RFC2403 日本語訳

2403 The Use of HMAC-MD5-96 within ESP and AH. C. Madson, R. Glenn. November 1998. (Format: TXT=13578 bytes) (Status: PROPOSED STANDARD)

RFC一覧
英語原文

Network Working Group                                          C. Madson
Request for Comments: 2403                            Cisco Systems Inc.
Category: Standards Track                                       R. Glenn
                                                                    NIST
                                                           November 1998


                The Use of HMAC-MD5-96 within ESP and AH

                ESP と AH 内での HMAC-MD5-96 の使用法



Status of this Memo

このメモの位置づけ

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

   この文書は、Internet community のための Internet standards track
   protocol を明細に記述し、改良のための討議と提案を要求する。このプロト
   コルの標準化状態とステータスについては、"Internet Official Protocol
   Standards" (STD 1) の最新版を参照してもらいたい。このメモの配布は、無
   制限である。

-------------------------------------------------------------------------

Copyright Notice

著作権表示

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

-------------------------------------------------------------------------

Abstract

要約

   This memo describes the use of the HMAC algorithm [RFC-2104] in
   conjunction with the MD5 algorithm [RFC-1321] as an authentication
   mechanism within the revised IPSEC Encapsulating Security Payload
   [ESP] and the revised IPSEC Authentication Header [AH]. HMAC with MD5
   provides data origin authentication and integrity protection.

   このメモは、MD5 アルゴリズム [RFC-1321] とともに利用される、認証メカニ
   ズムとしての HMAC アルゴリズム [RFC-2104] の使用法を記述する。この認証
   メカニズムは、改訂された IPSEC Encapsulating Security Payload (暗号ペ
   イロード) [ESP] と (同じく改訂された) IPSEC Authentication Header (認
   証ヘッダ) [AH] 内に適用される。MD5 を使用する HMAC は、データ源認証と
   完全性保護を提供する。

   Further information on the other components necessary for ESP and AH
   implementations is provided by [Thayer97a].

   ESP と AH 実装について、他の必要な構成要素に関するさらに進んだ情報は、
   [Thayer97a] により提供される。

-------------------------------------------------------------------------

1.  Introduction

1.  序論

   This memo specifies the use of MD5 [RFC-1321] combined with HMAC
   [RFC-2104] as a keyed authentication mechanism within the context of
   the Encapsulating Security Payload and the Authentication Header.
   The goal of HMAC-MD5-96 is to ensure that the packet is authentic and
   cannot be modified in transit.

   このメモは、HMAC [RFC-2104] と結び付いた MD5 [RFC-1321] の使用法を明細
   に記述する。HMAC は、Encapsulating Security Payload と Authentication
   Header 内での鍵付き認証メカニズムとして適用される。HMAC-MD5-96 の目的
   は、パケットが (通信相手からであるとして) 信頼でき、かつ転送中に改竄さ
   れていることがありえないことを保証することである。

   HMAC is a secret key authentication algorithm. Data integrity and
   data origin authentication as provided by HMAC are dependent upon the
   scope of the distribution of the secret key. If only the source and
   destination know the HMAC key, this provides both data origin
   authentication and data integrity for packets sent between the two
   parties; if the HMAC is correct, this proves that it must have been
   added by the source.

   HMAC は、秘密鍵認証アルゴリズムである。HMAC により提供されるデータ完全
   性とデータ源認証は、秘密鍵の配布範囲に依存する。もし始点と終点のみが
   HMAC 鍵を知っているなら、これは 2 つのパーティ間 (通信両側) で送信され
   るパケットについてデータ源認証とデータ完全性の両方を提供する; もし
   HMAC が正しいならば、これ (HMAC のデータ) は始点側により追加されなけれ
   ばならないことを示している。

   In this memo, HMAC-MD5-96 is used within the context of ESP and AH.
   For further information on how the various pieces of ESP - including
   the confidentiality mechanism -- fit together to provide security
   services, refer to [ESP] and [Thayer97a]. For further information on
   AH, refer to [AH] and [Thayer97a].

   このメモで、HMAC-MD5-96 は ESP と AH の環境内で使用される。ESP のさら
   に進んだ情報、すなわち - 機密性メカニズムを含む -- ESP のさまざまな部
   分がセキュリティサービスを提供するのに、どのように適しているかといった
   情報については、[ESP] と [Thayer97a] を参照しなさい。AH のさらに進んだ
   情報については、[AH] と [Thayer97a] を参照しなさい。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC-2119].

