RFC1852 日本語訳
1852 IP Authentication using Keyed SHA. P. Metzger, W. Simpson. September 1995. (Format: TXT=9367 bytes) (Obsoleted by RFC2841) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group P. Metzger Request for Comments: 1852 Piermont Category: Experimental W. Simpson Daydreamer September 1995
コメントを求めるワーキンググループP.メッツガー要求をネットワークでつないでください: 1852年のピアモントカテゴリ: 実験的なW.シンプソン空想家1995年9月
IP Authentication using Keyed SHA
合わせられたSHAを使用するIP認証
Status of this Memo
このMemoの状態
This document defines an Experimental Protocol for the Internet community. This does not specify an Internet standard of any kind. Discussion and suggestions for improvement are requested. Distribution of this memo is unlimited.
このドキュメントはインターネットコミュニティのためにExperimentalプロトコルを定義します。 これはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。
Abstract
要約
This document describes the use of keyed SHA with the IP Authentication Header.
このドキュメントはIP Authentication Headerとの合わせられたSHAの使用について説明します。
Table of Contents
目次
1. Introduction .......................................... 2 1.1 Keys ............................................ 2 1.2 Data Size ....................................... 2 1.3 Performance ..................................... 2
1. 序論… 2 1.1個のキー… 2 1.2 データサイズ… 2 1.3パフォーマンス… 2
2. Calculation ........................................... 3
2. 計算… 3
SECURITY CONSIDERATIONS ...................................... 4 ACKNOWLEDGEMENTS ............................................. 4 REFERENCES ................................................... 5 AUTHOR'S ADDRESS ............................................. 6
セキュリティ問題… 4つの承認… 4つの参照箇所… 5作者のアドレス… 6
Metzger & Simpson Experimental [Page 1] RFC 1852 AH SHA September 1995
メッツガーとシンプソン実験的な[1ページ]RFC1852、ああ、SHA1995年9月
1. Introduction
1. 序論
The Authentication Header (AH) [RFC-1826] provides integrity and authentication for IP datagrams. This specification describes the AH use of keys with the Secure Hash Algorithm (SHA) [FIPS-180-1].
Authentication Header(AH)[RFC-1826]はIPデータグラムのための保全と認証を提供します。この仕様はSecure Hash Algorithm(SHA)[FIPS-180-1]とのキーのAH使用について説明します。
It should be noted that this document specifies a newer version of the SHA than that described in [FIPS-180], which was flawed. The older version is not interoperable with the newer version.
このドキュメントがSHAの失敗した[FIPS-180]で説明されたそれより新しいバージョンを指定することに注意されるべきです。 旧式のバージョンは、より新しいバージョンで共同利用できません。
This document assumes that the reader is familiar with the related document "Security Architecture for the Internet Protocol" [RFC- 1825], which defines the overall security plan for IP, and provides important background for this specification.
このドキュメントは、読者がIPのために総合的な警備計画を定義する「インターネットプロトコルのためのセキュリティー体系」[RFC1825]という関連するドキュメントに詳しいと仮定して、この仕様に重要なバックグラウンドを前提とします。
1.1. Keys
1.1. キー
The secret authentication key shared between the communicating parties SHOULD be a cryptographically strong random number, not a guessable string of any sort.
秘密の認証キーが交信パーティーSHOULDを平等に割り当てた、暗号で、強い乱数、どんな種類の推測可能ストリングでない。
The shared key is not constrained by this transform to any particular size. Lengths of up to 160 bits MUST be supported by the implementation, although any particular key may be shorter. Longer keys are encouraged.
共有されたキーはどんな特定のサイズへのこの変換でも抑制されません。 どんな特定のキーもより短いかもしれませんが、実装で最大160ビットの長さをサポートしなければなりません。 より長いキーは奨励されます。
1.2. Data Size
1.2. データサイズ
SHA's 160-bit output is naturally 32-bit aligned. However, many implementations require 64-bit alignment of the following headers, in which case an additional 32 bits of padding is added, either before or after the SHA output.
並べられた状態で、SHAの160ビットの出力は自然に32ビットです。 しかしながら、多くの実装が以下のヘッダーの64ビットの整列を必要とします、その場合、詰め物の追加32ビットは加えられます、どちらかSHA出力の前または後に。
The size and position of this padding are negotiated as part of the key management. Padding bits are filled with unspecified implementation dependent (random) values, which are ignored on receipt.
この詰め物のサイズと位置はかぎ管理の一部として交渉されます。 詰め物ビットは不特定の実装に依存する(無作為の)値で満たされます。(値は領収書の上で無視されます)。
1.3. Performance
1.3. パフォーマンス
Preliminary results indicate that SHA is 62% as fast as MD5, and 80% as fast as DES hashing. That is,
予備の結果は、SHAがDESの論じ尽くすのとMD5と62%同じくらい速い、および80%同じくらい速いのを示します。 That is,
Metzger & Simpson Experimental [Page 2] RFC 1852 AH SHA September 1995
メッツガーとシンプソン実験的な[2ページ]RFC1852、ああ、SHA1995年9月
SHA < DES < MD5
SHA<デス<MD5
Nota Bene: Suggestions are sought on alternative authentication algorithms that have significantly faster throughput, are not patent- encumbered, and still retain adequate cryptographic strength.
