RFC2523 日本語訳

2523 Photuris: Extended Schemes and Attributes. P. Karn, W. Simpson. March 1999. (Format: TXT=38166 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            P. Karn
Request for Comments: 2523                                      Qualcomm
Category: Experimental                                        W. Simpson
                                                              DayDreamer
                                                              March 1999

Karnがコメントのために要求するワーキンググループP.をネットワークでつないでください: 2523年のクアルコムカテゴリ: 1999年の実験的なW.シンプソン空想家行進

               Photuris: Extended Schemes and Attributes

Photuris: 拡張計画と属性

Status of this Memo

このMemoの状態

   This document defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このドキュメントはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1999).  Copyright (C) Philip Karn
   and William Allen Simpson (1994-1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 Copyright(C)フィリップKarnとウィリアム・アレン・シンプソン(1994-1999)。 All rights reserved。

Abstract

要約

   Photuris is a session-key management protocol.  Extensible Exchange-
   Schemes are provided to enable future implementation changes without
   affecting the basic protocol.

Photurisはセッションかぎ管理プロトコルです。 基本プロトコルに影響しないで将来の実現変化を可能にするために広げることができるExchange計画を提供します。

   Additional authentication attributes are included for use with the IP
   Authentication Header (AH) or the IP Encapsulating Security Protocol
   (ESP).

追加認証属性はIP Authentication Header(AH)かIP Encapsulating Securityプロトコル(超能力)との使用のために含まれています。

   Additional confidentiality attributes are included for use with ESP.

追加秘密性属性は超能力との使用のために含まれています。

Karn & Simpson                Experimental                      [Page i]

RFC 2523                 Schemes and Attributes               March 1999

KarnとシンプソンExperimental[ページi]RFC2523Schemesと1999年のAttributes行進

Table of Contents

目次

     1.     Additional Exchange-Schemes ...........................    1

1. 追加交換計画… 1

     2.     Additional Key-Generation-Function ....................    5
        2.1       SHA1 Hash .......................................    5

2. 追加主要な世代機能… 5 2.1 SHA1細切れ肉料理… 5

     3.     Additional Privacy-Methods ............................    5
        3.1       DES-CBC over Mask ...............................    5
        3.2       DES-EDE3-CBC over Mask ..........................    6

3. 追加プライバシー方法… 5 マスクの上の3.1DES-CBC… 5 マスクの上の3.2DES-EDE3-CBC… 6

     4.     Additional Validity-Method ............................    6
        4.1       SHA1-IPMAC Check ................................    6

4. 追加正当性方法… 6 4.1 SHA1-IPMACはチェックします… 6

     5.     Additional Attributes .................................    7
        5.1       SHA1-IPMAC ......................................    7
           5.1.1  Symmetric Identification ........................    8
           5.1.2  Authentication ..................................    9
        5.2       RIPEMD-160-IPMAC ................................    9
           5.2.1  Symmetric Identification ........................   10
           5.2.2  Authentication ..................................   11
        5.3       DES-CBC .........................................   11
        5.4       Invert (Decryption/Encryption) ..................   12
        5.5       XOR Whitening ...................................   13

5. 追加属性… 7 5.1SHA1-IPMAC… 7 5.1 .1 左右対称の識別… 8 5.1 .2認証… 9 5.2RIPEMD-160-IPMAC… 9 5.2 .1 左右対称の識別… 10 5.2 .2認証… 11 5.3デス-CBC… 11 5.4 (復号化/暗号化)を逆にしてください… 12 5.5 XORホワイトニング… 13

     APPENDICES ...................................................   15

付録… 15

     A.     Exchange-Scheme Selection .............................   15
        A.1       Responder .......................................   15
        A.2       Initiator .......................................   15

A.交換計画選択… 15A.1応答者… 15A.2創始者… 15

     SECURITY CONSIDERATIONS ......................................   16

セキュリティ問題… 16

     ACKNOWLEDGEMENTS .............................................   16

承認… 16

     REFERENCES ...................................................   17

参照… 17

     CONTACTS .....................................................   18

連絡します。 18

     COPYRIGHT ....................................................   19

著作権… 19

Karn & Simpson                Experimental                     [Page ii]

RFC 2523                 Schemes and Attributes               March 1999

KarnとシンプソンExperimental[ページii]RFC2523Schemesと1999年のAttributes行進

1.  Additional Exchange-Schemes

1. 追加交換計画

   The packet format and basic facilities are already defined for
   Photuris [RFC-2522].

パケット・フォーマットと基本施設はPhoturis[RFC-2522]のために既に定義されます。

   These optional Exchange-Schemes are specified separately, and no
   single implementation is expected to support all of them.

これらの任意のExchange-計画は別々に指定されます、そして、どんなただ一つの実現もそれらを皆、支持すると予想されません。

   This document defines the following values:

このドキュメントは以下の値を定義します:

   (3)   Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 3.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.

(3)実現任意です。 3のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。

         An Exchange-Scheme Size of zero is invalid.

ゼロのExchange-計画Sizeは無効です。

         Key-Generation-Function     "MD5 Hash"
         Privacy-Method              "Simple Masking"
         Validity-Method             "MD5-IPMAC Check"

主要な世代機能「MD5細切れ肉料理」プライバシー方法「簡単なマスキング」正当性方法「MD5-IPMACチェック」

         This combination of features requires a modulus with at least
         64-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。

   (4)   Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 2.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.

(4)実現任意です。 2のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Scheme #2.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#2のOffered計画のリストで指定しました。

         Key-Generation-Function     "MD5 Hash"
         Privacy-Method              "DES-CBC over Mask"
         Validity-Method             "MD5-IPMAC Check"

主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」

         This combination of features requires a modulus with at least
         64-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。

   (5)   Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 5.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.

(5)実現任意です。 5のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。

         An Exchange-Scheme Size of zero is invalid.

ゼロのExchange-計画Sizeは無効です。

Karn & Simpson                Experimental                      [Page 1]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[1ページ]RFC2523Schemes、および属性行進

         Key-Generation-Function     "MD5 Hash"
         Privacy-Method              "Simple Masking"
         Validity-Method             "MD5-IPMAC Check"

主要な世代機能「MD5細切れ肉料理」プライバシー方法「簡単なマスキング」正当性方法「MD5-IPMACチェック」

         This combination of features requires a modulus with at least
         64-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。

   (6)   Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 3.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.

(6)実現任意です。 3のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Scheme #3.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#3のOffered計画のリストで指定しました。

         Key-Generation-Function     "MD5 Hash"
         Privacy-Method              "DES-CBC over Mask"
         Validity-Method             "MD5-IPMAC Check"

主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」

         This combination of features requires a modulus with at least
         64-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。

   (7)   Implementation Optional.  Any modulus (p) with a variable
         generator (g).  When the Exchange-Scheme Size is non-zero, the
         pair [g,p] is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.  Each is encoded in a separate
         Variable Precision Integer (VPI).  The generator VPI is
         followed by (concatenated to) the modulus VPI, and the result
         is nested inside the Exchange-Scheme Value field.

