RFC2410 日本語訳

2410 The NULL Encryption Algorithm and Its Use With IPsec. R. Glenn,S. Kent. November 1998. (Format: TXT=11239 bytes) (Status: PROPOSED STANDARD)

RFC一覧
英語原文

Network Working Group                                           R. Glenn
Request for Comments: 2410                                          NIST
Category: Standards Track                                        S. Kent
                                                                BBN Corp
                                                           November 1998


          The NULL Encryption Algorithm and Its Use With IPsec

          NULL 暗号アルゴリズムと IPsec を用いたその使用法



Status of this Memo

このメモの位置づけ

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

   この文書は、Internet community のための Internet standards track
   protocol を明細に記述し、改良のための討議と提案を要求する。このプロト
   コルの標準化状態とステータスについては、"Internet Official Protocol
   Standards" (STD 1) の最新版を参照してもらいたい。このメモの配布は、無
   制限である。

-------------------------------------------------------------------------

Copyright Notice

著作権表示

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

-------------------------------------------------------------------------

Abstract

要約

   This memo defines the NULL encryption algorithm and its use with the
   IPsec Encapsulating Security Payload (ESP).  NULL does nothing to
   alter plaintext data.  In fact, NULL, by itself, does nothing.  NULL
   provides the means for ESP to provide authentication and integrity
   without confidentiality.

   このメモは、NULL 暗号アルゴリズムと IPsec Encapsulating Security
   Payload (ESP:暗号ペイロード) を用いたその使用法を定義する。NULL は、平
   文データを変更するようなことを何もしない。いや実際、NULL はそれ自身で
   何もしない。NULL は、機密性なしに認証と完全性を提供するため、ESP のた
   めの方法を提供する。

   Further information on the other components necessary for ESP
   implementations is provided by [ESP] and [ROAD].

   ESP 実装のため他の必要な構成要素の、さらに進んだ情報は、[ESP] と
   [ROAD] により提供される。

-------------------------------------------------------------------------

1.  Introduction

1.  序論

   This memo defines the NULL encryption algorithm and its use with the
   IPsec Encapsulating Security Payload [ESP] to provide authentication
   and integrity without confidentiality.

   このメモは、NULL 暗号アルゴリズムと、IPsec Encapsulating Security
   Payload [ESP] を用いて機密性なしに認証と完全性を提供するためのその使用
   法を定義する。

   NULL is a block cipher the origins of which appear to be lost in
   antiquity.  Despite rumors that the National Security Agency
   suppressed publication of this algorithm, there is no evidence of
   such action on their part. Rather, recent archaeological evidence
   suggests that the NULL algorithm was developed in Roman times, as an
   exportable alternative to Ceaser ciphers. However, because Roman
   numerals lack a symbol for zero, written records of the algorithm's
   development were lost to historians for over two millennia.

   NULL はブロック暗号である。そしてその起源は、古さで失われるように見え
   る。National Security Agency はこのアルゴリズムの公開を秘密にしている
   という噂にもかかわらず、NSA 側での秘密にしているというそのような行動の
   証拠はない。最近の考古学的な証拠は、Ceaser 暗号に対し輸出可能な代わり
   のものとして、NULL アルゴリズムはローマ時代に開発されたと、かなりほの
   めかす。しかしながら、ローマ数字はゼロのシンボルを持たないので、このア
   ルゴリズム開発の書かれた記録は 2 千年を越えて、歴史家にはもはや得られ
   ない。

   [ESP] specifies the use of an optional encryption algorithm to
   provide confidentiality and the use of an optional authentication
   algorithm to provide authentication and integrity.  The NULL
   encryption algorithm is a convenient way to represent the option of
   not applying encryption.  This is referred to as ESP_NULL in [DOI].

