RFC1991 日本語訳

1991 PGP Message Exchange Formats. D. Atkins, W. Stallings, P.Zimmermann. August 1996. (Format: TXT=46255 bytes) (Obsoleted by RFC4880) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          D. Atkins
Request for Comments: 1991                                           MIT
Category: Informational                                     W. Stallings
                                                    Comp-Comm Consulting
                                                           P. Zimmermann
                                            Boulder Software Engineering
                                                             August 1996

コメントを求めるワーキンググループD.アトキンス要求をネットワークでつないでください: 1991年のMITカテゴリ: P.Zimmermannボウルダーソフトウェア工学1996年8月に相談する情報のW.ストーリングコンピュータ-Comm

                      PGP Message Exchange Formats

PGP交換処理形式

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  This memo
   does not specify an Internet standard of any kind.  Distribution of
   this memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 このメモはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Table of Contents

目次

   1.    Introduction............................................2
   2.    PGP Services............................................2
   2.1   Digital signature.......................................3
   2.2   Confidentiality.........................................3
   2.3   Compression.............................................4
   2.4   Radix-64 conversion.....................................4
   2.4.1 ASCII Armor Formats.....................................5
   3.    Data Element Formats....................................6
   3.1   Byte strings............................................6
   3.2   Whole number fields.....................................7
   3.3   Multiprecision fields...................................7
   3.4   String fields...........................................8
   3.5   Time fields.............................................8
   4.    Common Fields...........................................8
   4.1   Packet structure fields.................................8
   4.2   Number ID fields.......................................10
   4.3   Version fields.........................................10
   5.    Packets................................................10
   5.1   Overview...............................................10
   5.2   General Packet Structure...............................11
   5.2.1 Message component......................................11
   5.2.2 Signature component....................................11
   5.2.3 Session key component..................................11
   6.    PGP Packet Types.......................................12
   6.1   Literal data packets...................................12
   6.2   Signature packets......................................13
   6.2.1 Message-digest-related fields..........................14
   6.2.2 Public-key-related fields..............................15
   6.2.3 RSA signatures.........................................16

1. 序論…2 2. PGPサービス…2 2.1デジタル署名…3 2.2秘密性…3 2.3圧縮…4 2.4 基数-64変換…4 2.4 .1 ASCIIよろいかぶと形式…5 3. データ要素形式…6 3.1バイトのストリング…6 3.2 整数分野…7 3.3 多倍精度分野…7 3.4の文字列欄…8 3.5 時間分野…8 4. 一般的なフィールズ…8 4.1 パケット構造分野…8 4.2 数のID分野…10 4.3 バージョン分野…10 5. パケット…10 5.1概要…10 5.2 一般パケット構造…11 5.2 .1メッセージコンポーネント…11 5.2 .2署名コンポーネント…11 5.2 .3のセッションの主要なコンポーネント…11 6. PGPパケットはタイプされます…12 6.1 文字通りのデータ・パケット…12 6.2 署名パケット…13 6.2 .1 メッセージダイジェスト関連の分野…14 6.2 .2 公開鍵関連の分野…15 6.2 .3 RSA署名…16

Atkins, et. al.              Informational                      [Page 1]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[1ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   6.2.4 Miscellaneous fields...................................16
   6.3   Compressed data packets................................17
   6.4   Conventional-key-encrypted data packets................17
   6.4.1 Conventional-encryption type byte......................18
   6.5   Public-key-encrypted packets...........................18
   6.5.1 RSA-encrypted data encryption key (DEK)................19
   6.6   Public-key Packets.....................................19
   6.7   User ID packets........................................20
   7.    Transferable Public Keys...............................20
   8.    Acknowledgments........................................20
   9.    Security Considerations................................21
   10.   Authors' Addresses.....................................21

6.2.4 種々雑多な分野…16 6.3 データ・パケットを圧縮します…17 6.4 暗号化された従来のキーデータ・パケット…17 6.4 .1従来の暗号化タイプバイト…18 6.5の公開鍵で暗号化されたパケット…18 6.5 .1 RSAによって暗号化されたデータ暗号化キー(DEK)…19 6.6 公開鍵パケット…19 6.7 ユーザIDパケット…20 7. 移転可能な公開鍵…20 8. 承認…20 9. セキュリティ問題…21 10. 作者のアドレス…21

1. Introduction

1. 序論

   PGP (Pretty Good Privacy) uses a combination of public-key and
   conventional encryption to provide security services for electronic
   mail messages and data files.  These services include confidentiality
   and digital signature.  PGP is widely used throughout the global
   computer community.  This document describes the format of "PGP
   files", i.e., messages that have been encrypted and/or signed with
   PGP.

PGP(プリティ・グッド・プライバシ)は、電子メールメッセージとデータファイルのためのセキュリティー・サービスを提供するのに公開鍵と従来の暗号化の組み合わせを使用します。 これらのサービスは秘密性とデジタル署名を含んでいます。 PGPはグローバルなコンピュータ共同体中で広く使用されます。 このドキュメントは「PGPファイル」、すなわち、暗号化される、そして/または、PGPを契約されたメッセージの形式について説明します。

   PGP was created by Philip Zimmermann and first released, in Version
   1.0, in 1991. Subsequent versions have been designed and implemented
   by an all-volunteer collaborative effort under the design guidance of
   Philip Zimmermann.  PGP and Pretty Good Privacy are trademarks of
   Philip Zimmermann.

PGPはフィリップZimmermannによって作成されて、1991年に最初に、バージョン1.0でリリースされました。 その後のバージョンは、オールボランティア共同努力でフィリップZimmermannのデザイン指導で設計されていて、実装されました。 PGPとプリティ・グッド・プライバシはフィリップZimmermannの商標です。

   This document describes versions 2.x of PGP.  Specifically, versions
   2.6 and 2.7 conform to this specification.  Version 2.3 conforms to
   this specification with minor differences.

このドキュメントはPGPのバージョン2.xについて説明します。 明確に、バージョン2.6と2.7はこの仕様に従います。 バージョン2.3は小異でこの仕様に従います。

   A new release of PGP, known as PGP 3.0, is anticipated in 1995. To
   the maximum extent possible, this version will be upwardly compatible
   with version 2.x. At a minimum, PGP 3.0 will be able to read messages
   and signatures produced by version 2.x.

PGP3.0として知られているPGPの新版は1995年に予期されます。 このバージョンは可能な最大の範囲への、バージョン2.xとのコンパチブル上向きになるでしょう。 最小限では、PGP3.0はバージョン2.xによって出されたメッセージと署名を読むことができるでしょう。

2. PGP Services

2. PGPサービス

   PGP provides four services related to the format of messages and data
   files: digital signature, confidentiality, compression, and radix-64
   conversion.

PGPはメッセージとデータファイルの形式に関連する四軍を提供します: デジタル署名、秘密性、圧縮、および基数-64変換。

Atkins, et. al.              Informational                      [Page 2]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[2ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

2.1 Digital signature

2.1 デジタル署名

   The digital signature service involves the use of a hash code, or
   message digest, algorithm, and a public-key encryption algorithm. The
   sequence is as follows:

デジタル署名サービスはハッシュコードか、メッセージダイジェストと、アルゴリズムと、公開鍵暗号化アルゴリズムの使用にかかわります。 系列は以下の通りです:

     -the sender creates a message
     -the sending PGP generates a hash code of the message
     -the sending PGP encrypts the hash code using the sender's private
      key
     -the encrypted hash code is prepended to the message
     -the receiving PGP decrypts the hash code using the sender's public
      key
     -the receiving PGP generates a new hash code for the received
      message and compares it to the decrypted hash code. If the two
      match, the message is accepted as authentic

-送付者がメッセージを作成する、-、送付PGPがメッセージのハッシュコードを生成する、-、送付PGPが送付者の秘密鍵を使用することでハッシュコードを暗号化する、-、暗号化されたハッシュコードがメッセージにprependedされる、-、PGPを受けるのが、ハッシュがコードであると送付者の公開鍵を使用することで解読する、-、PGPを受けるのは、受信されたメッセージのために新しいハッシュがコードであると生成して、解読されたハッシュコードとそれを比較します。 2が合っているなら、メッセージは正統であるとして認められます。

   Although signatures normally are found attached to the message or
   file that they sign, this is not always the case: detached signatures
   are supported. A detached signature may be stored and transmitted
   separately from the message it signs.  This is useful in several
   contexts. A user may wish to maintain a separate signature log of all
   messages sent or received.  A detached signature of an executable
   program can detect subsequent virus infection. Finally, detached
   signatures can be used when more than one party must sign a document,
   such as a legal contract.  Each person's signature is independent and
   therefore is applied only to the document. Otherwise, signatures
   would have to be nested, with the second signer signing both the
   document and the first signature, and so on.

