RFC1852 日本語訳

1852 IP Authentication using Keyed SHA. P. Metzger, W. Simpson. September 1995. (Format: TXT=9367 bytes) (Obsoleted by RFC2841) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         P. Metzger
Request for Comments: 1852                                      Piermont
Category: Experimental                                        W. Simpson
                                                              Daydreamer
                                                          September 1995

コメントを求めるワーキンググループP.メッツガー要求をネットワークでつないでください: 1852年のピアモントカテゴリ: 実験的なW.シンプソン空想家1995年9月

                   IP Authentication using Keyed SHA

合わせられたSHAを使用するIP認証

Status of this Memo

このMemoの状態

   This document defines an Experimental Protocol for the Internet
   community.  This does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このドキュメントはインターネットコミュニティのためにExperimentalプロトコルを定義します。 これはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Abstract

要約

   This document describes the use of keyed SHA with the IP
   Authentication Header.

このドキュメントはIP Authentication Headerとの合わせられたSHAの使用について説明します。

Table of Contents

目次

     1.     Introduction ..........................................    2
        1.1       Keys ............................................    2
        1.2       Data Size .......................................    2
        1.3       Performance .....................................    2

1. 序論… 2 1.1個のキー… 2 1.2 データサイズ… 2 1.3パフォーマンス… 2

     2.     Calculation ...........................................    3

2. 計算… 3

     SECURITY CONSIDERATIONS ......................................    4
     ACKNOWLEDGEMENTS .............................................    4
     REFERENCES ...................................................    5
     AUTHOR'S ADDRESS .............................................    6

セキュリティ問題… 4つの承認… 4つの参照箇所… 5作者のアドレス… 6

Metzger & Simpson             Experimental                      [Page 1]

RFC 1852                         AH SHA                   September 1995

メッツガーとシンプソン実験的な[1ページ]RFC1852、ああ、SHA1995年9月

1.  Introduction

1. 序論

   The Authentication Header (AH) [RFC-1826] provides integrity and
   authentication for IP datagrams.  This specification describes the AH
   use of keys with the Secure Hash Algorithm (SHA) [FIPS-180-1].

Authentication Header(AH)[RFC-1826]はIPデータグラムのための保全と認証を提供します。この仕様はSecure Hash Algorithm(SHA)[FIPS-180-1]とのキーのAH使用について説明します。

      It should be noted that this document specifies a newer version of
      the SHA than that described in [FIPS-180], which was flawed.  The
      older version is not interoperable with the newer version.

このドキュメントがSHAの失敗した[FIPS-180]で説明されたそれより新しいバージョンを指定することに注意されるべきです。 旧式のバージョンは、より新しいバージョンで共同利用できません。

   This document assumes that the reader is familiar with the related
   document "Security Architecture for the Internet Protocol" [RFC-
   1825], which defines the overall security plan for IP, and provides
   important background for this specification.

このドキュメントは、読者がIPのために総合的な警備計画を定義する「インターネットプロトコルのためのセキュリティー体系」[RFC1825]という関連するドキュメントに詳しいと仮定して、この仕様に重要なバックグラウンドを前提とします。

1.1.  Keys

1.1. キー

   The secret authentication key shared between the communicating
   parties SHOULD be a cryptographically strong random number, not a
   guessable string of any sort.

秘密の認証キーが交信パーティーSHOULDを平等に割り当てた、暗号で、強い乱数、どんな種類の推測可能ストリングでない。

   The shared key is not constrained by this transform to any particular
   size.  Lengths of up to 160 bits MUST be supported by the
   implementation, although any particular key may be shorter.  Longer
   keys are encouraged.

共有されたキーはどんな特定のサイズへのこの変換でも抑制されません。 どんな特定のキーもより短いかもしれませんが、実装で最大160ビットの長さをサポートしなければなりません。 より長いキーは奨励されます。

1.2.  Data Size

1.2. データサイズ

   SHA's 160-bit output is naturally 32-bit aligned.  However, many
   implementations require 64-bit alignment of the following headers, in
   which case an additional 32 bits of padding is added, either before
   or after the SHA output.

