RFC1040 日本語訳
1040 Privacy enhancement for Internet electronic mail: Part I: Messageencipherment and authentication procedures. J. Linn. January 1988. (Format: TXT=76276 bytes) (Obsoletes RFC0989) (Obsoleted by RFC1113) (Status: UNKNOWN)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group J. Linn (BBNCC) Request for Comments: 1040 IAB Privacy Task Force Obsoletes RFCs: 989 January 1988
リン(BBNCC)がコメントのために要求するワーキンググループJ.をネットワークでつないでください: 1040年のIABプライバシー特別委員会はRFCsを時代遅れにします: 989 1988年1月
Privacy Enhancement for Internet Electronic Mail: Part I: Message Encipherment and Authentication Procedures
インターネット電子メールのためのプライバシー増進: 部分I: メッセージ暗号文と認証手順
STATUS OF THIS MEMO
このメモの状態
This RFC suggests a proposed protocol for the Internet community, and requests discussion and suggestions for improvements. Distribution of this memo is unlimited.
このRFCは改良のためにインターネットコミュニティ、要求議論、および提案のための提案されたプロトコルを勧めます。 このメモの分配は無制限です。
ACKNOWLEDGMENT
承認
This RFC is the outgrowth of a series of IAB Privacy Task Force meetings and of internal working papers distributed for those meetings. I would like to thank the following Privacy Task Force members and meeting guests for their comments and contributions at the meetings which led to the preparation of this RFC: David Balenson, Curt Barker, Matt Bishop, Danny Cohen, Tom Daniel, Charles Fox, Morrie Gasser, Steve Kent (chairman), John Laws, Steve Lipner, Dan Nessett, Mike Padlipsky, Rob Shirey, Miles Smid, Steve Walker, and Steve Wilbur.
このRFCは一連のIAB Privacy Task Forceミーティングとそれらのミーティングのために配布された内部の働く書類の派生物です。 このRFCの準備につながったミーティングで彼らのコメントと貢献について以下のPrivacy Task Forceメンバーとミーティングゲストに感謝申し上げます: デヴィッドBalenson、そっけないバーカー、マットトム・ダニエル司教(ダニー・コーエン)、チャールズフォックス、モーリー・ガッサー、スティーブ・ケント(議長)、警官、スティーブLipner、ダンNessett(マイクPadlipsky)はマイルのShirey、スミート、スティーブ・ウォーカー、およびスティーブ・ウィルバーから略奪します。
1. Executive Summary
1. 要約
This RFC defines message encipherment and authentication procedures, as the initial phase of an effort to provide privacy enhancement services for electronic mail transfer in the Internet. Detailed key management mechanisms to support these procedures will be defined in a subsequent RFC. As a goal of this initial phase, it is intended that the procedures defined here be compatible with a wide range of key management approaches, including both conventional (symmetric) and public-key (asymmetric) approaches for encryption of data encrypting keys. Use of conventional cryptography for message text encryption and/or integrity check computation is anticipated.
このRFCは、電子メール転送のためのプライバシー増進サービスをインターネットに提供するためにメッセージ暗号文と認証手順を取り組みの初期位相と定義します。 これらの手順をサポートする詳細なかぎ管理メカニズムはその後のRFCで定義されるでしょう。 この初期位相の目標として、ここで定義された手順はさまざまなかぎ管理アプローチと互換性があることを意図します、キーを暗号化するデータの暗号化のためのともに従来(左右対称の)、公開鍵の(非対称)のアプローチを含んでいて。 従来の暗号のメッセージ・テキスト暗号化、そして/または、保全チェック計算の使用は予期されます。
Privacy enhancement services (confidentiality, authentication, and message integrity assurance) are offered through the use of end-to-end cryptography between originator and recipient User Agent processes, with no special processing requirements imposed on the Message Transfer System at endpoints or at intermediate relay sites. This approach allows privacy enhancement facilities to be incorporated on a site-by-site or user-by-user basis without impact on other Internet entities. Interoperability among heterogeneous
終わりから終わりへの暗号の使用でプライバシー増進サービス(秘密性、認証、およびメッセージの保全保証)を創始者と受取人Userエージェントプロセスの間に提供します、終点において、または、中間的リレーサイトでMessage Transfer Systemに課された特別な処理所要なしで。 このアプローチは、プライバシー増進施設が他のインターネット実体に影響なしでサイトごとのユーザごとのベースで組み込んでいるのを許容します。 異種の中の相互運用性
Linn [Page 1] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[1ページ]RFC1040プライバシー増進
components and mail transport facilities is supported.
コンポーネントとメール運送設備はサポートされます。
2. Terminology
2. 用語
For descriptive purposes, this RFC uses some terms defined in the OSI X.400 Message Handling System Model per the 1984 CCITT Recommendations. This section replicates a portion of X.400's Section 2.2.1, "Description of the MHS Model: Overview" in order to make the terminology clear to readers who may not be familiar with the OSI MHS Model.
描写的である目的のために、このRFCは1984CCITT RecommendationsあたりのOSI X.400 Message Handling System Modelで定義されたいくつかの用語を使用します。 このセクションは「MHSの記述は以下をモデル化する」X.400のセクション2.2.1、部分を模写します。 「概要、」 用語を作るには、OSI MHS Modelに詳しくないかもしれない読者にクリアしてください。
In the [MHS] model, a user is a person or a computer application. A user is referred to as either an originator (when sending a message) or a recipient (when receiving one). MH Service elements define the set of message types and the capabilities that enable an originator to transfer messages of those types to one or more recipients.
[MHS]モデルでは、ユーザは、人かコンピュータアプリケーションです。 ユーザは創始者(メッセージを送るとき)か受取人のどちらかと呼ばれます(1を受け取るとき)。 MH Service要素は創始者がそういったタイプの人のメッセージを1人以上の受取人に移すのを可能にするメッセージタイプと能力のセットを定義します。
An originator prepares messages with the assistance of his User Agent. A User Agent (UA) is an application process that interacts with the Message Transfer System (MTS) to submit messages. The MTS delivers to one or more recipient UAs the messages submitted to it. Functions performed solely by the UA and not standardized as part of the MH Service elements are called local UA functions.
創始者は彼のUserエージェントの支援でメッセージを準備します。 Userエージェント(UA)はメッセージを提出するためにMessage Transfer System(MTS)と対話するアプリケーション・プロセスです。 MTSはそれに提出されたメッセージを1受取人UAsに提供します。 唯一UAによって実行されて、MH Service要素の一部として標準化されなかった機能は地方のUA機能と呼ばれます。
The MTS is composed of a number of Message Transfer Agents (MTAs). Operating together, the MTAs relay messages and deliver them to the intended recipient UAs, which then make the messages available to the intended recipients.
MTSは多くのMessage Transferエージェント(MTAs)で構成されます。 一緒に作動して、MTAsは意図している受取人UAsにメッセージをリレーして、それらを提供します。(次に、UAsはメッセージを意図している受取人にとって利用可能にします)。
The collection of UAs and MTAs is called the Message Handling System (MHS). The MHS and all of its users are collectively referred to as the Message Handling Environment.
UAsとMTAsの収集はMessage Handling System(MHS)と呼ばれます。 ユーザのMHSとすべてがMessage Handling Environmentとまとめて呼ばれます。
3. Services, Constraints, and Implications
3. サービス、規制、および含意
This RFC defines mechanisms to enhance privacy for electronic mail transferred in the Internet. The facilities discussed in this RFC provide privacy enhancement services on an end-to-end basis between sender and recipient UAs. No privacy enhancements are offered for message fields which are added or transformed by intermediate relay points.
このRFCは、インターネットで移された電子メールのためにプライバシーを高めるためにメカニズムを定義します。 このRFCで議論した施設は終わりから終わりへのベースで送付者と受取人UAsの間にプライバシー増進サービスを供給します。 プライバシー増進を全く加えられるメッセージ分野のために提供もしませんし、中間的リレーポイント変えもしません。
Authentication and integrity facilities are always applied to the entirety of a message's text. No facility for confidentiality service without authentication is provided. Encryption facilities may be applied selectively to portions of a message's contents; this allows less sensitive portions of messages (e.g., descriptive fields) to be processed by a recipient's delegate in the absence of the
認証と保全施設はいつもメッセージのテキストの全体に適用されます。 認証のない秘密性サービスのための施設を全く提供しません。 暗号化施設は選択的にメッセージのコンテンツの部分に付けられるかもしれません。 が不在のときこれが、メッセージ(例えば、描写的である分野)の敏感な部分が受取人の代表によって処理されるのをそれほど許容しない。
Linn [Page 2] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[2ページ]RFC1040プライバシー増進
recipient's personal cryptographic keys. In the limiting case, where the entirety of message text is excluded from encryption, this feature can be used to yield the effective combination of authentication and integrity services without confidentiality.
受取人の個人的な暗号化キー。 制限場合では、秘密性なしで有効な認証であって保全サービスの組み合わせをもたらすのにこの特徴を使用できます。そこでは、メッセージ・テキストの全体が暗号化から除かれます。
In keeping with the Internet's heterogeneous constituencies and usage modes, the measures defined here are applicable to a broad range of Internet hosts and usage paradigms. In particular, it is worth noting the following attributes:
選挙民と用法がモードであることを異種であるインターネットのもので保つのにおいて、ここで定義された測定は広範囲なインターネット・ホストと用法パラダイムに適切です。以下の属性に注意するのは特に、価値があります:
1. The mechanisms defined in this RFC are not restricted to a particular host or operating system, but rather allow interoperability among a broad range of systems. All privacy enhancements are implemented at the application layer, and are not dependent on any privacy features at lower protocol layers.
1. このRFCで定義されたメカニズムは特定のホストかオペレーティングシステムに制限されませんが、広範囲なシステムの中にむしろ相互運用性を許容してください。すべてのプライバシー増進が、応用層で実装されて、低級プロトコル層でどんなプライバシー機能にも依存しているというわけではありません。
2. The defined mechanisms are compatible with non-enhanced Internet components. Privacy enhancements are implemented in an end-to-end fashion which does not impact mail processing by intermediate relay hosts which do not incorporate privacy enhancement facilities. It is necessary, however, for a message's sender to be cognizant of whether a message's intended recipient implements privacy enhancements, in order that encoding and possible encipherment will not be performed on a message whose destination is not equipped to perform corresponding inverse transformations.
2. 定義されたメカニズムは非高められたインターネットコンポーネントと互換性があります。 プライバシー増進は終わりから終わりへの中間的中継ホストによるメール処理に影響を与えないファッションで実装されます(プライバシー増進施設を取り入れません)。 しかしながら、メッセージの意図している受取人が、プライバシーが増進であると実装するかどうかをメッセージの送付者が認識しているのが必要です、コード化していて可能な暗号文が対応する逆さの変換を実行するために目的地を備えていないメッセージに実行されないように。
3. The defined mechanisms are compatible with a range of mail transport facilities (MTAs). Within the Internet, electronic mail transport is effected by a variety of SMTP implementations. Certain sites, accessible via SMTP, forward mail into other mail processing environments (e.g., USENET, CSNET, BITNET). The privacy enhancements must be able to operate across the SMTP realm; it is desirable that they also be compatible with protection of electronic mail sent between the SMTP environment and other connected environments.
3. 定義されたメカニズムはさまざまなメール運送設備(MTAs)と互換性があります。 インターネットの中では、電子メール輸送はさまざまなSMTP実装で作用します。 ある一定のSMTPを通して理解できるサイトは他のメール処理環境(例えば、USENET、CSNET、Bitnet)にメールを転送します。 プライバシー増進はSMTP分野の向こう側に作動できなければなりません。 また、それらもSMTP環境と他の関連環境の間に送る電子メールの保護と互換性があるのは、望ましいです。
4. The defined mechanisms offer compatibility with a broad range of electronic mail user agents (UAs). A large variety of electronic mail user agent programs, with a corresponding broad range of user interface paradigms, is used in the Internet. In order that an electronic mail privacy enhancement be available to the broadest possible user community, the selected mechanism should be usable with the widest possible variety of existing UA programs. For
4. 定義されたメカニズムは広範囲な電子メールユーザエージェント(UAs)との互換性を提供します。 ユーザーインタフェースパラダイムの対応する広い声域で、さまざまな電子メールユーザエージェントプログラムがインターネットで使用されます。 電子メールプライバシー増進、可能な限り広いユーザーコミュニティに利用可能です、選択されたメカニズムが可能な限り広いバラエティーの既存のUAプログラムで使用可能であるべきであるということになってください。
Linn [Page 3] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[3ページ]RFC1040プライバシー増進
purposes of pilot implementation, it is desirable that privacy enhancement processing be incorporable into a separate program, applicable to a range of UAs, rather than requiring internal modifications to each UA with which enhanced privacy services are to be provided.
パイロット実装の目的、プライバシー増進処理が供給される高められたプライバシーサービスがことである各UAへの内部の変更を必要とするよりむしろ別々のプログラムにincorporableであって、さまざまなUAsに適切であることは、望ましいです。
5. The defined mechanisms allow electronic mail privacy enhancement processing to be performed on personal computers (PCs) separate from the systems on which UA functions are implemented. Given the expanding use of PCs and the limited degree of trust which can be placed in UA implementations on many multi-user systems, this attribute can allow many users to process privacy-enhanced mail with a higher assurance level than a strictly UA-based approach would allow.
5. 定義されたメカニズムで、電子メールプライバシー増進処理はUA機能が実装されるシステムから別々のパーソナルコンピュータ(PC)に働きます。 多くのマルチユーザーシステムの上のUA実装に置くことができるPCの拡張使用と限られた度合いの信頼を考えて、多くのユーザがこの属性で厳密にUAベースのアプローチが許容するだろうより高い保証レベルでプライバシーで高められたメールを処理できます。
6. The defined mechanisms support privacy protection of electronic mail addressed to mailing lists.
6. 定義されたメカニズムは、プライバシーがメーリングリストに扱われた電子メールの保護であるとサポートします。
In order to achieve applicability to the broadest possible range of Internet hosts and mail systems, and to facilitate pilot implementation and testing without the need for prior modifications throughout the Internet, three basic restrictions are imposed on the set of measures to be considered in this RFC:
可能な限り広範囲のインターネット・ホストとメールシステムへの適用性を達成して、パイロット実装とインターネット中の先の変更の必要性なしでテストするのを容易にするために、3つの基本的な制限がこのRFCで考えられるべき測定のセットに課されます:
1. Measures will be restricted to implementation at endpoints and will be amenable to integration at the user agent (UA) level or above, rather than necessitating integration into the message transport system (e.g., SMTP servers).