(7)実現任意です。 可変ジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、組[g、p]はOffered-計画のリストのExchange-計画Value分野に保管されています。 それぞれが別々のVariable Precision Integer(VPI)でコード化されます。 係数VPI、および結果はそうです。ジェネレータVPIが続かれている、(連結される、)、Exchange-計画Value分野の中で入れ子にされます。

         An Exchange-Scheme Size of zero is invalid.

ゼロのExchange-計画Sizeは無効です。

         Key-Generation-Function     "MD5 Hash"
         Privacy-Method              "Simple Masking"
         Validity-Method             "MD5-IPMAC Check"

主要な世代機能「MD5細切れ肉料理」プライバシー方法「簡単なマスキング」正当性方法「MD5-IPMACチェック」

         This combination of features requires a modulus with at least
         64-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。

         When more than one modulus is specified for a given kind of
         Scheme, the Size of the modulus MUST be unique, independent of
         the Size of the generator.

1つ以上の係数がSchemeの与えられた種類に指定されるとき、係数のSizeはユニークであるに違いありません、ジェネレータのSizeの如何にかかわらず。

   (8)   Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 2.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in

(8)実現任意です。 2のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロである、係数はいつExchange-計画Value分野に保管されていますか。

Karn & Simpson                Experimental                      [Page 2]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[2ページ]RFC2523Schemes、および属性行進

         the list of Offered-Schemes.

Offered-計画のリスト。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Schemes #2 and #4.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#2、と#4のOffered計画のリストで指定しました。

         Key-Generation-Function     "SHA1 Hash"
         Privacy-Method              "DES-EDE3-CBC over Mask"
         Validity-Method             "SHA1-IPMAC Check"

主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」

         This combination of features requires a modulus with at least
         112-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。

   (10)  Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 5.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.

(10)実現任意です。 5のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Scheme #5.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#5のOffered計画のリストで指定しました。

         Key-Generation-Function     "MD5 Hash"
         Privacy-Method              "DES-CBC over Mask"
         Validity-Method             "MD5-IPMAC Check"

主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」

         This combination of features requires a modulus with at least
         64-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。

   (12)  Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 3.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.

(12)実現任意です。 3のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Schemes #3 and #6.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#3、と#6のOffered計画のリストで指定しました。

         Key-Generation-Function     "SHA1 Hash"
         Privacy-Method              "DES-EDE3-CBC over Mask"
         Validity-Method             "SHA1-IPMAC Check"

主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」

         This combination of features requires a modulus with at least
         112-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。

   (14)  Implementation Optional.  Any modulus (p) with a variable
         generator (g).  When the Exchange-Scheme Size is non-zero, the
         pair [g,p] is contained in the Exchange-Scheme Value field in

(14)実現任意です。 可変ジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロである、組[g、p]はいつExchange-計画Value分野に保管されていますか。

Karn & Simpson                Experimental                      [Page 3]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[3ページ]RFC2523Schemes、および属性行進

         the list of Offered-Schemes.  Each is encoded in a separate
         Variable Precision Integer (VPI).  The generator VPI is
         followed by (concatenated to) the modulus VPI, and the result
         is nested inside the Exchange-Scheme Value field.

Offered-計画のリスト。 それぞれが別々のVariable Precision Integer(VPI)でコード化されます。 係数VPI、および結果はそうです。ジェネレータVPIが続かれている、(連結される、)、Exchange-計画Value分野の中で入れ子にされます。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Scheme #7.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはScheme#7のOffered計画のリストで指定しました。

         Key-Generation-Function     "MD5 Hash"
         Privacy-Method              "DES-CBC over Mask"
         Validity-Method             "MD5-IPMAC Check"

主要な世代機能「MD5細切れ肉料理」プライバシー方法「マスクの上のDES-CBC」正当性方法「MD5-IPMACチェック」

         This combination of features requires a modulus with at least
         64-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも64ビットの暗号の強さがある係数を必要とします。

         When more than one modulus is specified for a given kind of
         Scheme, the Size of the modulus MUST be unique, independent of
         the Size of the generator.

1つ以上の係数がSchemeの与えられた種類に指定されるとき、係数のSizeはユニークであるに違いありません、ジェネレータのSizeの如何にかかわらず。

   (20)  Implementation Optional.  Any modulus (p) with a recommended
         generator (g) of 5.  When the Exchange-Scheme Size is non-zero,
         the modulus is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.

(20)実現任意です。 5のお勧めのジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、係数はOffered-計画のリストのExchange-計画Value分野に保管されています。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Schemes #5 and #10.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#5、と#10のOffered計画のリストで指定しました。

         Key-Generation-Function     "SHA1 Hash"
         Privacy-Method              "DES-EDE3-CBC over Mask"
         Validity-Method             "SHA1-IPMAC Check"

主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」

         This combination of features requires a modulus with at least
         112-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。

   (28)  Implementation Optional.  Any modulus (p) with a variable
         generator (g).  When the Exchange-Scheme Size is non-zero, the
         pair [g,p] is contained in the Exchange-Scheme Value field in
         the list of Offered-Schemes.  Each is encoded in a separate
         Variable Precision Integer (VPI).  The generator VPI is
         followed by (concatenated to) the modulus VPI, and the result
         is nested inside the Exchange-Scheme Value field.

(28)実現任意です。 可変ジェネレータ(g)があるどんな係数(p)。 Exchange-計画Sizeが非ゼロであるときに、組[g、p]はOffered-計画のリストのExchange-計画Value分野に保管されています。 それぞれが別々のVariable Precision Integer(VPI)でコード化されます。 係数VPI、および結果はそうです。ジェネレータVPIが続かれている、(連結される、)、Exchange-計画Value分野の中で入れ子にされます。

         When the Exchange-Scheme Size field is zero, includes by
         reference all of the moduli specified in the list of Offered-
         Schemes for Schemes #7 and #14.

Exchange-計画Size分野がいつゼロであり、参照で係数のすべてを含んでいるかはSchemes#7、と#14のOffered計画のリストで指定しました。

Karn & Simpson                Experimental                      [Page 4]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[4ページ]RFC2523Schemes、および属性行進

         Key-Generation-Function     "SHA1 Hash"
         Privacy-Method              "DES-EDE3-CBC over Mask"
         Validity-Method             "SHA1-IPMAC Check"

主要な世代機能「SHA1細切れ肉料理」プライバシー方法「マスクの上のDES-EDE3-CBC」正当性方法「SHA1-IPMACチェック」

         This combination of features requires a modulus with at least
         112-bits of cryptographic strength.

特徴のこの組み合わせは少なくとも112ビットの暗号の強さがある係数を必要とします。

         When more than one modulus is specified for a given kind of
         Scheme, the Size of the modulus MUST be unique, independent of
         the Size of the generator.

