RFC2411 日本語訳

2411 IP Security Document Roadmap. R. Thayer, N. Doraswamy, R. Glenn. November 1998. (Format: TXT=22983 bytes) (Status: INFORMATIONAL)

RFC一覧
英語原文

Network  Working Group                                        R. Thayer
Request for Comments: 2411                 Sable Technology Corporation
Category: Informational                                    N. Doraswamy
                                                           Bay Networks
                                                               R. Glenn
                                                                   NIST
                                                          November 1998


                              IP Security
                            Document Roadmap

                       IP セキュリティ文書の手引き



Status of this Memo

このメモの位置づけ

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

   この文書は、Internet community のための Internet standards track
   protocol を明細に記述し、改良のための討議と提案を要求する。このプロト
   コルの標準化状態とステータスについては、"Internet Official Protocol
   Standards" (STD 1) の最新版を参照してもらいたい。このメモの配布は、無
   制限である。

-------------------------------------------------------------------------

Copyright Notice

著作権表示

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

-------------------------------------------------------------------------

Abstract

要約

   The IPsec protocol suite is used to provide privacy and
   authentication services at the IP layer.  Several documents are used
   to describe this protocol suite.  The interrelationship and
   organization of the various documents covering the IPsec protocol are
   discussed here.  An explanation of what to find in which document,
   and what to include in new Encryption Algorithm and Authentication
   Algorithm documents are described.

   IPsec プロトコル体系は、IP 層でプライバシーと認証サービスを提供するた
   めに使用される。いくつかの文書は、このプロトコル体系を記述するために使
   用される。IPsec を扱うさまざまな文書の相互関係と構成は、ここで記述され
   る。新しい Encryption Algorithm (暗号アルゴリズム) と Authentication
   Algorithm (認証アルゴリズム) 文書で、どの文書で何が見つけられ何が含ま
   れているかの説明が、(ここで) 記述される。

-------------------------------------------------------------------------

Table of Contents

目次

   1. Introduction ................................................2
   2. Interrelationship of IPsec Documents ........................2
   3. Keying Material .............................................4
   4. Recommended Content of Algorithm Documents ..................5
   4.1 Encryption and Authentication Algorithms ...................5
   4.2 Encryption Algorithms ......................................6
   4.3 Authentication Algorithms ..................................7
   5. Security Considerations .....................................8
   6. Acknowledgments .............................................8
   7. References ..................................................9
   8. Authors' Addresses .........................................10
   9. Full Copyright Statement ...................................11

   1. 序論 ........................................................2
   2. IPsec 文書の相互関係 ........................................2
   3. 鍵材料 ......................................................4
   4. アルゴリズム文書の推奨される内容 ............................5
   4.1 暗号化と認証のアルゴリズム .................................5
   4.2 暗号アルゴリズム ...........................................6
   4.3 認証アルゴリズム ...........................................7
   5. セキュリティに関する考察 ....................................8
   6. 謝辞 ........................................................8
   7. 参考文献 ....................................................9
   8. 著者のアドレス .............................................10
   9. 著作権表示全文 .............................................11

-------------------------------------------------------------------------

1. Introduction

1. 序論

   This document is intended to provide guidelines for the development
   of collateral specifications describing the use of new encryption and
   authentication algorithms with the ESP protocol, described in [ESP]
   and new authentication algorithms used with the AH protocol,
   described in [AH].  ESP and AH are part of the IP Security
   architecture described in [Arch].  There is a requirement for a
   well-known procedure that can be used to add new encryption
   algorithms or authentication algorithms to ESP and AH, not only while
   the initial document set is undergoing development but after the base
   documents have achieved RFC status.  Following the guidelines
   discussed below simplifies adding new algorithms and reduces that
   amount of redundant documentation.