1. 測定は、メッセージ輸送システム(例えば、SMTPサーバー)への統合を必要とするよりむしろ終点の実装に制限されて、ユーザエージェント(UA)レベルで統合に従順であるか、または上になるでしょう。
2. The set of supported measures enhances rather than restricts user capabilities. Trusted implementations, incorporating integrity features protecting software from subversion by local users, cannot be assumed in general. In the absence of such features, it appears more feasible to provide facilities which enhance user services (e.g., by protecting and authenticating inter-user traffic) than to enforce restrictions (e.g., inter-user access control) on user actions.
2. サポートしている測定のセットは制限するよりむしろユーザ能力を高めます。 一般に、地元のユーザによる転覆からソフトウェアにプロテクトをかける保全機能を取り入れて、信じられた実装を想定できません。 そのような特徴がないとき、それはユーザサービス(例えば、相互ユーザトラフィックを保護して、認証するのによる)を機能アップする施設を提供するのにおいてユーザ動作のときに制限(例えば、相互ユーザアクセスコントロール)を実施するより可能に見えます。
3. The set of supported measures focuses on a set of functional capabilities selected to provide significant and tangible benefits to a broad user community. By concentrating on the most critical set of services, we aim to maximize the added privacy value that can be provided with a modest level of implementation effort.
3. サポートしている測定のセットは広いユーザーコミュニティへの重要で触知できる利益を提供するのが選択された1セットの機能的な能力に焦点を合わせます。 最も重要なサービスに集中することによって、私たちは、穏やかなレベルの実装取り組みを提供できる加えられたプライバシー値を最大にすることを目指します。
Linn [Page 4] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[4ページ]RFC1040プライバシー増進
As a result of these restrictions, the following facilities can be provided:
これらの制限の結果、以下の施設を提供できます:
1. disclosure protection,
1. 公開保護
2. sender authenticity, and
そして2. 送付者の信憑性。
3. message integrity measures,
3. メッセージの保全は測定します。
but the following privacy-relevant concerns are not addressed:
しかし、以下のプライバシー関連している関心は扱われません:
1. access control,
1. コントロールにアクセスしてください。
2. traffic flow confidentiality,
2. 交通の流れ秘密性
3. address list accuracy,
3. リスト精度を扱ってください。
4. routing control,
4. ルーティングコントロール
5. issues relating to the serial reuse of PCs by multiple users,
5. 複数のユーザによるPCの連続の再利用に関連する問題
6. assurance of message receipt and non-deniability of receipt,
6. メッセージ領収書の保証と領収書の非否認権
7. automatic association of acknowledgments with the messages to which they refer, and
そして7. それらが参照するメッセージがある承認の自動協会。
8. message duplicate detection, replay prevention, or other stream-oriented services.
8. メッセージ写し検出、再生防止、または他のストリーム指向のサービス。
An important goal is that privacy enhancement mechanisms impose a minimum of burden on the users they serve. In particular, this goal suggests eventual automation of the key management mechanisms supporting message encryption and authentication. In order to facilitate deployment and testing of pilot privacy enhancement implementations in the near term, however, compatibility with out-of-band (e.g., manual) key distribution must also be supported.
重要な目標はプライバシーエンハンスメカニズムが彼らが役立つユーザに最小負担を課すということです。 特に、この目標はメッセージ暗号化と認証をサポートするかぎ管理メカニズムの最後のオートメーションを示します。 しかしながら、近いうちにパイロットプライバシー増進実装の展開とテストを容易にするために、また、バンドの外(例えば、マニュアル)がある互換性の主要な分配をサポートしなければなりません。
A message's sender will determine whether privacy enhancements are to be performed on a particular message. Therefore, a sender must be able to determine whether particular recipients are equipped to process privacy-enhanced mail. In a general architecture, these mechanisms will be based on server queries; thus, the query function could be integrated into a UA to avoid imposing burdens or inconvenience on electronic mail users.
メッセージの送付者は、プライバシー増進が特定のメッセージに実行されるかどうかことであると決心するでしょう。 したがって、送付者は、プライバシーで高められたメールを処理するために特定の受取人に持たせるかどうか決定できなければなりません。 一般的なアーキテクチャでは、これらのメカニズムはサーバ質問に基づくでしょう。 したがって、質問機能は、負担か不便を電子メールユーザに課すのを避けるためにUAと統合されるかもしれません。
Linn [Page 5] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[5ページ]RFC1040プライバシー増進
4. Processing of Messages
4. メッセージの処理
4.1 Message Processing Overview
4.1 メッセージ処理概要
This subsection provides a high-level overview of the components and processing steps involved in electronic mail privacy enhancement processing. Subsequent subsections will define the procedures in more detail.
この小区分はステップが電子メールプライバシー増進処理に伴ったコンポーネントと処理のハイレベルの概要を提供します。 その後の小区分はさらに詳細に手順を定義するでしょう。
A two-level keying hierarchy is used to support privacy-enhanced message transmission:
階層構造を合わせる2レベルがプライバシーで高められたメッセージ送信をサポートするのに使用されます:
1. Data Encrypting Keys (DEKs) are used for encryption of message text and (with certain choices among a set of alternative algorithms) for computation of message integrity check quantities (MICs). DEKs are generated individually for each transmitted message; no predistribution of DEKs is needed to support privacy-enhanced message transmission.
1. そして、データEncryptingキーズ(DEKs)がメッセージ・テキストの暗号化に使用される、(代替のアルゴリズムのセットの中に、ある選択がある) メッセージの保全の計算がないかどうか、量(MICs)をチェックしてください。 DEKsはそれぞれの伝えられたメッセージのために個別に生成されます。 プライバシーで高められたメッセージ送信はDEKsの前分配が全くサポートされる必要はありません。
2. Interchange Keys (IKs) are used to encrypt DEKs for transmission within messages. An IK may be a single symmetric cryptographic key or, where asymmetric (public-key) cryptography is used to encrypt DEKs, the composition of a public component used by an originator and a secret component used by a recipient. Ordinarily, the same IK will be used for all messages sent between a given originator-recipient pair over a period of time. Each transmitted message includes a representation of the DEK(s) used for message encryption and/or authentication, encrypted under an individual IK per named recipient. This representation is associated with sender and recipient identification header fields, which enable recipients to identify the IKs used. With this information, the recipient can decrypt the transmitted DEK representation, yielding the DEK required for message text decryption and/or MIC verification.
2. 置き換えキーズ(IKs)は、メッセージの中のトランスミッションのためにDEKsを暗号化するのに使用されます。 IKは単一の左右対称の暗号化キーか非対称の(公開鍵)暗号がDEKsを暗号化するのに使用されるところでの創始者によって使用された公共のコンポーネントと受取人によって使用された秘密のコンポーネントの構成であるかもしれません。 通常、同じIKは期間の間に与えられた創始者受取人組の間に送られたすべてのメッセージに使用されるでしょう。 それぞれの伝えられたメッセージはメッセージ暗号化、そして/または、認証に中古の、そして、命名された受取人あたり1個々のIKの下で暗号化されたDEK(s)の表現を含んでいます。 この表現は送付者と受取人識別ヘッダーフィールドに関連しています。(ヘッダーフィールドは、受取人が使用されるIKsを特定するのを可能にします)。 この情報で、受取人は、伝えられたDEKが表現であると解読することができます、メッセージ・テキスト復号化、そして/または、MIC検証に必要であるDEKをもたらして。
When privacy enhancement processing is to be performed on an outgoing message, a DEK is generated [1] for use in message encryption and a variant of the DEK is formed (if the chosen MIC algorithm requires a key) for use in MIC computation. An "X-Sender-ID:" field is included in the header to provide one identification component for the IK(s) used for message processing. An IK is selected for each individually identified recipient; a corresponding "X-Recipient-ID:" field, interpreted in the context of a prior "X-Sender-ID:" field, serves to identify each IK. Each "X-Recipient-ID:" field is followed by an "X-Key-Info:" field, which transfers the DEK and computed MIC. The DEK and MIC are encrypted for transmission under the appropriate IK.
プライバシー増進処理が送信されるメッセージに実行されることであるときに、DEKはメッセージ暗号化における使用のための[1]であると生成されます、そして、DEKの異形はMIC計算における使用のために形成されます(選ばれたMICアルゴリズムがキーを必要とするなら)。 「X送付者ID:」 分野は、1つの識別コンポーネントをメッセージ処理に使用されるIK(s)に供給するためにヘッダーに含まれています。 IKはそれぞれの個別に特定された受取人のために選択されます。 対応、「X受取人ID:」 aの文脈で優先的に解釈された分野、「X送付者ID:」 分野、各IKを特定するサーブ。 それぞれ、「X受取人ID:」 野原が続かれている、「X主要なインフォメーション:」 分野。(その分野はDEKと計算されたMICを移します)。 DEKとMICは適切なIKの下のトランスミッションのために暗号化されます。
Linn [Page 6] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[6ページ]RFC1040プライバシー増進
A four-phase transformation procedure is employed in order to represent encrypted message text in a universally transmissible form and to enable messages encrypted on one type of system to be decrypted on a different type. A plaintext message is accepted in local form, using the host's native character set and line representation. The local form is converted to a canonical message text representation, defined as equivalent to the inter-SMTP representation of message text. This canonical representation forms the input to the encryption and MIC computation processes.
4相数変換の手順は、一般に伝えられるフォームに暗号化メッセージテキストを表して、1つのタイプのシステムに暗号化されたメッセージが異なったタイプの上で解読されるのを可能にするのに使われます。 ホストのネイティブの文字集合と系列表現を使用して、地方のフォームで平文メッセージを受け入れます。 地方のフォームはメッセージ・テキストの相互SMTP表現に同じくらい同等な状態で定義された正準なメッセージ・テキスト表現に変換されます。 この正準な表現は暗号化とMIC計算プロセスに入力を形成します。
For encryption purposes, the canonical representation is padded as required by the encryption algorithm. The padded canonical representation is encrypted (except for any regions explicitly excluded from encryption). The canonically encoded representation is encoded, after encryption, into a printable form. The printable form is composed of a restricted character set which is chosen to be universally representable across sites, and which will not be disrupted by processing within and between MTS entities.
暗号化目的のために、正準な表現は必要に応じて暗号化アルゴリズムで水増しされます。 そっと歩いている正準な表現は暗号化されています(暗号化から明らかに除かれたどんな領域を除いたも)。 正準なコード化された表現は暗号化の後に印刷可能なフォームにコード化されます。 印刷可能なフォームはサイトの向こう側に一般に「表-可能」になるように選ばれていて、実体とMTS実体の間の処理で混乱させられない制限された文字集合で構成されます。
The output of the encoding procedure is combined with a set of header fields carrying cryptographic control information. The result is passed to the electronic mail system to be encapsulated as the text portion of a transmitted message.
コード化手順の出力は暗号の制御情報を運ぶ1セットのヘッダーフィールドに結合されます。 結果は伝えられたメッセージのテキスト部分としてカプセル化される電子メール・システムに通過されます。
When a privacy-enhanced message is received, the cryptographic control fields within its text portion provide the information required for the authorized recipient to perform MIC verification and decryption of the received message text. First, the printable encoding is converted to a bitstring. The MIC is verified. Encrypted portions of the transmitted message are decrypted, and the canonical representation is converted to the recipient's local form, which need not be the same as the sender's local form.
プライバシーで高められたメッセージが受信されているとき、テキスト部分の中の暗号の制御フィールドは認可された受取人が受け取られていているメッセージ・テキストのMIC検証と復号化を実行するのに必要である情報を提供します。 まず最初に、印刷可能なコード化はbitstringに変換されます。 MICは確かめられます。 伝えられたメッセージの暗号化された部分は解読されます、そして、正準な表現は受取人の地方のフォームに変換されます。(それは、送付者の地方のフォームと同じである必要はありません)。
4.2 Encryption Algorithms and Modes
4.2 暗号化アルゴリズムとモード
For purposes of this RFC, the Block Cipher Algorithm DEA-1, defined in ISO draft international standard DIS 8227 [2] shall be used for encryption of message text. The DEA-1 is equivalent to the Data Encryption Standard (DES), as defined in FIPS PUB 46 [3]. When used for encryption of text, the DEA-1 shall be used in the Cipher Block Chaining (CBC) mode, as defined in ISO DIS 8372 [4]. The CBC mode definition in DIS 8372 is equivalent to that provided in FIPS PUB 81 [5]. A unique initializing vector (IV) will be generated for and transmitted with each privacy-enhanced electronic mail message.
このRFCの目的において、ISO草稿で定義されたBlock Cipher Algorithm DEA-1世界規格DIS8227[2]はメッセージ・テキストの暗号化に使用されるものとします。 DEA-1はFIPS PUB46[3]で定義されるようにデータ暗号化規格(DES)に同等です。 テキストの暗号化に使用されると、DEA-1はCipher Block Chaining(CBC)モードで使用されるものとします、ISO DIS8372[4]で定義されるように。 DIS8372とのCBCモード定義はFIPS PUB81[5]に提供されたそれに同等です。 ユニークな初期値設定ベクトル(IV)はメッセージを、生成されて、それぞれのプライバシーで高められた電子メールで送られるでしょう。
Linn [Page 7] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[7ページ]RFC1040プライバシー増進
An algorithm other than DEA-1 may be employed, provided that it satisfies the following requirements:
以下の要件を満たせば、DEA-1以外のアルゴリズムは使われるかもしれません:
1. It must be a 64-bit block cipher, enciphering and deciphering in 8-octet blocks.
1. それは、8八重奏のブロックでの64ビットのブロック暗号と、暗号化と解読であるに違いありません。
2. It is usable in the ECB and CBC modes defined in DIS 8372.
2. それはDIS8372で定義されたECBとCBCモードで使用可能です。
3. It is able to be keyed using the procedures and parameters defined in this RFC.
3. それは、このRFCで定義された手順とパラメタを用いることで合わせることができます。
4. It is appropriate for MIC computation, if the selected MIC computation algorithm is eCcryption-based.
4. 選択されたMIC計算アルゴリズムがeCcryptionベースであるなら、MIC計算に、適切です。
5. Cryptographic key field lengths are limited to 16 octets in length.
5. 暗号化キーフィールド長は長さにおける16の八重奏に制限されます。
Certain operations require that one key be encrypted under another key (interchange key) for purposes of transmission. This encryption may be performed using symmetric cryptography by using DEA-1 in Electronic Codebook (ECB) mode. A header facility is available to indicate that an associated key is to be used for encryption in another mode (e.g., the Encrypt-Decrypt-Encrypt (EDE) mode used for key encryption and decryption with pairs of 64-bit keys, as described by ASC X3T1 [6], or public-key algorithms).