1つ以上の係数がSchemeの与えられた種類に指定されるとき、係数のSizeはユニークであるに違いありません、ジェネレータのSizeの如何にかかわらず。

2.  Additional Key-Generation-Function
2.1.  SHA1 Hash

2. 追加主要な世代機能2.1。 SHA1細切れ肉料理

   SHA1 [FIPS-180-1] is used as a pseudo-random-function for generating
   the key(s).  The key(s) begin with the most significant bits of the
   hash.  SHA1 is iterated as needed to generate the requisite length of
   key material.

SHA1[FIPS-180-1]は、キーを発生させるのに疑似確率関数として使用されます。 キーは細切れ肉料理の最も重要なビットで始まります。 SHA1は、必要な長さの主要な材料を発生させるように必要に応じて繰り返されます。

   When an individual key does not use all 160-bits of the last hash,
   any remaining unused (least significant) bits of the last hash are
   discarded.  When combined with other uses of key generation for the
   same purpose, the next key will begin with a new hash iteration.

個々のキーが最後の細切れ肉料理のすべての160ビットを使用するというわけではないなら、最後の細切れ肉料理のどんな残っている未使用(最も重要でない)のビットも捨てられます。 同じ目的のためのキー生成の他の用途に結合されると、次のキーは新しい細切れ肉料理繰り返しで始まるでしょう。

3.  Additional Privacy-Methods
3.1.  DES-CBC over Mask

3. 追加プライバシー方法3.1。 マスクの上のDES-CBC

   As described in [RFC-2522] "Privacy-Key Computation", sufficient
   privacy-key material is generated to match the message length,
   beginning with the next field after the SPI, and including the
   Padding.  The message is masked by XOR with the privacy-key.

[RFC-2522]「プライバシー主要な計算」で説明されるように、十分なプライバシー主要な材料はメッセージ長を合わせるために発生します、SPIの後の次の分野で始まって、Paddingを含んでいて。 メッセージはプライバシーキーでXORによってマスクをかけられます。

   Then, the Key-Generation-Function is iterated to generate a DES key.
   The most significant 64-bits (8 bytes) of the generated hash are used
   for the privacy-key, and the remainder are discarded.  Although
   extremely rare, the 64 weak, semi-weak, and possibly weak keys
   [Schneier95, pages 280-282] are discarded.  The Key-Generation-
   Function is iterated until a valid key is obtained.

そして、Key世代機能は、DESキーを発生させるように繰り返されます。 発生している細切れ肉料理の最も重要な64ビット(8バイト)はプライバシーキーに使用されます、そして、残りは捨てられます。 非常にまれですが、64個の弱くて、準弱くて、ことによると弱いキー[Schneier95、280-282ページ]が捨てられます。 Key-世代機能は有効なキーを入手するまで繰り返されます。

   The least significant bit of each key byte is ignored (or set to
   parity when the implementation requires).

それぞれの主要なバイトの最下位ビットが無視される、(実現であることのときには同等にセットしてください、必要である、)

   The 64-bit CBC IV is zero.  Message encryption begins with the next
   field after the SPI, and continues to the end of the data indicated

64ビットのCBC IVはゼロです。 メッセージ暗号化は、SPIの後の次の分野で始まって、示されたデータの終わりまで続きます。

Karn & Simpson                Experimental                      [Page 5]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[5ページ]RFC2523Schemes、および属性行進

   by the UDP Length.

UDPの長さに従って。

3.2.  DES-EDE3-CBC over Mask

3.2. マスクの上のDES-EDE3-CBC

   This is "Triple DES" outer-CBC EDE encryption (and DED decryption)
   with three 56-bit keys [KR96].

3個の56ビットのキー[KR96]でこれは「三重のDES」外側のCBC EDE暗号化(そして、DED復号化)です。

   As described in [RFC-2522] "Privacy-Key Computation", sufficient
   privacy-key material is generated to match the message length,
   beginning with the next field after the SPI, and including the
   Padding.  The message is masked by XOR with the privacy-key.

[RFC-2522]「プライバシー主要な計算」で説明されるように、十分なプライバシー主要な材料はメッセージ長を合わせるために発生します、SPIの後の次の分野で始まって、Paddingを含んでいて。 メッセージはプライバシーキーでXORによってマスクをかけられます。

   Then, the Key-Generation-Function is iterated (at least) three times
   to generate the three DES keys.  The most significant 64-bits (8
   bytes) of each generated hash are used for each successive privacy-
   key, and the remainder are discarded.  Each key is examined
   sequentially, in the order used for encryption.  A key that is
   identical to a previous key MUST be discarded.  Although extremely
   rare, the 64 weak, semi-weak, and possibly weak keys [Schneier95,
   pages 280-282] MUST be discarded.  The Key-Generation-Function is
   iterated until a valid key is obtained before generating the next
   key.

そして、Key世代機能は、3個のDESキーを発生させるように(少なくとも)3回繰り返されます。 それぞれの発生している細切れ肉料理の最も重要な64ビット(8バイト)はそれぞれの連続したプライバシーキーに使用されます、そして、残りは捨てられます。 各キーは暗号化に使用されるオーダーで連続して調べられます。 前のキーと同じキーを捨てなければなりません。 非常にまれですが、64個の弱くて、準弱くて、ことによると弱いキー[Schneier95、280-282ページ]を捨てなければなりません。 Key世代機能は次のキーを発生させる前に有効なキーを入手するまで繰り返されます。

   In all three keys, the least significant bit of each key byte is
   ignored (or set to parity when the implementation requires).

すべての3個のキーでは、それぞれの主要なバイトの最下位ビットが無視される、(実現であることのときには同等にセットしてください、必要である、)

   The 64-bit CBC IV is zero.  Message encryption begins with the next
   field after the SPI, and continues to the end of the data indicated
   by the UDP Length.

64ビットのCBC IVはゼロです。 メッセージ暗号化は、SPIの後の次の分野で始まって、UDP Lengthによって示されたデータの終わりまで続きます。

4.  Additional Validity-Method
4.1.  SHA1-IPMAC Check

4. 追加正当性方法4.1。 SHA1-IPMACはチェックします。

   As described in [RFC-2522] "Validity Verification", the Verification
   field value is the SHA1 [FIPS-180-1] hash over the concatenation of

[RFC-2522]「正当性検証」で説明されるように、Verification分野価値は連結の上のSHA1[FIPS-180-1]細切れ肉料理です。

      SHA1( key, keyfill, data, datafill, key, mdfill )

SHA1(キー、keyfill、データ、datafill、キー、mdfill)

   where the key is the computed verification-key.

キーが計算された検証キーであるところ。

   The keyfill and datafill use the same pad-with-length technique
   defined for mdfill.  This padding and length is implicit, and does
   not appear in the datagram.

keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。

   The resulting Verification field is a 160-bit Variable Precision
   Integer (22 bytes including Size).  When used in calculations, the

結果として起こるVerification分野は160ビットのVariable Precision Integer(Sizeを含む22バイト)です。 計算に使用されると

Karn & Simpson                Experimental                      [Page 6]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[6ページ]RFC2523Schemes、および属性行進

   Verification data includes both the Size and Value fields.