   この文書は、ESP と AH での、暗号化と認証アルゴリズム使用法の付随的な仕
   様書発達のためのガイドラインを提供することが意図される。使用されるアル
   ゴリズムは、[ESP] に記述された ESP プロトコルでの新しい暗号化と認証ア
   ルゴリズムであり、そして [AH] に記述された AH プロトコルで使用される新
   しい認証アルゴリズムである。ESP と AH は、[Arch] で記述された IP
   Security architecture の一部分である。ESP と AH へ新しい暗号アルゴリズ
   ムと認証アルゴリズムを追加するために使用されることができる、よく知られ
   た手続きについての要求がある。この要求は、最初の文書セットが発達を経験
   している間だけでなく、基本文書が RFC status を達成した後でもいえる。下
   で論じられる次に述べるガイドラインは、新しいアルゴリズムを追加すること
   を容易にし、余計な文書作成の量を減らす。

   The goal in writing a new Encryption Algorithm or Authentication
   Algorithm document is to concentrate on the application of the
   specific algorithm within ESP and AH.  General ESP and AH concepts,
   definitions, and issues are covered in the ESP and AH documents. The
   algorithms themselves are not described in these documents.  This
   gives us the capability to add new algorithms and also specify how
   any given algorithm might interact with other algorithms. The intent
   is to achieve the goal of avoiding duplication of information and
   excessive numbers of documents, the so-called "draft explosion"
   effect.

   新しい Encryption Algorithm や Authentication Algorithm 文書を書くこと
   に関し、その目的は、ESP と AH 範囲内で特定アルゴリズムの応用に集中する
   ことである。全体的な ESP と AH の概念、定義、問題は、ESP と AH 文書で
   扱われる。アルゴリズムそれ自身は、それらの文書に記述されない。これは、
   われわれに新しいアルゴリズムを追加するための将来性を与え、何らかの与え
   られたアルゴリズムが他のアルゴリズムとどのように相互に影響するかも明細
   に述べる。この意図は、情報の重複と極端な文書数、いわゆる "draft
   explosion (draft 爆発)" を避けるという目的を達成することである。

-------------------------------------------------------------------------

2. Interrelationship of IPsec Documents

2. IPsec 文書の相互関係

   The documents describing the set of IPsec protocols are divided into
   seven groups.  This is illustrated in Figure 1.  There is a main
   Architecture document which broadly covers the general concepts,
   security requirements, definitions, and mechanisms defining IPsec
   technology.

   IPsec プロトコルのセットを記述している文書は、7 つのグループに分割され
   る。これは、図 1 で実例で説明される。IPsec 技術を定義している全体的な
   概念、セキュリティ要求、定義とメカニズムを広範囲に扱う、主要な
   Architecture 文書がある。

   There is an ESP Protocol document and an AH Protocol document which
   covers the packet format and general issues regarding the respective
   protocols.  These protocol documents also contain default values if
   appropriate, such as the default padding contents, and mandatory to
   implement algorithms.  These documents dictate some of the values in
   the Domain Of Interpretation document [DOI].  Note the DOI document
   is itself part of the IANA Assigned Numbers mechanism and so the
   values described in the DOI are well-known.  See [DOI] for more
   information on the mechanism.

   ESP Protocol と AH Protocol に関してパケット形式と全体的な問題を扱う、
   それぞれのプロトコルの文書がある。これらのプロトコル文書は、もし適切な
   らデフォルトのパディング内容とアルゴリズムを実装するための強制のような
   デフォルト値も含まれる。これらの文書は、Domain Of Interpretation 文書
   [DOI] での値のいくつかを書き取らせる。DOI 文書はそれ自身 IANA Assigned
   Numbers メカニズムの一部分であり、それで DOI で記述される値は周知であ
   ることに注意しなさい。このメカニズムのさらに多くの情報について、[DOI]
   を参照しなさい。

   The "Encryption Algorithm" document set, shown on the left, is the
   set of documents describing how various encryption algorithms are
   used for ESP.  These documents are intended to fit in this roadmap,
   and should avoid overlap with the ESP protocol document and with the
   Authentication Algorithm documents.  Examples of this document are
   the [DES-Detroit] and [CBC] documents.  When these or other
   encryption algorithms are used for ESP, the DOI document has to
   indicate certain values, such as an encryption algorithm identifier,
   so these documents provide input to the DOI.