   この文書でのキーワード "MUST", "MUST NOT", "REQUIRED", "SHALL",
   "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY" と
   "OPTIONAL" は、[RFC-2119] で記述されたとして解釈されることができる。

-------------------------------------------------------------------------

2. Algorithm and Mode

2. アルゴリズムとモード

   [RFC-1321] describes the underlying MD5 algorithm, while [RFC-2104]
   describes the HMAC algorithm. The HMAC algorithm provides a framework
   for inserting various hashing algorithms such as MD5.

   [RFC-1321] は、基礎を成す MD5 アルゴリズムを記述する。だが一方、
   [RFC-2104] は HMAC アルゴリズムを記述する。HMAC アルゴリズムは、MD5 の
   ようなさまざまなハッシュアルゴリズムを挿入するための枠組を提供する。

   HMAC-MD5-96 operates on 64-byte blocks of data.  Padding requirements
   are specified in [RFC-1321] and are part of the MD5 algorithm.  If
   MD5 is built according to [RFC-1321], there is no need to add any
   additional padding as far as HMAC-MD5-96 is concerned.  With regard
   to "implicit packet padding" as defined in [AH], no implicit packet
   padding is required.

   HMAC-MD5-96 は、64-byte のデータブロックで演算する。パディング要求は
   [RFC-1321] で明細に記述され、MD5 アルゴリズムの一部分である。もし MD5
   が [RFC-1321] に従って構築されるなら、HMAC-MD5-96 に関するかぎりは、ど
   んなパディングも追加する必要はない。[AH] で定義されたとして "implicit
   packet padding (暗に意味されたパケットのパディング)" に関し、暗に意味
   されるパケットのパディングは必要とされない。

   HMAC-MD5-96 produces a 128-bit authenticator value.  This 128-bit
   value can be truncated as described in RFC 2104.  For use with either
   ESP or AH, a truncated value using the first 96 bits MUST be
   supported.  Upon sending, the truncated value is stored within the
   authenticator field.  Upon receipt, the entire 128-bit value is
   computed and the first 96 bits are compared to the value stored in
   the authenticator field.  No other authenticator value lengths are
   supported by HMAC-MD5-96.

   HMAC-MD5-96 は、128-bit の認証値を作り出す。この 128-bit 値は、
   RFC 2104 で記述されたとして切り詰められることができる。ESP か AH どち
   らかの使用について、最初の 96 bits を使用する切り詰められた値はサポー
   トされなければならない (MUST)。送信では、切り詰められた値は認証フィー
   ルド内に格納される。受信では、全体の 128-bit 値は計算され、最初の 96
   bits は認証フィールドに格納された値と比較される。他の長さを持つ認証値
   は、HMAC-MD5-96 でサポートされない。

   The length of 96 bits was selected because it is the default
   authenticator length as specified in [AH] and meets the security
   requirements described in [RFC-2104].

   96 bits 長は、次の理由により選ばれた。それはデフォルト認証長が [AH] で
   記述され、[RFC-2104] で記述されるセキュリティ要求を満たすという理由か
   らである。

2.1  Performance

2.1  パフォーマンス

   [Bellare96a] states that "(HMAC) performance is essentially that of
   the underlying hash function".  [RFC-1810] provides some performance
   analysis and recommendations of the use of MD5 with Internet
   protocols.  As of this writing no performance analysis has been done
   of HMAC or HMAC combined with MD5.

   [Bellare96a] は、"(HMAC) パフォーマンスは、本質的に基礎を成すハッシュ
   関数のそれ (ハッシュ関数自体のパフォーマンス) である" と述べる。
   [RFC-1810] は、Internet プロトコルでの MD5 使用におけるパフォーマンス
   解析と忠告を提供する。この文書の執筆現在、HMAC や MD5 を用いた HMAC の
   パフォーマンス解析はおこなわれていない。

   [RFC-2104] outlines an implementation modification which can improve
   per-packet performance without affecting interoperability.