署名がそれらが調印するメッセージかファイルに付属しているのが通常わかりますが、これはいつもそうであるというわけではありません: 離れている署名はサポートされます。 離れている署名は、別々にそれが署名するメッセージから保存されて、伝えられるかもしれません。 これはいくつかの文脈で役に立ちます。 ユーザは、すべてのメッセージの別々の署名ログが発信したか、または受信されたと主張したがっているかもしれません。 実行可能プログラムの離れている署名はその後のウイルス感染を検出できます。 最終的に、1回以上のパーティーが法的な契約のように文書に署名しなければならないと、離れている署名を使用できます。 各人の署名は、独立していて、したがって、ドキュメントだけに適用されます。 さもなければ、署名は入れ子にされなければならないでしょう、2番目の署名者がドキュメントと最初の署名などの両方に署名していて。

2.2 Confidentiality

2.2 秘密性

   PGP provides confidentiality by encrypting messages to be transmitted
   or data files to be stored locally using conventional encryption. In
   PGP, each conventional key is used only once. That is, a new key is
   generated as a random 128-bit number for each message. Since it is to
   be used only once, the session key is bound to the message and
   transmitted with it.  To protect the key, it is encrypted with the
   receiver's public key. The sequence is as follows:

PGPは、局所的に保存されるために従来の暗号化を使用することで伝えられるべきメッセージかデータファイルを暗号化することによって、秘密性を提供します。 PGPでは、それぞれの従来のキーは一度だけ使用されます。 すなわち、新しいキーはそれぞれのメッセージの無作為の128ビットの数として生成されます。 それが一度だけ使用されることになっているので、セッションキーは、メッセージに縛られて、それで送られます。 キーを保護するために、それは受信機の公開鍵で暗号化されます。 系列は以下の通りです:

     -the sender creates a message
     -the sending PGP generates a random number to be used as a session
      key for this message only
     -the sending PGP encrypts the message using the session key
     -the session key is encrypted using the recipient's public key and
      prepended to the encrypted message
     -the receiving PGP decrypts the session key using the recipient's
      private key

-送付者がメッセージを作成する、-、送付PGPがこのメッセージだけに、主要なセッションとして使用されるために乱数を生成する、-、送付PGPがセッションキーを使用することでメッセージを暗号化する、-、セッションキーが受取人の公開鍵を使用することで暗号化されて、暗号化メッセージにprependedされる、-、PGPを受けると、セッションキーは、受取人の秘密鍵を使用することで解読されます。

Atkins, et. al.              Informational                      [Page 3]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[3ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

     -the receiving PGP decrypts the message using the session key

-受信PGPは、セッションキーを使用することでメッセージを解読します。

   Both digital signature and confidentiality services may be applied to
   the same message. First, a signature is generated for the message and
   prepended to the message.  Then, the message plus signature is
   encrypted using a conventional session key. Finally, the session key
   is encrypted using public-key encryption and prepended to the
   encrypted block.

デジタル署名と秘密性サービスの両方が同じメッセージに適用されるかもしれません。 まず最初に、署名は、メッセージのために生成されて、メッセージにprependedされます。 そして、メッセージプラス署名は、従来のセッションキーを使用することで暗号化されています。 最終的に、セッションキーは、公開鍵暗号化を使用することで暗号化されて、暗号化されたブロックにprependedされます。

2.3 Compression

2.3 圧縮

   As a default, PGP compresses the message after applying the signature
   but before encryption.

デフォルトとして、PGPは署名を適用した後にもかかわらず、暗号化の前にメッセージを圧縮します。

2.4 Radix-64 conversion

2.4 基数-64変換

   When PGP is used, usually part of the block to be transmitted is
   encrypted. If only the signature service is used, then the message
   digest is encrypted (with the sender's private key). If the
   confidentiality service is used, the message plus signature (if
   present) are encrypted (with a one-time conventional key). Thus, part
   or all of the resulting block consists of a stream of arbitrary 8-bit
   bytes.  However, many electronic mail systems only permit the use of
   blocks consisting of ASCII text. To accommodate this restriction, PGP
   provides the service of converting the raw 8-bit binary stream to a
   stream of printable ASCII characters, called ASCII Armor.

PGPが使用されているとき、通常、伝えられるべきブロックの部分は暗号化されています。 署名サービスだけが使用されているなら、メッセージダイジェストは暗号化されています(送付者の秘密鍵で)。 秘密性サービスが使用されているなら、メッセージと署名(存在しているなら)は暗号化されています(1回の従来のキーがある)。 したがって、部分か優に結果として起こるブロックが任意の8ビットのバイトのストリームから成ります。 しかしながら、多くの電子メール・システムがASCIIテキストから成るブロックの使用を可能にするだけです。 この制限に対応するために、ASCII Armorは、PGPが生の8ビットの2進のストリームを印刷可能なASCII文字の流れに変換するサービスを提供すると呼びました。

   The scheme used for this purpose is radix-64 conversion. Each group
   of three bytes of binary data is mapped into 4 ASCII characters. This
   format also appends a CRC to detect transmission errors.  This
   radix-64 conversion, also called Ascii Armor, is a wrapper around the
   binary PGP messages, and is used to protect the binary messages
   during transmission over non-binary channels, such as Internet Email.

このために使用される体系は基数-64変換です。 3バイトのバイナリ・データの各グループは4人のASCII文字に写像されます。 また、この形式は、伝送エラーを検出するためにCRCを追加します。 このまた、アスキーArmorと呼ばれた基数-64変換は、2進のPGPメッセージの周りのラッパーであり、非バイナリーチャンネルの上のトランスミッションの間、2進のメッセージを保護するのに使用されます、インターネットメールなどのように。

   The following table defines the mapping.  The characters used are the
   upper- and lower-case letters, the digits 0 through 9, and the
   characters + and /.  The carriage-return and linefeed characters
   aren't used in the conversion, nor is the tab or any other character
   that might be altered by the mail system. The result is a text file
   that is "immune" to the modifications inflicted by mail systems.

以下のテーブルはマッピングを定義します。 使用されるキャラクタは、上側の、そして、小文字の手紙と、ケタ0〜9と、キャラクタ+と/です。復帰とラインフィードキャラクタは変換に使用されません、そして、タブかいかなる他の、がメールシステムによって変更されるかもしれないキャラクタではありません。 結果はメールシステムによって加えられた変更に「免疫がある」テキストファイルです。

Atkins, et. al.              Informational                      [Page 4]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[4ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   6-bit character   6-bit character   6-bit character   6-bit character
   value encoding  value  encoding    value   encoding    value encoding
   0        A        16        Q        32        g        48        w
   1        B        17        R        33        h        49        x
   2        C        18        S        34        i        50        y
   3        D        19        T        35        j        51        z
   4        E        20        U        36        k        52        0
   5        F        21        V        37        l        53        1
   6        G        22        W        38        m        54        2
   7        H        23        X        39        n        55        3
   8        I        24        Y        40        o        56        4
   9        J        25        Z        41        p        57        5
   1        K        26        a        42        q        58        6
   11       L        27        b        43        r        59        7
   12       M        28        c        44        s        60        8
   13       N        29        d        45        t        61        9
   14       O        30        e        46        u        62        +
   15       P        31        f        47        v        63        /
                                                         (pad)       =

6-bit character 6-bit character 6-bit character 6-bit character value encoding value encoding value encoding value encoding 0 A 16 Q 32 g 48 w 1 B 17 R 33 h 49 x 2 C 18 S 34 i 50 y 3 D 19 T 35 j 51 z 4 E 20 U 36 k 52 0 5 F 21 V 37 l 53 1 6 G 22 W 38 m 54 2 7 H 23 X 39 n 55 3 8 I 24 Y 40 o 56 4 9 J 25 Z 41 p 57 5 1 K 26 a 42 q 58 6 11 L 27 b 43 r 59 7 12 M 28 c 44 s 60 8 13 N 29 d 45 t 61 9 14 O 30 e 46 u 62 + 15 P 31 f 47 v 63 / (pad) =

   It is possible to use PGP to convert any arbitrary file to ASCII
   Armor.  When this is done, PGP tries to compress the data before it
   is converted to Radix-64.

どんな任意のファイルもASCII Armorに変換するのにPGPを使用するのは可能です。 これが完了していると、それがRadix-64に変換される前にPGPはデータを圧縮しようとします。

2.4.1 ASCII Armor Formats

2.4.1 ASCIIよろいかぶと形式

   When PGP encodes data into ASCII Armor, it puts specific headers
   around the data, so PGP can reconstruct the data at a future time.
   PGP tries to inform the user what kind of data is encoded in the
   ASCII armor through the use of the headers.

PGPがASCII Armorにデータを暗号化するとき、データの周りの特定のヘッダーを置くので、PGPは将来の時間にデータを再建できます。 PGPは、どういうデータがASCIIよろいかぶとでヘッダーの使用でコード化されるかをユーザに知らせようとします。

   ASCII Armor is created by concatenating the following data:

ASCII Armorは以下のデータを連結することによって、作成されます:

        - An Armor Headerline, appropriate for the type of data
        - Armor Headers
        - A blank line
        - The ASCII-Armored data
        - An Armor Checksum
        - The Armor Tail (which depends on the Armor Headerline).

- Armor Headerline、データ(よろいかぶとHeaders)のタイプには、空白行を当ててください--ASCII武具のデータ--Armor Checksum--Armor Tail(Armor Headerlineによります)。

   An Armor Headerline is composed by taking the appropriate headerline
   text surrounded by five (5) dashes (-) on either side of the
   headerline text.  The headerline text is chosen based upon the type
   of data that is being encoded in Armor, and how it is being encoded.
   Headerline texts include the following strings:

Armor Headerlineは、headerlineテキストのどちらの側でも5(5)ダッシュ(-)で囲まれた適切なheaderlineテキストを取ることによって、構成されます。 headerlineテキストはArmorでコード化されているデータと、それがどうコード化されるかに関するタイプに基づいた状態で選ばれています。 Headerlineテキストは以下のストリングを含んでいます:

    BEGIN PGP MESSAGE -- used for signed, encrypted, or compressed files
    BEGIN PGP PUBLIC KEY BLOCK -- used for transferring public keys

公開鍵を移すのに使用されるBEGIN PGP MESSAGE(署名しているか、暗号化されたか、圧縮されたファイルBEGIN PGP PUBLIC KEY BLOCKのために、使用されます)

Atkins, et. al.              Informational                      [Page 5]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[5ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

    BEGIN PGP MESSAGE, PART X/Y -- used for multi-part messages, where
                                    the armor is split amongst Y files,
                                    and this is the Xth file out of Y.