   [ESP] は、機密性を提供するオプションである暗号アルゴリズムの使用と、認
   証と完全性を提供するオプションである認証アルゴリズムの使用を明細に述べ
   る。NULL 暗号アルゴリズムは、暗号化を適用しないオプションを表すための
   都合のよい方法である。これは、[DOI] で ESP_NULL として参照される。

   The IPsec Authentication Header [AH] specification provides a similar
   service, by computing authentication data which covers the data
   portion of a packet as well as the immutable in transit portions of
   the IP header.  ESP_NULL does not include the IP header in
   calculating the authentication data.  This can be useful in providing
   IPsec services through non-IP network devices.  The discussion on how
   ESP_NULL might be used with non-IP network devices is outside the
   scope of this document.

   IPsec Authentication Header [AH] 仕様書は、同様なサービスを提供する。
   同様なサービスとは、転送での IP ヘッダの不変である部分だけでなくパケッ
   トのデータ部分も扱う認証データを計算することである。ESP_NULL は、認証
   データを計算するのに IP ヘッダを含まない。これは、IP でない network
   devices を通して IPsec サービスを提供するのに有用であることができる。
   ESP_NULL が IP でない network devices とどのように使用されるかもしれな
   いという討議は、この文書の範囲外である。

   In this memo, NULL is used within the context of ESP.  For further
   information on how the various pieces of ESP fit together to provide
   security services, refer to [ESP] and [ROAD].

   このメモで、NULL は ESP 環境内で使用される。さらに進んだ情報、すなわち
   ESP のさまざまな部分が、ともにセキュリティサービスを提供するのに、どの
   ように適しているかといった情報については、[ESP] と [ROAD] を参照しなさ
   い。

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED",  "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC 2119].

   この文書での、キーワード "MUST", "MUST NOT", "REQUIRED", "SHALL",
   "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY" と
   "OPTIONAL" は、[RFC-2119] で記述されたとして解釈されることができる。

-------------------------------------------------------------------------

2. Algorithm Definition

2. アルゴリズム定義

   NULL is defined mathematically by the use of the Identity function I
   applied to a block of data b such that:

   NULL は、(次のような) データ b のブロックに適用される Identity (同一)
   関数 I の使用により数学的に定義される:

     NULL(b) = I(b) = b

2.1 Keying Material

2.1 鍵材料

   Like other modern ciphers, e.g., RC5 [RFC-2040], the NULL encryption
   algorithm can make use of keys of varying lengths.  However, no
   measurable increase in security is afforded by the use of longer key
   lengths.

   他の最近の暗号、たとえば RC5 [RFC-2040] のように、NULL 暗号アルゴリズ
   ムは可変長鍵を利用することができる。しかしながら、セキュリティでの測定
   可能な増加は、さらに長い鍵長の使用により与えられることはない。

2.2 Cryptographic Synchronization

2.2 暗号学同期

   Because of the stateless nature of the NULL encryption algorithm, it
   is not necessary to transmit an IV or similar cryptographic
   synchronization data on a per packet (or even a per SA) basis.  The
   NULL encryption algorithm combines many of the best features of both
   block and stream ciphers, while still not requiring the transmission
   of an IV or analogous cryptographic synchronization data.

   NULL 暗号アルゴリズムのステートレスな性質のために、パケットごとの形式
   (または SA ごとの形式でさえ) で IV や同様な暗号学同期データを転送する
   必要はない。NULL 暗号アルゴリズムは、ブロックとストリーム暗号両方の最
   もよい特徴の多くを結合する。だがそれでも、IV や類似の暗号学同期データ
   の転送を必要としない (特徴を持つ)。

2.3 Padding

2.3 パディング

   NULL has a block size of 1 byte, thus padding is not necessary.

   NULL は、1 bytes のブロックサイズを持つ。したがって、パディングは必要
   でない。

2.4. Performance

2.4. パフォーマンス

   The NULL encryption algorithm is significantly faster than other
   commonly used symmetric encryption algorithms and implementations of
   the base algorithm are available for all commonly used hardware and
   OS platforms.