   (下の図の) 左で見られる "Encryption Algorithm" 文書セットは、さまざま
   な暗号アルゴリズムが ESP についてどのように使用されるかを記述している
   文書のセットである。これらの文書は、この手引きに適するように意図され、
   ESP プロトコル文書と Authentication Algorithm 文書との重複を避けるべき
   である。この文書の例は、[DES-Detroit] と [CBC] 文書である。これらや他
   の暗号アルゴリズムが ESP として使用される時、DOI 文書は暗号アルゴリズ
   ム識別子のような確実な値を指し示さなければならなく、それでこれらの文書
   は DOI への入力を提供する。

   The "Authentication Algorithm" document set, shown on the right, is
   the set of documents describing how various authentication algorithms
   are used for both ESP and AH.  These documents are intended to fit in
   this roadmap, and should avoid overlap with the AH protocol document
   and with the Encryption Algorithm documents.  Examples of this
   document are the [HMAC-MD5], and [HMAC-SHA-1] documents.  When these
   or other algorithms are used for either ESP or AH, the DOI document
   has to indicate certain values, such as algorithm type, so these
   documents provide input to the DOI.

   (下の図の) 右で見られる "Authentication Algorithm" 文書セットは、さま
   ざまな認証アルゴリズムが ESP と AH 両方についてどのように使用されるか
   を記述している文書のセットである。これらの文書は、この手引きに適するよ
   うに意図され、AH プロトコル文書と Encryption Algorithm 文書との重複を
   避けるべきである。この文書の例は、[HMAC-MD5] と [HMAC-SHA-1] 文書であ
   る。これらや他のアルゴリズムが ESP や AH どちらかに使用される時、DOI
   文書はアルゴリズムタイプのような確実な値を指し示さなければならなく、そ
   れでこれらの文書は DOI への入力を提供する。

   The "Key Management Documents", shown at the bottom, are the
   documents describing the IETF standards-track key management schemes.
   These documents provide certain values for the DOI also.  Note that
   issues of key management should be indicated here and not in, for
   example, the ESP and AH protocol documents.  Currently this box
   represents [ISAKMP], [Oakley], and [Resolution].

   (下の図の) 下で見られる "Key Management Documents" は、IETF standards-
   track 鍵管理方法を記述している文書である。これらの文書は、DOI について
   もまた確実な値を提供する。鍵管理の問題は、それらの文書で指摘されるべき
   であり、たとえば ESP と AH プロトコル文書で指摘されるべきではない。現
   在、この box は [ISAKMP], [Oakley] と [Resolution] を表す。

   The DOI document, shown in the middle, contains values needed for the
   other documents to relate to each other.  This includes for example
   encryption algorithms, authentication algorithms, and operational
   parameters such as key lifetimes.

   (下の図の) 中央で見られる DOI 文書は、互いに関連する他の文書のために必
   要とされる値を含む。これは、たとえば暗号アルゴリズム、認証アルゴリズム
   と鍵生存時間のような演算上のパラメータを含む。

                      +--------------+
                      | Architecture |
                      +--------------+
                        v          v
               +<-<-<-<-+          +->->->->+
               v                            v
      +----------+                       +----------+
      |   ESP    |                       |    AH    |
      | Protocol |                       | Protocol |
      +----------+                       +----------+
        v      v                           v       v
        v      +->->->->->->->->+          v       v
        v      v                v          v       v
        v      v                v          v       v
        v  +------------+     +----------------+   v
        v  | +------------+   | +----------------+ v
        v  | | Encryption |   | | Authentication | v
        v  +-| Algorithm  |   +-| Algorithm      | v
        v    +------------+     +----------------+ v
        v        v                       v         v
        v        v        +-----+        v         v
        +>->->->-+->->->->| DOI |<-<-<-<-+-<-<-<-<-+
                          +-----+
                             ^
                             ^
                       +------------+
                       |    KEY     |
                       | MANAGEMENT |
                       +------------+


              Figure 1. IPsec Document Roadmap.


                     +----------------+
                     | アーキテクチャ |
                     +----------------+
                        v          v
               +<-<-<-<-+          +->->->->+
               v                            v
      +------------+                     +------------+
      |   ESP      |                     |    AH      |
      | プロトコル |                     | プロトコル |
      +------------+                     +------------+
        v      v                           v       v
        v      +->->->->->->->->+          v       v
        v      v                v          v       v
        v      v                v          v       v
        v  +------------+     +----------------+   v
        v  | +--------------+ | +----------------+ v
        v  | | 暗号         | | | 認証           | v
        v  +-| アルゴリズム | +-| アルゴリズム   | v
        v    +--------------+   +----------------+ v
        v        v                       v         v
        v        v        +-----+        v         v
        +>->->->-+->->->->| DOI |<-<-<-<-+-<-<-<-<-+
                          +-----+
                             ^
                             ^
                       +------------+
                       |   鍵管理   |
                       |            |
                       +------------+


                 図 1. IPsec 文書の手引き

-------------------------------------------------------------------------

3. Keying Material

3. 鍵材料

   Describing the encryption and authentication algorithms in different
   documents raises the issue of how the key management protocols knows
   the required keying material length for the desired algorithms when
   used together with ESP.  It also raises the issue of how to divide
   the keying material.  This is known as the "slicing and dicing"
   information.