検証データはSizeとValue分野の両方を含んでいます。

5.  Additional Attributes

5. 追加属性

   The attribute format and basic facilities are already defined for
   Photuris [RFC-2522].

属性形式と基本施設はPhoturis[RFC-2522]のために既に定義されます。

   These optional attributes are specified separately, and no single
   implementation is expected to support all of them.

これらの任意の属性は別々に指定されます、そして、どんなただ一つの実現もそれらを皆、支持すると予想されません。

   This document defines the following values:

このドキュメントは以下の値を定義します:

     Use    Type
     AEI      6  SHA1-IPMAC
     AEI      7  RIPEMD-160-IPMAC
      E       8  DES-CBC
      E       9  Invert (Decryption/Encryption)
      E      10  XOR

使用タイプAEI6SHA1-IPMAC AEI7RIPEMD-160-IPMAC E8DES-CBC E9は10(復号化/暗号化)EのXORを逆にします。

     A      AH Attribute-Choice
      E     ESP Attribute-Choice
       I    Identity-Choice
        X   dependent on list location

リスト位置のAH Attribute-選択E超能力Attribute-選択I Identity-選択X扶養家族

5.1.  SHA1-IPMAC

5.1. SHA1-IPMAC

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |   Attribute   |    Length     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Attribute        6

属性6

   Length           0

長さ0

Karn & Simpson                Experimental                      [Page 7]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[7ページ]RFC2523Schemes、および属性行進

5.1.1.  Symmetric Identification

5.1.1. 左右対称の識別

   When selected as an Identity-Choice, the immediately following
   Identification field contains an unstructured Variable Precision
   Integer.  Valid Identifications and symmetric secret-keys are
   preconfigured by the parties.

Identity-選択として選択されると、すぐに次のIdentification分野は不統一なVariable Precision Integerを含んでいます。 有効なIdentificationsと左右対称の秘密鍵はパーティーによってあらかじめ設定されます。

   There is no required format or content for the Identification value.
   The value may be a number or string of any kind.  See [RFC-2522] "Use
   of Identification and Secrets" for details.

Identification値のためのどんな必要な形式も内容もありません。 値は、どんな種類の数かストリングであるかもしれません。 詳細の「識別とシークレットの使用」を見てください[RFC-2522]。

   The symmetric secret-key (as specified) is selected based on the
   contents of the Identification field.  All implementations MUST
   support at least 62 bytes.  The selected symmetric secret-key SHOULD
   provide at least 80-bits of cryptographic strength.

左右対称の秘密鍵(指定されるとしての)はIdentification分野のコンテンツに基づいて選択されます。 すべての実現が少なくとも62バイトを支持しなければなりません。 選択された左右対称の秘密鍵SHOULDは少なくとも80ビットの暗号の強さを提供します。

   As described in [RFC-2522] "Identity Verification", the Verification
   field value is the SHA1 [FIPS-180-1] hash over the concatenation of:

[RFC-2522]「アイデンティティ検証」で説明されるように、Verification分野価値は以下の連結の上のSHA1[FIPS-180-1]細切れ肉料理です。

      SHA1( key, keyfill, data, datafill, key, mdfill )

SHA1(キー、keyfill、データ、datafill、キー、mdfill)

   where the key is the computed verification-key.

キーが計算された検証キーであるところ。

   The keyfill and datafill use the same pad-with-length technique
   defined for mdfill.  This padding and length is implicit, and does
   not appear in the datagram.

keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。

   The resulting Verification field is a 160-bit Variable Precision
   Integer (22 bytes including Size).  When used in calculations, the
   Verification data includes both the Size and Value fields.

結果として起こるVerification分野は160ビットのVariable Precision Integer(Sizeを含む22バイト)です。 計算に使用されると、VerificationデータはSizeとValue分野の両方を含んでいます。

   For both [RFC-2522] "Identity Verification" and "Validity
   Verification", the verification-key is the SHA1 [FIPS-180-1] hash of
   the following concatenated values:

[RFC-2522]「アイデンティティ検証」と「正当性検証」の両方に関しては、検証キーは以下の連結された値のSHA1[FIPS-180-1]細切れ肉料理です:

    + the symmetric secret-key,
    + the computed shared-secret.

+ + 左右対称の秘密鍵、計算された共有秘密キー。

   For [RFC-2522] "Session-Key Computation", the symmetric secret-key is
   used directly as the generation-key.

[RFC-2522]「セッション主要な計算」のために、左右対称の秘密鍵は直接世代キーとして使用されます。

   The symmetric secret-key is used in calculations in the same fashion
   as [RFC-2522] "MD5-IPMAC Symmetric Identification".

左右対称の秘密鍵は計算に[RFC-2522]「MD5-IPMACの左右対称の識別」と同じファッションで使用されます。

Karn & Simpson                Experimental                      [Page 8]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[8ページ]RFC2523Schemes、および属性行進

5.1.2.  Authentication

5.1.2. 認証

   May be selected as an AH or ESP Attribute-Choice, pursuant to [RFC-
   1852] et sequitur.  The selected Exchange-Scheme SHOULD provide at
   least 80-bits of cryptographic strength.

AHか超能力のAttribute特選している[RFC1852]に従ってet sequiturとして選択されるかもしれません。 選択されたExchange-計画SHOULDは少なくとも80ビットの暗号の強さを提供します。

   As described in [RFC-2522] "Session-Key Computation", the most
   significant 384-bits (48 bytes) of the Key-Generation-Function
   iterations are used for the key.

[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能繰り返しの最も重要な384ビット(48バイト)はキーに使用されます。

   Profile:

以下の輪郭を描いてください。

      When negotiated with Photuris, the transform differs slightly from
      [RFC-1852].

Photurisと交渉されると、変換は[RFC-1852]と若干異なります。

      The form of the authenticated message is:

認証されたメッセージのフォームは以下の通りです。

         SHA1( key, keyfill, datagram, datafill, key, mdfill )

SHA1(キー、keyfill、データグラム、datafill、キー、mdfill)

      where the key is the SPI session-key.

キーがSPIセッションキーであるところ。

      The additional datafill protects against the attack described in
      [PO96].  The keyfill and datafill use the same pad-with-length
      technique defined for mdfill.  This padding and length is
      implicit, and does not appear in the datagram.

追加datafillは[PO96]で説明された攻撃から守ります。 keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。

5.2.  RIPEMD-160-IPMAC

5.2. RIPEMD-160-IPMAC

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |   Attribute   |    Length     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Attribute        7

属性7

   Length           0

長さ0

Karn & Simpson                Experimental                      [Page 9]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[9ページ]RFC2523Schemes、および属性行進

5.2.1.  Symmetric Identification

5.2.1. 左右対称の識別

   When selected as an Identity-Choice, the immediately following
   Identification field contains an unstructured Variable Precision
   Integer.  Valid Identifications and symmetric secret-keys are
   preconfigured by the parties.