並べられた状態で、SHAの160ビットの出力は自然に32ビットです。 しかしながら、多くの実装が以下のヘッダーの64ビットの整列を必要とします、その場合、詰め物の追加32ビットは加えられます、どちらかSHA出力の前または後に。

   The size and position of this padding are negotiated as part of the
   key management.  Padding bits are filled with unspecified
   implementation dependent (random) values, which are ignored on
   receipt.

この詰め物のサイズと位置はかぎ管理の一部として交渉されます。 詰め物ビットは不特定の実装に依存する(無作為の)値で満たされます。(値は領収書の上で無視されます)。

1.3.  Performance

1.3. パフォーマンス

   Preliminary results indicate that SHA is 62% as fast as MD5, and 80%
   as fast as DES hashing.  That is,

予備の結果は、SHAがDESの論じ尽くすのとMD5と62%同じくらい速い、および80%同じくらい速いのを示します。 That is,

Metzger & Simpson             Experimental                      [Page 2]

RFC 1852                         AH SHA                   September 1995

メッツガーとシンプソン実験的な[2ページ]RFC1852、ああ、SHA1995年9月

                           SHA < DES < MD5

SHA<デス<MD5

   Nota Bene:
      Suggestions are sought on alternative authentication algorithms
      that have significantly faster throughput, are not patent-
      encumbered, and still retain adequate cryptographic strength.

背板嘆願: 提案は、かなり速いスループットを持っている代替の認証アルゴリズムで探されて、妨げられなかった、どんな特許でありも、まだ適切な暗号の強さを保有しています。

2.  Calculation

2. 計算

   The 160-bit digest is calculated as described in [FIPS-180-1].  At
   the time of writing, a portable C language implementation of SHA is
   available via FTP from ftp://rand.org/pub/jim/sha.tar.gz.

160ビットのダイジェストは[FIPS-180-1]で説明されるように計算されます。 これを書いている時点で、SHAの携帯用のC言語実装は ftp://rand.org/pub/jim/sha.tar.gz からのFTPで利用可能です。

   The form of the authenticated message is

認証されたメッセージのフォームはそうです。

            key, keyfill, datagram, key, SHAfill

キー、keyfill、データグラム、キー、SHAfill

   First, the variable length secret authentication key is filled to the
   next 512-bit boundary, using the same pad with length technique
   defined for SHA.

まず最初に、可変長の秘密の認証キーは次の512ビットの境界にいっぱいにされます、SHAのために定義される長さのテクニックで同じパッドを使用して。

   Then, the filled key is concatenated with (immediately followed by)
   the invariant fields of the entire IP datagram (variant fields are
   zeroed), concatenated with (immediately followed by) the original
   variable length key again.

そして、いっぱいにされたキーは再び(すぐに、続かれています)本源的変数長さのキーで連結された全体のIPデータグラム(異形分野のゼロは合わせられている)の(すぐに、続かれています)不変な分野で連結されます。

   A trailing pad with length to the next 512-bit boundary for the
   entire message is added by SHA itself.  The 160-bit SHA digest is
   calculated, and the result is inserted into the Authentication Data
   field.

全体のメッセージのための次の512ビットの境界への長さがある引きずっているパッドはSHA自身によって加えられます。 160ビットのSHAダイジェストは計算されます、そして、結果はAuthentication Data分野に挿入されます。

   Discussion:
      The leading copy of the key is padded in order to facilitate
      copying of the key at machine boundaries without requiring re-
      alignment of the following datagram.  The padding technique
      includes a length which protects arbitrary length keys.  Filling
      to the SHA block size also allows the key to be prehashed to avoid
      the physical copy in some implementations.