   異なる文書で暗号化と認証アルゴリズムを記述することは、次の問題を起こさ
   せる。それは望まれるアルゴリズムが ESP とともに使用される時、鍵管理プ
   ロトコルが要求される鍵材料の長さを、どのようにして知るかという問題であ
   る。そして、鍵材料をどのように分割するかの問題も起こさせる。これは、
   "slicing and dicing (うすく切ることと、さいの目に切ること)" 情報として
   知られる。

   Each Encryption Algorithm and Authentication Algorithm document
   should specify their respective key attributes (e.g. how to pad,
   location of parity bits, key order for multi-keyed algorithms, and
   length).  The key management protocols should use the length of the
   keys specified in the respective Algorithm documents to generate the
   keying material of required length.

   それぞれの Encryption Algorithm と Authentication Algorithm 文書は、そ
   れぞれの鍵属性を明細に述べるべきである (鍵属性の例として、どのようにパ
   ディングを加えるか、パリティビットの位置、複数鍵アルゴリズムについての
   鍵順序と長さである)。鍵管理プロトコルは、要求される長さの鍵材料を生成
   するために、それぞれの Algorithm 文書で特定される鍵長を使用すべきであ
   る。

   The key management protocol generates keying material with enough
   strength and size to generate keys for individual algorithms. The
   IPsec Architecture document specifies how keys are extracted from a
   single block of keying material when multiple keys are required (e.g.
   ESP with authentication).  The Encryption Algorithm and
   Authentication Algorithm documents are responsible for specifying the
   key sizes and strengths for each algorithm. However, whether the
   entire keying material is passed down to the kernel to perform
   slicing and dicing or if the keys are sliced and diced by key
   management protocol is an implementation issue. The AH protocol
   document has no such requirement.

   鍵管理プロトコルは、個々のアルゴリズムについての鍵を生成するために、十
   分な強さとサイズを持つ鍵材料を生成する。複数の鍵が必要とされる時 (たと
   えば、認証を持つ ESP)、IPsec Architecture 文書は、鍵材料のたった 1 つ
   のブロックから鍵がどのように引き出されるかを明細に述べる。Encryption
   Algorithm と Authentication Algorithm 文書は、それぞれのアルゴリズムに
   ついて鍵サイズと強度を明細に述べることに対し責任がある。しかしながら、
   slicing と dicing をおこなうために全部の鍵材料が kernel へと下に渡され
   るかどうかや、鍵が鍵管理プロトコルにより slice されたり dice されるか
   どうかは、実装問題である。AH プロトコル文書は、そのような要求を持たな
   い。

-------------------------------------------------------------------------

4. Recommended Content of Algorithm Documents

4. アルゴリズム文書の推奨される内容

   The document describing how a specific encryption or authentication
   algorithm is used should contain information appropriate to that
   encryption or authentication algorithm.  This section enumerates what
   information should be provided.  It is the intention of the document
   roadmap that:

   明確な暗号化と認証アルゴリズムがどのように使用されるかを記述している文
   書は、その暗号化や認証アルゴリズムに対して適切な情報を含むべきである。
   このセクションは、どんな情報が提供されるべきかを列挙する。次に述べるこ
   とが、この文書手引きの意図である:

   .  General protocol information goes in the respective ESP or AH
      protocol documents.

      全体的なプロトコル情報は、それぞれの ESP や AH プロトコル文書の中に
      入る。

   .  Key management information goes in the key management documents.

      鍵管理情報は、鍵管理文書の中に入る。

   .  Assigned values and constants of negotiable items go in the DOI
      document.