Identity-選択として選択されると、すぐに次のIdentification分野は不統一なVariable Precision Integerを含んでいます。 有効なIdentificationsと左右対称の秘密鍵はパーティーによってあらかじめ設定されます。

   There is no required format or content for the Identification value.
   The value may be a number or string of any kind.  See [RFC-2522] "Use
   of Identification and Secrets" for details.

Identification値のためのどんな必要な形式も内容もありません。 値は、どんな種類の数かストリングであるかもしれません。 詳細の「識別とシークレットの使用」を見てください[RFC-2522]。

   The symmetric secret-key (as specified) is selected based on the
   contents of the Identification field.  All implementations MUST
   support at least 62 bytes.  The selected symmetric secret-key SHOULD
   provide at least 80-bits of cryptographic strength.

左右対称の秘密鍵(指定されるとしての)はIdentification分野のコンテンツに基づいて選択されます。 すべての実現が少なくとも62バイトを支持しなければなりません。 選択された左右対称の秘密鍵SHOULDは少なくとも80ビットの暗号の強さを提供します。

   As described in [RFC-2522] "Identity Verification", the Verification
   field value is the RIPEMD-160 [DBP96] hash over the concatenation of:

[RFC-2522]「アイデンティティ検証」で説明されるように、Verification分野価値は以下の連結の上のRIPEMD-160[DBP96]細切れ肉料理です。

      RIPEMD160( key, keyfill, data, datafill, key, mdfill )

RIPEMD160(キー、keyfill、データ、datafill、キー、mdfill)

   where the key is the computed verification-key.

キーが計算された検証キーであるところ。

   The keyfill and datafill use the same pad-with-length technique
   defined for mdfill.  This padding and length is implicit, and does
   not appear in the datagram.

keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。

   The resulting Verification field is a 160-bit Variable Precision
   Integer (22 bytes including Size).  When used in calculations, the
   Verification data includes both the Size and Value fields.

結果として起こるVerification分野は160ビットのVariable Precision Integer(Sizeを含む22バイト)です。 計算に使用されると、VerificationデータはSizeとValue分野の両方を含んでいます。

   For both [RFC-2522] "Identity Verification" and "Validity
   Verification", the verification-key is the RIPEMD-160 [DBP96] hash of
   the following concatenated values:

[RFC-2522]「アイデンティティ検証」と「正当性検証」の両方に関しては、検証キーは以下の連結された値のRIPEMD-160[DBP96]細切れ肉料理です:

    + the symmetric secret-key,
    + the computed shared-secret.

+ + 左右対称の秘密鍵、計算された共有秘密キー。

   For [RFC-2522] "Session-Key Computation", the symmetric secret-key is
   used directly as the generation-key.

[RFC-2522]「セッション主要な計算」のために、左右対称の秘密鍵は直接世代キーとして使用されます。

   The symmetric secret-key is used in calculations in the same fashion
   as [RFC-2522] "MD5-IPMAC Symmetric Identification".

左右対称の秘密鍵は計算に[RFC-2522]「MD5-IPMACの左右対称の識別」と同じファッションで使用されます。

Karn & Simpson                Experimental                     [Page 10]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[10ページ]RFC2523Schemes、および属性行進

5.2.2.  Authentication

5.2.2. 認証

   May be selected as an AH or ESP Attribute-Choice.  The selected
   Exchange-Scheme SHOULD provide at least 80-bits of cryptographic
   strength.

AHか超能力Attribute-選択として選択されるかもしれません。 選択されたExchange-計画SHOULDは少なくとも80ビットの暗号の強さを提供します。

   As described in [RFC-2522] "Session-Key Computation", the most
   significant 384-bits (48 bytes) of the Key-Generation-Function
   iterations are used for the key.

[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能繰り返しの最も重要な384ビット(48バイト)はキーに使用されます。

   Profile:

以下の輪郭を描いてください。

      When negotiated with Photuris, the form of the authenticated
      message is:

Photurisと交渉されると、認証されたメッセージのフォームは以下の通りです。

         RIPEMD160( key, keyfill, datagram, datafill, key, mdfill )

RIPEMD160(キー、keyfill、データグラム、datafill、キー、mdfill)

      where the key is the SPI session-key.

キーがSPIセッションキーであるところ。

      The additional datafill protects against the attack described in
      [PO96].  The keyfill and datafill use the same pad-with-length
      technique defined for mdfill.  This padding and length is
      implicit, and does not appear in the datagram.

追加datafillは[PO96]で説明された攻撃から守ります。 keyfillとdatafillはmdfillのために定義された同じ長さがあるパッドのテクニックを使用します。 この詰め物と長さは、暗黙であり、データグラムに現れません。

5.3.  DES-CBC

5.3. デス-CBC

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |   Attribute   |    Length     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Attribute        8

属性8

   Length           0

長さ0

   May be selected as an ESP Attribute-Choice, pursuant to [RFC-1829] et
   sequitur.  The selected Exchange-Scheme SHOULD provide at least 56-
   bits of cryptographic strength.

[RFC-1829]et sequiturによると、超能力Attribute-選択として選択されるかもしれません。 暗号の強さのSHOULDが提供する選択されたExchange-計画少なくとも56ビット。

   As described in [RFC-2522] "Session-Key Computation", the most
   significant 64-bits (8 bytes) of the Key-Generation iteration are
   used for the key, and the remainder are discarded.  Although
   extremely rare, the 64 weak, semi-weak, and possibly weak keys
   [Schneier95, pages 280-282] MUST be discarded.  The Key-Generation-
   Function is iterated until a valid key is obtained.

[RFC-2522]「セッション主要な計算」で説明されるように、Key-世代繰り返しの最も重要な64ビット(8バイト)はキーに使用されます、そして、残りは捨てられます。 非常にまれですが、64個の弱くて、準弱くて、ことによると弱いキー[Schneier95、280-282ページ]を捨てなければなりません。 Key-世代機能は有効なキーを入手するまで繰り返されます。

   The least significant bit of each key byte is ignored (or set to

それぞれの主要なバイトの最下位ビットが無視される、(始め

Karn & Simpson                Experimental                     [Page 11]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[11ページ]RFC2523Schemes、および属性行進

   parity when the implementation requires).

同等である、実現が必要とするいつ、)

   Profile:

以下の輪郭を描いてください。

      When negotiated with Photuris, the transform differs slightly from
      [RFC-1829].

Photurisと交渉されると、変換は[RFC-1829]と若干異なります。

      The 32-bit Security Parameters Index (SPI) field is followed by a
      32-bit Sequence Number (SN).