BEGIN PGP MESSAGE、PART X/Y--複合メッセージにおいて、使用されています。そこでは、よろいかぶとがYファイルの中で分けられて、これはYからのXthファイルです。

   The Armor Headers are pairs of strings that can give the user or the
   receiving PGP program some information about how to decode or use the
   message.  The Armor Headers are a part of the armor, not a part of
   the message, and hence should not be used to convey any important
   information, since they can be changed in transport.

Armor Headersはメッセージを解読するか、またはどう使用するかの何らかの情報をユーザかPGPがプログラムする受信に教えることができる組のストリングです。 Armor Headersをメッセージの一部ではなく、よろいかぶとの一部であり、したがって、どんな重要情報も伝えるのに使用するべきではありません、輸送で彼らを変えることができるので。

   The format of an Armor Header is that of a key-value pair, the
   encoding of RFC-822 headers.  PGP should consider improperly
   formatted Armor Headers to be corruption of the ASCII Armor.  Unknown
   Keys should be reported to the user, but so long as the RFC-822
   formatting is correct, PGP should continue to process the message.
   Currently defined Armor Header Keys include "Version" and "Comment",
   which define the PGP Version used to encode the message and a user-
   defined comment.

Armor Headerの形式はキー値組、RFC-822ヘッダーのコード化のものです。 PGPは、不適切にフォーマットされたArmor HeadersがASCII Armorの不正であると考えるはずです。 未知のキーズはユーザに報告されるべきですが、RFC-822形式が正しい限り、PGPは、メッセージを処理し続けているはずです。 現在定義されたArmor Headerキーズは「バージョン」と「コメント」を含んでいます、そして、どれがPGPバージョンを定義するかが以前はよくメッセージをコード化していました、そして、ユーザはコメントを定義しました。

   The Armor Checksum is a 24-bit CRC converted to four bytes of radix-
   64 encoding, prepending an equal-sign (=) to the four-byte code.  The
   CRC is computed by using the generator 0x864CFB and an initialization
   of 0xB704CE.  The accumulation is done on the data before it is
   converted to radix-64, rather than on the converted data.  For more
   information on CRC functions, the reader is asked to look at chapter
   19 of the book "C Programmer's Guide to Serial Communications," by
   Joe Campbell.

Armor Checksumは4バイトの基数64コード化に変換された、24ビットのCRCです、4バイトのコードに等号(=)をprependingして。 CRCは、ジェネレータ0x864CFBと0xB704CEの初期化を使用することによって、計算されます。 データでは、変換されたデータに関してというよりむしろ基数-64にそれを変換する前に蓄積します。 CRC機能の詳しい情報に関しては、読者が「シリアル通信へのCプログラマーズガイド」という本の第19章を見るように頼まれます、ジョー・キャンベル。

   The Armor Tail is composed in the same manner as the Armor
   Headerline, except the string "BEGIN" is replaced by the string
   "END".

Armor Headerlineと同じ方法でArmor Tailを構成して、ストリングを除いて、ストリング「終わり」までに「始まってください」を取り替えます。

3. Data Element Formats

3. データ要素形式

3.1 Byte strings

3.1バイトのストリング

   The objects considered in this document are all "byte strings."  A
   byte string is a finite sequence of bytes.  The concatenation of byte
   string X of length M with byte string Y of length N is a byte string
   Z of length M + N; the first M bytes of Z are the bytes of X in the
   same order, and the remaining N bytes of Z are the bytes of Y in the
   same order.

本書では考えられたオブジェクトは「バイトは結ぶ」すべてです。 ストリングは1バイト、バイトの有限数列です。 長さNのバイトひもYによる長さMのバイトストリングXの連結は長さM+NのバイトストリングZです。 最初MのバイトのZは同次で、Xのバイトです、そして、残っているNバイトのZは同次で、Yのバイトです。

   Literal byte strings are written from left to right, with pairs of
   hex nibbles separated by spaces, enclosed by angle brackets: for
   instance, <05 ff 07> is a byte string of length 3 whose bytes have
   numeric values 5, 255, and 7 in that order.  All numbers in this
   document outside angle brackets are written in decimal.

文字通りのバイトストリングは左から右まで書かれています、角ブラケットによって囲まれる空間によって切り離された組の十六進法少量で: 例えば、<05ff07>はバイトがそのオーダーに数値5、255、および7を持っている長さ3のバイトストリングです。 本書では角ブラケットの外のすべての数が小数で書かれています。

Atkins, et. al.              Informational                      [Page 6]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[6ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   The byte string of length 0 is called "empty" and written <>.

長さ0のバイトストリングは「空」の、そして、書かれた<>と呼ばれます。

3.2 Whole number fields

3.2 整数分野

   Purpose.  A whole number field can represent any nonnegative integer,
   in a format where the field length is known in advance.

目的。 フィールド長があらかじめ知られているところに整数分野は形式のどんな非負整数も表すことができます。

   Definition.  A whole number field is any byte string.  It is stored
   in radix-256 MSB-first format.  This means that a whole number field
   of length N with bytes b_0 b_1 ...  b_{N-2} b_{N-1} in that order has
   value

定義。 整数分野はあらゆるバイトストリングです。 それは基数-256最初にMSB形式で保存されます。 これは、_バイトb_0b_1…b N-2に従った長さNの整数分野には値があることを意味します_それのb N-1が、命令する。

      b_0 * 256^{N-1} + b_1 * 256^{N-2} + ... + b_{N-2} * 256 + b_{N-1}.

b_0*256^N-1+b_1*256^N-2、+ … _+ b N-2、*256+b_N-1。

   Examples.  The byte string <00 0D 64 11 00 00> is a valid whole
   number field with value 57513410560.  The byte string <FF> is a valid
   whole number field with value 255.  The byte string <00 00> is a
   valid whole number field with value 0.  The empty byte string <> is a
   valid whole number field with value 0.

例。 バイトは<00 0D64 11 00 00を結びます。>は値57513410560がある有効な整数分野です。 バイトストリング<FF>は値255がある有効な整数分野です。 バイトは<を結びます。00 00>は値0がある有効な整数分野です。 空のバイトストリング<>は値0がある有効な整数分野です。

3.3 Multiprecision fields

3.3 多倍精度分野

   Purpose.  A multiprecision field can represent any nonnegative
   integer which is not too large.  The field length need not be known
   in advance.  Multiprecision fields are designed to waste very little
   space: a small integer uses a short field.

目的。 多倍精度分野はどんなそれほど大きくない非負整数も表すことができます。 フィールド長はあらかじめ、知られている必要はありません。 多倍精度分野はほとんどスペースを浪費しないように設計されています: わずかな整数はショートの守備範囲を使用します。

   Definition.  A multiprecision field is the concatenation of two
   fields:

定義。 多倍精度分野は2つの分野の連結です:

      (a) a whole number field of length 2, with value B;
      (b) a whole number field, with value V.

(a) 値Bに従った長さ2の整数分野。 (b) 値Vがある整数分野。

   Field (b) is of length [(B+7)/8], i.e., the greatest integer which is
   no larger than (B+7)/8.  The value of the multiprecision field is
   defined to be V.  V must be between 2^{B-1} and 2^B - 1 inclusive.
   In other words B must be exactly the number of significant bits in V.

分野(b)はすなわち、長さ[(B+7)/8]、(B+7)/8ほど大きくない最大級の整数のものです。 多倍精度分野の値は、2^B-1と2^の間には、V.Vがあるに違いないということになるように定義されます。B--1 包括的です。 言い換えれば、BはちょうどVの重要なビットの数であるに違いありません。

   Some implementations may limit the possible range of B.  The
   implementor must document which values of B are allowed by an
   implementation.

いくつかの実装がBの値が実装によって許容されている作成者が記録しなければならないB.の可能な範囲を制限するかもしれません。

   Examples.  The byte string <00 00> is a valid multiprecision integer
   with value 0.  The byte string <00 03 05> is a valid multiprecision
   field with value 5.  The byte strings <00 03 85> and <00 00 00> are
   not valid multiprecision fields.  The former is invalild because <85>
   has 8 significant bits, not 3; the latter is invalid because the
   second field has too many bytes of data given the value of the first

例。 バイトは<を結びます。値0に従って、00 00>は有効な多倍精度整数です。 バイトは<を結びます。00 03 05>は値5がある有効な多倍精度分野です。 バイトは<00 03 85>を結びます、そして、<00 00 00>は有効な多倍精度分野ではありません。 <85>には3ではなく重要な8ビットがあるので、前者はinvalildです。 後者は、2番目の分野であまりに多くのバイトのデータに1つの番目ものの値を与えるので、無効です。

Atkins, et. al.              Informational                      [Page 7]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[7ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   field.  The byte string <00 09 01 ff> is a valid multiprecision field
   with value 511.  The byte string <01 00 80 00 00 00 00 00 00 00 00 00
   00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 07> is
   a valid multiprecision field with value 2^255 + 7.

さばきます。 バイトは<を結びます。00 09 01ff>は値511がある有効な多倍精度分野です。 バイトは<を結びます。01 00 80 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 07>は値の2^255+7がある有効な多倍精度分野です。

3.4  String fields

3.4 文字列欄

   Purpose.  A string field represents any sequence of bytes of length
   between 0 and 255 inclusive.  The length need not be known in
   advance.  By convention, the content of a string field is normally
   interpreted as ASCII codes when it is displayed.

目的。 文字列欄は包括的に0〜255の長さのバイトのどんな系列も表します。 長さはあらかじめ、知られている必要はありません。 それを表示するとき、通常、コンベンションがASCIIコードとして文字列欄の内容を解釈します。

   Definition.  A string field is the concatenation of the following:

定義。 文字列欄は以下の連結です:

     (a) a whole number field of length 1, with value L;
     (b) a byte string of length L.