      交渉できるアイテムの割り当てられた値と定数は、DOI 文書の中に入る。

   Encryption and authentication algorithms require some set of optional
   parameters or have optional modes of operation (e.g. IVs,
   authentication data lengths, and key lengths).  To help eliminate
   some complexity involved with key management having to negotiate
   large numbers of algorithm-specific parameters, encryption and
   authentication algorithm documents will select fixed values for these
   parameters when it is deemed technically reasonable and feasible.

   暗号化と認証アルゴリズムは、オプションパラメータでの一部のセットを必要
   としたり、演算でのオプションモードを持つ (たとえば、IVs, 認証データ長
   と鍵長)。アルゴリズム特定の多くのパラメータ数を取り決めなければならな
   い鍵管理において必然的に含まれる複雑さの削除を助けるために、次のことを
   決めるだろう。それはパラメータが技術上もっともであり実行可能であると思
   われる時、暗号化と認証アルゴリズム文書はそれらのパラメータについて固定
   値を選択するだろうということである。

   Note, the following information is intended as a general guideline
   only.

   次に述べる情報は、全体的なガイドラインのみとして意図されることに注意し
   なさい。

4.1 Encryption and Authentication Algorithms

4.1 暗号化と認証アルゴリズム

   This section describes the information that should be included in
   both Encryption Algorithm and Authentication Algorithm documents.

   このセクションは、Encryption Algorithm と Authentication Algorithm 文
   書両方で含まれるべき情報を記述する。

   Keying Material

   鍵材料

   .  Size of keys, including minimum, maximum, recommended and/or
      required sizes.  Note: the security considerations section should
      address any weakness in specific sizes.

      最小、最大、推奨される and/or 必要とされるサイズを含む、鍵サイズ。
      注意: security considerations (セキュリティに関する考察) セクション
      は、明確なサイズのどんな弱点も述べるべきである。

   .  Recommended or required pseudo-random number generator techniques
      and attributes to provide sufficiently strong keys.  [RANDOM]
      provides recommendations on generating strong randomness for use
      with security.

      十分に強力な鍵を提供するために、推奨されるか又は必要とされる疑似乱
      数生成技術と属性。[RANDOM] は、セキュリティとの使用のために、強力な
      乱数を生成する上での推奨方法を提供する。

   .  Format of keying material.

      鍵材料の形式。

   .  Known weak keys or references to documentation on known weak keys.

      知られた弱点鍵や、知られた弱点鍵の資料への参照。

   .  Recommended or required processing of input keying material such
      as parity generation or checking.

      パリティ生成やチェックのような、鍵材料入力の推奨されるか又は必要と
      される処理。

   .  Requirements and/or recommendations on how often the keying
      material should be refreshed.

      鍵材料がしばしば、どのように refresh されるべきであるかの要求
      and/or 推奨。

   Performance Considerations

   パフォーマンスに関する考察

   .  Any available estimates on performance of this algorithm.

      このアルゴリズムのパフォーマンスで、何らかの利用できる見積り。

   .  Any available comparison data  (e.g., compared against DES or
      MD5).

      何らかの利用できる比較データ (たとえば、DES や MD5 に対する比較)。

   .  Input size or other considerations that could improve or degrade
      performance.

      パフォーマンスを改善できたり下げたりできる、入力サイズや他の考察。

   ESP Environmental Considerations

   ESP 環境に関する考察

   .  Any known issues regarding interactions between this algorithm and
      other aspects of ESP, such as use of certain authentication
      schemes.  Note:  As new encryption and authentication algorithms
      are applied to ESP, the later documents will be required to
      address interactions with previously specified algorithms.

      確実な認証方法の利用のような、このアルゴリズムと他の ESP の側面との
      間の相互作用に関して、何らかの知られた問題。注意: 新しい暗号化と認
      証アルゴリズムが ESP に適用される時、最新の文書は前に明細に述べられ
      たアルゴリズムとの相互作用について述べることを要求されるだろう。

   Payload Content and Format Description

   ペイロード内容と形式の記述

   .  Specification of size, placement, and content of algorithm-
      specific fields not defined in the ESP or AH protocol documents
      (e.g., IV).

      ESP や AH プロトコル文書で定義されないアルゴリズム特定のフィールド
      の、サイズ、位置と内容の仕様 (たとえば IV)。

   Security Considerations

   セキュリティに関する考察

   .  Discuss any known attacks.

      何らかの知られた攻撃を論じる。

   .  Discuss any known common implementation pitfalls, such as use of
      weak random number generators.