   NULL 暗号アルゴリズムは、他の一般に使用される対称暗号アルゴリズムより
   きわめて (演算が) 速い。そしてこの基本アルゴリズムの実装は、すべて一般
   に使用されるハードウェアと OS プラットフォームについて利用できる。

2.5 Test Vectors

2.5 テストベクトル

   The following is a set of test vectors to facilitate in the
   development of interoperable NULL implementations.

   次に述べるものは、相互互換性のある NULL 実装内部の開発を容易にするため
   の、テストベクトルのセットである。

test_case =      1
data =           0x123456789abcdef
data_len =       8
NULL_data =      0x123456789abcdef

test_case =      2
data =           "Network Security People Have A Strange Sense Of Humor"
data_len =       53
NULL_data =      "Network Security People Have A Strange Sense Of Humor"

-------------------------------------------------------------------------

3. ESP_NULL Operational Requirements

3. ESP_NULL 演算上の要求

   ESP_NULL is defined by using NULL within the context of ESP.  This
   section further defines ESP_NULL by pointing out particular
   operational parameter requirements.

   ESP_NULL は、ESP の環境内で NULL を使用することにより定義される。この
   セクションは、特定の演算上のパラメータ要求を指し示すことにより、
   ESP_NULL をさらに続けて定義する。

   For purposes of IKE [IKE] key extraction, the key size for this
   algorithm MUST be zero (0) bits, to facilitate interoperability and
   to avoid any potential export control problems.

   IKE [IKE] 鍵抽出目的のために、このアルゴリズムについての鍵サイズは、相
   互互換性を容易にするため、かつどんな可能性のある輸出規制問題も避けるた
   めに zero (0) bits でなければならない (MUST)。

   To facilitate interoperability, the IV size for this algorithm MUST
   be zero (0) bits.

   相互互換性を容易にするために、このアルゴリズムのための IV サイズは
   zero (0) bits でなければならない (MUST)。

   Padding MAY be included on outgoing packets as specified in [ESP].

   パディングは、[ESP] で明細に述べられたとして、外行きのパケットで含まれ
   るかもしれない (MAY)。

-------------------------------------------------------------------------

4. Security Considerations

4. セキュリティに関する考察

   The NULL encryption algorithm offers no confidentiality nor does it
   offer any other security service.  It is simply a convenient way to
   represent the optional use of applying encryption within ESP.  ESP
   can then be used to provide authentication and integrity without
   confidentiality.  Unlike AH these services are not applied to any
   part of the IP header.  At the time of this writing there is no
   evidence to support that ESP_NULL is any less secure than AH when
   using the same authentication algorithm (i.e. a packet secured using
   ESP_NULL with some authentication algorithm is as cryptographically
   secure as a packet secured using AH with the same authentication
   algorithm).

   NULL 暗号アルゴリズムは、機密性を提供しなく他のどんなセキュリティサー
   ビスも提供しない。これは、ESP 範囲内で適用する暗号化のオプションの使用
   を表すのに、単に都合のよい方法である。ESP は、それから機密性なしで認証
   と完全性を提供するために使用されることができる。AH と違って、これらの
   サービスは IP ヘッダのどんな部分にも適用されない。この執筆の時点で、AH
   と同じ認証アルゴリズムを使用する時、ESP_NULL が AH より少しも安全でな
   いことを立証する証拠はない (すなわち、ある何らかの認証アルゴリズムとと
   もに ESP_NULL を使用して守られるパケットは、同じ認証アルゴリズムととも
   に AH を使用して守られるパケットと同じぐらい暗号学的に安全である)。

   As stated in [ESP], while the use of encryption algorithms and
   authentication algorithms are optional in ESP, it is imperative that
   an ESP SA specifies the use of at least one cryptographically strong
   encryption algorithm or one cryptographically strong authentication
   algorithm or one of each.

