RFC2420 日本語訳

2420 The PPP Triple-DES Encryption Protocol (3DESE). H. Kummert. September 1998. (Format: TXT=16729 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         H. Kummert
Request for Comments: 2420                                   Nentec GmbH
Category: Standards Track                                 September 1998

Kummertがコメントのために要求するワーキンググループH.をネットワークでつないでください: 2420年のNentec GmbHカテゴリ: 標準化過程1998年9月

             The PPP Triple-DES Encryption Protocol (3DESE)

ppp三重のDES暗号化プロトコル(3DESE)

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

Abstract

要約

   The Point-to-Point Protocol (PPP) [1] provides a standard method for
   transporting multi-protocol datagrams over point-to-point links.

Pointからポイントへのプロトコル(PPP)[1]はポイントツーポイント接続の上でマルチプロトコルデータグラムを輸送するための標準方法を提供します。

   The PPP Encryption Control Protocol (ECP) [2] provides a method to
   negotiate and utilize encryption protocols over PPP encapsulated
   links.

[2]がPPPの上で暗号化プロトコルを交渉して、利用する方法を提供するPPP Encryption Controlプロトコル(ECP)はリンクを要約しました。

   This document provides specific details for the use of the Triple-DES
   standard (3DES) [6] for encrypting PPP encapsulated packets.

このドキュメントはTriple-DESの標準の(3DES)[6]のPPPをコード化する使用のための特定の詳細に要約のパケットを提供します。

Table of Contents

目次

   1.   Introduction .............................................. 2
   1.1  Algorithm ................................................. 2
   1.2  Keys ...................................................... 3
   2.   3DESE Configuration Option for ECP ........................ 3
   3.   Packet format for 3DESE ................................... 4
   4.   Encryption ................................................ 5
   4.1  Padding ................................................... 5
   4.2  Recovery after packet loss ................................ 6
   5.   Security Considerations ................................... 6
   6.   References ................................................ 7
   7.   Acknowledgements .......................................... 7
   8.   Author's Address .......................................... 7
   9.   Full Copyright Statement .................................. 8

1. 序論… 2 1.1アルゴリズム… 2 1.2個のキー… 3 2. ECPのための3DESE設定オプション… 3 3. 3DESEのためのパケット形式… 4 4. 暗号化… 5 4.1 そっと歩きます… 5 パケット損失の後の4.2回復… 6 5. セキュリティ問題… 6 6. 参照… 7 7. 承認… 7 8. 作者のアドレス… 7 9. 完全な著作権宣言文… 8

Kummert                     Standards Track                     [Page 1]

RFC 2420               PPP Triple-DES Encryption          September 1998

暗号化1998年9月の三重のDESのKummert標準化過程[1ページ]RFC2420ppp

1. Introduction

1. 序論

   The purpose of encrypting packets exchanged between two PPP
   implementations is to attempt to insure the privacy of communication
   conducted via the two implementations. There exists a large variety
   of encryption algorithms, where one is the DES algorithm. The DES
   encryption algorithm is a well studied, understood and widely
   implemented encryption algorithm.  Triple-DES means that this
   algorithm is applied three times on the data to be encrypted before
   it is sent over the line. The variant used is the DES-EDE3-CBC, which
   is described in more detail in the text. It was also chosen to be
   applied in the security section of IP [5].

2つのPPP実現の間で交換されたパケットをコード化する目的は2つの実現で行われたコミュニケーションのプライバシーを保障するのを試みることです。 さまざまな暗号化アルゴリズムが存在しています。そこでは、1つがDESアルゴリズムです。 DES暗号化アルゴリズムはよく研究された、理解されている、広く実行された暗号化アルゴリズムです。 三重のDESは、このアルゴリズムが線でそれを送る前にコード化するためにデータで3回適用されることを意味します。 使用される異形はDES-EDE3-CBCです。(そのDES-EDE3-CBCはさらに詳細にテキストで説明されます)。 また、それは、IP[5]のセキュリティ部で適用されるために選ばれました。

   This document shows how to send via the Triple-DES algorithm
   encrypted packets over a point-to-point-link. It lies in the context
   of the generic PPP Encryption Control Protocol [2].