      弱点乱数値生成の使用のような、共通の実装での何らかの知られた落とし
      穴を論じる。

   .  Discuss any relevant validation procedures, such as test vectors.
      [RFC-2202] is an example document containing test vectors for
      a set of authentication algorithms.

      テストベクトルのような、何らかの関連ある有効な手続きを論じる。
      [RFC-2022] は、認証アルゴリズムのセットについてテストベクトルを含ん
      でいる文書例である。

4.2 Encryption Algorithms

4.2 暗号アルゴリズム

   This section describes the information that should be included in the
   Encryption Algorithm documents.

   このセクションは、Encryption Algorithm 文書で含まれるべき情報を記述す
   る。

   Encryption Algorithm Description

   Encryption Algorithm 記述

   .  General information how this encryption algorithm is to be used in
      ESP.

      この暗号アルゴリズムが ESP でどのように使用されることができるかの全
      体的な情報。

   .  Description of background material and formal algorithm
      description.

      背景材料と形式上のアルゴリズム記述の記述。

   .  Features of this encryption algorithm to be used by ESP, including
      encryption and/or authentication.

      暗号化 and/or 認証を含む、ESP により使用されるこの暗号アルゴリズム
      の側面

   .  Mention of any availability issues such as Intellectual Property
      considerations.

      Intellectual Property (知的財産) に関する考察のような、何らかの利用
      可能度に関する問題の記載。

   .  References, in IETF style, to background material such as FIPS
      documents.

      IETF スタイルでの、FIPS 文書のような背景材料への参照。

   Algorithm Modes of Operation

   演算のアルゴリズムモード

   .  Description of how the algorithm is operated, whether it is block
      mode or streaming mode or other.

      ブロックモードかストリームモードか、それとも他のモードかどうかの、
      アルゴリズムがどのように操作されるかの記述。

   .  Requirements for input or output block format.

      入力や出力ブロック形式のための要求。

   .  Padding requirements of this algorithm.  Note: there is a default
      for padding, specified in the base ESP document, so this is only
      needed if the default cannot be used.

      このアルゴリズムのパディング要求。注意: 基本 ESP 文書で明細に述べら
      れるパディングのためのデフォルトがある。それでこれは、もしデフォル
      トが使用されることが出来ないなら必要とされるだけである。

   .  Any algorithm-specific operating parameters, such as number of
      rounds.

      ラウンド数のような、何らかのアルゴリズム特定の演算上のパラメータ。

   .  Identify optional parameters and optional methods of operation and
      pick reasonable fixed values and methods with explicit technical
      explanations.

      オプションパラメータと演算オプションの方法を確認し、明示的な技術上
      の説明とともに、論理的な固定化された値と方法を選ぶ。

   .  Identify those optional parameters in which values and methods
      should remain optional with explicit technical explanations on why
      fixed values and methods should not be used.

      なぜ固定化された値と方法が使用されるべきでないかの明示的な技術上の
      説明とともに、値と方法がオプションのままであるべきである、それらオ
      プションのパラメータを確認する。

   .  Defaults and mandatory ranges on algorithm-specific optional
      parameters that could not be fixed.

      固定化されることができないアルゴリズム特定のオプションパラメータの
      デフォルトと強制の範囲。

4.3 Authentication Algorithms

4.3 認証アルゴリズム

   This section describes the information that should be included in the
   Authentication Algorithm documents.  In most cases, an authentication
   algorithm will operate the same whether it is used for ESP or AH.
   This should be represented in a single Authentication Algorithm
   document.

   このセクションは、Authentication Algorithm 文書で含まれるべき情報を記
   述する。たいていのケースで、認証アルゴリズムが ESP か AH で使用される
   にせよ、演算は同じことをおこなう。これは、たった 1 つの Authentication
   Algorithm 文書で表されるべきである。

   Authentication Algorithm Description

   Authentication Algorithm 記述

   .  General information on how this authentication algorithm is to be
      used with ESP and AH.

      この認証アルゴリズムが ESP と AH でどのように使用されることができる
      かの全体的な情報。

   .  Description of background material and formal algorithm
      description.

      背景材料と形式上のアルゴリズム記述の記述。

   .  Features of this authentication algorithm.

      この認証アルゴリズムの側面。

   .  Mention of any availability issues such as Intellectual Property
      considerations.