32ビットのSecurity Parameters Index(SPI)野原は32ビットのSequence Number(SN)によって続かれています。

      The 64-bit CBC IV is generated from the 32-bit Security Parameters
      Index (SPI) field followed by (concatenated with) the 32-bit
      Sequence Number (SN) field.  Then, the bit-wise complement of the
      32-bit Sequence Number (SN) value is XOR'd with the first 32-bits
      (SPI):

64ビットのCBC IVが続かれる32ビットのSecurity Parameters Index(SPI)野原から発生する、(連結される、)、32ビットのSequence Number(SN)分野。 次に、Sequence Number(SN)がXORであることを評価する32ビットのビット的な補数は最初の32ビットの(SPI)と共にそうするでしょう:

         (SPI ^ -SN) || SN

(SPI^-SN)|| SN

      The Padding values begin with the value 1, and count up to the
      number of padding bytes.  For example, if the plaintext length is
      41, the padding values are 1, 2, 3, 4, 5, 6 and 7, plus any
      additional obscuring padding.

Padding値は、値1で始まって、詰め物バイトの数まで数えます。 例えば、平文の長さが41であるなら、詰め物値は、1と、2と、3と、4と、5と、6と7であり、どんな追加あいまいにするのが詰め物です。

      The PadLength and PayloadType are not appended.  Instead, the
      PayloadType is indicated by the SPI, as specified by the ESP-
      Attributes attribute (#2).

PadLengthとPayloadTypeは追加されません。 代わりに、PayloadTypeは超能力属性属性(#2)によって指定されるようにSPIによって示されます。

      After decryption, if the padding bytes are not the correct
      sequential values, then the payload is discarded, and a
      "Decryption Failed" error is indicated, as described in [RFC-
      2521].

復号化の後に、ペイロードは詰め物バイトが正しい連続した値でないなら捨てられます、そして、「復号化は失敗した」という誤りが示されます、[RFC2521]で説明されるように。

5.4.  Invert (Decryption/Encryption)

5.4. 逆にします。(復号化/暗号化)

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |   Attribute   |    Length     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Attribute        9

属性9

   Length           0

長さ0

   May be selected as an ESP Attribute-Choice, immediately preceding an
   encryption choice.  This indicates that the following attribute is
   inverted from encryption to decryption (or decryption to encryption)
   as the attributes are processed.

すぐに暗号化選択に先行して、超能力Attribute-選択として選択されるかもしれません。 これは、属性が処理されるとき以下の属性が暗号化から復号化(または、暗号化への復号化)まで逆にされるのを示します。

Karn & Simpson                Experimental                     [Page 12]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[12ページ]RFC2523Schemes、および属性行進

   For example, the combination

例えば、組み合わせ

      "DES-CBC",
      "Invert",
      "DES-CBC",
      "DES-CBC",

"DES-CBC"、「逆にする」"DES-CBC""DES-CBC"

   indicates "Triple DES" outer-CBC EDE encryption (and DED decryption)
   with three keys [KR96] pursuant to [RFC-1851] et sequitur.  The
   selected Exchange-Scheme SHOULD provide at least 112-bits of
   cryptographic strength.

[RFC-1851]et sequiturに従って、3個のキー[KR96]で「三重のDES」外側のCBC EDE暗号化(そして、DED復号化)を示します。 選択されたExchange-計画SHOULDは少なくとも112ビットの暗号の強さを提供します。

   As described in [RFC-2522] "Session-Key Computation", the Key-
   Generation-Function is iterated (at least) three times to generate
   the three independent keys, in the order used for encryption.  The
   most significant 64-bits (8 bytes) of each iteration are used for
   each successive key, and the remainder are discarded.

[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能は3個の独立しているキーを発生させるように(少なくとも)3回繰り返されます、暗号化に使用されるオーダーで。 それぞれの繰り返しの最も重要な64ビット(8バイト)はそれぞれの連続したキーに使用されます、そして、残りは捨てられます。

   Each key is examined sequentially, in the order used for encryption.
   A key that is identical to any previous key MUST be discarded.  Any
   weak keys indicated for the algorithm MUST be discarded.  The Key-
   Generation-Function is iterated until a valid key is obtained before
   generating the next key.

各キーは暗号化に使用されるオーダーで連続して調べられます。 どんな前のキーとも同じキーを捨てなければなりません。 アルゴリズムのために示されたどんな弱いキーも捨てなければなりません。 Key世代機能は次のキーを発生させる前に有効なキーを入手するまで繰り返されます。

   Profile:

以下の輪郭を描いてください。

      When negotiated with Photuris, the "DES-EDE3-CBC" transform
      differs slightly from [RFC-1851], in the same fashion as "DES-CBC"
      (described earlier).

Photurisと交渉されると、「デス-EDE3-CBC」変換は[RFC-1851]と「デス-CBC」(より早く説明される)と同じファッションで若干異なります。

5.5.  XOR Whitening

5.5. XORホワイトニング

   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |   Attribute   |    Length     |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 属性| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Attribute        10

属性10

   Length           0

長さ0

   May be selected as an ESP Attribute-Choice, pursuant to [XEX3] et
   sequitur.  The combination

[XEX3]et sequiturによると、超能力Attribute-選択として選択されるかもしれません。 組み合わせ

      "XOR",
      "DES-CBC",
      "XOR",

"XOR"、「デス-CBC」"XOR"

Karn & Simpson                Experimental                     [Page 13]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[13ページ]RFC2523Schemes、および属性行進

   indicates "DESX" encryption with three keys [KR96].  The selected
   Exchange-Scheme SHOULD provide at least 104-bits of cryptographic
   strength.

3個のキー[KR96]で"DESX"暗号化を示します。 選択されたExchange-計画SHOULDは少なくとも104ビットの暗号の強さを提供します。

   As described in [RFC-2522] "Session-Key Computation", the Key-
   Generation-Function is iterated (at least) three times to generate
   the three independent keys, in the order used for encryption.  The
   most significant bytes of each iteration are used for each successive
   key, and the remainder are discarded.

[RFC-2522]「セッション主要な計算」で説明されるように、Key世代機能は3個の独立しているキーを発生させるように(少なくとも)3回繰り返されます、暗号化に使用されるオーダーで。 それぞれの繰り返しの最も重要なバイトはそれぞれの連続したキーに使用されます、そして、残りは捨てられます。

   Note that this attribute may appear multiple times in the same ESP
   attribute list, both before and after an encryption transform.  For
   example,

この属性が同じ超能力属性リスト(暗号化変換の前後に両方)に複数の回現れるかもしれないことに注意してください。 例えば

      "XOR",
      "DES-CBC",
      "XOR",
      "Invert",
      "DES-CBC",
      "XOR",
      "DES-CBC",
      "XOR",

"XOR"、"DES-CBC"、"XOR"「逆にする」"DES-CBC""XOR"、"DES-CBC""XOR"

   would be one possible combination with Triple DES.

Triple DESへの1つの可能な組み合わせでしょう。

Karn & Simpson                Experimental                     [Page 14]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[14ページ]RFC2523Schemes、および属性行進

A.  Exchange-Scheme Selection

A。 交換計画選択

   At first glance, there appear to be a large number of exchange-
   schemes.  In practice, the selection is simple to automate.