ある操作は、1個のキーがトランスミッションの目的のために別のキー(置き換えキー)の下で暗号化されるのを必要とします。 この暗号化は、Electronic Codebook(ECB)モードでDEA-1を使用することによって左右対称の暗号を使用することで実行されるかもしれません。 ヘッダー施設が関連キーが別のモードにおける暗号化に使用されることになっているのを示すために利用可能である、(例えば、Encryptが解読する、暗号化、(EDE) 主要な暗号化と復号化にASC X3T1[6]、または公開鍵アルゴリズムで説明されるように組の64ビットのキーで使用されるモード。)
Support of public key algorithms for key encryption is under active consideration, and it is intended that the procedures defined in this RFC be appropriate to allow such usage. Support of key encryption modes other than ECB is optional for implementations, however. Therefore, in support of universal interoperability, interchange key providers should not specify other modes in the absence of a priori information indicating that recipients are equipped to perform key encryption in other modes.
主要な暗号化のための公開鍵アルゴリズムのサポートが活発な考慮であります、そして、このRFCで定義された手順はそのような用法を許容するのが適切であることを意図します。 しかしながら、実装に、ECB以外の主要な暗号化モードのサポートは任意です。したがって、普遍的な相互運用性を支持して、置き換えキープロバイダーは他のモードにおける主要な暗号化を実行するために受取人に持たせるのを示す先験的な情報がないとき他のモードを指定するべきではありません。
4.3 Privacy Enhancement Message Transformations
4.3 プライバシー増進メッセージ変換
4.3.1 Constraints
4.3.1 規制
An electronic mail encryption mechanism must be compatible with the transparency constraints of its underlying electronic mail facilities. These constraints are generally established based on expected user requirements and on the characteristics of anticipated endpoint transport facilities. An encryption mechanism must also be compatible with the local conventions of the computer systems which it interconnects. In our approach, a canonicalization step is performed to abstract out local conventions and a subsequent encoding
電子メール暗号化メカニズムは基本的な電子メール施設の透明規制と互換性があるに違いありません。 一般に、これらの規制は予想されたユーザ要件に基づいた予期された終点運送設備の特性の上で確立されます。 また、暗号化メカニズムもそれがインタコネクトするコンピュータ・システムの地方のコンベンションと互換性があるに違いありません。 私たちのアプローチでは、canonicalizationステップは抽象的な出ている地方のコンベンションとaその後のコード化に実行されます。
Linn [Page 8] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[8ページ]RFC1040プライバシー増進
step is performed to conform to the characteristics of the underlying mail transport medium (SMTP). The encoding conforms to SMTP constraints, established to support interpersonal messaging. SMTP's rules are also used independently in the canonicalization process. RFC-821's [7] Section 4.5 details SMTP's transparency constraints.
ステップは、輸送培地(SMTP)を基本的なメールの特性に従わせるために実行されます。 コード化は個人間のメッセージングをサポートするために確立されたSMTP規制に従います。 また、SMTPの規則はcanonicalizationプロセスで独自に使用されます。 RFC-821[7]のセクション4.5はSMTPの透明規制を詳しく述べます。
To encode a message for SMTP transmission, the following requirements must be met:
SMTPトランスミッションへのメッセージをコード化するために、以下の必要条件を満たさなければなりません:
1. All characters must be members of the 7-bit ASCII character set.
1. すべてのキャラクタが7ビットのASCII文字の組のメンバーであるに違いありません。
2. Text lines, delimited by the character pair <CR><LF>, must be no more than 1000 characters long.
2. 長い間、形質対<CR><LF>によって区切られたテキスト系列は1000のキャラクタであるにすぎないに違いありません。
3. Since the string <CR><LF>.<CR><LF> indicates the end of a message, it must not occur in text prior to the end of a message.
3. <CR><LF>ストリング<CR><LF>がメッセージの終わりを示すので、それはメッセージの終わりまでにテキストに起こってはいけません。
Although SMTP specifies a standard representation for line delimiters (ASCII <CR><LF>), numerous systems use a different native representation to delimit lines. For example, the <CR><LF> sequences delimiting lines in mail inbound to UNIX(tm) systems are transformed to single <LF>s as mail is written into local mailbox files. Lines in mail incoming to record-oriented systems (such as VAX VMS) may be converted to appropriate records by the destination SMTP [8] server. As a result, if the encryption process generated <CR>s or <LF>s, those characters might not be accessible to a recipient UA program at a destination which uses different line delimiting conventions. It is also possible that conversion between tabs and spaces may be performed in the course of mapping between inter-SMTP and local format; this is a matter of local option. If such transformations changed the form of transmitted ciphertext, decryption would fail to regenerate the transmitted plaintext, and a transmitted MIC would fail to compare with that computed at the destination.
SMTPは系列デリミタ(ASCII<CR><LF>)の標準の表現を指定しますが、多数のシステムは、系列を区切るのに異なった固有の表現を使用します。 例えば、UNIX(tm)システムへの本国行きのメールで系列を区切る<CR><LF>系列は、メールがローカルのメールボックスファイルの中に書かれているとき<LF>sを選抜するために変えられます。 記録指向のシステム(VAX VMSなどの)へのメール入来における線は、目的地SMTP[8]サーバで記録を当てるために変換されるかもしれません。その結果、暗号化プロセスが、<がCR>sか<LF>sであると生成するなら、それらのキャラクタは異なった系列を使用する目的地でコンベンションを区切るのにおいて受取人UAプログラムにアクセスしやすくないでしょうに。 また、タブと空間の間の変換が相互SMTPと地方の形式の間のマッピングの間に実行されるのも、可能です。 これは地方選択権の問題です。 そのような変換が伝えられた暗号文のフォームを変えるなら、復号化は伝えられた平文を作り直さないでしょうに、そして、伝えられたMICは目的地で計算されるそれと比較しないでしょう。
The conversion performed by an SMTP server at a system with EBCDIC as a native character set has even more severe impact, since the conversion from EBCDIC into ASCII is an information-losing transformation. In principle, the transformation function mapping between inter-SMTP canonical ASCII message representation and local format could be moved from the SMTP server up to the UA, given a means to direct that the SMTP server should no longer perform that transformation. This approach has a major disadvantage: internal file (e.g., mailbox) formats would be incompatible with the native forms used on the systems where they reside. Further, it would require modification to SMTP servers, as mail would be passed to SMTP in a different representation than it is passed at present.
ネイティブの文字集合にはさらに厳しい影響力があるので、変換はEBCDICがあるシステムのSMTPサーバーで働きました、ASCIIへのEBCDICからの変換が情報を失う変換であるので。 原則として、SMTPサーバーから相互SMTPの正準なASCIIメッセージ表現と地方の形式の間の変形関数マッピングをUAまで動かすことができました、SMTPサーバーがもうその変換を実行するべきでないよう指示する手段を考えて。 このアプローチには、主要な不都合があります: 内部のファイル(例えば、メールボックス)形式はそれらが住んでいるシステムの上で使用されるネイティブのフォームと両立しないでしょう。 さらに、SMTPサーバーへの変更を必要とするでしょう、メールがそれが現在のところ通過されるのと異なった表現でSMTPに通過されるだろうというとき。
Linn [Page 9] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[9ページ]RFC1040プライバシー増進
4.3.2 Approach
4.3.2 アプローチ
Our approach to supporting privacy-enhanced mail across an environment in which intermediate conversions may occur encodes mail in a fashion which is uniformly representable across the set of privacy-enhanced UAs regardless of their systems' native character sets. This encoded form is used to represent mail text from sender to recipient, but the encoding is not applied to enclosing mail transport headers or to encapsulated headers inserted to carry control information between privacy-enhanced UAs. The encoding's characteristics are such that the transformations anticipated between sender and recipient UAs will not prevent an encoded message from being decoded properly at its destination.
中間的変換が起こるかもしれない環境の向こう側にプライバシーで高められたメールをサポートすることへの私たちのアプローチは彼らのシステムのネイティブの文字集合にかかわらずプライバシーで高められたUAsのセットの向こう側に一様に「表-可能」なファッションによるメールをコード化します。 このコード化されたフォームは送付者から受取人までメールテキストを表すのに使用されますが、コード化はメール輸送ヘッダーを同封すること、または、プライバシーで高められたUAsの間まで制御情報を運ぶために挿入されたカプセル化されたヘッダーに適用されません。 コード化による特性が送付者と受取人UAsの間で予期された変換が、コード化されたメッセージが目的地で適切に解読されるのを防がないようにものであるということです。
A sender may exclude one or more portions of a message from encryption processing. Authentication processing is always applied to the entirety of message text. Explicit action is required to exclude a portion of a message from encryption processing; by default, encryption is applied to the entirety of message text. The user-level delimiter which specifies such exclusion is a local matter, and hence may vary between sender and recipient, but all systems should provide a means for unambiguous identification of areas excluded from encryption processing.
送付者は暗号化処理からメッセージの複数の部分を除くかもしれません。 認証処理はいつもメッセージ・テキストの全体に適用されます。 明白な動作が暗号化処理にメッセージの部分を入れないようにするのに必要です。 デフォルトで、暗号化はメッセージ・テキストの全体に適用されます。 そのような除外を指定するユーザレベルデリミタは、地域にかかわる事柄であり、したがって、送付者と受取人の間で異なるかもしれませんが、すべてのシステムが暗号化処理から除かれた領域の明確な同定のための手段を提供するはずです。
An outbound privacy-enhanced message undergoes four transformation steps, described in the following four subsections.
外国行きのプライバシーで高められたメッセージは以下の4つの小区分で説明された4変化ステップを受けます。
4.3.2.1 Step 1: Local Form
4.3.2.1 ステップ1: 地方のフォーム
The message text is created in the system's native character set, with lines delimited in accordance with local convention.
地方のコンベンションによると、線が区切られている状態で、メッセージ・テキストはシステムの固有の文字の組で作成されます。
4.3.2.2 Step 2: Canonical Form
4.3.2.2 ステップ2: 標準形
The entire message text, including both those portions subject to encipherment processing and those portions excluded from such processing, is converted to the universal canonical form, equivalent to the inter-SMTP representation [9] as defined in RFC-821 and RFC-822 [10] (ASCII character set, <CR><LF> line delimiters). The processing required to perform this conversion is minimal on systems whose native character set is ASCII. Since a message is converted to a standard character set and representation before encryption, it can be decrypted and its MIC can be verified at any destination system before any conversion necessary to transform the message into a destination-specific local form is performed.
そのような処理から除かれた暗号文処理とそれらの部分を条件としてそれらの部分の両方を含む全体のメッセージ・テキストは普遍的な標準形に変換されます、RFC-821とRFC-822[10](ASCII文字の組、<CR><LF>線デリミタ)で定義される相互SMTP表現[9]に、同等です。 この変換を実行するのに必要である処理は固有の文字の組がASCIIであるシステムの上で最小限です。 以来、暗号化、それを解読することができて、メッセージを目的地特有の地方のフォームに変えるのに必要などんな変換も実行される前にどんな目的地システムでもMICについて確かめることができる前にメッセージは標準文字セットと表現に変換されます。
Linn [Page 10] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[10ページ]RFC1040プライバシー増進
4.3.2.3 Step 3: Authentication and Encipherment
4.3.2.3 ステップ3: 認証と暗号文
The canonical form is input to the selected MIC computation algorithm in order to compute an integrity check quantity for the message. No padding is added to the canonical form before submission to the MIC computation algorithm, although certain MIC algorithms will apply their own padding in the course of computing a MIC.
標準形は、メッセージのために保全チェック量を計算するために選択されたMIC計算アルゴリズムに入力されます。 水増しでないのはMIC計算アルゴリズムへの服従の前に標準形に加えられます、あるMICアルゴリズムが、MICを計算することの間にそれら自身がそっと歩くのに当てはまるでしょうが。
Padding is applied to the canonical form as needed to perform encryption in the DEA-1 CBC mode, as follows: The number of octets to be encrypted is determined by subtracting the number of octets excluded from encryption from the total length of the encapsulated text. Octets with the hexadecimal value FF (all ones) are appended to the canonical form as needed so that the text octets to be encrypted, along with the added padding octets, fill an integral number of 8-octet encryption quanta. No padding is applied if the number of octets to be encrypted is already an integral multiple of 8. The use of hexadecimal FF (a value outside the 7-bit ASCII set) as a padding value allows padding octets to be distinguished from valid data without inclusion of an explicit padding count indicator.
詰め物は以下の通りDEA-1CBCモードにおける暗号化を実行するために必要に応じて標準形に適用されます: コード化されるべき八重奏の数は、暗号化から要約のテキストの全長から除かれた八重奏の数を引き算することによって、測定されます。 必要に応じて16進価値のFF(すべてのもの)との八重奏を標準形に追加するので、加えられた詰め物八重奏と共にコード化されるべきテキスト八重奏は整数の8八重奏の暗号化量子をいっぱいにしています。 水増しはコード化されるべき八重奏の数が既に8の不可欠の倍数であるなら適用されていません。 詰め物値としての16進FF(7ビットのASCIIの外における値はセットした)の使用で、有効データと明白な詰め物カウントインディケータの包含なしで区別されるために八重奏を水増しします。
The regions of the message which have not been excluded from encryption are encrypted. To support selective encipherment processing, an implementation must retain internal indications of the positions of excluded areas excluded from encryption with relation to non-excluded areas, so that those areas can be properly delimited in the encoding procedure defined in step 4. If a region excluded from encryption intervenes between encrypted regions, cryptographic state (e.g., IVs and accumulation of octets into encryption quanta) is preserved and continued after the excluded region.
暗号化から除かれていないメッセージの領域はコード化されています。 選択している暗号文処理を支持するために、実現は関係による暗号化から非除かれた領域まで除かれた除かれた領域の位置の内部のしるしを保有しなければなりません、ステップ4で定義されたコード化手順で適切にそれらの領域を区切ることができるように。 暗号化から除かれた領域がコード化された領域を仲裁するなら、暗号の状態(暗号化量子への八重奏の例えば、IVsと蓄積)は、除かれた領域の後に保持されて、続けられています。
4.3.2.4 Step 4: Printable Encoding
4.3.2.4 ステップ4: 印刷可能なコード化
The bit string resulting from step 3 is encoded into characters which are universally representable at all sites, though not necessarily with the same bit patterns (e.g., although the character "E" is represented in an ASCII-based system as hexadecimal 45 and as hexadecimal C5 in an EBCDIC-based system, the local significance of the two representations is equivalent). This encoding step is performed for all privacy-enhanced messages.