      Intellectual Property に関する考察のような、何らかの利用可能度に関
      する問題の記載。

   .  References, in IETF style, to background material such as
      FIPS documents and definitive descriptions of underlying
      algorithms.

      IETF スタイルでの、FIPS 文書とアルゴリズムの基礎を成している最終的
      な記述のような、背景材料への参照。

   Algorithm Modes of Operation

   演算のアルゴリズムモード

   .  Description of how the algorithm is operated.

      アルゴリズムがどのように操作されるかの記述。

   .  Algorithm-specific operating parameters, such as number of
      rounds, and input or output block format.

      ラウンド数や入出力ブロック形式のような、アルゴリズム特定の演算上の
      パラメータ。

   .  Implicit and explicit padding requirements of this algorithm.
      Note: There is a default method for padding of the
      authentication data field specified in the AH protocol document.
      This is only needed if the default cannot be used.

      このアルゴリズムにおけるパディングの、暗に意味された要求と明示的な
      要求。注意: AH プロトコル文書で明細に述べられた認証データフィールド
      のデフォルトパディング方法がある。もしデフォルトが使用されることが
      できないなら、これは必要とされるだけである。

   .  Identify optional parameters and optional methods of operation and
      pick reasonable fixed values and methods with explicit technical
      explanations.

      オプションパラメータと演算オプションの方法を確認し、明示的な技術上
      の説明とともに、論理的な固定化された値と方法を選ぶ。

   .  Identify those optional parameters in which values and methods
      should remain optional with explicit technical explanations on why
      fixed values and methods should not be used.

      なぜ固定化された値と方法が使用されるべきでないかの明示的な技術上の
      説明とともに、値と方法がオプションのままであるべきである、それらオ
      プションのパラメータを確認する。

   .  Defaults and mandatory ranges on algorithm-specific optional
      parameters that could not be fixed.

      固定化されることができないアルゴリズム特定のオプションパラメータの
      デフォルトと強制の範囲。

   .  Authentication data comparison criteria for this algorithm.  Note:
      There is a default method for verifying the authentication data
      specified in the AH protocol document.  This is only needed if the
      default cannot be used (e.g. when using a signed hash).

      このアルゴリズムのための認証データ比較基準。注意: AH プロトコル文書
      で明細に述べられた認証データを確かめるためのデフォルト方法がある。
      もしデフォルトが使用することができないなら、これは必要とされるだけ
      である (たとえば signed hash を使用している時)。

-------------------------------------------------------------------------

5. Security Considerations

5. セキュリティに関する考察

   This document provides a roadmap and guidelines for writing
   Encryption and Authentication Algorithm documents. The reader should
   follow all the security procedures and guidelines described in the
   IPsec Architecture, ESP Protocol, AH Protocol, Encryption Algorithm,
   and Authentication Algorithm documents.  Note that many encryption
   algorithms are not considered secure if they are not used with some
   sort of authentication mechanism.

   この文書は、Encryption と Authentication Algorithm 文書を書くための手
   引きとガイドラインを提供する。読者は IPsec Architecture, ESP Protocol,
   AH Protocol, Encryption Algorithm と Authentication Algorithm 文書で記
   述された、すべてのセキュリティ手続きとガイドラインに従うべきである。も
   し多くの暗号アルゴリズムがどれかある種類の認証アルゴリズムと使用されな
   い時、それらの暗号アルゴリズムはセキュアであると考えられないことに注意
   しなさい。

-------------------------------------------------------------------------

6. Acknowledgments

6. 謝辞

   Several Internet drafts were referenced in writing this document.
   Depending on where the documents are on (or off) the IETF standards
   track these may not be available through the IETF RFC repositories.
   In certain cases the reader may want to know what version of these
   documents were referenced. These documents are:

   いくつかの Internet drafts は、この文書を書いている間に参照された。そ
   れらの draft 文書が IETF standards track に向かう (または離れる) こと
   に依存して、これらは IETF RFC repositories を通して利用できないかもし
   れない。必ず起こるケースで、読者はこれらの文書のどんなバージョンが参照
   されたかを知りたいと思うかもしれない。これらの文書は、(次のとおりであ
   る):

   .  DES-Detroit: this is the ANX Workshop style of ESP, based on the
      Hughes draft as modified by Cheryl Madson and published on the ANX
      mailing list.