背板嘆願: 提案は、かなり速いスループットを持っている代替の認証アルゴリズムで探されて、妨げられなかった、どんな特許でありも、まだ適切な暗号の強さを保有しています。
2. Calculation
2. 計算
The 160-bit digest is calculated as described in [FIPS-180-1]. At the time of writing, a portable C language implementation of SHA is available via FTP from ftp://rand.org/pub/jim/sha.tar.gz.
160ビットのダイジェストは[FIPS-180-1]で説明されるように計算されます。 これを書いている時点で、SHAの携帯用のC言語実装は ftp://rand.org/pub/jim/sha.tar.gz からのFTPで利用可能です。
The form of the authenticated message is
認証されたメッセージのフォームはそうです。
key, keyfill, datagram, key, SHAfill
キー、keyfill、データグラム、キー、SHAfill
First, the variable length secret authentication key is filled to the next 512-bit boundary, using the same pad with length technique defined for SHA.
まず最初に、可変長の秘密の認証キーは次の512ビットの境界にいっぱいにされます、SHAのために定義される長さのテクニックで同じパッドを使用して。
Then, the filled key is concatenated with (immediately followed by) the invariant fields of the entire IP datagram (variant fields are zeroed), concatenated with (immediately followed by) the original variable length key again.
そして、いっぱいにされたキーは再び(すぐに、続かれています)本源的変数長さのキーで連結された全体のIPデータグラム(異形分野のゼロは合わせられている)の(すぐに、続かれています)不変な分野で連結されます。
A trailing pad with length to the next 512-bit boundary for the entire message is added by SHA itself. The 160-bit SHA digest is calculated, and the result is inserted into the Authentication Data field.
全体のメッセージのための次の512ビットの境界への長さがある引きずっているパッドはSHA自身によって加えられます。 160ビットのSHAダイジェストは計算されます、そして、結果はAuthentication Data分野に挿入されます。
Discussion: The leading copy of the key is padded in order to facilitate copying of the key at machine boundaries without requiring re- alignment of the following datagram. The padding technique includes a length which protects arbitrary length keys. Filling to the SHA block size also allows the key to be prehashed to avoid the physical copy in some implementations.
議論: キーの主なコピーは、マシン境界に以下のデータグラムの再整列を必要としないでキーをコピーするのを容易にするためにそっと歩いています。 詰め物のテクニックは任意の長さのキーを保護する長さを含んでいます。 また、SHAブロック・サイズにいっぱいになるのは、キーがいくつかの実装で物理的なコピーを避けるために「前-論じ尽く」されるのを許容します。
The trailing copy of the key is not necessary to protect against appending attacks, as the IP datagram already includes a total length field. It reintroduces mixing of the entire key, providing minimal protection for very long and very short datagrams, and marginal robustness against possible attacks on the IP length field itself.
キーの引きずっているコピーは攻撃を追加しないように保護するのに必要ではありません、IPデータグラムが既に全長分野を含むとき。 それは全体のキーの混合に再紹介します、非常に長くて非常に短いデータグラムのための最小量の保護、およびIP長さのフィールド自体に対する可能な攻撃に対するマージンの丈夫さを提供して。
Metzger & Simpson Experimental [Page 3] RFC 1852 AH SHA September 1995
メッツガーとシンプソン実験的な[3ページ]RFC1852、ああ、SHA1995年9月
When the implementation adds the keys and padding in place before and after the IP datagram, care must be taken that the keys and/or padding are not sent over the link by the link driver.
以前、IPデータグラム、注意を払わなければならなかった後に、キー、そして/または、詰め物が適所にあるキーと詰め物ですが、実装がいつ加えるかがリンクドライバーでリンクを移動しました。
Security Considerations
セキュリティ問題
Users need to understand that the quality of the security provided by this specification depends completely on the strength of the SHA hash function, the correctness of that algorithm's implementation, the security of the key management mechanism and its implementation, the strength of the key [CN94], and upon the correctness of the implementations in all of the participating nodes.
ユーザは、この仕様で提供されたセキュリティの品質を完全SHAハッシュ関数の強さとそのアルゴリズムの実装の正当性とかぎ管理メカニズムのセキュリティと実装、キーの強さ[CN94]の上と、そして、参加ノードのすべての実装の正当性に依存するのを理解する必要があります。
The SHA algorithm was originally derived from the MD4 algorithm [RFC-1320]. A flaw was apparently found in the original specification of SHA [FIPS-180], and this document specifies the use of a corrected version [FIPS-180-1].
元々、MD4アルゴリズム[RFC-1320]からSHAアルゴリズムを得ました。 欠点はSHA[FIPS-180]に関する正式仕様書で明らかに当たられました、そして、このドキュメントは訂正版[FIPS-180-1]の使用を指定します。
At the time of writing of this document, there are no known flaws in the SHA algorithm. That is, there are no known attacks on SHA or any of its components that are better than brute force, and the 160-bit hash output by SHA is substantially more resistant to brute force attacks than the 128-bit hash size of MD4 and MD5.