(a) 値Lに従った長さ1の整数分野。 (b) 長さLのバイトストリング。

   The content of the string field is defined to be field (b).

文字列欄の内容は、分野(b)になるように定義されます。

   Examples: <05 48 45 4c 4c 4f> is a valid string field which would
   normally be displayed as the string HELLO.  <00> is a valid string
   field which would normally be displayed as the empty string.  <01 00>
   is a valid string field.

例: <05 48 45 4c 4c 4f>は通常、ストリングHELLOとして表示される有効な文字列欄です。 <00>は通常、空のストリングとして表示される有効な文字列欄です。 <01 00>は有効な文字列欄です。

3.5  Time fields

3.5 時間分野

   Purpose.  A time field represents the number of seconds elapsed since
   1970 Jan 1 00:00:00 GMT.  It is compatible with the usual
   representation of times under UNIX.

目的。 時間分野は1970年の1月1日のグリニッジ標準時0時0分0秒の経過された秒数を表します。それはUNIXの下において回の普通の表現と互換性があります。

   Definition.  A time field is a whole number field of length 4, with
   value V.  The time represented by the time field is the one-second
   interval beginning V seconds after 1970 Jan 1 00:00:00 GMT.

定義。 時間分野は長さ4の整数分野です、1月1日のグリニッジ標準時0時0分0秒の分野が1970年V秒後に始まる2分の1の間隔であるまでに表された時間の値V.で。

4. Common Fields

4. 共同耕地

   This section defines fields found in more than one packet format.

このセクションは1つ以上のパケット・フォーマットで見つけられた分野を定義します。

4.1  Packet structure fields

4.1 パケット構造分野

   Purpose.  The packet structure field distinguishes between different
   types of packets, and indicates the length of packets.

目的。 パケット構造分野は、異なったタイプのパケットを見分けて、パケットの長さを示します。

   Definition.  A packet structure field is a byte string of length 1,
   2, 3, or 5.  Its first byte is the cipher type byte (CTB), with bits
   labeled 76543210, 7 the most significant bit and 0 the least
   significant bit.  As indicated below the length of the packet
   structure field is determined by the CTB.

定義。 パケット構造分野は長さ1、2、3、または5のバイトストリングです。 最初のバイトは暗号タイプバイト(CTB)です、ビットが最も重要な76543210、7ビットとラベルされている状態で0は最下位ビットです。 以下に示すように、パケット構造分野の長さはCTBによって測定されます。

Atkins, et. al.              Informational                      [Page 8]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[8ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

      CTB bits 76 have values listed in the following table:

CTBビット76には、以下のテーブルに記載された値があります:

      10 - normal CTB
      11 - reserved for future experimental work
      all others - reserved

10(正常なCTB11)は今後の実験研究のためにすべての他のものを予約しました--予約されます。

   CTB bits 5432, the "packet type bits", have values listed in the
   following table:

「パケットタイプビット」というCTBビット5432には、以下のテーブルに記載された値があります:

      0001 - public-key-encrypted packet
      0010 - signature packet
      0101 - secret-key certificate packet
      0110 - public-key certificate packet
      1000 - compressed data packet
      1001 - conventional-key-encrypted packet
      1011 - literal data packet
      1100 - keyring trust packet
      1101 - user id packet
      1110 - comment packet     (*)
      all others - reserved

0001--公開鍵で暗号化されたパケット0010--署名パケット0101--秘密鍵証明書パケット0110--公開鍵証明書パケット1000--圧縮されたデータ・パケット1001--暗号化された従来のキーパケット1011--文字通りのデータ・パケット1100--信頼パケット1101をkeyringすると(ユーザイドパケット1110)パケット(*)がコメントする、すべての他のもの--予約されます。

   CTB bits 10, the "packet-length length bits", have values listed in
   the following table:

「パケット長長さのビット」というCTBビット10には、以下のテーブルに記載された値があります:

      00 - 1-byte packet-length field
      01 - 2-byte packet-length field
      10 - 4-byte packet-length field
      11 - no packet length supplied, unknown packet length

00--1バイトのパケット長分野01--2バイトのパケット長分野10--4バイトのパケット長分野11--パケット長の供給されて、未知のパケット長がありません。

   As indicated in this table, depending on the packet-length length
   bits, the remaining 1, 2, 4, or 0 bytes of the packet structure field
   are a "packet-length field".  The packet-length field is a whole
   number field.  The value of the packet-length field is defined to be
   the value of the whole number field.

残っているこのテーブル、パケット長長さのビットに依存するか、1、2、4、または0個のテーブルにみられるように、パケット構造分野のバイトは「パケット長分野」です。 パケット長分野は整数分野です。 パケット長分野の値は、整数分野の値になるように定義されます。

   A value of 11 is currently used in one place: on compressed data.
   That is, a compressed data block currently looks like <A3 01 . .  .>,
   where <A3>, binary 10 1000 11, is an indefinite-length packet. The
   proper interpretation is "until the end of the enclosing structure",
   although it should never appear outermost (where the enclosing
   structure is a file).

11の値は現在、1つの場所に使用されます: 圧縮されたデータに関して。 すなわち、圧縮されたデータ・ブロックは現在、<A3 01…>に似ています。そこでは、<A3>(2進の10 1000 11)は無期長さのパケットです。 「同封構造の端」まで適切な解釈があります、一番はずれに(同封構造がファイルであるところ)決して見えるべきではありませんが。

   Options marked with an asterisk (*) are not implemented yet; PGP
   2.6.2 will never output this packet type.

アスタリスク(*)でマークされたオプションはまだ実装されていません。 PGP2.6.2はこのパケットタイプを決して出力しないでしょう。

Atkins, et. al.              Informational                      [Page 9]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[9ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

4.2  Number ID fields

4.2 数のID分野

   Purpose.  The ID of a whole number is its 64 least significant bits.
   The ID is a convenient way to distinguish between large numbers such
   as keys, without having to transmit the number itself. Thus, a number
   that may be hundreds or thousands of decimal digits in length can be
   identified with a 64-bit identifier. Two keys may have the same ID by
   chance or by malice; although the probability that two large keys
   chosen at random would have the same ID is extremely small.

目的。 整数のIDはその64の最下位ビットです。 IDはキーなどの大きい数を見分ける便利な方法です、数自体を伝える必要はなくて。 したがって、数百であるかもしれない数か長さにおける何千もの10進数字を64ビットの識別子と同一視できます。 2個のキーには、同じIDが機会か悪意であるかもしれません。 無作為に選ばれた2個の大きいキーが同じIDを持っているだろうという確率は非常にわずかですが。

   Definition.  A number ID field is a whole number field of length 8.
   The value of the number ID field is defined to be the value of the
   whole number field.

定義。 数のID分野は長さ8の整数分野です。 数のID分野の値は、整数分野の値になるように定義されます。

4.3  Version fields

4.3 バージョン分野

   Many packet types include a version number as the first byte of the
   body.  The format and meaning of the body depend on the version
   number.  More versions of packets, with new version numbers, may be
   defined in the future.  An implementation need not support every
   version of each packet type.  However, the implementor must document
   which versions of each packet type are supported by the
   implementation.

多くのパケットタイプがボディーの最初のバイトとしてバージョン番号を入れます。 ボディーの形式と意味はバージョン番号に依存します。 新しいバージョン番号で、パケットの、より多くのバージョンが将来、定義されるかもしれません。 実装はそれぞれのパケットタイプのあらゆるバージョンをサポートしなければならないというわけではありません。 しかしながら、作成者は、それぞれのパケットタイプのどのバージョンが実装によってサポートされるかを記録しなければなりません。

   A version number of 2 or 3 is currently allowed for each packet
   format.  New versions will probably be numbered sequentially up from
   3.  For backwards compatibility, implementations will usually be
   expected to support version N of a packet whenever they support
   version N+1.  Version 255 may be used for experimental purposes.

2か3のバージョン番号は現在、各パケット・フォーマットのために許容されています。 新しいバージョンはたぶん3から連続して付番されるでしょう。 遅れている互換性において、通常、バージョンN+1をサポートするときはいつも、実装がパケットのバージョンNをサポートすると予想されるでしょう。 バージョン255は実験目的に使用されるかもしれません。

5. Packets

5. パケット

5.1 Overview

5.1 概要

   A packet is a digital envelope with data inside.  A PGP file, by
   definition, is the concatenation of one or more packets. In addition,
   one or more of the packets in a file may be subject to a
   transformation using encryption, compression, or radix-64 conversion.

パケットはデータ内部があるデジタル封筒です。 PGPファイルは定義上1つ以上のパケットの連結です。 さらに、ファイルのパケットの1つ以上は、暗号化、圧縮、または基数-64変換を使用することで変換を受けることがあるかもしれません。

   A packet is the concatenation of the following:

パケットは以下の連結です:

      (a) a packet structure field;
      (b) a byte string of some length N.

(a) パケット構造分野。 (b) 何らかの長さNのバイトストリング。

   Byte string (b) is called the "body" of the packet.  The value of the
   packet-length field inside the packet structure field (a) must equal
   N, the length of the body.

バイトストリング(b)はパケットの「ボディー」と呼ばれます。 パケット構造分野(a)の中のパケット長分野の値はN、ボディーの長さと等しくなければなりません。

Atkins, et. al.              Informational                     [Page 10]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[10ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   Other characteristics of the packet are determined by the type of the
   packet.  See the definitions of particular packet types for further
   details.  The CTB packet-type bits inside the packet structure always
   indicate the packet type.

パケットの他の特性はパケットのタイプによって決定されます。 さらに詳しい明細については特定のパケットタイプの定義を見てください。 パケット構造のビット中のCTBパケットタイプはいつもパケットタイプを示します。

   Note that packets may be nested: one digital envelope may be placed
   inside another.  For example, a conventional-key-encrypted packet
   contains a disguised packet, which in turn might be a compressed data
   packet.