必ずはありませんが、ステップ3から生じるビット列は同じビット・パターンですべてのサイトで一般に「表-可能」なキャラクタにコード化されます(例えば、キャラクタ「E」はEBCDICベースのシステムで16進45とした16進C5としたASCIIベースのシステムで代理をされますが、2つの表現のローカルの意味は同等です)。 このコード化ステップはすべてのプライバシーで高められたメッセージのために実行されます。
A 64-character subset of International Alphabet IA5 is used, enabling 6-bits to be represented per printable character. (The proposed subset of characters is represented identically in IA5 and ASCII.) Two additional characters, "=" and "*", are used to signify special processing functions. The character "=" is used for padding within the printable encoding procedure. The character "*" is used to delimit the beginning and end of a region which has been excluded
6ビットが印刷可能なキャラクタ単位で表されるのを可能にして、国際Alphabet IA5の64文字サブセットが使用されています。 (キャラクタの提案された部分集合は同様にIA5とASCIIで表されます。) 「=」と「*」という2つの添字が、特別な処理機能を意味するのに使用されます。 キャラクタ「=」は、印刷可能なコード化手順の中でそっと歩くのに使用されます。 キャラクタ「*」は、除かれた領域の首尾を区切るのに使用されます。
Linn [Page 11] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[11ページ]RFC1040プライバシー増進
from encipherment processing. The encoding function's output is delimited into text lines (using local conventions), with each line containing 64 printable characters.
暗号文処理から。 各線が印刷可能な64文字を含んでいて、コード化機能の出力はテキスト線(地方のコンベンションを使用する)に区切られます。
The encoding process represents 24-bit groups of input bits as output strings of 4 encoded characters. Proceeding from left to right across a 24-bit input group extracted from the output of step 3, each 6-bit group is used as an index into an array of 64 printable characters. The character referenced by the index is placed in the output string. These characters, identified in Table 1, are selected so as to be universally representable, and the set excludes characters with particular significance to SMTP (e.g., ".", "<CR>", "<LF>").
4の出力ストリングがキャラクタをコード化したので、コード化の過程は入力ビットの24ビットのグループを代表します。 ステップ3の出力から抜粋された24ビットの入力グループの向こう側に左から右まで続いて、それぞれの6ビットのグループはインデックスとして64の印刷可能なキャラクタのアレイに使用されます。 インデックスによって参照をつけられるキャラクタは出力ストリングに置かれます。 「Table1で特定されたこれらのキャラクタが一般に「表-可能」になるように選ばれて、セットが特定の意味でSMTPまでキャラクタを除く、(例えば」、」、「<CR>」、「<LF>」)
Special processing is performed if fewer than 24-bits are available in an input group, either at the end of a message or (when the selective encryption facility is invoked) at the end of an encrypted region or an excluded region. In other words, a full encoding quantum is always completed at the end of a message and before the delimiter "*" is output to initiate or terminate the representation of a block excluded from encryption. When fewer than 24 input bits are available in an input group, zero bits are added (on the right) to form an integral number of 6-bit groups. Output character positions which are not required to represent actual input data are set to the character "=". Since all canonically encoded output is an integral number of octets, only the following cases can arise: (1) the final quantum of encoding input is an integral multiple of 24-bits; here, the final unit of encoded output will be an integral multiple of 4 characters with no "=" padding, (2) the final quantum of encoding input is exactly 8-bits; here, the final unit of encoded output will be two characters followed by two "=" padding characters, or (3) the final quantum of encoding input is exactly 16-bits; here, the final unit of encoded output will be three characters followed by one "=" padding character.
または、24ビットが入力グループで有効であるというよりも少ないなら、特別な処理は実行されます、どちらかメッセージの終わりで(選択している暗号化施設が呼び出されるとき) コード化された領域か除かれた領域の端で。 言い換えれば、メッセージの終わり、デリミタ「*」が暗号化から除かれた1ブロックの表現を開始するか、または終えるために出力される前に完全なコード化量子はいつも完成します。 24入力ビット未満が入力グループで有効であるときに、ゼロ・ビットは、整数の6ビットのグループを結成するために加えられます(右で)。 実際の入力データを表すのに必要でない出力欄はキャラクタ「=」に設定されます。 すべての正準なコード化された出力が整数の八重奏であるので、以下のケースしか起こることができません: (1) 入力をコード化する最終的な量子は24ビットの不可欠の倍数です。 (2) ここで、コード化された出力の最終的なユニットが「=」が全くそっと歩いていない4つのキャラクタの不可欠の倍数になる、入力をコード化する最終的な量子はまさに8ビットです。 (3) ここで、コード化された出力の最終的なユニットが2人の「=」暫定記号によっていうことになられた2つのキャラクタになるだろうか、または入力をコード化する最終的な量子はまさに16ビットです。 ここで、コード化された出力の最終的なユニットは1人の「=」暫定記号によっていうことになられた3つのキャラクタになるでしょう。
In summary, the outbound message is subjected to the following composition of transformations:
概要では、外国行きのメッセージは変化の以下の構成にかけられます:
Transmit_Form = Encode(Encipher(Canonicalize(Local_Form)))
_フォーム=エンコードを伝えてください。(暗号化します(Canonicalize(地方の_フォーム)))
The inverse transformations are performed, in reverse order, to process inbound privacy-enhanced mail:
逆さの変化は本国行きのプライバシーで高められたメールを処理するために逆順で実行されます:
Local_Form = DeCanonicalize(Decipher(Decode(Transmit_Form)))
地方の_フォーム=DeCanonicalize(暗号文の解読(解読してください(_書式を伝えてください)))
Note that the local form and the functions to transform messages to and from canonical form may vary between the sender and recipient systems without loss of information.
標準形と標準形からのメッセージを変える地方のフォームと機能が送付者と受取人システムの間で情報の損失なしで異なるかもしれないことに注意してください。
Linn [Page 12] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[12ページ]RFC1040プライバシー増進
Value Encoding Value Encoding Value Encoding Value Encoding 0 A 17 R 34 i 51 z 1 B 18 S 35 j 52 0 2 C 19 T 36 k 53 1 3 D 20 U 37 l 54 2 4 E 21 V 38 m 55 3 5 F 22 W 39 n 56 4 6 G 23 X 40 o 57 5 7 H 24 Y 41 p 58 6 8 I 25 Z 42 q 59 7 9 J 26 a 43 r 60 8 10 K 27 b 44 s 61 9 11 L 28 c 45 t 62 + 12 M 29 d 46 u 63 / 13 N 30 e 47 v 14 O 31 f 48 w (pad) = 15 P 32 g 49 x 16 Q 33 h 50 y (1) *
評価..18秒間..C..44秒間..パッド..33時間
(1) The character "*" is used to delimit portions of an encoded message to which encryption processing has not been applied.
(1) キャラクタ「*」は、暗号化処理が適用されていないコード化されたメッセージの部分を区切るのに使用されます。
Printable Encoding Characters Table 1
印刷可能なコード化キャラクターは1を見送ります。
4.4 Encapsulation Mechanism
4.4 カプセル化メカニズム
Encapsulation of privacy-enhanced messages within an enclosing layer of headers interpreted by the electronic mail transport system offers a number of advantages in comparison to a flat approach in which certain fields within a single header are encrypted and/or carry cryptographic control information. Encapsulation provides generality and segregates fields with user-to-user significance from those transformed in transit. All fields inserted in the course of encryption/authentication processing are placed in the encapsulated header. This facilitates compatibility with mail handling programs which accept only text, not header fields, from input files or from other programs. Further, privacy enhancement processing can be applied recursively. As far as the MTS is concerned, information incorporated into cryptographic authentication or encryption processing will reside in a message's text portion, not its header portion.
電子メール輸送システムによって解釈されたヘッダーの同封層の中のプライバシーで高められたメッセージのカプセル化は独身のヘッダーの中のある一定の分野がコード化されている、そして/または、暗号の制御情報を運ぶ平坦なアプローチに比較における多くの利点を示します。 カプセル化は、ユーザからユーザへの意味でトランジットで変えられたものから、一般性を提供して、野原を隔離します。 暗号化/認証処理の間に挿入されたすべての野原が要約のヘッダーに置かれます。 これは入力ファイルか他のプログラムからヘッダーフィールドではなく、テキストだけを受け入れるメール取り扱いプログラムとの互換性を容易にします。さらに、プライバシー増進処理は再帰的に適用できます。 MTSに関する限り、暗号の認証か暗号化処理に組み入れられた情報はヘッダー部分ではなく、メッセージのテキスト部分にあるでしょう。
Linn [Page 13] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[13ページ]RFC1040プライバシー増進
The encapsulation mechanism to be used for privacy-enhanced mail is derived from that described in RFC-934 [11] which is, in turn, based on precedents in the processing of message digests in the Internet community. To prepare a user message for encrypted or authenticated transmission, it will be transformed into the representation shown in Figure 1.
順番にインターネットコミュニティでのメッセージダイジェストの処理における先例に基づいているRFC-934[11]で説明されたそれからプライバシーで高められたメールに使用されるべきカプセル化メカニズムを得ます。 コード化されたか認証されたトランスミッションのためにユーザメッセージを準備するために、それは図1に示された表現に変えられるでしょう。
Enclosing Header Portion (Contains header fields per RFC-822)
ヘッダー部分を同封します。(1RFC-822あたりのヘッダーフィールドを含んでいます)
Blank Line (Separates Enclosing Header from Encapsulated Message)
空白行(要約のメッセージからヘッダーを同封するセパレーツ)
Encapsulated Message
要約のメッセージ
Pre-Encapsulation Boundary (Pre-EB) -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
プレカプセル化境界(プレEB)-----プライバシーで高められたメッセージ限界-----
Encapsulated Header Portion (Contains encryption control fields inserted in plaintext. Examples include "X-IV:", "X-Sender-ID:", and "X-Key-Info:". Note that, although these control fields have line-oriented representations similar to RFC-822 header fields, the set of fields valid in this context is disjoint from those used in RFC-822 processing.)
要約のヘッダー部分(平文に挿入された暗号化制御フィールドを含んでいます。 例が含んでいる、「X-IV:」、「X送付者ID: 」 「X主要なインフォメーション:」 . これらの制御フィールドにはRFC-822ヘッダーフィールドと同様の線指向の表現がありますが、この文脈で有効な分野のセットがRFC-822処理に使用されるものからばらばらになることであることに注意してください。)
Blank Line (Separates Encapsulated Header from subsequent encoded Encapsulated Text Portion)
空白行(その後のコード化されたEncapsulated Text PortionとEncapsulated Headerを切り離します)
Encapsulated Text Portion (Contains message data encoded as specified in Section 4.3; may incorporate protected copies of "Subject:", etc.)
要約のテキスト部分(セクション4.3で指定されるようにコード化されたメッセージデータ; 保護されたコピーの「Subject:」などを取り入れるかもしれないのを含んでいます)
Post-Encapsulation Boundary (Post-EB) -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
ポストカプセル化境界(ポスト-EB)-----プライバシーで高められたメッセージ限界-----
Message Encapsulation Figure 1
メッセージカプセル化図1
As a general design principle, sensitive data is protected by incorporating the data within the encapsulated text rather than by applying measures selectively to fields in the enclosing header. Examples of potentially sensitive header information may include fields such as "Subject:", with contents which are significant on an end-to-end, inter-user basis. The (possibly empty) set of headers to which protection is to be applied is a user option. It is strongly recommended, however, that all implementations should replicate
一般的な設計原理として、極秘データは、選択的に同封のヘッダーの分野に測定を適用することによってというよりむしろ要約のテキストの中にデータを組み込むことによって、保護されます。 潜在的に機密のヘッダー情報に関する例は「Subject:」などの分野を含むかもしれません、終わりから終わりで重要な内容で、相互ユーザ基礎。 適用されている保護がことである(ことによると空)のセットのヘッダーはユーザ・オプションです。 しかしながら、すべての実現が模写されるべきであることが強く勧められます。
Linn [Page 14] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[14ページ]RFC1040プライバシー増進
copies of "X-Sender-ID:" and "X-Recipient-ID:" fields within the encapsulated text and include those replicated fields in encryption and MIC computations.
コピーする、「X送付者ID:」 そして、「X受取人ID:」 暗号化とMIC計算でそれらの模写された分野を要約のテキストの中でさばいて、含めてください。
If a user wishes disclosure protection for header fields, they must occur only in the encapsulated text and not in the enclosing or encapsulated header. If disclosure protection is desired for a message's subject indication, it is recommended that the enclosing header contain a "Subject:" field indicating that "Encrypted Mail Follows".
ユーザが、公開がヘッダーフィールドのための保護であることを願うなら、それらは同封の、または、要約のヘッダーに起こるのではなく、要約のテキストだけに起こらなければなりません。 公開保護がメッセージの対象の指示のために望まれているなら、同封のヘッダーが「Subject:」を含むのは、お勧めです。 「暗号化メールは続く」表示をさばいてください。
If an authenticated version of header information is desired, that data can be replicated within the encapsulated text portion in addition to its inclusion in the enclosing header. For example, a sender wishing to provide recipients with a protected indication of a message's position in a series of messages could include a copy of a timestamp or message counter field within the encapsulated text.
ヘッダー情報の認証されたバージョンが望まれているなら、同封のヘッダーでの包含に加えた要約のテキスト部分の中でそのデータを模写できます。 例えば、一連のメッセージにおける、メッセージの位置の保護されたしるしを受取人に提供したがっている送付者は要約のテキストの中でタイムスタンプかメッセージカウンタ分野のコピーを入れることができました。
A specific point regarding the integration of privacy-enhanced mail facilities with the message encapsulation mechanism is worthy of note. The subset of IA5 selected for transmission encoding intentionally excludes the character "-", so encapsulated text can be distinguished unambiguously from a message's closing encapsulation boundary (Post-EB) without recourse to character stuffing.
メッセージカプセル化メカニズムによるプライバシーで高められた郵便施設の統合に関する特定のポイントは注意にふさわしいです。 トランスミッションコード化のために選択されたIA5の部分集合は故意にキャラクタ「-」を除いて、明白に償還請求のないメッセージの終わりのカプセル化境界(ポスト-EB)からキャラクタ詰め物までそのように要約のテキストは区別できます。
4.5 Mail for Mailing Lists
4.5 メーリングリストのためのメール
When mail is addressed to mailing lists, two different methods of processing can be applicable: the IK-per-list method and the IK- perrecipient method. The choice depends on the information available to the sender and on the sender's preference.
メールがメーリングリストに記述されるとき、処理の2つの異なった方法が適切である場合があります: 1リストあたりのIK方法とIK- perrecipient方法。 この選択は送付者にとって、利用可能な情報と送付者の好みの次第です。
If a message's sender addresses a message to a list name or alias, use of an IK associated with that name or alias as a entity (IK- perlist), rather than resolution of the name or alias to its constituent destinations, is implied. Such an IK must, therefore, be available to all list members. For the case of public-key cryptography, the secret component of the composite IK must be available to all list members. This alternative will be the normal case for messages sent via remote exploder sites, as a sender to such lists may not be cognizant of the set of individual recipients. Unfortunately, it implies an undesirable level of exposure for the shared IK or component, and makes its revocation difficult. Moreover, use of the IK-per-list method allows any holder of the list's IK to masquerade as another sender to the list for authentication purposes.