   [RFC-2104] は、相互互換性への影響なしにパケットごとのパフォーマンスを
   改良することができる実装変更の概要を述べる。

-------------------------------------------------------------------------

3. Keying Material

3. 鍵材料

   HMAC-MD5-96 is a secret key algorithm. While no fixed key length is
   specified in [RFC-2104], for use with either ESP or AH a fixed key
   length of 128-bits MUST be supported.  Key lengths other than 128-
   bits MUST NOT be supported (i.e. only 128-bit keys are to be used by
   HMAC-MD5-96).  A key length of 128-bits was chosen based on the
   recommendations in [RFC-2104] (i.e. key lengths less than the
   authenticator length decrease security strength and keys longer than
   the authenticator length do not significantly increase security
   strength).

   HMAC-MD5-96 は、秘密鍵アルゴリズムである。固定鍵長は [RFC-2104] で特定
   されないが、ESP か AH どちらかでの使用のため、128-bits の固定鍵長がサ
   ポートされなければならない (MUST)。128-bits でない鍵長は、決してサポー
   トされてはならない (MUST NOT) (すなわち、128-bit 鍵のみが HMAC-MD5-96
   により使用されることができる)。128-bits の鍵長は、[RFC-2104] での推奨
   に基づいて選ばれた (すなわち、認証 (鍵) 長より小さい鍵長はセキュリティ
   強度を減らし、認証 (鍵) 長より大きい鍵長はセキュリティ強度を目だって増
   加しない)。

   [RFC-2104] discusses requirements for key material, which includes a
   discussion on requirements for strong randomness.  A strong pseudo-
   random function MUST be used to generate the required 128-bit key.

   [RFC-2104] は、鍵材料についての要求を論じる。それは強い乱数性について
   要求の審議を含む。強い疑似乱数関数は、必要とされる 128-bit 鍵を生成す
   るために使用されなければならない (MUST)。

   At the time of this writing there are no specified weak keys for use
   with HMAC.  This does not mean to imply that weak keys do not exist.
   If, at some point, a set of weak keys for HMAC are identified, the
   use of these weak keys must be rejected followed by a request for
   replacement keys or a newly negotiated Security Association.

   この (文書の) 執筆の時点で、HMAC での使用において特定される弱点鍵はな
   い。これは、弱点鍵が存在しないことを暗に意味するつもりではない。もしあ
   る (時) 点で HMAC についての弱点鍵のセットが確認されるなら、置き換え鍵
   の要求か、再び取り決められる Security Association により (通信が) 続け
   られることで、これら弱点鍵の使用は拒否されなければならない。

   [ARCH] describes the general mechanism for obtaining keying material
   when multiple keys are required for a single SA (e.g. when an ESP SA
   requires a key for confidentiality and a key for authentication).

   複数鍵がたった 1 つの SA のために要求される時 (たとえば、ESP SA が機密
   性のための鍵と認証のための鍵を要求する時)、[ARCH] は、鍵材料を得るため
   の全体的なメカニズムを記述する。

   In order to provide data origin authentication, the key distribution
   mechanism must ensure that unique keys are allocated and that they
   are distributed only to the parties participating in the
   communication.

   データ源認証を提供するために、鍵配布メカニズムは、唯一の鍵が割り当てら
   れることと通信に参加しているパーティ (通信両側) にのみ鍵が配布されるこ
   とを保証しなければならない。

   [RFC-2104] makes the following recommendation with regard to
   rekeying.  Current attacks do not indicate a specific recommended
   frequency for key changes as these attacks are practically
   infeasible.  However, periodic key refreshment is a fundamental
   security practice that helps against potential weaknesses of the
   function and keys, reduces the information avaliable to a
   cryptanalyst, and limits the damage of an exposed key.

   [RFC-2104] は、再鍵設定に関して次に述べる推奨をおこなう。現在の攻撃方
   法は実際的に実行可能でないので、これらの攻撃方法では特定の推奨される鍵
   交換頻度は指し示せない。しかしながら、(再鍵設定をするのに) 定期的な鍵
   リフレッシュは基本的なセキュリティ実施である (そして、このことは推奨さ
   れる)。これは、(暗号学) 関数と鍵の潜在的な弱点に対して助けとなり、暗号
   学分析者への利用できる情報を減らし、解読された鍵による被害を制限するか
   らである。

-------------------------------------------------------------------------

4.  Interaction with the ESP Cipher Mechanism

4.  ESP 暗号メカニズムとの相互作用

   As of this writing, there are no known issues which preclude the use
   of the HMAC-MD5-96 algorithm with any specific cipher algorithm.