このドキュメントを主題にして書く時点で、SHAアルゴリズムによる欠点は知られていません。 すなわち、SHAに対する攻撃か馬鹿力より良いコンポーネントのいずれも知られていなくて、SHAによる160ビットのハッシュ出力はMD4とMD5の128ビットのハッシュサイズより実質的にブルートフォースアタックに抵抗力があります。
However, as the flaw in the original SHA algorithm shows, cryptographers are fallible, and there may be substantial deficiencies yet to be discovered in the algorithm.
しかしながら、オリジナルのSHAアルゴリズムによる欠点が目立っているように、暗号使用者は誤りやすいです、そして、アルゴリズムでまだ発見されるべきかなりの欠乏があるかもしれません。
Acknowledgements
承認
Some of the text of this specification was derived from work by Randall Atkinson for the SIP, SIPP, and IPv6 Working Groups.
この仕様のテキストのいくつかから、ランドル・アトキンソンはSIP、SIPP、およびIPv6 Working Groupsのために仕事に由来されていました。
Preliminary performance analysis was provided by Joe Touch.
予備の機能解析はジョーTouchによって提供されました。
Comments should be submitted to the ipsec@ans.net mailing list.
ipsec@ans.net メーリングリストにコメントを提出するべきです。
Metzger & Simpson Experimental [Page 4] RFC 1852 AH SHA September 1995
メッツガーとシンプソン実験的な[4ページ]RFC1852、ああ、SHA1995年9月
References
参照
[CN94] John M. Carroll & Sri Nudiati, "On Weak Keys and Weak Data: Foiling the Two Nemeses", Cryptologia, Vol. 18 No. 23 pp. 253-280, July 1994.
[CN94]ジョンM.キャロルと様のNudiati、「弱いキーと弱いデータに関して:、」 「Two Nemesesをくじきます」、Cryptologia、Vol.18No.23ページ 253-280と、1994年7月。
[FIPS-180] "Secure Hash Standard", Computer Systems Laboratory, National Institute of Standards and Technology, U.S. Department Of Commerce, May 1993.
[FIPS-180]「安全なハッシュ規格」(コンピュータシステム研究所、米国商務省標準技術局、米国商務省)は1993がそうするかもしれません。
Also known as: 58 Fed Reg 27712 (1993).
また、知られています: 58はレッジ27712(1993)に食べさせました。
[FIPS-180-1] "Secure Hash Standard", National Institute of Standards and Technology, U.S. Department Of Commerce, April 1995.
[FIPS-180-1]「安全なハッシュ規格」、米国商務省標準技術局、米国商務省、1995年4月。
Also known as: 59 Fed Reg 35317 (1994).
また、知られています: 59はレッジ35317(1994)に食べさせました。
[RFC-1320] Ronald Rivest, "The MD4 Message-Digest Algorithm", RFC-1320, April 1992.
1992年4月の[RFC-1320]ロナルドRivest、「MD4メッセージダイジェストアルゴリズム」RFC-1320。
[RFC-1700] Reynolds, J., and J. Postel, "Assigned Numbers", STD 2, RFC 1700, USC/Information Sciences Institute, October 1994.
[RFC-1700] USC/情報科学が1994年10月に設けるレイノルズ、J.、およびJ.ポステル、「規定番号」、STD2、RFC1700。
[RFC-1825] Atkinson, R., "Security Architecture for the Internet Protocol", RFC-1825, Naval Research Laboratory, July 1995.
[RFC-1825] アトキンソン、R.、「インターネットプロトコルのためのセキュリティー体系」、RFC-1825、海軍研究試験所、1995年7月。
[RFC-1826] Atkinson, R., "IP Authentication Header", RFC-1826, Naval Research Laboratory, July 1995.
[RFC-1826] アトキンソン、R.、「IP認証ヘッダー」、RFC-1826、海軍研究試験所、1995年7月。
Metzger & Simpson Experimental [Page 5] RFC 1852 AH SHA September 1995
メッツガーとシンプソン実験的な[5ページ]RFC1852、ああ、SHA1995年9月
Author's Address
作者のアドレス
Questions about this memo can also be directed to:
また、このメモに関する質問による以下のことよう指示できます。
Perry Metzger Piermont Information Systems Inc. 160 Cabrini Blvd., Suite #2 New York, NY 10033
ニューヨーク、スイート#2ニューヨーク ペリーメッツガーピアモント情報システム株式会社160カブリーニBlvd.、10033
perry@piermont.com
perry@piermont.com
William Allen Simpson Daydreamer Computer Systems Consulting Services 1384 Fontaine Madison Heights, Michigan 48071
ミシガン ウィリアムアレンのシンプソン空想家コンピュータシステムズのコンサルタント業務1384フォンテーヌマディソンの高さ、48071
Bill.Simpson@um.cc.umich.edu bsimpson@MorningStar.com
Bill.Simpson@um.cc.umich.edu bsimpson@MorningStar.com
Metzger & Simpson Experimental [Page 6]
メッツガーとシンプソンExperimentalです。[6ページ]
一覧
スポンサーリンク