このドキュメントは、Triple-DESアルゴリズムで二地点間リンクの上にどのようにコード化されたパケットを送るかを示します。 それは一般的なPPP Encryption Controlプロトコル[2]の文脈に横たわっています。

   Because of the use of the CBC-mode a sequence number is provided to
   ensure the right order of transmitted packets. So lost packets can be
   detected.

CBC-モードの使用のために、伝えられたパケットの正しい注文を確実にするために一連番号を提供します。 そのように失われたパケットは検出できます。

   The padding section reflects the result of the discussion on this
   topic on the ppp mailing list.

詰め物部はこの話題についての議論の結果をpppメーリングリストに反映します。

   In this document, the key words "MUST", "SHOULD", and "recommended"
   are to be interpreted as described in [3].

本書では、キーワード“MUST"、“SHOULD"、および「お勧め」は[3]で説明されるように解釈されることです。

1.1  Algorithm

1.1アルゴリズム

   The DES-EDE3-CBC algorithm is a simple variant of the DES-CBC
   algorithm.  In DES-EDE3-CBC, an Initialization Vector (IV) is XOR'd
   with the first 64-bit (8 octet) plaintext block (P1).  The keyed DES
   function is iterated three times, an encryption (E) followed by a
   decryption (D) followed by an encryption (E), and generates the
   ciphertext (C1) for the block. Each iteration uses an independent
   key: k1, k2 and k3.

DES-EDE3-CBCアルゴリズムはDES-CBCアルゴリズムの簡単な異形です。 DES-EDE3-CBCでは、初期設定Vector(IV)はそうです。XORは最初に64ビット(8八重奏)の平文ブロック(P1)でそうするでしょう。 合わせられたDES機能が3回繰り返されて、復号化(D)があとに続いた暗号化(E)は、暗号化(E)で続いて、暗号文(C1)をブロックに発生させます。 各繰り返しは独立しているキーを使用します: k1、k2、およびk3。

   For successive blocks, the previous ciphertext block is XOR'd with
   the current 8-octet plaintext block (Pi). The keyed DES-EDE3
   encryption function generates the ciphertext (Ci) for that block.

連続したブロックに関して、前の暗号文ブロックはそうです。XORは現在の8八重奏平文ブロック(パイ)でそうするでしょう。 合わせられたDES-EDE3暗号化機能は暗号文(Ci)をそのブロックに発生させます。

Kummert                     Standards Track                     [Page 2]

RFC 2420               PPP Triple-DES Encryption          September 1998

暗号化1998年9月の三重のDESのKummert標準化過程[2ページ]RFC2420ppp

                      P1             P2                 Pi
                      |              |                  |
               IV--->(X)    +------>(X)      +-------->(X)
                      v     |        v       |          v
                   +-----+  |     +-----+    |       +-----+
               k1->|  E  |  | k1->|  E  |    :   k1->|  E  |
                   +-----+  |     +-----+    :       +-----+
                      |     |        |       :          |
                      v     |        v       :          v
                   +-----+  ^     +-----+    ^       +-----+
               k2->|  D  |  | k2->|  D  |    |   k2->|  D  |
                   +-----+  |     +-----+    |       +-----+
                      |     |        |       |          |
                      v     |        v       |          v
                   +-----+  |     +-----+    |       +-----+
               k3->|  E  |  | k3->|  E  |    |   k3->|  E  |
                   +-----+  |     +-----+    |       +-----+
                      |     |        |       |          |
                      +---->+        +------>+          +---->
                      |              |                  |
                      C1             C2                 Ci

P1 P2パイ| | | IV--->(X) +------>(X) +-------->(X) v| v| +に対して-----+ | +-----+ | +-----+ k1>| E| | k1>| E| : k1>| E| +-----+ | +-----+ : +-----+ | | | : | v| v: +に対して-----+ ^ +-----+ ^ +-----+ k2>| D| | k2>| D| | k2>| D| +-----+ | +-----+ | +-----+ | | | | | v| v| +に対して-----+ | +-----+ | +-----+ k3>| E| | k3>| E| | k3>| E| +-----+ | +-----+ | +-----+ | | | | | +---->++------>++---->|、|、| C1 C2 Ci

   To decrypt, the order of the functions is reversed: decrypt with k3,
   encrypt with k2, decrypt with k1, and XOR with the previous cipher-
   text block.