メッセージの送付者がリスト名か別名にメッセージを記述するなら、実体(IK- perlist)が構成している目的地への名前か別名の解決よりむしろ含意されるようにIKの使用はその名前か別名と交際しました。 したがって、そのようなIKは、メンバーを皆、記載するために利用可能でなければなりません。 公開カギ暗号に関するケースに、合成IKの秘密の部品は、メンバーを皆、記載するために利用可能でなければなりません。 この代替手段は遠く離れた発破器サイトを通して送られたメッセージのために正常なケースになるでしょう、そのようなリストへの送付者が個々の受取人のセットを認識していないとき。 残念ながら、それは、共有されたIKかコンポーネントのための望ましくないレベルの露出を含意して、取消しは難しくなります。 そのうえ、1リストあたりのIK方法の使用で、リストのIKのどんな所有者も認証目的のためのリストに別の送付者のふりをすることができます。
Linn [Page 15] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[15ページ]RFC1040プライバシー増進
If, in contrast, a message's sender is equipped to expand the destination mailing list into its individual constituents and elects to do so (IK-per-recipient), the message's DEK and MIC will be encrypted under each per-recipient IK and all such encrypted representations will be incorporated into the transmitted message. Note that per-recipient encryption is required only for the relatively small DEK and MIC quantities carried in the X-Key-Info field, not for the message text which is, in general, much larger. Although more IKs are involved in processing under the IK- perrecipient method, the pairwise IKs can be individually revoked and possession of one IK does not enable a successful masquerade of another user on the list.
メッセージの送付者が、対照的に、目的地メーリングリストを個々の成分に広げるために備えられて、そう(1受取人あたりのIK)をするのを選ぶと、メッセージのDEKとMICは各1受取人あたりのIKの下でコード化されるでしょう、そして、そのようなすべてのコード化された表現が伝えられたメッセージに組み入れられるでしょう。 1受取人あたりの暗号化が一般に、はるかに大きいメッセージ・テキストに必要であるのではなく、X主要なインフォメーション分野で運ばれた比較的小さいDEKとMIC量にだけ必要であることに注意してください。 より多くのIKsがIK- perrecipient方法の下で処理にかかわりますが、個別に対状IKsを取り消すことができます、そして、1IKの所持はリストにおける別のユーザのうまくいっている仮面舞踏会を可能にしません。
4.6 Summary of Added Header and Control Fields
4.6 加えられたヘッダーと制御フィールドの概要
This section summarizes the syntax and semantics of the new encapsulated header fields to be added to messages in the course of privacy enhancement processing. In certain indicated cases, it is recommended that the fields be replicated within the encapsulated text portion as well. Figure 2 shows the appearance of a small example encapsulated message using these fields. The example assumes the use of symmetric cryptography; no "X-Certificate:" field is carried. In all cases, hexadecimal quantities are represented as contiguous strings of digits, where each digit is represented by a character from the ranges "0"-"9" or upper case "A"-"F". Unless otherwise specified, all arguments are to be processed in a casesensitive fashion.
このセクションは、プライバシー増進処理の間にメッセージに追加されるために新しい要約のヘッダーフィールドの構文と意味論をまとめます。 ある示された場合では、分野がまた、要約のテキスト部分の中で模写されるのは、お勧めです。 図2は、これらの分野を使用することで小さい例の要約のメッセージの外観を示しています。 例は左右対称の暗号の使用を仮定します。 いいえは「以下をXで証明します」。 野原は運ばれます。 すべての場合では、16進量はケタの隣接のストリングとして表されます。(そこでは、各ケタがキャラクタによって範囲から表されます)。「0インチ--」 9インチか大文字「A」--「F。」 別の方法で指定されない場合、すべての議論はcasesensitiveファッションで処理されることです。
Although the encapsulated header fields resemble RFC-822 header fields, they are a disjoint set and will not in general be processed by the same parser which operates on enclosing header fields. The complexity of lexical analysis needed and appropriate for encapsulated header field processing is significantly less than that appropriate to RFC-822 header processing. For example, many characters with special significance to RFC-822 at the syntactic level have no such significance within encapsulated header fields.
要約のヘッダーフィールドはRFC-822ヘッダーフィールドに類似していますが、それらはaがセットをばらばらにならせて、一般に、ヘッダーフィールドを同封するのを作動させるのと同じパーサによって処理されないということです。 要約のヘッダーフィールド処理に、必要で適切な字句解析の複雑さはかなりRFC-822ヘッダー処理にそんなにあまり適切ではありません。 例えば、構文のレベルにおけるRFC-822への特別な意味がある多くのキャラクタにはどんなそのような意味もないので、ヘッダーフィールドは中で要約されました。
When the length of an encapsulated header field is longer than the size conveniently printable on a line, whitespace may be used between the subfields of these fields to fold them in the manner of RFC-822, section 3.1.1. Any such inserted whitespace is not to be interpreted as a part of a subfield.
要約のヘッダーフィールドの長さが線、空白で便利に印刷可能なサイズがそれらを折り重ねるのにこれらの分野の部分体の間で使用されるかもしれないより長い間RFC-822の方法であるとき、セクション3.1.1です。 部分体の一部としてそのようなどんな挿入された空白も解釈してはいけません。
Linn [Page 16] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[16ページ]RFC1040プライバシー増進
-----PRIVACY-ENHANCED MESSAGE BOUNDARY----- X-Proc-Type: 2 X-IV: F8143EDE5960C597 X-Sender-ID: linn@ccy.bbn.com::: X-Recipient-ID: linn@ccy.bbn.com:ptf-kmc:3:BMAC:ECB X-Key-Info: 9FD3AAD2F2691B9A,B70665BB9BF7CBCD X-Recipient-ID: privacy-tf@venera.isi.edu:ptf-kmc:4:BMAC:ECB X-Key-Info: 161A3F75DC82EF26,E2EF532C65CBCFF7
-----プライバシーで高められたメッセージ限界----- X-Proc-タイプ: 2、X-IV: F8143EDE5960C597X送付者ID: linn@ccy.bbn.com :、:、: X受取人ID: linn@ccy.bbn.com :ptf-kmc:3:BMAC:ECBのX主要なインフォメーション: 9FD3AAD2F2691B9A、B70665BB9BF7CBCD X受取人ID: privacy-tf@venera.isi.edu :ptf-kmc:4:BMAC:ECBのX主要なインフォメーション: 161A3F75DC82EF26、E2EF532C65CBCFF7
LLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M 8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk J6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot dXd/H5LMDWnonNvPCwQUHt== -----PRIVACY-ENHANCED MESSAGE BOUNDARY-----
LLrHB0eJzyhP+/fSStdW8okeEnv47jxe7SJ/iN72ohNcUk2jHEUSoH1nvNSIWL9M 8tEjmF/zxB+bATMtPjCUWbz8Lr9wloXIkjHUlBLpvXR0UrUzYbkNpk0agV2IzUpk J6UiRRGcDSvzrsoK+oNvqu6z7Xs5Xfz5rDqUcMlK1Z6720dcBWGGsDLpTpSCnpot dXd/H5LMDWnonNvPCwQUHt=-----プライバシーで高められたメッセージ限界-----
Example Encapsulated Message Figure 2
例の要約のメッセージ図2
4.6.1 X-Certificate Field
4.6.1 X-証明書分野
The X-Certificate encapsulated header field is used only when public-key certificate key management is employed. It transfers a sender's certificate as a string of hexadecimal digits. The semantics of a certificate are discussed in Section 5.3, Certificates. The certificate carried in an X-Certificate field is used in conjunction with all subsequent X-Sender-ID and X-RecipientID fields until another X-Certificate field occurs; the ordinary case will be that only a single X-Certificate field will occur, prior to any X-Sender-ID and X-Recipient-ID fields.
公開カギ証明書重要管理が採用しているときだけ、X-証明書の要約のヘッダーフィールドは使用されています。 それは一連の16進数字として送付者の証明書を移します。 Certificates、セクション5.3で証明書の意味論について議論します。 別のX-証明書分野が起こるまで、X-証明書分野で運ばれた証明書はすべてのその後のX送付者IDとX-RecipientID分野に関連して使用されます。 よくある事例はただ一つのX-証明書分野だけがどんなX送付者IDとX受取人ID分野の前にも起こるということでしょう。
Due to the length of a certificate, it may need to be folded across multiple printed lines. In order to enable such folding to be performed, the hexadecimal digits representing the contents of a certificate are to be divided into an ordered set (with more significant digits first) of zero or more 64-digit groups, followed by a final digit group which may be any length up to 64-digits. A single whitespace character is interposed between each pair of groups so that folding (per RFC-822, section 3.1.1) may take place; this whitespace is ignored in parsing the received digit string.
証明書の長さのため、それは、複数の印刷された線の向こう側に折り重ねられる必要があるかもしれません。 証明書のコンテンツを表す16進数字がそのような折り重なりが実行されるのを可能にするために順序集合に分割されることである、(より重要なケタ、1番目) ゼロか64ケタまでどんな長さであるかもしれない最終的なケタグループによっても従われた64ケタ以上のグループについて。 単独の空白キャラクタは折り重なり(1RFC-822あたりセクション3.1.1)が行われることができるように、それぞれの組のグループの間で挿入されます。 この空白は容認されたケタストリングを分析する際に無視されます。
4.6.2 X-IV Field
4.6.2 X-IV分野
The X-IV encapsulated header field carries the Initializing Vector used for message encryption. Only one X-IV field occurs in a message. It appears in all messages, even if the entirety of message text is excluded from encryption. Following the field name, and one or more delimiting whitespace characters, a 64-bit Initializing Vector is represented as a contiguous string of 16 hexadecimal
X-IVの要約のヘッダーフィールドはメッセージ暗号化に使用されるInitializing Vectorを運びます。 1つのX-IV分野だけがメッセージに起こります。 メッセージ・テキストの全体が暗号化から除かれても、それはすべてのメッセージに現れます。 フィールド名と、空白キャラクタを区切る1つ以上に従って、64ビットのInitializing Vectorは16 16進の隣接のストリングとして表されます。
Linn [Page 17] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[17ページ]RFC1040プライバシー増進
digits.
ケタ。
4.6.3 X-Key-Info Field
4.6.3 X主要なインフォメーション分野
The X-Key-Info encapsulated header field transfers two items: a DEK and a MIC. One X-Key-Info field is included for each of a message's named recipients. The DEK and MIC are encrypted under the IK identified by a preceding X-Recipient-ID field and prior X-Sender-ID field; they are represented as two strings of contiguous hexadecimal digits, separated by a comma. For DEA-1, the DEK representation will be 16 hexadecimal digits (corresponding to a 64-bit key); this subfield can be extended to 32 hexadecimal digits (corresponding to a 128-bit key), if required to support other algorithms. MICs are also represented as contiguous strings of hexadecimal digits. The size of a MIC is dependent on the choice of MIC algorithm as specified in the X-Recipient-ID field corresponding to a given recipient.
X主要なインフォメーションの要約のヘッダーフィールドは2個の商品を移します: DEKとMIC。 1つのX主要なインフォメーション分野がメッセージの命名された受取人各人のために含まれています。 DEKとMICは前のX受取人ID分野と先のX送付者ID分野によって特定されたIKの下でコード化されます。 それらはコンマによって切り離された隣接の16進数字の2個のストリングとして表されます。 DEA-1のために、DEK表現は16の16進数字(64ビットのキーに対応する)でしょう。 必要なら、他のアルゴリズムを支持するためにこの部分体を32の16進数字まで広げることができます(128ビットのキーに対応しています)。また、MICsは16進数字の隣接のストリングとして表されます。 MICのサイズは与えられた受取人にとって、対応するX受取人ID分野の指定されるとしてのMICアルゴリズムの選択に依存しています。
4.6.4 X-Proc-Type Field
4.6.4 X-Proc-タイプ分野
The X-Proc-Type encapsulated header field identifies the type of processing performed on the transmitted message. Only one X-ProcType field occurs in a message. It has one subfield, a decimal number which is used to distinguish among incompatible encapsulated header field interpretations which may arise as changes are made to this standard. Messages processed according to this RFC will carry the subfield value "2".
X-Proc-タイプの要約のヘッダーフィールドは伝えられたメッセージに実行された処理のタイプを特定します。 1つのX-ProcType分野だけがメッセージに起こります。 それには、1つの部分体(変更をこの規格にするとき起こるかもしれない両立しない要約のヘッダーフィールド解釈の中で区別するのに使用される10進数)があります。 このRFCによると、処理されたメッセージは部分体値「2インチ」運ばれるでしょう。
4.6.5 X-Sender-ID Field
4.6.5 X送付者ID分野
The X-Sender-ID encapsulated header field provides the sender's interchange key identification component. It should be replicated within the encapsulated text. The interchange key identification component carried in an X-Sender-ID field is used in conjunction with all subsequent X-Recipient-ID fields until another X-Sender-ID field occurs; the ordinary case will be that only a single X-Sender-ID field will occur, prior to any X-Recipient-ID fields.
X送付者IDの要約のヘッダーフィールドは送付者の置き換えキー識別の部品を提供します。 それは要約のテキストの中で模写されるべきです。 別のX送付者ID分野が起こるまで、X送付者ID分野で運ばれた置き換えキー識別の部品はすべてのその後のX受取人ID分野に関連して使用されます。 よくある事例はただ一つのX送付者ID分野だけがどんなX受取人ID分野の前にも起こるということでしょう。
The X-Sender-ID field contains (in order) an Entity Identifier subfield, an (optional) Issuing Authority subfield, an (optional) Version/Expiration subfield, and an (optional) IK Use Indicator subfield. The optional subfields are omitted if their use is rendered redundant by information carried in subsequent X-RecipientID fields; this will ordinarily be the case where symmetric cryptography is used for key management. The subfields are delimited by the colon character (":"), optionally followed by whitespace.
X送付者ID分野は(in order)を含んでいます。Entity Identifier部分体、(任意)の発行しているAuthority部分体、(任意)のバージョン/満了部分体、および(任意)のIK Use Indicator部分体。 彼らの使用がその後のX-RecipientID分野で運ばれた情報によって余分にされるなら、任意の部分体は省略されます。 通常、これは左右対称の暗号がかぎ管理に使用されるそうになるでしょう。 部分体がコロンキャラクタによって区切られる、(「:」、)、空白は任意にあとに続きます。
Section 5.2, Interchange Keys, discusses the semantics of these subfields and specifies the alphabet from which they are chosen.