   この (文書の) 執筆現在、何らかのある特定の暗号アルゴリズムと
   HMAC-MD5-96 アルゴリズムの使用を妨げる問題は知られていない。

-------------------------------------------------------------------------

5.  Security Considerations

5.  セキュリティに関する考察

   The security provided by HMAC-MD5-96 is based upon the strength of
   HMAC, and to a lesser degree, the strength of MD5. [RFC-2104] claims
   that HMAC does not depend upon the property of strong collision
   resistance, which is important to consider when evaluating the use of
   MD5, an algorithm which has, under recent scrutiny, been shown to be
   much less collision-resistant than was first thought. At the time of
   this writing there are no practical cryptographic attacks against
   HMAC-MD5-96.

   HMAC-MD5-96 により提供されるセキュリティは HMAC の強度と、より小さい程
   度で (考えても) MD5 の強度に基づく。[RFC-2104] は、HMAC が強い衝突耐性
   の性質に依存しないことを主張する。依存しないとは、MD5 の使用を評価する
   時に、最近の綿密な調査で最初に考えられた衝突耐性よりも、その衝突耐性が
   非常に小さいことが示されたアルゴリズムを考慮するのに重要だからである。


	(訳注) RFC 2104 で HMAC は、衝突耐性とメッセージ認証の性質に依存
               すると書かれている。しかし関数に欠陥が見つかる場合があるの
               で HMAC は衝突耐性に依存しないとも、後の文章で読める (?)。
               詳しい情報は、RFC 2104, 5. Security における [Page 6] の

	As an example, if we consider a hash function like MD5 where the
	output length equals L=16 bytes (128 bits) the attacker needs to
					:
	impractical.  (In the above examples, if one uses a hash function
	with, say, 160 bit of output then 2**64 should be replaced by 2**80.)

	       を参照のこと。


   この (文書の) 執筆の時点で、HMAC-MD5-96 に対する現実的な暗号学攻撃はな
   い。

   [RFC-2104] states that for "minimally reasonable hash functions" the
   "birthday attack", the strongest attack know against HMAC, is
   impractical. For a 64-byte block hash such as HMAC-MD5-96, an attack
   involving the successful processing of 2**64 blocks would be
   infeasible unless it were discovered that the underlying hash had
   collisions after processing 2**30 blocks. A hash with such weak
   collision-resistance characteristics would generally be considered to
   be unusable.

   HMAC に対して知られている最も強力な攻撃 "birthday attack (誕生日攻撃)"
   は、"minimally reasonable hash functions (最低限、論理的であるハッシュ
   関数)" には実行可能でないと、[RFC-2104] は述べる。HMAC-MD5-96 のような
   64-byte ブロックハッシュについて、2**64 ブロックに関し必然的に (検索)
   プロセスが成功する攻撃は、実行可能ではない。ただしこれは、もし 2**30
   ブロック処理の後に、基礎を成すハッシュが衝突を持つことを見つけられなけ
   ればの場合である。そのような弱点の衝突耐性特徴を持つハッシュは、たいて
   い使用するのに適していないと考えられる。

   It is also important to consider that while MD5 was never developed
   to be used as a keyed hash algorithm, HMAC had that criteria from the
   onset. While the use of MD5 in the context of data security is
   undergoing reevaluation, the combined HMAC with MD5 algorithm has
   held up to cryptographic scrutiny.

   鍵付きハッシュアルゴリズムとして使用されるのに MD5 は決して発達されな
   いが、HMAC は攻撃からの基準を持つということを考慮するのも重要である。
   データセキュリティの環境で MD5 の使用は再評価を受けているが、MD5 アル
   ゴリズムで結びつけられた HMAC は暗号学の綿密な調査によく持ちこたえる。

   [RFC-2104] also discusses the potential additional security which is
   provided by the truncation of the resulting hash. Specifications
   which include HMAC are strongly encouraged to perform this hash
   truncation.

   [RFC-2104] は、潜在的な追加のセキュリティも論じる。このセキュリティは
   結果であるハッシュ (値) の切り詰めにより提供される。HMAC を含む仕様は
   このハッシュ切り詰めをおこなうために、強く奨励される。

   As [RFC-2104] provides a framework for incorporating various hash
   algorithms with HMAC, it is possible to replace MD5 with other
   algorithms such as SHA-1. [RFC-2104] contains a detailed discussion
   on the strengths and weaknesses of HMAC algorithms.