パケットが入れ子にされるかもしれないことに注意してください: 1個のデジタル封筒が別のものの中に置かれるかもしれません。 例えば、暗号化された従来のキーパケットは変装しているパケットを含んでいます。(順番に、それは、圧縮されたデータ・パケットであるかもしれません)。

5.2  General packet structure

5.2 一般パケット構造

   A pgp file consists of three components: a message component, a
   signature (optional), and a session key component (optional).

pgpファイルは3つのコンポーネントから成ります: メッセージコンポーネント、署名(任意の)、およびセッションの主要なコンポーネント(任意の)。

5.2.1 Message component

5.2.1 メッセージコンポーネント

   The message component includes the actual data to be stored or
   transmitted as well as a header that includes control information
   generated by PGP. The message component consists of a single literal
   data packet.

メッセージコンポーネントは、PGPによって生成された制御情報を含んでいるヘッダーと同様に保存されるか、または伝えられるために実際のデータを含んでいます。 メッセージコンポーネントは単一の文字通りのデータ・パケットから成ります。

5.2.2 Signature component

5.2.2 署名コンポーネント

   The signature component is the signature of the message component,
   formed using a hash code of the message component and the public key
   of the sending PGP entity.  The signature component consists of a
   single signature packet.

署名コンポーネントはメッセージコンポーネントのハッシュコードと送付PGP実体の公開鍵を使用することで形成されたメッセージコンポーネントの署名です。 署名コンポーネントは単記署名パケットから成ります。

   If the default option of compression is chosen, then the block
   consisting of the literal data packet and the signature packet is
   compressed to form a compressed data packet.

圧縮の省略時のオプションが選ばれているなら、文字通りのデータ・パケットと署名パケットから成るブロックは、圧縮されたデータ・パケットを形成するために圧縮されます。

5.2.3 Session key component

5.2.3 セッションの主要なコンポーネント

   The session key component includes the encrypted session key and the
   identifier of the recipients public key used by the sender to encrypt
   the session key.  The session key component consists of a single
   public-key-encrypted packet for each recipient of the message.

セッションの主要なコンポーネントはセッションキーを暗号化するのに送付者によって使用された受取人公開鍵に関する暗号化されたセッションキーと識別子を含んでいます。 セッションの主要なコンポーネントはメッセージの各受取人にとって、単一の公開鍵で暗号化されたパケットから成ります。

   If compression has been used, then conventional encryption is applied
   to the compressed data packet formed from the compression of the
   signature packet and the literal data packet. Otherwise, conventional
   encryption is applied to the block consisting of the signature packet
   and the literal data packet.  In either case, the cyphertext is
   referred to as a conventional-key-encrypted data packet.

圧縮が使用されたなら、従来の暗号化は署名パケットと文字通りのデータ・パケットの圧縮から形成された圧縮されたデータ・パケットに適用されます。 さもなければ、従来の暗号化は署名パケットと文字通りのデータ・パケットから成るブロックに適用されます。 どちらの場合ではも、cyphertextは暗号化された従来のキーデータ・パケットと呼ばれます。

Atkins, et. al.              Informational                     [Page 11]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[11ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

6.  PGP Packet Types

6. PGPパケットタイプ

   PGP includes the following types of packets:

PGPは以下のタイプのパケットを含んでいます:

       -literal data packet
       -signature packet
       -compressed data packet
       -conventional-key-encrypted data packet
       -public-key-encrypted packet
       -public-key packet
       -User ID packet

-文字通りのデータ・パケット署名のパケットの圧縮されたデータ・パケット従来の主要な暗号化されたデータ・パケット公開鍵で暗号化されたパケット公開鍵のパケットユーザのIDパケット

6.1 Literal data packets

6.1 文字通りのデータ・パケット

   Purpose.  A literal data packet is the lowest level of contents of a
   digital envelope.  The data inside a literal data packet is not
   subject to any further interpretation by PGP.

目的。 文字通りのデータ・パケットは最も低いレベルのデジタル封筒のコンテンツです。 文字通りのデータ・パケットの中のデータはPGPによるどんなさらなる解釈も受けることがありません。

   Definition.  A literal data packet is the concatenation of the
   following fields:

定義。 文字通りのデータ・パケットは以下の分野の連結です:

      (a) a packet structure field;
      (b) a byte, giving a mode;
      (c) a string field, giving a filename;
      (d) a time field;
      (e) a byte string of literal data.

(a) パケット構造分野。 (b) モードを与える1バイト。 (c) ファイル名を与える文字列欄。 (d) 時間分野。 (e) 文字通りのデータのバイトストリング。

   Fields (b), (c), and (d) suggest how the data should be written to a
   file. Byte (b) is either ASCII b <62>, for binary, or ASCII t <74>,
   for text. Byte (b) may also take on the value ASCII 1, indicating a
   machine-local conversion. It is not defined how PGP will convert this
   across platforms.

分野(b)、(c)、および(d)はデータがどうファイルに書かれているべきであるかを示します。 バイト(b)は、バイナリーのためのASCII b<62>かテキストのためのASCII t<74>のどちらかです。 また、マシン地方の変換を示して、バイト(b)は値でASCII1を取るかもしれません。 PGPがプラットホームの向こう側にどのようにこれを変換するかは定義されません。

   Field (c) suggests a filename. Field (d) should be the time at which
   the file was last modified, or the time at which the data packet was
   created, or 0.

分野(c)はファイル名を示します。 分野(d)は、ファイルが最後に変更された時、データ・パケットが作成された時、または0であるべきです。

   Note that only field (e) of a literal data packet is fed to a
   message-digest function for the formation of a signature. The
   exclusion of the other fields ensures that detached signatures are
   exactly the same as attached signatures prefixed to the message.
   Detached signatures are calculated on a separate file that has none
   of the literal data packet header fields.

文字通りのデータ・パケットの分野(e)だけが署名の構成のためにメッセージダイジェスト関数に食べさせられることに注意してください。 他の分野の除外は、離れている署名がまさにメッセージへ前に置かれた付属署名と同じであることを確実にします。 離れている署名は文字通りのデータ・パケットヘッダーフィールドのいずれも持っていない別々のファイルの上で計算されます。

Atkins, et. al.              Informational                     [Page 12]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[12ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

6.2 Signature packet

6.2 署名パケット

   Purpose.  Signatures are attached to data, in such a way that only
   one entity, called the "writer," can create the signature.  The
   writer must first create a "public key" K and distribute it.  The
   writer keeps certain private data related to K.  Only someone
   cooperating with the writer can sign data using K, enveloping the
   data in a signature packet (also known as a private-key-encrypted
   packet).  Anyone can look through the glass in the envelope and
   verify that the signature was attached to the data using K.  If the
   data is altered in any way then the verification will fail.

目的。 署名は「作家」と呼ばれる1つの実体だけが署名を作成できるような方法でデータに付けられています。 作家は、最初に、「公開鍵」Kを作成して、それを分配しなければなりません。 作家は、Kを使用することで作家と一緒にいる協力関係を持っているだれかがデータに署名することができるK.Onlyに、ある個人的なデータに関連し続けます、署名パケット(また、暗号化された個人的なキーパケットとして、知られている)でデータをおおって。 だれでも、封筒でガラスに目を通して、署名がK.Ifを使用することでデータに付けられていて、データが次に、検証が失敗するどんな方法でも変更されるということであったことを確かめることができます。

   Signatures have different meanings.  For example, a signature might
   mean "I wrote this document," or "I received this document."  A
   signature packet includes a "classification" which expresses its
   meaning.

署名には、異なった意味があります。 例えば、署名は、「私がこのドキュメントを書いたか、または私はこのドキュメントを受け取りました。」と意味するかもしれません。 署名パケットは意味を言い表す「分類」を含んでいます。

   Definition.  A signature packet, version 2 or 3, is the concatenation
   of the following fields:

定義。 署名パケット(バージョン2か3)は以下の分野の連結です:

      (a) packet structure field (2, 3, or 5 bytes);
      (b) version number = 2 or 3 (1 byte);
      (c) length of following material included in MD calculation
          (1 byte, always the value 5);
      (d1) signature classification (1 byte);
      (d2) signature time stamp (4 bytes);
      (e) key ID for key used for singing (8 bytes);
      (f) public-key-cryptosystem (PKC) type (1 byte);
      (g) message digest algorithm type (1 byte);
      (h) first two bytes of the MD output, used as a checksum
          (2 bytes);
      (i) a byte string of encrypted data holding the RSA-signed digest.

(a) パケット構造分野(2バイトか3バイトか5バイト)。 (b) 2かバージョン番号=3(1バイト)。 (c) 次の材料の長さはMDに計算(1バイト、いつも値5)を含んでいました。 (d1) 署名分類(1バイト)。 (d2) 署名タイムスタンプ(4バイト)。 (e) キーのための主要なIDは歌に(8バイト)を使用しました。 (f) 公開鍵暗号方式(PKC)タイプ(1バイト)。 (g) メッセージダイジェストアルゴリズムタイプ(1バイト)。 (h) 最初に、チェックサム(2バイト)として使用されるMD出力の2バイト。 (i) RSAによって署名されたダイジェストを保持する暗号化されたデータのバイトストリング。

   The message digest is taken of the bytes of the file, followed by the
   bytes of field (d). It was originally intended that the length (c)
   could vary, but now it seems that it will alwaye remain a constant
   value of 5, and that is the only value that will be accepted.  Thus,
   only the fields (d1) and (d2) will be hashed into the signature along
   with the main message.