セクション5.2、Interchangeキーズは、これらの部分体の意味論について議論して、それらが選ばれているアルファベットを指定します。
Linn [Page 18] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[18ページ]RFC1040プライバシー増進
Note that multiple X-Sender-ID fields may occur within a single encapsulated header. All X-Recipient-ID fields are interpreted in the context of the most recent preceding X-Sender-ID field; it is illegal for an X-Recipient-ID field to occur in a header before an X-Sender-ID has been provided.
複数のX送付者ID分野が独身の要約のヘッダーの中に起こるかもしれないことに注意してください。 すべてのX受取人ID分野が最新の前のX送付者ID分野の文脈で解釈されます。 X送付者IDを提供する前にX受取人ID分野がヘッダーに起こるのは、不法です。
4.6.6 X-Recipient-ID Field
4.6.6 X受取人ID分野
The X-Recipient-ID encapsulated header field provides the recipient's interchange key identification component. One X-Recipient-ID field is included for each of a message's named recipients. It should be replicated within the encapsulated text. The field contains (in order) an Entity Identifier subfield, an Issuing Authority subfield, a Version/Expiration subfield, a MIC algorithm indicator subfield, and an IK Use Indicator subfield. The subfields are delimited by the colon character (":"), optionally followed by whitespace.
X受取人IDの要約のヘッダーフィールドは受取人の置き換えキー識別の部品を提供します。 1つのX受取人ID分野がメッセージの命名された受取人各人のために含まれています。 それは要約のテキストの中で模写されるべきです。 分野は(in order)を含んでいます。Entity Identifier部分体、Issuing Authority部分体、バージョン/満了部分体、MICアルゴリズムインディケータ部分体、およびIK Use Indicator部分体。 部分体がコロンキャラクタによって区切られる、(「:」、)、空白は任意にあとに続きます。
The MIC algorithm indicator is an ASCII string, selected from the values defined in Appendix A of this RFC. Section 5.2, Interchange Keys, discusses the semantics of the other subfields and specifies the alphabet from which they are chosen. All X-Recipient-ID fields are interpreted in the context of the most recent preceding XSender-ID field; it is illegal for an X-Recipient-ID field to occur in a header before an X-Sender-ID has been provided.
MICアルゴリズムインディケータはこのRFCのAppendix Aで定義された値から選択されたASCIIストリングです。 セクション5.2、Interchangeキーズは、他の部分体の意味論について議論して、それらが選ばれているアルファベットを指定します。 すべてのX受取人ID分野が最新の前のXSender-ID分野の文脈で解釈されます。 X送付者IDを提供する前にX受取人ID分野がヘッダーに起こるのは、不法です。
5. Key Management
5. Key Management
Several cryptographic constructs are involved in supporting the privacy-enhanced message processing procedure. While (as noted in the Executive Summary section of this RFC), key management mechanisms have not yet been fully defined, a set of fundamental elements are assumed. Data Encrypting Keys (DEKs) are used to encrypt message text and in the message integrity check (MIC) computation process. Interchange Keys (IKs) are used to encrypt DEKs for transmission with messages. In an asymmetric key management architecture, certificates are used as a means to provide entities' public key components and other information in a fashion which is securely bound by a central authority. The remainder of this section provides more information about these constructs.
プライバシーで高められたメッセージが現像処理であるとサポートするのにいくつかの暗号の構造物がかかわります。 (このRFCのExecutive Summary部で同じくらい有名)である間、かぎ管理メカニズムはまだ完全に定義されているというわけではなくて、1セットの基本的な要素は想定されます。 データEncryptingキーズ(DEKs)は、メッセージ・テキストを暗号化して、メッセージの保全チェック(MIC)計算で処理するのに使用されます。 置き換えキーズ(IKs)は、トランスミッションのためにメッセージでDEKsを暗号化するのに使用されます。 非対称のかぎ管理アーキテクチャでは、証明書は実体の公開鍵コンポーネントと他の情報を主要な権威によってしっかりと縛られるファッションに提供する手段として使用されます。 このセクションの残りはこれらの構造物に関する詳しい情報を提供します。
5.1 Data Encrypting Keys (DEKs)
5.1 データ暗号化キー(DEKs)
Data Encrypting Keys (DEKs) are used for encryption of message text and for computation of message integrity check quantities (MICs). It is strongly recommended that DEKs be generated and used on a one-time basis. A transmitted message will incorporate a representation of the DEK encrypted under an appropriate interchange key (IK) for each the authorized recipient.
データEncryptingキーズ(DEKs)はメッセージ・テキストの暗号化とメッセージの保全チェック量(MICs)の計算に使用されます。 DEKsが1回ベースに生成されて、使用されることが強く勧められます。 伝えられたメッセージはそれぞれのために適切な置き換えキー(IK)の下で暗号化されたDEKの表現を取り入れるでしょう。認可された受取人。
Linn [Page 19] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[19ページ]RFC1040プライバシー増進
DEK generation can be performed either centrally by key distribution centers (KDCs) or by endpoint systems. Dedicated KDC systems may be able to implement better algorithms for random DEK generation than can be supported in endpoint systems. On the other hand, decentralization allows endpoints to be relatively self-sufficient, reducing the level of trust which must be placed in components other than a message's originator and recipient. Moreover, decentralized DEK generation at endpoints reduces the frequency with which senders must make real-time queries of (potentially unique) servers in order to send mail, enhancing communications availability.
他方では、分散は、終点が比較的自給自足しているのを許容します、メッセージの創始者と受取人以外のコンポーネントに置かなければならない信頼のレベルを減少させて。主要な配送センター(KDCs)か終点システムは中心でDEK世代を実行できます。専用KDCシステムは無作為のDEK世代には、終点システムでサポートすることができるより良いアルゴリズムを実装することができるかもしれません。 そのうえ、終点の分散DEK世代は送付者がメールを送るために(潜在的にユニーク)のサーバのリアルタイムの質問をしなければならない頻度を減少させます、コミュニケーションの有用性を高めて。
When symmetric cryptography is used, one advantage of centralized KDC-based generation is that DEKs can be returned to endpoints already encrypted under the IKs of message recipients rather than providing the IKs to the senders. This reduces IK exposure and simplifies endpoint key management requirements. This approach has less value if asymmetric cryptography is used for key management, since per-recipient public IK components are assumed to be generally available and per-sender secret IK components need not necessarily be shared with a KDC.
左右対称の暗号が使用されているとき、集結されたKDCを拠点とする世代の1つの利点はIKsを送付者に提供するよりメッセージ受取人のIKsの下で既にむしろ暗号化された終点にDEKsを返すことができるということです。 これは、IK暴露を減少させて、終点かぎ管理要件を簡素化します。 このアプローチには、非対称の暗号がかぎ管理に使用されるなら、より少ない値があります、一般に、1受取人あたりの公共のIKの部品が利用可能であると思われて、1送付者あたりの秘密のIKの部品が必ずKDCと共有されなければならないというわけではないので。
5.2 Interchange Keys (IKs)
5.2 置き換えキー(IKs)
Interchange Keys (IKs) are used to encrypt Data Encrypting Keys. In general, IK granularity is at the pairwise per-user level except for mail sent to address lists comprising multiple users. In order for two principals to engage in a useful exchange of privacy-enhanced electronic mail using conventional cryptography, they must first share a common interchange key. When symmetric cryptography is used, the interchange key consists of a single component. When asymmetric cryptography is used, an originator and recipient must possess an asymmetric key's public and secret components, as appropriate. This pair of components, when composed, constitute an interchange key.
置き換えキーズ(IKs)は、Data Encryptingキーズを暗号化するのに使用されます。 一般に、IK粒状が複数のユーザを包括するリストを扱うために送られたメール以外の1ユーザあたりの対状レベルにあります。 従来の暗号を使用することで2人の校長がプライバシーで高められた電子メールの役に立つ交換に従事するように、それらは最初に、一般的な置き換えキーを共有しなければなりません。 左右対称の暗号が使用されているとき、置き換えキーはただ一つのコンポーネントから成ります。 非対称の暗号が使用されているとき、創始者と受取人には、非対称のキーの公共の、そして、秘密のコンポーネントが適宜なければなりません。 構成されると、コンポーネントのこの組は置き換えキーを構成します。
While this RFC does not prescribe the means by which interchange keys are provided to appropriate parties, it is useful to note that such means may be centralized (e.g., via key management servers) or decentralized (e.g., via pairwise agreement and direct distribution among users). In any case, any given IK component is associated with a responsible Issuing Authority (IA). When an IA generates and distributes an IK, associated control information is provided to direct how that IK is to be used. In order to select the appropriate IK to use in message encryption, a sender must retain a correspondence between IK components and the recipients with which they are associated. Expiration date information must also be retained, in order that cached entries may be invalidated and replaced as appropriate.
このRFCは置き換えキーがパーティーを当てるために提供される手段を定めませんが、そのような手段が集結されるか(例えば、かぎ管理サーバで)、または分散されるかもしれないことに(ユーザの中の対状協定と例えば、直接販売で)注意するのは役に立ちます。 どのような場合でも、どんな与えられたIKの部品も責任があるIssuing Authority(アイオワ)に関連しています。 アイオワがIKを生成して、分配するとき、そのIKによってどう使用されていることになっているかを指示するために関連制御情報を提供します。 メッセージ暗号化における使用への適切なIKを選択するために、送付者は彼らが関連しているIKの部品と受取人の間との通信を保有しなければなりません。 また、適宜キャッシュされたエントリーを無効にして、取り替えることができるように有効期限の情報を保有しなければなりません。
Linn [Page 20] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[20ページ]RFC1040プライバシー増進
Since a message may be sent with multiple IK component representations, corresponding to multiple intended recipients, each recipient must be able to determine which IK component is intended for it. Moreover, if no corresponding IK component is available in the recipient's database when a message arrives, the recipient must be able to determine which IK component to request and to identify that IK component's associated IA. Note that different IKs may be used for different messages between a pair of communicants. Consider, for example, one message sent from A to B and another message sent (using the IK-per-list method) from A to a mailing list of which B is a member. The first message would use IK components associated individually with A and B, but the second would use an IK component shared among list members.
複数の意図している受取人に文通していて、複数のIKコンポーネント表現と共にメッセージを送るかもしれないので、それぞれの受取人は、どのIKの部品がそれのために意図するかを決定できなければなりません。 そのうえ、メッセージが到着するとき、どんな対応するIKの部品も受取人のデータベースで利用可能でないなら、受取人は、どのIKの部品を要求したらよいかを決定して、そのIKコンポーネントの関連アイオワを特定できなければなりません。 異なったIKsが1組の聖餐拝受者の間の異なったメッセージに使用されるかもしれないことに注意してください。 例えば、1つのメッセージがAからBまで発信して、別のメッセージがAからBがメンバーであるメーリングリストまで発信した(1リストあたりのIKメソッドを使用する)と考えてください。 最初のメッセージは個別にAとBに関連づけられたIKの部品を使用するでしょうが、2番目はリストメンバーの中で共有されたIKの部品を使用するでしょう。
When a privacy-enhanced message is transmitted, an indication of the IK components used for DEK encryption must be included. To this end, the "X-Sender-ID:" and "X-Recipient-ID:" encapsulated header fields provide the following data:
プライバシーで高められたメッセージが送られるとき、DEK暗号化に使用されるIKの部品のしるしを含まなければなりません。 これに、終わってください、「X送付者ID:」 そして、「X受取人ID:」 カプセル化されたヘッダーフィールドは以下のデータを提供します:
1. Identification of the relevant Issuing Authority (IA subfield).
1. 関連Issuing Authority(アイオワ部分体)の識別。
2. Identification of an entity with which a particular IK component is associated (Entity Identifier or EI subfield).
2. 特定のIKの部品が関連している実体(実体IdentifierかEI部分体)の識別。
3. Indicator of IK usage mode (IK use indicator subfield).
3. IK用法モード(IKはインディケータ部分体を使用する)のインディケータ。
4. Version/Expiration subfield.
4. バージョン/満了部分体。
The colon character (":") is used to delimit the subfields within an "X-Sender-ID:" or "X-Recipient-ID:". The IA, EI, and version/expiration subfields are generated from a restricted character set, as prescribed by the following BNF (using notation as defined in RFC-822, sections 2 and 3.3):
コロンキャラクタ、(「:」、)、部分体を区切る以内で使用されている、「X送付者ID:」 または、「X受取人ID:」 アイオワ、EI、およびバージョン/満了部分体は制限された文字集合から生成されます、以下のBNFによって処方されるように(RFC-822、セクション2と3.3で定義されるように記法を使用して):
IKsubfld := 1*ia-char
IKsubfld:=1*ia-炭
ia-char := DIGIT / ALPHA / "'" / "+" / "(" / ")" / "," / "." / "/" / "=" / "?" / "-" / "@" / "%" / "!" / '"' / "_" / "<" / ">"
:=DIGIT/アルファー/をia炭にしてください。「「'」 「/「+」/「(「/」)」/」、/」、」、' / "/" / "=" / "?" / "-" / "@" / "%" / "!" /'「'/"_"/"<"/">"'」
An example X-Recipient-ID: field is as follows:
例のX受取人ID: 分野は以下の通りです:
X-Recipient-ID: linn@ccy.bbn.com:ptf-kmc:2:BMAC:ECB
X受取人ID: linn@ccy.bbn.com :ptf-kmc:2:BMAC:ECB
This example field indicates that IA "ptf-kmc" has issued an IK component for use on messages sent to "linn@ccy.bbn.com", that the IA
この例の分野は、アイオワ"ptf-kmc"が" linn@ccy.bbn.com "に送られたメッセージにおける使用のためにIKの部品を発行したのを示して、それはアイオワです。
Linn [Page 21] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[21ページ]RFC1040プライバシー増進
has provided the number 2 as a version indicator for that IK component, that the BMAC MIC computation algorithm is to be used for the recipient, and that the IK component is to be used in ECB mode.
そのIKの部品のためのIKの部品がBMAC MIC計算アルゴリズムが受取人に使用されることであり、ECBモードで使用されることであるというバージョンインディケータとしてNo.2を提供しました。
5.2.1 Subfield Definitions
5.2.1 部分体定義
The following subsections define the subfields of "X-Sender-ID:" and "X-Recipient-ID:" fields.
以下の小区分が部分体を定義する、「X送付者ID:」 そして、「X受取人ID:」 分野。
5.2.1.1 Entity Identifier Subfield
5.2.1.1 エンティティ識別名部分体
An entity identifier is constructed as an IKsubfld. More restrictively, an entity identifier subfield assumes the following form:
エンティティ識別名はIKsubfldとして構成されます。 より制限的に、エンティティ識別名部分体は以下のフォームを仮定します:
<user>@<domain-qualified-host>
<のユーザ>@<ドメインで適任のホスト>。
In order to support universal interoperability, it is necessary to assume a universal form for the naming information. For the case of installations which transform local host names before transmission into the broader Internet, it is strongly recommended that the host name as presented to the Internet be employed.