議論: キーの主なコピーは、マシン境界に以下のデータグラムの再整列を必要としないでキーをコピーするのを容易にするためにそっと歩いています。 詰め物のテクニックは任意の長さのキーを保護する長さを含んでいます。 また、SHAブロック・サイズにいっぱいになるのは、キーがいくつかの実装で物理的なコピーを避けるために「前-論じ尽く」されるのを許容します。

      The trailing copy of the key is not necessary to protect against
      appending attacks, as the IP datagram already includes a total
      length field.  It reintroduces mixing of the entire key, providing
      minimal protection for very long and very short datagrams, and
      marginal robustness against possible attacks on the IP length
      field itself.

キーの引きずっているコピーは攻撃を追加しないように保護するのに必要ではありません、IPデータグラムが既に全長分野を含むとき。 それは全体のキーの混合に再紹介します、非常に長くて非常に短いデータグラムのための最小量の保護、およびIP長さのフィールド自体に対する可能な攻撃に対するマージンの丈夫さを提供して。

Metzger & Simpson             Experimental                      [Page 3]

RFC 1852                         AH SHA                   September 1995

メッツガーとシンプソン実験的な[3ページ]RFC1852、ああ、SHA1995年9月

      When the implementation adds the keys and padding in place before
      and after the IP datagram, care must be taken that the keys and/or
      padding are not sent over the link by the link driver.

以前、IPデータグラム、注意を払わなければならなかった後に、キー、そして/または、詰め物が適所にあるキーと詰め物ですが、実装がいつ加えるかがリンクドライバーでリンクを移動しました。

Security Considerations

セキュリティ問題

   Users need to understand that the quality of the security provided by
   this specification depends completely on the strength of the SHA hash
   function, the correctness of that algorithm's implementation, the
   security of the key management mechanism and its implementation, the
   strength of the key [CN94], and upon the correctness of the
   implementations in all of the participating nodes.

ユーザは、この仕様で提供されたセキュリティの品質を完全SHAハッシュ関数の強さとそのアルゴリズムの実装の正当性とかぎ管理メカニズムのセキュリティと実装、キーの強さ[CN94]の上と、そして、参加ノードのすべての実装の正当性に依存するのを理解する必要があります。

   The SHA algorithm was originally derived from the MD4 algorithm
   [RFC-1320].  A flaw was apparently found in the original
   specification of SHA [FIPS-180], and this document specifies the use
   of a corrected version [FIPS-180-1].

元々、MD4アルゴリズム[RFC-1320]からSHAアルゴリズムを得ました。 欠点はSHA[FIPS-180]に関する正式仕様書で明らかに当たられました、そして、このドキュメントは訂正版[FIPS-180-1]の使用を指定します。

   At the time of writing of this document, there are no known flaws in
   the SHA algorithm.  That is, there are no known attacks on SHA or any
   of its components that are better than brute force, and the 160-bit
   hash output by SHA is substantially more resistant to brute force
   attacks than the 128-bit hash size of MD4 and MD5.

このドキュメントを主題にして書く時点で、SHAアルゴリズムによる欠点は知られていません。 すなわち、SHAに対する攻撃か馬鹿力より良いコンポーネントのいずれも知られていなくて、SHAによる160ビットのハッシュ出力はMD4とMD5の128ビットのハッシュサイズより実質的にブルートフォースアタックに抵抗力があります。

   However, as the flaw in the original SHA algorithm shows,
   cryptographers are fallible, and there may be substantial
   deficiencies yet to be discovered in the algorithm.

しかしながら、オリジナルのSHAアルゴリズムによる欠点が目立っているように、暗号使用者は誤りやすいです、そして、アルゴリズムでまだ発見されるべきかなりの欠乏があるかもしれません。

Acknowledgements

承認

   Some of the text of this specification was derived from work by
   Randall Atkinson for the SIP, SIPP, and IPv6 Working Groups.

この仕様のテキストのいくつかから、ランドル・アトキンソンはSIP、SIPP、およびIPv6 Working Groupsのために仕事に由来されていました。

   Preliminary performance analysis was provided by Joe Touch.