分野(d)のバイトがあとに続いたファイルのバイトについてメッセージダイジェストを取ります。 元々、長さ(c)が異なることができましたが、今、alwayeに5の恒常価値のままで残って、それが受け入れられる唯一の値であるように思えることを意図しました。 分野(d1)と(d2)だけ、が主なメッセージに伴う署名に論じ尽くされるでしょう。

Atkins, et. al.              Informational                     [Page 13]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[13ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

6.2.1 Message-digest-related fields

6.2.1 メッセージダイジェスト関連の分野

   The message digest algorithm is specified by the message digest (MD)
   number of field (g). The following MD numbers are currently defined:

メッセージダイジェストアルゴリズムは分野(g)のメッセージダイジェスト(MD)番号によって指定されます。 以下のMD番号は現在、定義されます:

      1 - MD5 (output length 16)
      255 - experimental

1(MD5(出力長さ16)255)、実験的

   More MD numbers may be defined in the future.  An implementation need
   not support every MD number.  The implementor must document the MD
   numbers understood by an implementation.

より多くのMD番号が将来、定義されるかもしれません。 実装は、あらゆるMDが数であるとサポートする必要はありません。 作成者は実装に解釈されたMD番号を記録しなければなりません。

   A message digest algorithm reads a byte string of any length, and
   writes a byte string of some fixed length, as indicated in the table
   above.

メッセージダイジェストアルゴリズムは、どんな長さのバイトストリングも読んで、何らかの固定長のバイトストリングを書きます、上のテーブルにみられるように。

   The input to the message digest algorithm is the concatenation of
   some "primary input" and some "appended input."

メッセージダイジェストアルゴリズムへの入力はいくつかの「本源的投入」といくつかの「追加された入力」の連結です。

   The appended input is specified by field (c), which gives a number of
   bytes to be taken from the following fields: (d1), (d2), and so on.
   The current implementation uses the value 5 for this number, for
   fields (d1) and (d2).  Any field not included in the appended input
   is not "signed" by field (i).

追加された入力は分野(c)によって指定されます:(分野は、以下の分野から取るためにバイト数を与えます)。 (d1), (d2), など。 現在の実装はこの数、分野(d1)と(d2)に値5を使用します。 追加された入力に含まれていなかったどんな分野も分野(i)によって「署名されません」。

   The primary input is determined by the signature classification byte
   (d1).  Byte (d1) is one of the following hex numbers, with these
   meanings:

署名分類バイト(d1)に従って、本源的投入は決定しています。 バイト(d1)はこれらの意味がある以下の十六進法番号の1つです:

     <00> - document signature, binary image ("I wrote this document")
     <01> - document signature, canonical text ("I wrote this document")
     <10> - public key packet and user ID packet, generic certification
          ("I think this key was created by this user, but I won't say
          how sure I am")
     <11> - public key packet and user ID packet, persona certification
          ("This key was created by someone who has told me that he is
          this user") (#)
     <12> - public key packet and user ID packet, casual certification
          ("This key was created by someone who I believe, after casual
          verification, to be this user")  (#)
     <13> - public key packet and user ID packet, positive certification
          ("This key was created by someone who I believe, after
          heavy-duty identification such as picture ID, to be this
          user")  (#)
     <20> - public key packet, key compromise ("This is my key, and I
          have revoked it")

<00>--2値画像(「私はこのドキュメントを書いた」)<01>--ドキュメント署名、正準なテキスト(「私はこのドキュメントを書いた」)<10>--署名、公開鍵パケット、およびユーザIDパケットを記録してください; そして、ジェネリック証明(「このキーがこのユーザによって作成されたと思いますが、私は、どれくらい確信しているかを言うつもりでない」)<11>--、公開鍵パケット、ユーザIDパケット、人格証明(「このキーは彼がこのユーザであると私に言っただれかによって作成された」)(#)<12>--公開鍵パケットとユーザIDパケット; そして、カジュアルな証明(「このキーは私がカジュアルな検証の後にこのユーザであると信じているだれかによって作成された」)(#)<13>--、公開鍵パケット、ユーザIDパケット、積極的な証明(「このキーは私が画像IDなどの強力識別の後にこのユーザであると信じているだれかによって作成された」)(#)<20>--公開鍵パケット、主要な感染(「これは私のキーです、そして、私はそれを取り消しました」)

Atkins, et. al.              Informational                     [Page 14]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[14ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

     <30> - public key packet and user ID packet, revocation ("I retract
          all my previous statements that this key is related to this
          user")  (*)
     <40> - time stamping ("I saw this document") (*)

<30>--取消し(「私はこのキーがこのユーザと関係があるというすべての前言を引っ込める」)(*)<40>--公開鍵パケットとユーザIDパケット、押し込むことを調節します(「私はこのドキュメントを見ました」)。(*)

   More classification numbers may be defined in the future to handle
   other meanings of signatures, but only the above numbers may be used
   with version 2 or version 3 of a signature packet.  It should be
   noted that PGP 2.6.2 has not implemented the packets marked with an
   asterisk (*), and the packets marked with a hash (#) are not output
   by PGP 2.6.2.

より多くの職務分類番号が将来、署名の他の意味を扱うために定義されるかもしれませんが、署名パケットのバージョン2かバージョン3と共に上の数だけを使用してもよいです。 それが注意されるべきである、そのPGP、2.6、.2、アスタリスク(*)でマークされたパケットと、aハッシュ(#)でマークされたパケットであることは実装されていないのが、PGPによる出力である、2.6、.2

   Signature packets are used in two different contexts. One (signature
   type <00> or <01>) is of text (either the contents of a literal
   packet or a separate file), while types <10> through <1F> appear only
   in key files, after the keys and user IDs that they sign.  Type <20>
   appears in key files, after the keys that it signs, and type <30>
   also appears after a key/userid combination. Type <40> is intended to
   be a signature of a signature, as a notary seal on a signed document.

署名パケットは2つの異なった文脈で使用されます。 1つ(署名タイプ<00>か<01>)はテキスト(文字通りのパケットのコンテンツか別々のファイルのどちらか)のものであり、<の1Fの>を通した<10>は、タイプである間、キーとユーザIDの後のキー・ファイルだけに署名するのを現れさせます。 20>がそれが署名するキーの後のキー・ファイルで見える<をタイプしてください、そして、また30>がキー/ユーザID組み合わせの後に見える<をタイプしてください。 タイプ<40>は署名しているドキュメントの上の公証人シールとして署名の署名であることを意図します。

   The output of the message digest algorithm is a message digest, or
   hash code. Field i contains the cyphertext produced by encrypting the
   message digest with the signer's private key.  Field h contains the
   first two bytes of the unencrypted message digest. This enables the
   recipient to determine if the correct public key was used to decrypt
   the message digest for authentication, by comparing this plaintext
   copy of the first two byes with the first two bytes of the decrypted
   digest. These two bytes also serve as a 16-bit frame check sequence
   for the message.

メッセージダイジェストアルゴリズムの出力は、メッセージダイジェスト、またはハッシュコードです。 分野iは署名者の秘密鍵でメッセージダイジェストを暗号化することによって生産されたcyphertextを含んでいます。 分野hは非暗号化されたメッセージダイジェストの最初の2バイトを含んでいます。 これは、受取人が、正しい公開鍵が認証のためのメッセージダイジェストを解読するのに使用されたかどうかと決心しているのを可能にします、最初の2つの不戦勝のこの平文コピーを解読されたダイジェストの最初の2バイトにたとえることによって。 また、これらの2バイトはメッセージのための16ビットのフレームチェックシーケンスとして機能します。

6.2.2 Public-key-related fields

6.2.2 公開鍵関連の分野

   The message digest is signed by encrypting it using the writer's
   private key. Field (e) is the ID of the corresponding public key.

作家の秘密鍵を使用することでそれを暗号化することによって、メッセージダイジェストは署名されます。 分野(e)は対応する公開鍵のIDです。

   The public-key-encryption algorithm is specified by the public-key
   cryptosystem (PKC) number of field (f). The following PKC numbers are
   currently defined:

公開鍵暗号化アルゴリズムは分野(f)の公開鍵暗号系(PKC)番号によって指定されます。 以下のPKC番号は現在、定義されます:

      1 - RSA
      255 - experimental

1(RSA255)、実験的

   More PKC numbers may be defined in the future.  An implementation
   need not support every PKC number.  The implementor must document the
   PKC numbers understood by an implementation.

より多くのPKC番号が将来、定義されるかもしれません。 実装はあらゆるPKC番号をサポートしなければならないというわけではありません。 作成者は実装に解釈されたPKC番号を記録しなければなりません。

Atkins, et. al.              Informational                     [Page 15]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[15ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   A PKC number identifies both a public-key encryption method and a
   signature method.  Both of these methods are fully defined as part of
   the definition of the PKC number.  Some cryptosystems are usable only
   for encryption, or only for signatures; if any such PKC numbers are
   defined in the future, they will be marked appropriately.

PKC番号は公開鍵暗号化メソッドと署名メソッドの両方を特定します。 これらのメソッドの両方がPKC番号の定義の一部と完全に定義されます。 暗号化だけ、または署名だけに、いくつかの暗号系が使用可能です。 何かそのようなPKC番号が将来定義されると、それらは適切にマークされるでしょう。

6.2.3 RSA signatures

6.2.3 RSA署名

   An RSA-signed byte string is a multiprecision field that is formed by
   taking the message digest and filling in an ASN structure, and then
   encrypting the whole byte string in the RSA key of the signer.