解読するために機能の注文を逆にします: 解読する、k3でk2によるコード化、k1、およびXORと共に前の暗号テキストブロックで解読します。

   When all three keys (k1, k2 and k3) are the same, DES-EDE3-CBC is
   equivalent to DES-CBC.

すべての3個のキー(k1、k2、およびk3)が同じであるときに、DES-EDE3-CBCはDES-CBCに同等です。

1.2  Keys

1.2 キー

   The secret DES-EDE3 key shared between the communicating parties is
   effectively 168-bits long.  This key consists of three independent
   56-bit quantities used by the DES algorithm.  Each of the three 56-
   bit subkeys is stored as a 64-bit (8 octet) quantity, with the least
   significant bit of each octet used as a parity bit.

長い間、事実上、交信パーティーの間で共有された秘密のDES-EDE3キーは168ビットです。 このキーはDESアルゴリズムで使用される3つの独立している56ビットの量から成ります。 それぞれの3個の56の噛み付いているサブキーが64ビット(8八重奏)の量として収納されます、それぞれの八重奏の最下位ビットがパリティビットとして使用されている状態で。

   When configuring keys for 3DESE those with incorrect parity or so-
   called weak keys [6] SHOULD be rejected.

3DESE不正確な同等があるそれらか弱いキー[6]と呼ばれるそうSHOULDのためのキーが拒絶されるのを構成するとき。

2.  3DESE Configuration Option for ECP

2. ECPのための3DESE設定オプション

   Description

記述

        The ECP 3DESE Configuration Option indicates that the issuing
        implementation is offering to employ this specification for
        decrypting communications on the link, and may be thought of as
        a request for its peer to encrypt packets in this manner.  The

ECP 3DESE Configuration Optionは、発行実現がリンクに関するコミュニケーションを解読するためのこの仕様を使うと申し出ていて、同輩がこの様にパケットをコード化するという要求として考えられるかもしれないのを示します。 The

Kummert                     Standards Track                     [Page 3]

RFC 2420               PPP Triple-DES Encryption          September 1998

暗号化1998年9月の三重のDESのKummert標準化過程[3ページ]RFC2420ppp

        ECP 3DESE Configuration Option has the following fields, which
        are transmitted from left to right:

ECP 3DESE Configuration Optionには、以下の野原がいます:(その野原は、左から右まで伝えられます)。

                   Figure 1:  ECP 3DESE Configuration Option

図1: ECP 3DESE設定オプション

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |     Type      |    Length     |         Initial Nonce ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| 一回だけに頭文字をつけてください… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type

タイプ

           2, to indicate the 3DESE protocol.

2 3DESEプロトコルを示すために。

      Length

長さ

           10

10

      Initial Nonce

初期の一回だけ

              This field is an 8 byte quantity which is used by the peer
              implementation to encrypt the first packet transmitted
              after the sender reaches the opened state. To guard
              against replay attacks, the implementation SHOULD offer a
              different value during each ECP negotiation.

この分野は送付者が開かれた状態に着いた後に伝えられた最初のパケットをコード化するのに同輩実現で使用される8バイトの量です。 反射攻撃に用心するために、実現SHOULDはそれぞれのECP交渉の間、異価を提供します。

3.  Packet format for 3DESE

3. 3DESEのためのパケット・フォーマット

   Description

記述

        The 3DESE packets that contain the encrypted payload have the
        following fields:

コード化されたペイロードを含む3DESEパケットは以下の分野を持っています:

               Figure 2:  3DESE Encryption Protocol Packet Format

図2: 3DESE暗号化プロトコルパケット・フォーマット

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    Address    |    Control    |     0000      |  Protocol ID  |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | Seq. No. High | Seq. No. Low  |        Ciphertext ...
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | アドレス| コントロール| 0000 | プロトコルID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Seq。 いいえ 高値| Seq。 いいえ 安値| 暗号文… +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Address and Control

アドレスとコントロール

              These fields MUST be present unless the PPP Address and
              Control Field Compression option (ACFC) has been

PPP AddressとControl Field Compressionオプション(ACFC)がなかった場合、これらの分野は存在していなければなりません。

Kummert                     Standards Track                     [Page 4]

RFC 2420               PPP Triple-DES Encryption          September 1998

暗号化1998年9月の三重のDESのKummert標準化過程[4ページ]RFC2420ppp

              negotiated.