   [RFC-2104] は HMAC でのさまざまなハッシュアルゴリズム組み込みのための
   枠組を提供するので、MD5 を SHA-1 のような他のアルゴリズムと取り替える
   ことは可能である。[RFC-2104] は、HMAC アルゴリズムの強さと弱点について
   詳細な審議を含む。

   As is true with any cryptographic algorithm, part of its strength
   lies in the correctness of the algorithm implementation, the security
   of the key management mechanism and its implementation, the strength
   of the associated secret key, and upon the correctness of the
   implementation in all of the participating systems.  [RFC-2202]
   contains test vectors and example code to assist in verifying the
   correctness of HMAC-MD5-96 code.

   どんな暗号学アルゴリズムを用いても正確であるように、その (アルゴリズム
   の) 強さの一部は、アルゴリズム実装の正確さ、鍵管理メカニズムとその実装
   のセキュリティ、関連される秘密鍵の強さにあり、そして (通信に) 参加して
   いるシステムすべての実装の正確さしだいである。[RFC-2202] は、
   HMAC-MD5-96 コードの正確さを確かめる上で、助けとなるテストベクトルと実
   例コードを含む。

-------------------------------------------------------------------------

6.  Acknowledgments

6.  謝辞

   This document is derived in part from previous works by Jim Hughes,
   those people that worked with Jim on the combined DES/CBC+HMAC-MD5
   ESP transforms, the ANX bakeoff participants, and the members of the
   IPsec working group.

   この文書は、Jim Hughes、結合された DES/CBC+HMAC-MD5 ESP 変換での結合で
   Jim と働いた人々、ANX bakeoff 関与者と IPsec working group のメンバー
   による前の仕事から一部分、得られた。

   We would also like to thank Hugo Krawczyk for his comments and
   recommendations regarding some of the cryptographic specific text in
   this document.

   われわれは、Hugo Krawczyk にも感謝したい。彼は、この文書での暗号学特定
   のテキストに関しコメントと忠告をしてくれた。

-------------------------------------------------------------------------

7.  References

7.  参考文献

   [RFC-1321]   Rivest, R., "MD5 Digest Algorithm", RFC 1321, April
                1992.

   [RFC-2104]   Krawczyk, H., Bellare, M., and R. Canetti, "HMAC:
                Keyed-Hashing for Message Authentication", RFC 2104,
                February 1997.

   [RFC-1810]   Touch, J., "Report on MD5 Performance", RFC 1810, June
                1995.

   [Bellare96a] Bellare, M., Canetti, R., and H. Krawczyk, "Keying Hash
                Functions for Message Authentication", Advances in
                Cryptography, Crypto96 Proceeding, June 1996.

   [ARCH]       Kent, S., and R. Atkinson, "Security Architecture for
                the Internet Protocol", RFC 2401, November 1998.

   [ESP]        Kent, S., and R. Atkinson, "IP Encapsulating Security
                Payload", RFC 2406, November 1998.

   [AH]         Kent, S., and R. Atkinson, "IP Authentication Header",
                RFC 2402, November 1998.

   [Thayer97a]  Thayer, R., Doraswamy, N., and R. Glenn, "IP Security
                Document Roadmap", RFC 2411, November 1998.

   [RFC-2202]   Cheng, P., and R. Glenn, "Test Cases for HMAC-MD5 and
                HMAC-SHA-1", RFC 2202, March 1997.

   [RFC-2119]   Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

-------------------------------------------------------------------------

8.  Editors' Address

8.  編集者のアドレス

   Cheryl Madson
   Cisco Systems, Inc.

   EMail: cmadson@cisco.com


   Rob Glenn
   NIST

   EMail: 

 The IPsec working group can be contacted through the chairs:

 IPsec working group は、その議長を通して連絡されてもよい:

   Robert Moskowitz
   ICSA

   EMail: rgm@icsa.net


   Ted T'so
   Massachusetts Institute of Technology

   EMail: tytso@mit.edu

-------------------------------------------------------------------------

9.  Full Copyright Statement

9.  著作権表示全文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

動的ページを静的ページに偽装する方法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る