RSAによって署名されたバイトストリングはメッセージダイジェストを取って、ASN構造に記入して、次に、署名者のRSAキーで全体のバイトストリングを暗号化することによって形成される多倍精度分野です。

   PGP versions 2.3 and later encode the MD into a PKCS-format signature
   string, which has the following format:

PGPバージョン2.3以降はPKCS-形式署名ストリングにMDをコード化します:(ストリングには、以下の形式があります)。

          MSB               .   .   .                    LSB
          0   1   <FF>(n bytes)   0   ASN(18 bytes)   MD(16 bytes)

MSB…LSB0 1<FF>(nバイト)0ASN(18バイト)MD(16バイト)

   See RFC1423 for an explanation of the meaning of the ASN string.  It
   is the following 18 byte long hex value:

ASNストリングの意味の説明に関してRFC1423を見てください。 それは以下の長さ18バイトの十六進法値です:

          <30 20 30 0C 06 08 2A 86 48 86 F7 0D 02 05 05 00 04 10>

<30 20 30 0C06 08 2A86 48 86F7 0D02 05 05 00 04 10>。

   Enough bytes of <FF> padding are added to make the length of this
   whole string equal to the number of bytes in the modulus.

十分なバイトの<FF>詰め物は、この全体のストリングの長さを係数のバイト数と等しくするように加えられます。

6.2.4 Miscellaneous fields

6.2.4 種々雑多な分野

   The timestamp field (d2) is analogous to the date box next to a
   signature box on a form.  It represents a time which is typically
   close to the moment that the signature packet was created.  However,
   this is not a requirement.  Users may choose to date their signatures
   as they wish, just as they do now in handwritten signatures.

タイムスタンプ分野(d2)はフォームの上の署名箱の横の日付の箱に類似しています。 それは通常署名パケットが作成された瞬間の近くに、ある時間を表します。 しかしながら、これは要件ではありません。 ユーザは、ちょうど現在手書きの署名でするように願っているように彼らの署名の日付を入れるのを選ぶかもしれません。

   If an application requires the creation of trusted timestamps on
   signatures, a detached signature certificate with an untrusted
   timestamp may be submitted to a trusted timestamp notary service to
   sign the signature packet with another signature packet, creating a
   signature of a signature.  The notary's signature's timestamp could
   be used as the trusted "legal" time of the original signature.

アプリケーションが署名に関する信じられたタイムスタンプの作成を必要とするなら、別の署名パケットを署名パケットと契約するために信頼されていないタイムスタンプがある離れている署名証明書を信じられたタイムスタンプ公証人サービスに提出するかもしれません、署名の署名を作成して。 オリジナルの署名の信じられた「法的な」時間として公証人のシグネチャーのタイムスタンプを使用できました。

Atkins, et. al.              Informational                     [Page 16]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[16ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

6.3 Compressed data packets

6.3 圧縮されたデータ・パケット

   Purpose.  A compressed data packet is an envelope which safely
   squeezes its contents into a small space.

目的。 圧縮されたデータ・パケットは安全に小さいスペースにコンテンツを絞る封筒です。

   Definition.  A compressed data packet is the concatenation of the
   following fields:

定義。 圧縮されたデータ・パケットは以下の分野の連結です:

      (a) a packet structure field;
      (b) a byte, giving a compression type;
      (c) a byte string of compressed data.

(a) パケット構造分野。 (b) 圧縮を与えて、1バイト、タイプしてください。 (c) 圧縮されたデータのバイトストリング。

   Byte string (c) is a packet which may be decompressed using the
   algorithm identified in byte (b).  Typically, the data that are
   compressed consist of a literal data packet or a signature packet
   concatenated to a literal data packet.

バイトストリング(c)はバイト(b)で特定されたアルゴリズムを使用することで減圧されるかもしれないパケットです。 通常、圧縮されるデータは文字通りのデータ・パケットに連結された文字通りのデータ・パケットか署名パケットから成ります。

   A compression type selects a compression algorithm for use in
   compressed data packets.  The following compression numbers are
   currently defined.

圧縮タイプは圧縮されたデータ・パケットにおける使用のための圧縮アルゴリズムを選択します。 以下の圧縮番号は現在、定義されます。

      1 - ZIP
      255 - experimental

1(ZIP255)、実験的

   More compression numbers may be defined in the future.  An
   implementation need not support every MD number.  The implementor
   must document the compression numbers understood by an
   implementation.

より多くの圧縮番号が将来、定義されるかもしれません。 実装は、あらゆるMDが数であるとサポートする必要はありません。 作成者は実装に解釈された圧縮番号を記録しなければなりません。

6.4 Conventional-key-encrypted data packets

6.4 暗号化された従来のキーデータ・パケット

   Purpose.  A conventional-key-encrypted data packet is formed by
   encrypting a block of data with a conventional encryption algorithm
   using a one-time session key. Typically, the block to be encrypted is
   a compressed data packet.

目的。 従来の暗号化アルゴリズムが1回のセッションキーを使用している状態で、暗号化された従来のキーデータ・パケットは、1ブロックのデータを暗号化することによって、形成されます。 暗号化されるべきブロックは通常、圧縮されたデータ・パケットです。

   Definition.  A conventional-key-encrypted data packet is the
   concatenation of the following fields:

定義。 暗号化された従来のキーデータ・パケットは以下の分野の連結です:

      (a) a packet structure field;
      (b) a byte string of encrypted data.

(a) パケット構造分野。 (b) 暗号化されたデータのバイトストリング。

   The plaintext or compressed plaintext that is encrypted to form field
   (b) is first prepended with 64 bits of random data plus 16 "key
   check" bits.  The random prefix serves to start off the cipher
   feedback chaining process with 64 bits of random material; this
   serves the same function as an initialization vector (IV) for a
   cipher-block-chaining encryption scheme.  The key check prefix is

分野(b)を形成するために暗号化される平文か圧縮された平文が最初に、無作為のデータと16「主要なチェック」ビットの64ビットでprependedされます。 無作為の接頭語は、無作為の材料の64個のかけらで暗号フィードバック推論プロセスを始めるのに役立ちます。 これは暗号ブロック連鎖暗号化体系のために、初期化ベクトルと同じ機能(IV)を果たします。 主要なチェック接頭語はそうです。

Atkins, et. al.              Informational                     [Page 17]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[17ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   equal to the last 16 bits of the random prefix. During decryption, a
   comparison is made to see if the 7th and 8th byte of the decrypted
   material match the 9th and 10th bytes.  If so, then the conventional
   session key used for decryption is assumed to be correct.

無作為の接頭語のベスト16ビットと等しいです。 復号化の間、解読された材料の7番目と8番目のバイトが9番目と10番目のバイトに合っているかどうかを見るのを比較をします。 そうだとすれば、そして、復号化に使用される従来のセッションキーが正しいと思われます。

6.4.1 Conventional-encryption type byte

6.4.1 従来の暗号化タイプバイト

   Purpose.  The conventional-encryption type byte is used to determine
   what conventional encryption algorithm is in use.  The algorithm type
   byte will also define how long the conventional encryption key is,
   based upon the algorithm in use.

目的。 従来の暗号化タイプバイトは、どんな従来の暗号化アルゴリズムが使用中であるかを決定するのに使用されます。 また、アルゴリズムタイプバイトは、従来の暗号化キーがどれくらい長いかを使用中のアルゴリズムに基づいた状態で定義するでしょう。

   Definition.  A conventional-encryption type byte is a single byte
   which defines the algorithm in use.  It is possible that the
   algorithm in use may require further definition, such as key-length.
   It is up to the implementor to document the supported key-length in
   such a situation.

定義。 従来の暗号化タイプバイトは使用中のアルゴリズムを定義する1バイトです。 使用中のアルゴリズムがキー長などのさらなる定義を必要とするのは、可能です。 そのような状況でサポートしているキー長を記録するのは、作成者次第です。

      1 - IDEA (16-byte key)
      255 - experimental

1(IDEA(16バイトのキー)255)、実験的

6.5 Public-key-encrypted packets

6.5 公開鍵で暗号化されたパケット

   Purpose.  The public-key-encrypted packet is the format for the
   session key component of a message. The purpose of this packet is to
   convey the one-time session key used to encrypt the message to the
   recipient in a secure manner. This is done by encrypting the session
   key with the recipient's public key, so that only the recipient can
   recover the session key.

目的。 公開鍵で暗号化されたパケットはメッセージのセッションの主要な成分のための形式です。 このパケットの目的は安全な方法でメッセージを受取人に暗号化するのに使用される1回のセッションキーを運ぶことです。 受取人の公開鍵によって主要なセッションを暗号化することによって、これをします、受取人だけがセッションキーを回収できるように。

   Definition.  A public-key-encrypted packet, version 2 or 3, is the
   concatenation of the following fields:

定義。 公開鍵で暗号化されたパケット(バージョン2か3)は以下の分野の連結です:

      (a) a packet structure field;
      (b) a byte, giving the version number, 2 or 3;
      (c) a number ID field, giving the ID of a key;
      (d) a byte, giving a PKC number;
      (e) a byte string of encrypted data (DEK).

(a) パケット構造分野。 (b) 1バイト、バージョン番号を与えるか、2または3バイト。 (c) キーをIDに与える数のID分野。 (d) PKC番号を与える1バイト。 (e) 暗号化されたデータ(DEK)のバイトストリング。

   Byte string (e) represents the value of the session key, encrypted
   using the reader's public key K, under the cryptosystem identified in
   byte (d).

バイトストリング(e)はバイト(d)で特定された暗号系の下に読者の公開鍵Kを使用することで暗号化されたセッションキーの値を表します。

   The value of field (c) is the ID of K.