      DES-Detroit: これは Cheryl Madson により変更され ANX mailing list
      で公開された Hughes draft に基づく、ESP の ANX Workshop スタイルで
      ある。

   .  DOI: draft-ietf-ipsec-ipsec-doi-02.txt.

      DOI: draft-ietf-ipsec-ipsec-doi-02.txt を参照。

   .  3DES: this is .

      3DES: これは  である。

   .  CAST: this is draft-ietf-ipsec-esp-cast-128-cbc-00.txt, as revised
      to relate to this document.

      CAST: これは、この文書に関連して修正された、draft-ietf-ipsec-esp-
      cast-128-cbc-00.txt である。

   .  ESP: draft-ietf-ipsec-esp-04.txt, mailed to the IETF mailing list
      in May/June 1997.

      ESP: 1997 年 May/June に IETF mailing list にメールされた draft-
      ietf-ipsec-esp-04.txt を参照。

   .  AH: draft-ietf-ipsec-auth-05.txt, mailed to the IETF mailing list
      in May/June 1997.

      AH: 1997 年 May/June に IETF mailing list にメールされた draft-
      ietf-ipsec-auth-05.txt を参照。

   .  HUGHES: this is draft-ietf-ipsec-esp-des-md5-03.txt

      HUGHES: これは draft-ietf-ipsec-esp-des-md5-03.txt である。

   .  ISAKMP: There are three documents describing ISAKMP.  These are
      draft-ietf-ipsec-isakmp-07.txt, draft-ietf-ipsec-isakmp-oakley-
      03.txt, and draft-ietf-ipsec-ipsec-doi-02.txt.

      ISAKMP: ISAKMP を記述している 3 つの文書がある。これらは、draft-
      ietf-ipsec-isakmp-07.txt, draft-ietf-ipsec-isakmp-oakley-03.txt と
      draft-ietf-ipsec-ipsec-doi-02.txt である。

-------------------------------------------------------------------------

7. References

7. 参考文献

   [CBC]         Periera, R., and R. Adams, "The ESP CBC-Mode Cipher
                 Algorithms", RFC 2451, November 1998.

   [Arch]        Kent, S., and R.  Atkinson, "Security Architecture for
                 the Internet Protocol", RFC 2401, November 1998.

   [DES-Detroit] Madson, C., and N. Doraswamy, "The ESP DES-CBC Cipher
                 Algorithm With Explicit IV", RFC 2405, November 1998.

   [DOI]         Piper, D., "The Internet IP Security Domain of
                 Interpretation for ISAKMP", RFC 2407, November 1998.

   [AH]          Kent, S., and R. Atkinson, "IP Authentication Header",
                 RFC 2402, November 1998.

   [ESP]         Kent, S., and R. Atkinson, "IP Encapsulating Security
                 Payload (ESP)", RFC 2406, November 1998.

   [HMAC]        Krawczyk, K., Bellare, M., and R. Canetti, "HMAC:
                 Keyed-Hashing for Message Authentication", RFC 2104,
                 February 1997.

   [HMAC-MD5]    Madson, C., and R. Glenn, "The Use of HMAC-MD5 within
                 ESP and AH", RFC 2403, November 1998.

   [HMAC-SHA-1]  Madson, C., and R. Glenn, "The Use of HMAC-SHA-1 within
                 ESP and AH", RFC 2404, November 1998.

   [RANDOM]      Eastlake, D., Crocker, S., and J. Schiller, "Randomness
                 Recommendations for Security", RFC 1750, December 1994.

   [RFC-2202]    Cheng, P., and R. Glenn, "Test Cases for HMAC-MD5 and
                 HMAC-SHA-1", RFC 2202, March 1997.

-------------------------------------------------------------------------

8. Authors' Addresses

8. 著者のアドレス

   Rodney Thayer
   Sable Technology Corporation
   246 Walnut Street
   Newton, Massachusetts  02160

   EMail: mailto:rodney@sabletech.com


   Naganand Doraswamy
   Bay Networks

   EMail: naganand@baynetworks.com


   Rob Glenn
   NIST

   EMail: rob.glenn@nist.gov

-------------------------------------------------------------------------

9.  Full Copyright Statement

9.  著作権表示全文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

-単項演算子 負号

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る