一見したところでは、多くの交換計画があるように見えます。 実際には、選択は自動化するのが簡単です。

   Each scheme indicates a needed strength.  This strength is based upon
   the functions used in protecting the Photuris Exchanges themselves.

各計画は必要な強さを示します。 この強さはPhoturis Exchanges自身を保護する際に使用される機能に基づいています。

   Each keyed attribute also indicates a needed strength.  This strength
   is based upon its cryptographic functions.

また、それぞれの合わせられた属性は必要な強さを示します。 この強さは暗号の機能に基づいています。

   Because the usage of these functions is orthogonal, the same strength
   value can select an appropriate scheme that meets the needs of both
   features.

これらの機能の用法が直交しているので、同じ強さ値は両方の特徴の需要を満たす適切な計画を選択できます。

A.1.  Responder

A.1。 応答者

   The attributes to be offered to the particular Initiator are
   examined.  For each level of strength specified, a scheme that meets
   or exceeds the requirements is offered.

特定のInitiatorに提供される属性は調べられます。 指定された強さの各レベルのために、必要条件を満たすか、または超えている計画を提供します。

   For example, a Responder offering MD5-IPMAC and SHA1-IPMAC might
   offer scheme #2 with a 512-bit modulus and a 1024-bit modulus, and
   scheme #4 with a zero Size (indicating moduli of #2).

例えば、MD5-IPMACとSHA1-IPMACを提供するResponderは512ビットの係数と1024年のビットの係数で計画#2を提供して、どんなSizeと共にも計画#4は提供しないかもしれません(#2の係数を示して)。

A.2.  Initiator

A.2。 創始者

   The strength indicated by the application for the Security
   Association, together with the party privacy policy of the system
   operator, is used to select from the offered schemes.  The strength
   indicates the minimal level to be chosen, while the party privacy
   policy indicates whether to choose the minimal or maximal level of
   available protection.

システムオペレーターのパーティープライバシーに関する方針と共にSecurity Associationのアプリケーションで示された強さは、提供された計画から選び抜くのに使用されます。 強さは選ばれるために最小量のレベルを示します、パーティープライバシーに関する方針は、最小量の、または、最大限度のレベルの利用可能な保護を選ぶかどうかを示しますが。

   For example, an application might indicate that it desires 80-bits of
   strength.  In that case, only the 1024-bit modulus would be
   appropriate.  The party privacy policy of the system operator would
   indicate whether to choose scheme #2 with "Simple Masking" or scheme
   #4 with "DES-CBC over Mask".

例えば、アプリケーションは、強さの80ビットを望んでいるのを示すかもしれません。 その場合、1024年のビットの係数だけが適切でしょう。 システムオペレーターのパーティープライバシーに関する方針は、「マスクの上のDES-CBC」と共に「簡単なマスキング」か計画#4で計画#2を選ぶかどうかを示すでしょう。

   Alternatively, an application might indicate that it desires 64-bits
   of strength.  The party privacy policy of the system operator would
   indicate whether to choose scheme #2 with the 512-bit modulus, or
   scheme #4 with the 1024-bit modulus.

あるいはまた、アプリケーションは、強さの64ビットを望んでいるのを示すかもしれません。 システムオペレーターのパーティープライバシーに関する方針は、512ビットの係数で計画#2、を選ぶか、または1024年のビットの係数で計画#4を選ぶかどうかを示すでしょう。

Karn & Simpson                Experimental                     [Page 15]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[15ページ]RFC2523Schemes、および属性行進

Security Considerations

セキュリティ問題

   Provision for multiple generators does not enhance the security of
   the Photuris protocol exchange itself.  Rather, it provides an
   opportunity for novelty of moduli, by allowing more forms of moduli
   to be used.  An abundance of moduli inhibits a determined attacker
   from pre-calculating moduli exchange values, and discourages
   dedication of resources for analysis of any particular modulus.  That
   is, this protects the community of Photuris users.

複数のジェネレータへの支給はPhoturisプロトコル交換自体のセキュリティを高めません。 むしろ、より多くのフォームの係数が使用されるのを許容することによって、それは係数の目新しさに機会を与えます。 係数の豊富は、プレ計算の係数交換価値から断固とした攻撃者を禁止して、どんな特定の係数の分析のためにもリソースの奉納に水をさしています。 すなわち、これはPhoturisユーザの共同体を保護します。

   In addition to preventing various attacks by protecting verification
   fields, the masking of the message plaintext before encryption is
   intended to obscure the relation of the number of parties and SPIs
   active between two IP nodes.  The privacy mask dependency on the SPI
   and SPILT generates a different initial encrypted block for every SPI
   creation message.

検証分野を保護することによって様々な攻撃を防ぐことに加えて、暗号化の前のメッセージ平文のマスキングが2つのIPノードの間で活動的なパーティーとSPIsの数の関係をあいまいにすることを意図します。 SPIとSPILTにおけるプライバシーマスクの依存はあらゆるSPI創造メッセージのための異なった初期のコード化されたブロックを発生させます。

   This obscurement would be less effective when the SPI and SPILT are
   invariant or are not created for a particular exchange direction.
   The number of parties could be revealed by the number of exchanges
   with differences in the initial encrypted blocks.

SPIとSPILTが不変であるか、または特定の交換指示のために作成されないとき、このobscurementはそれほど有効でないでしょう。 初期のコード化されたブロックの違いに従った交換の数でパーティーの数を明らかにすることができました。

Acknowledgements

承認

   Phil Karn was principally responsible for the design of party privacy
   protection, and provided much of the design rationale text (now
   removed to a separate document).

フィルKarnは主にパーティープライバシー保護のデザインに責任があって、デザイン原理テキスト(現在、別々のドキュメントに取り外す)の多くを提供しました。

   William Simpson was responsible for the packet formats, and
   additional Exchange-Schemes, editing and formatting.  All such
   mistakes are his responsibity.

ウィリアム・シンプソンはパケット・フォーマット、追加Exchange-計画、編集、および形式に責任がありました。 そのようなすべての誤りが彼のresponsibityです。

   Use of encryption for privacy protection is also found in the
   Station-To-Station authentication protocol [DOW92].

また、暗号化のプライバシー保護の使用はステーション・トゥー・ステーション認証プロトコル[DOW92]で見つけられます。

   Bart Preneel and Paul C van Oorschot in [PO96] recommended padding
   between the data and trailing key when hashing for authentication.

認証のために論じ尽くすとき、[PO96]のバードPreneelとポールCバンOorschotは、データと引きずっているキーの間でそっと歩くことを勧めました。

   Niels Provos developed the first implementation with multiple schemes
   and multiple moduli per scheme (circa July 1997).

ニールズProvosは計画(1997年7月頃の)あたりの複数の計画と複数の係数で最初の実現を開発しました。

   Special thanks to the Center for Information Technology Integration
   (CITI) for providing computing resources.