普遍的な相互運用性をサポートするために、命名情報のための普遍的なフォームを仮定するのが必要です。 トランスミッションの前にローカル・ホスト名をより広いインターネットに変えるインストールに関するケースにおいて、インターネットに提示されるホスト名が使われることが強く勧められます。
5.2.1.2 Issuing Authority Subfield
5.2.1.2 発行機関部分体
An IA identifier subfield is constructed as an IKsubfld. IA identifiers must be assigned in a manner which assures uniqueness. This can be done on a centralized or hierarchic basis.
アイオワ識別子部分体はIKsubfldとして構成されます。 ユニークさを保証する方法でアイオワ識別子を割り当てなければなりません。 集結されたか階層的なベースでこれができます。
5.2.1.3 Version/Expiration Subfield
5.2.1.3 バージョン/満了部分体
A version/expiration subfield is constructed as an IKsubfld. The version/expiration subfield format may vary among different IAs, but must satisfy certain functional constraints. An IA's version/expiration subfields must be sufficient to distinguish among the set of IK components issued by that IA for a given identified entity. Use of a monotonically increasing number is sufficient to distinguish among the IK components provided for an entity by an IA; use of a timestamp additionally allows an expiration time or date to be prescribed for an IK component.
バージョン/満了部分体はIKsubfldとして構成されます。 バージョン/満了部分体形式は、異なったIAsの中で異なるかもしれませんが、ある関数制約条件を満たさなければなりません。 アイオワのバージョン/満了部分体は、与えられた特定された実体のためにそのアイオワによって発行されたIKの部品のセットの中で区別するために十分でなければなりません。 単調に増加する数の使用がアイオワによって実体に提供されたIKの部品の中で区別できるくらいの。 タイムスタンプの使用は、満了時間か日付がIKの部品に定められるのをさらに、許容します。
5.2.1.4 MIC Algorithm Identifier Subfield
5.2.1.4 MICアルゴリズム識別子部分体
The MIC algorithm identifier, which occurs only within X-Recipient-ID fields, is used to identify the choice of message integrity check algorithm for a given recipient. Appendix A of this RFC specifies the defined values for this subfield.
MICアルゴリズム識別子(X受取人ID分野だけの中に現れる)は、与えられた受取人のためにメッセージの保全チェックアルゴリズムの選択を特定するのに使用されます。 このRFCの付録Aはこの部分体に定義された値を指定します。
Linn [Page 22] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[22ページ]RFC1040プライバシー増進
5.2.1.5 IK Use Indicator Subfield
5.2.1.5 IKはインディケータ部分体を使用します。
The IK use indicator subfield is an optional facility, provided to identify the encryption mode in which an IK component is to be used. Currently, this subfield may assume the following reserved string values: "ECB", "EDE", "RSA256", "RSA512", and "RSA1024"; the default value is "ECB".
IKは部分体が使用されているIKの部品がことである暗号化モードを特定するために提供された任意の施設であるというインディケータを使用します。 現在、この部分体は、以下がストリング値を予約したと仮定するかもしれません: 「ECB」、"EDE"、"RSA256"、"RSA512"、および"RSA1024"。 デフォルト値は「ECB」です。
5.2.2 IK Cryptoperiod Issues
5.2.2 IK Cryptoperiod問題
An IK component's cryptoperiod is dictated in part by a tradeoff between key management overhead and revocation responsiveness. It would be undesirable to delete an IK component permanently before receipt of a message encrypted using that IK component, as this would render the message permanently undecipherable. Access to an expired IK component would be needed, for example, to process mail received by a user (or system) which had been inactive for an extended period of time. In order to enable very old IK components to be deleted, a message's recipient desiring encrypted local long term storage should transform the DEK used for message text encryption via re-encryption under a locally maintained IK, rather than relying on IA maintenance of old IK components for indefinite periods.
IKコンポーネントのcryptoperiodはかぎ管理オーバーヘッドと取消しの反応性の間の見返りで一部書き取られます。 これとしてそのIKの部品を使用することで暗号化されたメッセージの領収書が永久に非解読可能にメッセージを伝える前に永久にIKの部品を削除するのは望ましくないでしょう。 例えば、満期のIKの部品へのアクセスが、ユーザ(または、システム)によって受け取られた時間の長期間の間不活発であったメールを処理するのに必要でしょう。 非常に古いIKの部品が削除されるのを可能にするために、暗号化された地方の長期ストレージを望んでいるメッセージの受取人はメッセージ・テキスト暗号化に無期限の間、古いIKの部品のアイオワのメインテナンスに依存するより局所的に維持されたIKの下の再暗号化でむしろ使用されるDEKを変えるべきです。
5.3 Certificates
5.3 証明書
In an asymmetric key management architecture, a certificate binds an entity's public key component to a representation of the entity's identity and other attributes of the entity. A certificate's issuing authority signs the certificate, vouching for the correspondence between the entity's identity, attributes, and associated public key component. Once signed, certificate copies may be posted on multiple servers in order to make recipients' certificates directly accessible to originators at dispersed locations. This allows privacy-enhanced mail to be sent between an originator and a recipient without prior placement of a pairwise key at the originator and recipient, greatly enhancing mail system flexibility. The properties of a certificate's authority-applied signature make it unnecessary to be concerned about the prospect that servers, or other entities, could undetectably modify certificate contents so as to associate a public key with an inappropriate entity.
非対称のかぎ管理アーキテクチャでは、証明書は実体のアイデンティティの表現と実体の他の属性に実体の公開鍵コンポーネントを縛ります。 証明書の発行機関は証明書に署名します、実体のアイデンティティと、属性と、関連公開鍵コンポーネントとの通信を保証して。 一度署名されます、証明書コピーは、受取人の証明書を分散位置の創始者には直接アクセスしやすくするように複数のサーバに掲示されるかもしれません。 これは、プライバシーで高められたメールが創始者と受取人で主要な対状の先のプレースメントなしで創始者と受取人の間に送られるのを許容します、メールシステムの柔軟性を大いに高めて。 証明書の権威で適用された署名の特性で、サーバ、または他の実体が不適当な実体に公開鍵を関連づけるようにundetectablyに証明書コンテンツを変更するかもしれないという見通しに関して心配しているのは不要になります。
Per the 1988 CCITT Recommendations X.411 [12] and X.509 [13], a subject's certificate is defined to contain the following parameters:
1988年のCCITTに従って、Recommendations X.411[12]とX.509[13]、対象の証明書は以下のパラメタを含むように定義されます:
1. A signature algorithm identifier, identifying the algorithm used by the certificate's issuer to compute the signature applied to the certificate.
1. 署名アルゴリズム識別子であり、署名を計算するのに証明書の発行人によって使用されたアルゴリズムを特定するのは証明書に適用されました。
Linn [Page 23] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[23ページ]RFC1040プライバシー増進
2. Issuer identification, identifying the certificate's issuer with an O/R name.
2. O/R名と証明書の発行人を同一視する発行人識別。
3. Validity information, providing date and time limits before and after which the certificate should not be used.
3. 証明書を使用するべきでない前後正当性情報、日付を提供して、およびタイムリミット。
4. Subject identification, identifying the certificate's subject with an O/R name.
4. O/R名と証明書の対象を同一視する対象の識別。
5. Subject's public key.
5. 対象の公開鍵。
6. Algorithm identifier, identifying the algorithm with which the subject's public key is to be used.
6. 使用されている対象の公開鍵がことであるアルゴリズムを特定するアルゴリズム識別子。
7. Signature, an asymmetrically encrypted, hashed version of the above parameters, computed by the certificate's issuer.
7. 署名(上記のパラメタの非対称的に暗号化されて、論じ尽くされたバージョン)は証明書の発行人によって計算されました。
The Recommendations specify an ASN.1 encoding to define a certificate. Pending further study, it is recommended that electronic mail privacy enhancement implementations using asymmetric cryptography for key management employ this encoding for certificates. Section 4.2.3 of RFC-987 [14] specifies a procedure for mapping RFC-822 addresses into the O/R names used in X.411/X.509 certificates.
Recommendationsは証明書を定義するためにコード化するASN.1を指定します。 さらなる研究まで、かぎ管理に非対称の暗号を使用する電子メールプライバシー増進実装が証明書のためのこのコード化を使うのは、お勧めです。 .3セクション4.2RFC-987[14]がX.411/X.509証明書で使用されるO/R名にRFC-822アドレスを写像するための手順を指定します。
6. User Naming
6. ユーザ命名
6.1 Current Approach
6.1 現在のアプローチ
Unique naming of electronic mail users, as is needed in order to select corresponding keys correctly, is an important topic and one requiring significant study. A logical association exists between key distribution and name/directory server functions; their relationship is a topic deserving further consideration. These issues have not been fully resolved at this writing. The current architecture relies on association of IK components with user names represented in a universal form ("user@host"), relying on the following properties:
正しく対応するキーを選択するのに必要である電子メールユーザのユニークな命名は、重要な話題と重要な研究を必要とするものです。 論理的な協会は主要な分配と名前/ディレクトリサーバ機能の間に存在します。 それらの関係は話題の値しているより遠い考慮です。 これらの問題は完全にこの文を草するときに解決されるというわけではありませんでした。 現在のアーキテクチャはユーザ名が普遍的なフォーム(" user@host ")に表されているIKの部品の協会を当てにします、以下の特性を当てにして:
1. The universal form must be specifiable by an IA as it distributes IK components and known to a UA as it processes received IK components and IK component identifiers. If a UA or IA uses addresses in a local form which is different from the universal form, it must be able to perform an unambiguous mapping from the universal form into the local representation.
1. IKの部品を分配して、容認されたIKの部品とIKコンポーネント識別子を加工処理するのでUAにおいて知られていて、普遍的なフォームはアイオワが明記できるに違いありません。 UAかアイオワが普遍的なフォームと異なった地方のフォームでアドレスを使用するなら、普遍的なフォームからの明白なマッピングをローカルの表現に実行できなければなりません。
Linn [Page 24] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[24ページ]RFC1040プライバシー増進
2. The universal form, when processed by a sender UA, must have a recognizable correspondence with the form of a recipient address as specified by a user (perhaps following local transformation from an alias into a universal form).
2. 普遍的なフォームには、送付者UAによって処理されると、ユーザによる指定されるとしての受取人アドレスのフォームとの認識可能な通信がなければなりません(恐らく別名から普遍的なフォームに局所変形に続いて)。
It is difficult to ensure these properties throughout the Internet. For example, an MTS which transforms address representations between the local form used within an organization and the universal form as used for Internet mail transmission may cause property 2 to be violated.
インターネット中でこれらの特性を確実にするのは難しいです。 例えば、インターネット・メール送信に使用されるように組織の中で使用された地方のフォームと普遍的な用紙の間のアドレス表現を変えるMTSは特性2を違反させるかもしれません。
6.2 Issues for Consideration
6.2 考慮のための問題
The use of flat (non-hierarchic) electronic mail user identifiers, which are unrelated to the hosts on which the users reside, may offer value. Personal characteristics, like social security numbers, might be considered. Individually-selected identifiers could be registered with a central authority, but a means to resolve name conflicts would be necessary.
平坦な(非階層的な)電子メールユーザ識別子の使用は値を提供するかもしれません。(ユーザが住んでいるホストにとって、識別子は関係ありません)。 社会保険番号のように、個人的特徴は考えられるかもしれません。 個別に選択された識別子を主要な権威に登録できましたが、名前闘争を解決する手段が必要でしょう。
A point of particular note is the desire to accommodate multiple names for a single individual, in order to represent and allow delegation of various roles in which that individual may act. A naming mechanism that binds user roles to keys is needed. Bindings cannot be immutable since roles sometimes change (e.g., the comptroller of a corporation is fired).
特定の注意のポイントは単独の個人にとって複数の名前に対応する願望です、その個人が行動するかもしれない様々な役割の委譲を表して、許容するために。 キーにユーザの役割を縛る命名メカニズムが必要です。 役割が時々変化するので(例えば会社の会計監査官は発火します)、結合は不変であるはずがありません。
It may be appropriate to examine the prospect of extending the DARPA/DoD domain system and its associated name servers to resolve user names to unique user IDs. An additional issue arises with regard to mailing list support: name servers do not currently perform (potentially recursive) expansion of lists into users. ISO and CSNet are working on user-level directory service mechanisms, which may also bear consideration.
ユニークユーザーIDにユーザ名を決議するためにDARPA/DoDドメインシステムとその関連ネームサーバを広げるという見通しを調べるのは適切であるかもしれません。 追加設定はメーリングリストサポートに関して起こります: ネームサーバは現在、リストの(潜在的に再帰的)の拡張をユーザに実行しません。 ISOとCSNetはユーザレベルディレクトリサービスメカニズムに取り組んでいます。(また、メカニズムは考慮に堪えるかもしれません)。
7. Example User Interface and Implementation
7. 例のユーザーインタフェースと実装
In order to place the mechanisms and approaches discussed in this RFC into context, this section presents an overview of a prototype implementation. This implementation is a standalone program which is invoked by a user, and lies above the existing UA sublayer. In the UNIX(tm) system, and possibly in other environments as well, such a program can be invoked as a "filter" within an electronic mail UA or a text editor, simplifying the sequence of operations which must be performed by the user. This form of integration offers the advantage that the program can be used in conjunction with a range of UA programs, rather than being compatible only with a particular UA. When a user wishes to apply privacy enhancements to an outgoing
このRFCで文脈と議論したメカニズムとアプローチを置くために、このセクションはプロトタイプ実装の概要を提示します。 この実装はユーザによって呼び出されて、既存のUA副層を超えてあるスタンドアロンプログラムです。 UNIX(tm)システム、およびことによるとまた、他の環境で、電子メールの中の「フィルタ」UAかテキストエディタとしてそのようなプログラムを呼び出すことができます、ユーザが実行しなければならない操作の系列を簡素化して。 この形式の統合は特定のUAだけと互換性があるよりむしろさまざまなUAプログラムに関連して使用されていた状態でプログラムがあることができる利点を示します。 ユーザがいつまでプライバシー増進を適用したがっているか、外向的
Linn [Page 25] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[25ページ]RFC1040プライバシー増進
message, the user prepares the message's text and invokes the standalone program (interacting with the program in order to provide address information and other data required to perform privacy enhancement processing), which in turn generates output suitable for transmission via the UA. When a user receives a privacy-enhanced message, the UA delivers the message in encrypted form, suitable for decryption and associated processing by the standalone program.