   [ESP] で述べられるように、暗号アルゴリズムと認証アルゴリズムの使用は
   ESP でオプションである。だが ESP SA は少なくとも 1 つの暗号学的に強い
   暗号アルゴリズムや、1 つの暗号学的に強い認証アルゴリズム、またはそれぞ
   れの 1 つを特定することが、絶対必要である。

   At the time of this writing there are no known laws preventing the
   exportation of NULL with a zero (0) bit key length.

   この執筆の時点で、zero (0) bit 鍵長を持つ NULL の輸出を妨げる法律は知
   られていない。

-------------------------------------------------------------------------

5.  Intellectual Property Rights

5.  知的財産権

   Pursuant to the provisions of [RFC-2026], the authors represent that
   they have disclosed the existence of any proprietary or intellectual
   property rights in the contribution that are reasonably and
   personally known to the authors.  The authors do not represent that
   they personally know of all potentially pertinent proprietary and
   intellectual property rights owned or claimed by the organizations
   they represent or third parties.

   [RFC-2026] の規定に従って、著者たちは次のことを表す。それは著者たちに
   もっともな理由と個人的に知られた貢献に関し、著者たちがどんな所有権と知
   的財産権の存在についても公表することである。著者たちは次のことを表さな
   い。それは著者たちが表す組織か third parties により所有されるか主張さ
   れる、可能性のあるような直接関係のある所有権と知的財産権すべてを個人的
   に知っていることである。

-------------------------------------------------------------------------

6.  Acknowledgments

6.  謝辞

   Steve Bellovin suggested and provided the text for the Intellectual
   Property Rights section.

   Steve Bellovin は、Intellectual Property Rights セクションのテキストを
   提案し、提供してくれた。

   Credit also needs to be given to the participants of the Cisco/ICSA
   IPsec & IKE March 1998 Interoperability Workshop since it was there
   that the need for this document became apparent.

   この文書についての必要性が Cisco/ICSA IPsec & IKE March 1998
   Interoperability Workshop で明白となったので、credit はそのイベントの
   参加者に与えられる必要もある。

-------------------------------------------------------------------------

7.  References

7.  参考文献

   [ESP]        Kent, S., and R. Atkinson, "IP Encapsulating Security
                Payload", RFC 2406, November 1998.

   [AH]         Kent, S., and R. Atkinson, "IP Authentication Header",
                RFC 2402, November 1998.

   [ROAD]       Thayer, R., Doraswamy, N., and R. Glenn, "IP Security
                Document Roadmap", RFC 2411, November 1998.

   [DOI]        Piper, D., "The Internet IP Security Domain of
                Interpretation for ISAKMP", RFC 2408, November 1998.

   [IKE]        Harkins, D., and D. Carrel, "The Internet Key Exchange
                (IKE)", RFC 2409, November 1998.

   [RFC-2026]   Bradner, S., "The Internet Standards Process -- Revision
                3", BCP 9, RFC 2026, October 1996.

   [RFC-2040]   Baldwin, R., and R. Rivest, "The RC5, RC5-CBC, RC5-CBC-
                Pad, and RC5-CTS Algorithms", RFC 2040, October 1996

   [RFC-2119]   Bradner, S., "Key words for use in RFCs to Indicate
                Requirement Levels", BCP 14, RFC 2119, March 1997.

-------------------------------------------------------------------------

6.  Editors' Addresses

6(8).  編集者のアドレス

   Rob Glenn
   NIST

   EMail: rob.glenn@nist.gov


   Stephen Kent
   BBN Corporation

   EMail: kent@bbn.com

   The IPsec working group can be contacted through the chairs:

   IPsec working group は、その議長を通して連絡されてもよい:

   Robert Moskowitz
   ICSA

   EMail: rgm@icsa.net


   Ted T'so
   Massachusetts Institute of Technology

   EMail: tytso@mit.edu

-------------------------------------------------------------------------

7.  Full Copyright Statement

7(9). 著作権表示全文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

幅や高さを指定した要素の子孫要素でデフォルト指定のマージンが消える

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る