CITI) for providing computing resources.
情報Technology Integration(シティ)のためのセンターおかげでは、コンピューティング資源を提供するのにおいて、特別です。
Karn & Simpson Experimental [Page 16] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[16ページ]RFC2523Schemes、および属性行進
References
参照
[DBP96] Dobbertin, H., Bosselaers, A., and Preneel, B., "RIPEMD- 160: a strengthened version of RIPEMD", Fast Software Encryption, Third International Workshop, Lecture Notes in Computer Science 1039 (1996), Springer-Verlag, pages 71-82.
[DBP96]DobbertinとH.とBosselaers、A.とPreneel、B.、「RIPEMD160:」 「RIPEMDの強まっているバージョン」、Fast Software Encryption、Thirdの国際Workshop、コンピュータScience1039(1996)、Springer-Verlag(71-82ページ)のLecture Notes。
See also corrections at ftp://ftp.esat.kuleuven.ac.be/pub/COSIC/bosselae/ripemd/.
また、 ftp://ftp.esat.kuleuven.ac.be/pub/COSIC/bosselae/ripemd/ で修正を見てください。
[DOW92] Whitfield Diffie, Paul C van Oorshot, and Michael J Wiener, "Authentication and Authenticated Key Exchanges", Designs, Codes and Cryptography, v 2 pp 107-125, Kluwer Academic Publishers, 1992.
[DOW92] ホイットフィールド・ディフィー、ポールCバンOorshotとマイケルJ Wiener、「認証と認証されたキー交換」、Designs CodesとCryptography、v2pp107-125、Kluwer Academic Publishers、1992
[FIPS-180-1] "Secure Hash Standard", National Institute of Standards and Technology, U.S. Department Of Commerce, April 1995.
[FIPS-180-1]「安全な細切れ肉料理規格」、米国商務省標準技術局、米国商務省、1995年4月。
Also known as: 59 Fed Reg 35317 (1994).
また、知られています: 59はレッジ35317(1994)に食べさせました。
[KR96] Kaliski, B., and Robshaw, M., "Multiple Encryption: Weighing Security and Performance", Dr. Dobbs Journal, January 1996.
Kaliski、[KR96]B.とRobshaw、M.、「複数の暗号化:」 「セキュリティとパフォーマンスを熟慮します」、ドッブス博士のジャーナル、1996年1月。
[PO96] Bart Preneel, and Paul C van Oorshot, "On the security of two MAC algorithms", Advances in Cryptology -- Eurocrypt '96, Lecture Notes in Computer Science 1070 (May 1996), Springer-Verlag, pages 19-32.
[PO96] ふしだらな娘Preneel、およびポールCはOorshotをバンに積みます、「2つのMACアルゴリズムのセキュリティ」で、CryptologyのAdvances--Eurocrypt96年、コンピュータScience1070(1996年5月)、Springer-Verlag(19-32ページ)のLecture Notes。
[RFC-1829] Karn, P., Metzger, P., Simpson, W., "The ESP DES-CBC Transform", July 1995.
[RFC-1829]Karn、P.、メッツガー、P.、シンプソン、w.、「超能力DES-CBCは変形する」1995年7月。
[RFC-1850] Karn, P., Metzger, P., Simpson, W., "The ESP Triple DES Transform", September 1995.
[RFC-1850]Karn、P.、メッツガー、P.、シンプソン、w.、「超能力の三重のDESは変形する」1995年9月。
[RFC-1851] Metzger, P., Simpson, W., "IP Authentication using Keyed SHA", September 1995.
[RFC-1851] メッツガー、P.、シンプソン、W.、「合わせられたSHAを使用するIP認証」、1995年9月。
[RFC-2521] Karn, P., and Simpson, W., "ICMP Security Failures Messages", March 1999.
[RFC-2521] Karn、P.とシンプソン、W.、「ICMPセキュリティ失敗メッセージ」、1999年3月。
[RFC-2522] Karn, P., and Simpson, W., "Photuris: Session-Key Management Protocol", March 1999.
Karn、[RFC-2522]P.とシンプソン、W.、「Photuris:」 1999年3月の「セッションKey Managementプロトコル。」
[XEX3] Simpson, W., Baldwin, R., "The ESP DES-XEX3-CBC Transform", Work In Progress, June 1997.
[XEX3] シンプソン、W.、ボールドウィン、R.、「DES-XEX3-CBCが変える超能力」が進歩、1997年6月に働いています。
Karn & Simpson Experimental [Page 17] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[17ページ]RFC2523Schemes、および属性行進
Contacts
接触
Comments about this document should be discussed on the photuris@adk.gr mailing list.
photuris@adk.gr メーリングリストでこのドキュメントの周りのコメントについて議論するべきです。
Questions about this document can also be directed to:
また、このドキュメントに関する質問による以下のことよう指示できます。
Phil Karn Qualcomm, Inc. 6455 Lusk Blvd. San Diego, California 92121-2779
フィルKarnクアルコムInc.6455ラスクBlvd. サンディエゴ、カリフォルニア92121-2779
karn@qualcomm.com karn@unix.ka9q.ampr.org (preferred)
karn@qualcomm.com karn@unix.ka9q. ampr.org(都合のよい)です。
William Allen Simpson DayDreamer Computer Systems Consulting Services 1384 Fontaine Madison Heights, Michigan 48071
ミシガン ウィリアムアレンのシンプソン空想家コンピュータシステムズのコンサルタント業務1384フォンテーヌマディソンの高さ、48071
wsimpson@UMich.edu wsimpson@GreenDragon.com (preferred)
wsimpson@UMich.edu wsimpson@GreenDragon.com(都合のよい)です。
Karn & Simpson Experimental [Page 18] RFC 2523 Schemes and Attributes March 1999
1999年のKarn、シンプソン実験的な[18ページ]RFC2523Schemes、および属性行進
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (1999). Copyright (C) Philip Karn and William Allen Simpson (1994-1999). All Rights Reserved.
Copyright(C)インターネット協会(1999)。 Copyright(C)フィリップKarnとウィリアム・アレン・シンプソン(1994-1999)。 All rights reserved。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards (in which case the procedures for copyrights defined in the Internet Standards process must be followed), or as required to translate it into languages other than English.
それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は、それを英語以外の言語に翻訳するようにインターネット協会の版権情報か参照かインターネット標準を開発する目的に必要である以外の他のインターネット組織(その場合、インターネットStandardsの過程で定義された著作権のための手順に従わなければならない)を取り除くことなどのどんな方法、または必要に応じても変更されないかもしれません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING (BUT NOT LIMITED TO) ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄するかどうかということです、急行であるか、または含意されて、情報の使用がここに侵害しないどんな保証も含むのは(他)、市場性か特定目的への適合性のどんな権利かあらゆる黙示的な保証です。
Karn & Simpson Experimental [Page 19]
KarnとシンプソンExperimentalです。[19ページ]
一覧
スポンサーリンク