予備の機能解析はジョーTouchによって提供されました。

   Comments should be submitted to the ipsec@ans.net mailing list.

ipsec@ans.net メーリングリストにコメントを提出するべきです。

Metzger & Simpson             Experimental                      [Page 4]

RFC 1852                         AH SHA                   September 1995

メッツガーとシンプソン実験的な[4ページ]RFC1852、ああ、SHA1995年9月

References

参照

   [CN94]   John M. Carroll & Sri Nudiati, "On Weak Keys and Weak Data:
            Foiling the Two Nemeses", Cryptologia, Vol. 18 No. 23 pp.
            253-280, July 1994.

[CN94]ジョンM.キャロルと様のNudiati、「弱いキーと弱いデータに関して:、」 「Two Nemesesをくじきます」、Cryptologia、Vol.18No.23ページ 253-280と、1994年7月。

   [FIPS-180]
            "Secure Hash Standard", Computer Systems Laboratory,
            National Institute of Standards and Technology, U.S.
            Department Of Commerce, May 1993.

[FIPS-180]「安全なハッシュ規格」(コンピュータシステム研究所、米国商務省標準技術局、米国商務省)は1993がそうするかもしれません。

            Also known as: 58 Fed Reg 27712 (1993).

また、知られています: 58はレッジ27712(1993)に食べさせました。

   [FIPS-180-1]
            "Secure Hash Standard", National Institute of Standards and
            Technology, U.S. Department Of Commerce, April 1995.

[FIPS-180-1]「安全なハッシュ規格」、米国商務省標準技術局、米国商務省、1995年4月。

            Also known as: 59 Fed Reg 35317 (1994).

また、知られています: 59はレッジ35317(1994)に食べさせました。

   [RFC-1320]
            Ronald Rivest, "The MD4 Message-Digest Algorithm", RFC-1320,
            April 1992.

1992年4月の[RFC-1320]ロナルドRivest、「MD4メッセージダイジェストアルゴリズム」RFC-1320。

   [RFC-1700]
            Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC
            1700, USC/Information Sciences Institute, October 1994.

[RFC-1700] USC/情報科学が1994年10月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、STD2、RFC1700。

   [RFC-1825]
            Atkinson, R., "Security Architecture for the Internet
            Protocol", RFC-1825, Naval Research Laboratory, July 1995.

[RFC-1825] アトキンソン、R.、「インターネットプロトコルのためのセキュリティー体系」、RFC-1825、海軍研究試験所、1995年7月。

   [RFC-1826]
            Atkinson, R., "IP Authentication Header", RFC-1826, Naval
            Research Laboratory, July 1995.

[RFC-1826] アトキンソン、R.、「IP認証ヘッダー」、RFC-1826、海軍研究試験所、1995年7月。

Metzger & Simpson             Experimental                      [Page 5]

RFC 1852                         AH SHA                   September 1995

メッツガーとシンプソン実験的な[5ページ]RFC1852、ああ、SHA1995年9月

Author's Address

作者のアドレス

   Questions about this memo can also be directed to:

また、このメモに関する質問による以下のことよう指示できます。

      Perry Metzger
      Piermont Information Systems Inc.
      160 Cabrini Blvd., Suite #2
      New York, NY  10033

ニューヨーク、スイート#2ニューヨーク ペリーメッツガーピアモント情報システム株式会社160カブリーニBlvd.、10033

      perry@piermont.com

perry@piermont.com

      William Allen Simpson
      Daydreamer
      Computer Systems Consulting Services
      1384 Fontaine
      Madison Heights, Michigan  48071

ミシガン ウィリアムアレンのシンプソン空想家コンピュータシステムズのコンサルタント業務1384フォンテーヌマディソンの高さ、48071

      Bill.Simpson@um.cc.umich.edu
          bsimpson@MorningStar.com

Bill.Simpson@um.cc.umich.edu bsimpson@MorningStar.com

Metzger & Simpson             Experimental                      [Page 6]

メッツガーとシンプソンExperimentalです。[6ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

$_REQUESTに入る値と、その優先順位

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る