情報Technology Integration(シティ)のためのセンターおかげでは、コンピューティング資源を提供するのにおいて、特別です。

Karn & Simpson                Experimental                     [Page 16]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[16ページ]RFC2523Schemes、および属性行進

References

参照

   [DBP96]     Dobbertin, H., Bosselaers, A., and Preneel, B., "RIPEMD-
               160: a strengthened version of RIPEMD", Fast Software
               Encryption, Third International Workshop, Lecture Notes
               in Computer Science 1039 (1996), Springer-Verlag, pages
               71-82.

[DBP96]DobbertinとH.とBosselaers、A.とPreneel、B.、「RIPEMD160:」 「RIPEMDの強まっているバージョン」、Fast Software Encryption、Thirdの国際Workshop、コンピュータScience1039(1996)、Springer-Verlag(71-82ページ)のLecture Notes。

               See also corrections at
               ftp://ftp.esat.kuleuven.ac.be/pub/COSIC/bosselae/ripemd/.

また、 ftp://ftp.esat.kuleuven.ac.be/pub/COSIC/bosselae/ripemd/ で修正を見てください。

   [DOW92]     Whitfield Diffie, Paul C van Oorshot, and Michael J
               Wiener, "Authentication and Authenticated Key Exchanges",
               Designs, Codes and Cryptography, v 2 pp 107-125, Kluwer
               Academic Publishers, 1992.

[DOW92] ホイットフィールド・ディフィー、ポールCバンOorshotとマイケルJ Wiener、「認証と認証されたキー交換」、Designs CodesとCryptography、v2pp107-125、Kluwer Academic Publishers、1992

   [FIPS-180-1]
               "Secure Hash Standard", National Institute of Standards
               and Technology, U.S. Department Of Commerce, April 1995.

[FIPS-180-1]「安全な細切れ肉料理規格」、米国商務省標準技術局、米国商務省、1995年4月。

               Also known as: 59 Fed Reg 35317 (1994).

また、知られています: 59はレッジ35317(1994)に食べさせました。

   [KR96]      Kaliski, B., and Robshaw, M., "Multiple Encryption:
               Weighing Security and Performance", Dr. Dobbs Journal,
               January 1996.

Kaliski、[KR96]B.とRobshaw、M.、「複数の暗号化:」 「セキュリティとパフォーマンスを熟慮します」、ドッブス博士のジャーナル、1996年1月。

   [PO96]      Bart Preneel, and Paul C van Oorshot, "On the security of
               two MAC algorithms", Advances in Cryptology -- Eurocrypt
               '96, Lecture Notes in Computer Science 1070 (May 1996),
               Springer-Verlag, pages 19-32.

[PO96] ふしだらな娘Preneel、およびポールCはOorshotをバンに積みます、「2つのMACアルゴリズムのセキュリティ」で、CryptologyのAdvances--Eurocrypt96年、コンピュータScience1070(1996年5月)、Springer-Verlag(19-32ページ)のLecture Notes。

   [RFC-1829]  Karn, P., Metzger, P., Simpson, W., "The ESP DES-CBC
               Transform", July 1995.

[RFC-1829]Karn、P.、メッツガー、P.、シンプソン、w.、「超能力DES-CBCは変形する」1995年7月。

   [RFC-1850]  Karn, P., Metzger, P., Simpson, W., "The ESP Triple DES
               Transform", September 1995.

[RFC-1850]Karn、P.、メッツガー、P.、シンプソン、w.、「超能力の三重のDESは変形する」1995年9月。

   [RFC-1851]  Metzger, P., Simpson, W., "IP Authentication using Keyed
               SHA", September 1995.

[RFC-1851] メッツガー、P.、シンプソン、W.、「合わせられたSHAを使用するIP認証」、1995年9月。

   [RFC-2521]  Karn, P., and Simpson, W., "ICMP Security Failures
               Messages", March 1999.

[RFC-2521] Karn、P.とシンプソン、W.、「ICMPセキュリティ失敗メッセージ」、1999年3月。

   [RFC-2522]  Karn, P., and Simpson, W., "Photuris: Session-Key
               Management Protocol", March 1999.

Karn、[RFC-2522]P.とシンプソン、W.、「Photuris:」 1999年3月の「セッションKey Managementプロトコル。」

   [XEX3]      Simpson, W., Baldwin, R., "The ESP DES-XEX3-CBC
               Transform", Work In Progress, June 1997.

[XEX3] シンプソン、W.、ボールドウィン、R.、「DES-XEX3-CBCが変える超能力」が進歩、1997年6月に働いています。

Karn & Simpson                Experimental                     [Page 17]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[17ページ]RFC2523Schemes、および属性行進

Contacts

接触

   Comments about this document should be discussed on the
   photuris@adk.gr mailing list.

photuris@adk.gr メーリングリストでこのドキュメントの周りのコメントについて議論するべきです。

   Questions about this document can also be directed to:

また、このドキュメントに関する質問による以下のことよう指示できます。

      Phil Karn
      Qualcomm, Inc.
      6455 Lusk Blvd.
      San Diego, California  92121-2779

フィルKarnクアルコムInc.6455ラスクBlvd. サンディエゴ、カリフォルニア92121-2779

          karn@qualcomm.com
          karn@unix.ka9q.ampr.org (preferred)

karn@qualcomm.com karn@unix.ka9q. ampr.org(都合のよい)です。

      William Allen Simpson
      DayDreamer
      Computer Systems Consulting Services
      1384 Fontaine
      Madison Heights, Michigan  48071

ミシガン ウィリアムアレンのシンプソン空想家コンピュータシステムズのコンサルタント業務1384フォンテーヌマディソンの高さ、48071

          wsimpson@UMich.edu
          wsimpson@GreenDragon.com (preferred)

wsimpson@UMich.edu wsimpson@GreenDragon.com(都合のよい)です。

Karn & Simpson                Experimental                     [Page 18]

RFC 2523                 Schemes and Attributes               March 1999

1999年のKarn、シンプソン実験的な[18ページ]RFC2523Schemes、および属性行進

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (1999).  Copyright (C) Philip Karn
   and William Allen Simpson (1994-1999).  All Rights Reserved.

Copyright(C)インターネット協会(1999)。 Copyright(C)フィリップKarnとウィリアム・アレン・シンプソン(1994-1999)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards (in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed), or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は、それを英語以外の言語に翻訳するようにインターネット協会の版権情報か参照かインターネット標準を開発する目的に必要である以外の他のインターネット組織(その場合、インターネットStandardsの過程で定義された著作権のための手順に従わなければならない)を取り除くことなどのどんな方法、または必要に応じても変更されないかもしれません。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   (BUT NOT LIMITED TO) ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄するかどうかということです、急行であるか、または含意されて、情報の使用がここに侵害しないどんな保証も含むのは(他)、市場性か特定目的への適合性のどんな権利かあらゆる黙示的な保証です。

Karn & Simpson                Experimental                     [Page 19]

KarnとシンプソンExperimentalです。[19ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

インストール時の解凍に失敗する Tarのバグ(PEAR/Archive/Tar.php)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る