分野(c)の値はKのIDです。

   Note that the packet does not actually identify K: two keys may have
   the same ID, by chance or by malice.  Normally it will be obvious
   from the context which key K was used to create the packet.  But

パケットが実際にKを特定しないことに注意してください: 2個のキーには、同じIDが機会か悪意であるかもしれません。 通常、パケットを作成するのはそれの主要なKが使用された文脈から明白でしょう。 しかし

Atkins, et. al.              Informational                     [Page 18]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[18ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

   sometimes it is not obvious.  In this case field (c) is useful.  If,
   for example, a reader has created several keys, and receives a
   message, then he should attempt to decrypt the message only with the
   key whose ID matches the value of field (c).  If he has accidentally
   generated two keys with the same ID, then he must attempt to decrypt
   the message with both keys, but this case is highly unlikely to occur
   by chance.

時々、それは明白ではありません。 この場合、分野(c)は役に立ちます。 例えば、読者が数個のキーを作成して、メッセージを受け取るなら、彼は、単にIDが分野(c)の値に合っているキーでメッセージを解読するのを試みるべきです。 同じIDがある偶然発生している2個のキーを持っているなら、彼は、両方のキーでメッセージを解読するのを試みなければなりませんが、本件は非常に偶発しそうにはありません。

6.5.1 RSA-encrypted data encryption key (DEK)

6.5.1 RSAによって暗号化されたデータ暗号化キー(DEK)

   The Data Encryption Key (DEK) is a multiprecision field which stores
   an RSA encrypted byte string.  The byte string is a PKCS encoding of
   the secret key used the encrypt the message, with random padding for
   each Public-Key encrypted packet.

データ暗号化キー(DEK)はRSAを保存する多倍精度分野がバイトストリングを暗号化したということです。 バイトストリングが秘密鍵のコード化が使用したPKCSである、メッセージを暗号化してください、それぞれのPublic主要な暗号化されたパケットのための無作為の詰め物で。

   PGP version 2.3 and later encode the DEK into an MPI using the
   following format:

PGPバージョン2.3以降は以下の形式を使用することでDEKをMPIにコード化します:

     MSB                       .   .   .                       LSB
      0   2   RND(n bytes)   0  ALG(1 byte)  DEK(k bytes)  CSUM(2 bytes)

MSB…LSB0 2RND(nバイト)0ALG(1バイト)DEK(キロバイト)CSUM(2バイト)

   ALG refers to the algorithm byte for the secret key algorithm used to
   encrypt the data packet.  The DEK is the actual Data Encryption Key,
   and its size is dependent upon the encryption algorithm defined by
   ALG.  For the IDEA encryption algorithm, type byte 1, the DEK is 16
   bytes long.  CSUM is a 16-bit checksum of the DEK, used to determine
   that the correct Private key was used to decrypt this packet.  The
   checksum is computed by the 16-bit sum of the bytes in the DEK.  RND
   is random padding to expand the byte to fill the size of the RSA
   Public Key that is used to encrypt the whole byte.

ALGはデータ・パケットを暗号化するのに使用される秘密鍵アルゴリズムについてアルゴリズムバイトについて言及します。 DEKは実際のデータ暗号化キーです、そして、サイズはALGによって定義された暗号化アルゴリズムに依存しています。 IDEA暗号化アルゴリズムには、バイト1をタイプしてください、そして、DEKは16バイト長です。 CSUMはDEKの16ビットのチェックサムです、正しい兵士のキーがこのパケットを解読するのに使用されたことを決定するのにおいて、使用されています。 チェックサムはDEKでのバイトの16ビットの合計によって計算されます。 RNDは全体のバイトを暗号化するのに使用されるRSA Public Keyのサイズをいっぱいにするためにバイトを広げる無作為の詰め物です。

6.6 Public Key Packet

6.6 公開鍵パケット

   Purpose.  A public key packet defines an RSA public key.

目的。 公開鍵パケットはRSA公開鍵を定義します。

   Definition.  A public key packet is the concatenation of the
   following fields:

定義。 公開鍵パケットは以下の分野の連結です:

      (a) packet structure field (2 or 3 bytes);
      (b) version number = 2 or 3 (1 byte);;
      (c) time stamp of key creation (4 bytes);
      (d) validity period in days (0 means forever) (2 bytes);
      (e) public-key-cryptosystem (PKC) type (1 byte);
      (f) MPI of RSA public modulus n;
      (g) MPI of RSA public encryption exponent e.

(a) パケット構造分野(2バイトか3バイト)。 (b) 2かバージョン番号=3(1バイト)。 (c) 主要な作成(4バイト)のタイムスタンプ。 (d) 何日もの有効期間、(0がいつまでも意味する、)、(2バイト)。 (e) 公開鍵暗号方式(PKC)タイプ(1バイト)。 (f) RSAの公共の係数nのMPI。 (g) RSAの公共の暗号化解説者eのMPI。

    The validity period is always set to 0.

有効期間はいつも0に設定されます。

Atkins, et. al.              Informational                     [Page 19]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[19ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

6.7 User ID Packet

6.7 ユーザIDパケット

   Purpose.  A user ID packet identifies a user and is associated with a
   public or private key.

目的。 ユーザIDパケットは、ユーザを特定して、公衆か秘密鍵に関連しています。

   Definition.  A user ID packet is the concatenation of the following
   fields:

定義。 ユーザIDパケットは以下の分野の連結です:

      (a) packet structure field (2 bytes);
      (b) User ID string.

(a) パケット構造分野(2バイト)。 (b) ユーザIDストリング。

   The User ID string may be any string of printable ASCII characters.
   However, since the purpose of this packet is to uniquely identify an
   individual, the usual practice is for the User ID string to consist
   of the user's name followed by an e-mail address for that user, the
   latter enclosed in angle brackets.

User IDストリングは印刷可能なASCII文字のどんなストリングであるかもしれません。 しかしながら、このパケットの目的が唯一個人を特定することであるので、恒例はEメールアドレスがそのユーザ(角ブラケットに同封された後者)のためにあとに続いたユーザの名前からUser IDストリングを成らせることになっています。

7. Transferable Public Keys

7. 移転可能な公開鍵

   Public keys may transferred between PGP users. The essential elements
   of a transferable public key are

PGPユーザの間に移して、公開鍵はそうするかもしれません。 移転可能な公開鍵の必須元素はそうです。

      (a) One public key packet;
      (b) One or more user ID packets;
      (c) Zero or more signature packets

(a) 1つの公開鍵パケット。 (b) 1つ以上のユーザIDパケット。 (c) ゼロか、より多くの署名パケット

   The public key packet occurs first.  Each of the following user ID
   packets provides the identity of the owner of this public key.  If
   there are multiple user ID packets, this corresponds to multiple
   means of identifying the same unique individual user; for example, a
   user may enjoy the use of more than one e-mail address, and construct
   a user ID packet for each one.  Immediately following each user ID
   packet, there are zero or more signature packets. Each signature
   packet is calculated on the immediately preceding user ID packet and
   the initial public key packet.  The signature serves to certify the
   corresponding public key and user ID.  In effect, the signer is
   testifying to his or her belief that this public key belongs to the
   user identified by this user ID.

公開鍵パケットは最初に、起こります。 それぞれの以下のユーザIDパケットはこの公開鍵の所有者のアイデンティティを提供します。 複数のユーザIDパケットがあれば、これは同じユニークな個々のユーザを特定する複数の手段に対応しています。 例えば、ユーザは、1つ以上のEメールアドレスの使用を楽しんで、それぞれのためにユーザIDパケットを組み立てるかもしれません。 すぐにそれぞれのユーザIDパケットに続いて、ゼロか、より多くの署名パケットがあります。 それぞれの署名パケットはすぐに前のユーザIDパケットと初期の公開鍵パケットの上で計算されます。 署名は、対応する公開鍵とユーザがIDであることを公認するのに役立ちます。 事実上、署名者はこの公開鍵がこのユーザIDによって特定されたユーザのものであるというその人の信念に証言しています。

8. Acknowledgments

8. 承認

   Philip Zimmermann is the creator of PGP 1.0, which is the precursor
   of PGP 2.x.  Major parts of later versions of PGP have been
   implemented by an international collaborative effort involving a
   large number of contributors, under the design guidance of Philip
   Zimmermann.

フィリップZimmermannはPGP1.0のクリエイターです。(PGPはPGP 2.xの先駆です)。 PGPの後のバージョンの大半が多くの貢献者にかかわる国際的な共同努力で実装されました、フィリップZimmermannのデザイン指導で。

Atkins, et. al.              Informational                     [Page 20]

RFC 1991              PGP Message Exchange Formats           August 1996

etアトキンス、アル。 情報[20ページ]のRFC1991PGP交換処理は1996年8月をフォーマットします。

9. Security Considerations

9. セキュリティ問題

   Security issues are discussed throughout this memo.

このメモ中で安全保障問題について議論します。

10. Authors' Addresses

10. 作者のアドレス

   Derek Atkins
   12 Rindge Ave. #1R
   Cambridge, MA

デリックアトキンス12Rindge Ave。 #1Rケンブリッジ(MA)

   Phone: +1 617 868-4469
   EMail: warlord@MIT.EDU

以下に電話をしてください。 +1 617 868-4469 メールしてください: warlord@MIT.EDU

   William Stallings
   Comp-Comm Consulting
   P. O. Box 2405
   Brewster, MA 02631

MA 2405年の私書箱醸造者、02631に相談するウィリアムストーリングコンピュータ-Comm

   EMail: stallings@ACM.org

メール: stallings@ACM.org

   Philip Zimmermann
   Boulder Software Engineering
   3021 Eleventh Street
   Boulder, Colorado 80304  USA

フィリップZimmermannボウルダーSoftware Engineering3021第11通りボウルダー、Colorado80304米国

   Phone: +1-303-541-0140
   EMail: prz@acm.org

以下に電話をしてください。 +1-303-541-0140 メールしてください: prz@acm.org

Atkins, et. al.              Informational                     [Page 21]

etアトキンス、アル。 情報[21ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

file ファイル・タイプを判定する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る