メッセージ、ユーザはメッセージのテキストを準備して、スタンドアロンプログラム(アドレス情報と他のデータを提供するためにプログラムと対話するのがプライバシー増進処理を実行するのが必要である)を呼び出します。(順番に、それは、UAを通してトランスミッションに適した出力を生成します)。 ユーザがプライバシーで高められたメッセージを受け取るとき、UAは暗号化されたフォームでメッセージを提供します、スタンドアロンプログラムは復号化と関連処理に適しています。
In this prototype implementation, a cache of IK components is maintained in a local file, with entries managed manually based on information provided by originators and recipients. This cache is, effectively, a simple database. IK components are selected for transmitted messages based on the sender's identity and on recipient names, and corresponding "X-Sender-ID:" and "X-Recipient-ID:" fields are placed into the message's encapsulated header. When a message is received, these fields are used as a basis for a lookup in the database, yielding the appropriate IK component entries. DEKs and IVs are generated dynamically within the program.
このプロトタイプ実装では、IKの部品のキャッシュはローカルファイルで維持されます、エントリーが創始者と受取人によって提供された情報に基づいた手動で管理にされるので。 事実上、このキャッシュは簡単なデータベースです。 IKの部品が送付者のアイデンティティに基づく伝えられたメッセージと受取人名の上で選択されて、対応している、「X送付者ID:」 そして、「X受取人ID:」 野原はメッセージのカプセル化されたヘッダーに置かれます。 メッセージが受信されているとき、これらの分野はデータベースのルックアップの基礎として使用されます、適切なIKコンポーネントエントリーをもたらして。 DEKsとIVsはプログラムの中でダイナミックに生成されます。
Options and destination addresses are selected by command line arguments to the standalone program. The function of specifying destination addresses to the privacy enhancement program is logically distinct from the function of specifying the corresponding addresses to the UA for use by the MTS. This separation results from the fact that, in many cases, the local form of an address as specified to a UA differs from the Internet global form as used in "X-Sender-ID:" and "X-Recipient-ID:" fields.
オプションと送付先アドレスはコマンドライン議論でスタンドアロンプログラムに選択されます。 MTSによる使用において、プライバシーエンハンスプログラムに送付先アドレスを指定する機能は論理的に対応するアドレスを指定する機能からUAまで異なっています。 この分離がUAへの指定されるとしてのアドレスの地方のフォームが中で使用されるように多くの場合においてインターネットのグローバルなフォームと異なっているという事実から生じる、「X送付者ID:」 そして、「X受取人ID:」 分野。
8. Areas For Further Study
8. さらなる研究への領域
The procedures defined in this RFC are sufficient to support pilot implementation of privacy-enhanced electronic mail transmission among cooperating parties in the Internet. Further effort will be needed, however, to enhance robustness, generality, and interoperability. In particular, further work is needed in the following areas:
このRFCで定義された手順は、協力する中のプライバシーで高められた電子メールトランスミッションのパイロット実装にインターネットのパーティーをサポートするために十分です。 しかしながら、さらなる取り組みが、丈夫さ、一般性、および相互運用性を高めるのに必要でしょう。 さらなる仕事が以下の領域で特に、必要です:
1. User naming techniques, and their relationship to the domain system, name servers, directory services, and key management functions.
1. ユーザ命名のテクニック、およびドメインシステム、ネームサーバ、ディレクトリサービス、およびかぎ管理機能とのそれらの関係。
2. Standardization of Issuing Authority functions, including protocols for communications among IAs and between User Agents and IAs.
2. IAsとUserエージェントとIAsとのコミュニケーションのためのプロトコルを含んでいて、Issuing Authorityの規格化は機能します。
3. Specification of public key encryption algorithms to encrypt data encrypting keys.
3. キーを暗号化しながらデータを暗号化する公開鍵暗号化アルゴリズムの仕様。
4. Interoperability with X.400 mail.
4. X.400メールがある相互運用性。
Linn [Page 26] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[26ページ]RFC1040プライバシー増進
We anticipate generation of subsequent RFCs which will address these topics.
私たちはこれらの話題を扱うその後のRFCsの世代を予期します。
9. References
9. 参照
This section identifies background references which may be useful to those contemplating use of the mechanisms defined in this RFC.
このセクションはこのRFCで定義されたメカニズムの使用を熟考するものの役に立つかもしれないバックグラウンド参照を特定します。
ISO 7498/Part 2 - Security Architecture, prepared by ISO/TC97/SC 21/WG 1 Ad hoc group on Security, extends the OSI Basic Reference Model to cover security aspects which are general architectural elements of communications protocols, and provides an annex with tutorial and background information.
ISO7498/第2部--Securityに関するISO/TC97/サウスカロライナ21/WG1Ad hocグループによって準備されたセキュリティArchitectureは通信規約の一般的な建築要素であるセキュリティ局面をカバーするためにOSI Basic Reference Modelを広げていて、チュートリアルと基礎的な情報を別館に提供します。
US Federal Information Processing Standards Publication (FIPS PUB) 46, Data Encryption Standard, 15 January 1977, defines the encipherment algorithm used for message text encryption and Message Authentication Code (MAC) computation.
米国の連邦政府の情報Processing Standards Publication(FIPS PUB)46、Data Encryption Standard(1977年1月15日)はメッセージ・テキスト暗号化とメッセージ立証コード(MAC)計算に使用される暗号文アルゴリズムを定義します。
FIPS PUB 81, DES Modes of Operation, 2 December 1980, defines specific modes in which the Data Encryption Standard algorithm may to be used to perform encryption.
FIPS PUB81、OperationのDES Modes(1980年12月2日)は暗号化を実行するのに使用されるために、データ暗号化規格アルゴリズムがそうするかもしれない特定のモードを定義します。
FIPS PUB 113, Computer Data Authentication, May 1985, defines a specific procedure for use of the Data Encryption Standard algorithm to compute a MAC.
FIPS PUB113、データ暗号化規格アルゴリズムの使用がMACを計算するように、コンピュータData Authentication(1985年5月)は特定の手順を定義します。
A. Message Integrity Check Algorithms
A。 メッセージの保全チェックアルゴリズム
This appendix identifies the alternative algorithms which may be used to compute Message Integrity Check (MIC) values, and assigns them character string identifiers to be incorporated in "X-Recipient-ID:" fields to indicate the choice of algorithm employed for individual message recipients.
この付録がMessage Integrity Check(MIC)値を計算するのに使用されるかもしれない代替のアルゴリズムを特定して、組み込む文字列識別子をそれらに割り当てる、「X受取人ID:」 個々のメッセージ受取人に使われたアルゴリズムの選択を示すために、さばきます。
MIC algorithms which utilize DEA-1 cryptography are computed using a key which is a variant of the DEK used for message text encryption. The variant is formed by modulo-2 addition of the hexadecimal quantity F0F0F0F0F0F0F0F0 to the encryption DEK.
DEA-1暗号を利用するMICアルゴリズムが、メッセージ・テキスト暗号化に使用されるDEKの異形であるキーを使用することで計算されます。 異形は16進量のF0F0F0F0F0F0F0F0の法-2追加によって暗号化DEKに形成されます。
A.1 Conventional MAC (MAC)
A.1の従来のMAC(Mac)
A conventional MAC, denoted by the string "MAC", is computed using the DEA-1 algorithm in the fashion defined in FIPS PUB 113 [15]. Use of the conventional MAC is not recommended for multicast messages. The message's encapsulated text is padded at the end, per FIPS PUB 113, with zero-valued octets as needed in order to form an integral number of 8-octet encryption quanta. These padding octets are
ストリング「Mac」によって従来のMACであって、指示されていて、ファッションによるDEA-1アルゴリズムがFIPSパブで定義した計算された使用は113[15]ですか? 従来のMACの使用はマルチキャストメッセージのために推薦されません。 メッセージのカプセル化されたテキストは、FIPS PUB113あたりの終わりに整数の8八重奏の暗号化量子を形成するために必要に応じて無評価された八重奏で水増しされます。 八重奏を水増しするこれらはそうです。
Linn [Page 27] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[27ページ]RFC1040プライバシー増進
inserted implicitly and are not transmitted with a message. The result of a conventional MAC computation is a single 64-bit value.
それとなく挿入されて、メッセージで伝えられません。 従来のMAC計算の結果はただ一つの64ビットの値です。
A.2 Bidirectional MAC (BMAC)
A.2の双方向のMAC(BMAC)
A bidirectional MAC, denoted by the string "BMAC", yields a result which is transferred as a single 128-bit value. The BMAC is computed in the following manner: First, the encapsulated text is padded at the end with zero-valued octets as needed in order to form an integral number of 8-octet encryption quanta. These padding octets are inserted implicitly and are not transmitted with a message. A conventional MAC is computed on the padded form, and the resulting 64-bits form the high-order 64-bits of the BMAC result.
ストリング"BMAC"によって指示された双方向のMACはただ一つの128ビットの値として移される結果をもたらします。 BMACは以下の方法で計算されます: まず最初に、カプセル化されたテキストは、終わりに整数の8八重奏の暗号化量子を形成するために必要に応じて無評価された八重奏で水増しされます。 八重奏を水増しするこれらが、それとなく挿入されて、メッセージで伝えられません。 従来のMACはそっと歩いているフォームの上で計算されます、そして、結果として起こる64ビットはBMAC結果高位の64ビットを形成します。
The low-order 64-bits of the BMAC result are also formed by computing a conventional MAC, but the order of the 8-octet encryption quanta is reversed for purposes of computation. In other words, the first quantum entered into this computation is the last quantum in the encapsulated text, and includes any added padding. The first quantum in the text is the last quantum processed as input to this computation. The octets within each 8-octet quantum are not reordered.
また、従来のMACを計算することによって、BMAC結果下位の64ビットを形成しますが、計算の目的のために8八重奏の暗号化量子の注文を逆にします。 言い換えれば、この計算に入れられた最初の量子は、カプセル化されたテキストにおける最後の量子であり、どんな加えられた詰め物も含んでいます。 テキストにおける最初の量子はこの計算に入力されるように処理された最後の量子です。 それぞれの8八重奏の量子の中の八重奏は再命令されません。
NOTES:
注意:
[1] Key generation for MIC computation and message text encryption may either be performed by the sending host or by a centralized server. This RFC does not constrain this design alternative. Section 5.1 identifies possible advantages of a centralized server approach.
[1] MIC計算とメッセージ・テキスト暗号化のためのキー生成は送付ホストか集結されたサーバによって実行されるかもしれません。このRFCはこのデザイン代替手段を抑制しません。 セクション5.1は集結されたサーバアプローチの可能な利点を特定します。
[2] Information Processing Systems: Data Encipherment: Block Cipher Algorithm DEA 1.
[2] 情報処理システム: データ暗号文: 暗号アルゴリズムDEA1を妨げてください。
[3] Federal Information Processing Standards Publication 46, Data Encryption Standard, 15 January 1977.
[3] 連邦政府の情報処理規格、公表46、データ暗号化規格、1977年1月15日。
[4] Information Processing Systems: Data Encipherment: Modes of Operation of a 64-bit Block Cipher.
[4] 情報処理システム: データ暗号文: 64ビットのブロックの運転モードは解かれます。
[5] Federal Information Processing Standards Publication 81, DES Modes of Operation, 2 December 1980.
[5] 連邦政府の情報処理規格、公表81、DES運転モード、1980年12月2日。
[6] Addendum to the Transport Layer Protocol Definition for Providing Connection Oriented End to End Cryptographic Data Protection Using a 64-Bit Block Cipher, X3T1-85-50.3, draft of 19 December 1985, Gaithersburg, MD, p. 15.
[6] End Cryptographic Data Protection Using Block Cipher(X3T1-85-50.3)が作成する1985年12月19日、ゲイザースバーグ、MDの64ビットpへのProviding Connection Oriented EndのためのTransport LayerプロトコルDefinitionへの付加物。 15.
Linn [Page 28] RFC 1040 Privacy Enhancement for Electronic Mail January 1988
電子メール1988年1月のためのリン[28ページ]RFC1040プライバシー増進
[7] Postel, J., Simple Mail Transfer Protocol (RFC-821), August 1982.
[7] ポステル、J.、シンプルメールトランスファプロトコル(RFC-821)、1982年8月。
[8] This transformation should occur only at an SMTP endpoint, not at an intervening relay, but may take place at a gateway system linking the SMTP realm with other environments.
[8] この変化は、介入しているリレーに起こるのではなく、SMTP終点だけに起こるべきですが、SMTP分野を他の環境にリンクしながら、ゲートウェイシステムで行われるかもしれません。
[9] Use of the SMTP canonicalization procedure at this stage was selected since it is widely used and implemented in the Internet community, not because SMTP interoperability with this intermediate result is required; no privacy-enhanced message will be passed to SMTP for transmission directly from this step in the four-phase transformation procedure.
[9] この中間結果があるSMTP相互運用性が必要であるので選択されたのではなく、それがインターネットコミュニティで広く使用して、実行されるので、SMTP canonicalization手順の使用は現在のところ、選択されました。 プライバシーで高められたメッセージは全くトランスミッションのために直接4相数変換の手順におけるこのステップよりSMTPに移られないでしょう。
[10] Crocker, D., Standard for the Format of ARPA Internet Text Messages (RFC-822), August 1982.
[10] クロッカー、D.、アルパインターネットテキスト・メッセージ(RFC-822)、1982年8月の形式の規格。
[11] Rose, M. T. and Stefferud, E. A., Proposed Standard for Message Encapsulation (RFC-934), January 1985.
[11] ローズ、M.T.、およびStefferud(E.A.)はメッセージカプセル化(RFC-934)、1985年1月に規格を提案しました。
[12] CCITT Recommendation X.411 (1988), "Message Handling Systems: Message Transfer System: Abstract Service Definition and Procedures".
[12] CCITT推薦X.411(1988)、「メッセージハンドリングシステム:」 メッセージ転送システム: 「抽象的なサービス定義と手順。」
[13] CCITT Recommendation X.509 (1988), "The Directory - Authentication Framework".
[13] CCITT推薦X.509(1988)、「ディレクトリ--認証、枠組み、」
[14] Kille, S. E., Mapping between X.400 and RFC-822 (RFC-987), June 1986.
[14]Kille、X.400とRFC-822の間で(RFC-987)、1986年6月を写像するS.E.。
[15] Federal Information Processing Standards Publication 113, Computer Data Authentication, May 1985.
[15] 公表113(コンピュータのデータ認証)が1985にそうするかもしれない連邦政府の情報処理規格
Linn [Page 29]
リン[29ページ]
一覧
スポンサーリンク