交渉にされる。

        Protocol ID

プロトコルID

              The value of this field is 0x53 or 0x55; the latter
              indicates the use of the Individual Link Encryption
              Control Protocol and that the ciphertext contains a
              Multilink fragment.  Protocol Field Compression MAY be
              applied to the leading zero if negotiated.

この分野の値は、0×53か0×55です。 後者は、Individual Link Encryption Controlプロトコルの使用と、暗号文がMultilink断片を含むのを示します。 交渉されるなら、プロトコルField Compressionは先行ゼロに適用されるかもしれません。

        Sequence Number

一連番号

              These 16-bit numbers are assigned by the encryptor
              sequentially starting with 0 (for the first packet
              transmitted once ECP has reached the opened state).

これらの16ビットの数は0(ECPがいったん開かれた状態に達すると伝えられた最初のパケットのための)から連続して、始まる暗号化する人によって割り当てられます。

        Ciphertext

暗号文

              The generation of this data is described in the next
              section.

このデータの世代は次のセクションで説明されます。

4.  Encryption

4. 暗号化

   Once the ECP has reached the Opened state, the sender MUST NOT apply
   the encryption procedure to LCP packets nor ECP packets.

一度ECPはOpened状態に達したことがあって、送付者は暗号化手順をLCPパケットに適用してはいけません。または、ECPパケット。

   If the async control character map option has been negotiated on the
   link, the sender applies mapping after the encryption algorithm has
   been run.

async制御文字地図オプションがリンクに関して交渉されたなら、暗号化アルゴリズムが走った後に送付者はマッピングを適用します。

   The encryption algorithm is generally to pad the Protocol and
   Information fields of a PPP packet to some multiple of 8 bytes, and
   apply 3DES as described in section 1.1 with the three 56-bit keys k1,
   k2 and k3.

暗号化アルゴリズムは、一般に、PPPパケットのプロトコルと情報分野を8バイトの何らかの倍数に水増しして、3の56ビットのキーk1でセクション1.1で説明される3DES、k2、およびk3を適用することです。

   The encryption procedure is only applied to that portion of the
   packet excluding the address and control field.

暗号化手順はアドレスと制御フィールドを除いたパケットのその一部に適用されるだけです。

   When encrypting the first packet after ECP stepped into opened state
   the Initial Nonce is encrypted via 3DES-algorithm before its use.

踏み込まれたECPが状態を開いた後に最初のパケットをコード化するとき、Initial Nonceは使用の前の3DES-アルゴリズムでコード化されます。

4.1  Padding

4.1 詰め物

   Since the 3DES algorithm operates on blocks of 8 octets, plain text
   packets which are of length not a multiple of 8 octets must be padded
   prior to encrypting.  If this padding is not removed after decryption
   this can be injurious to the interpretation of some protocols which
   do not contain an explicit length field in their protocol headers.

以来、3DESアルゴリズムは8つの八重奏(コード化する8つの八重奏のどんな倍数もそっと歩くはずがない前長さのものであるプレーンテキストパケット)のブロックを作動させます。 この詰め物が復号化の後に取り除かれないなら、これは彼らのプロトコルヘッダーに明白な長さの分野を含まないいくつかのプロトコルの解釈に有害である場合があります。

Kummert                     Standards Track                     [Page 5]

RFC 2420               PPP Triple-DES Encryption          September 1998

暗号化1998年9月の三重のDESのKummert標準化過程[5ページ]RFC2420ppp

   Therefore all packets not already a multiple of eight bytes in length
   MUST be padded prior to encrypting using the unambiguous technique of
   Self Describing Padding with a Maximum Pad Value (MPV) of 8. This
   means that the plain text is padded with the sequence of octets 1, 2,
   3, .. 7 since its length is a multiple of 8 octets. Negotiation of
   SDP is not needed.  Negotiation of the LCP Self Describing Option may
   be negotiated independently to solve an orthogonal problem.

8のMaximum Pad Value(MPV)と共にSelf Describing Paddingの明白なテクニックを使用して、コード化の前に既に長さにおける、8バイトの倍数ではなく、したがって、すべてのパケットを水増ししなければなりません。 これは、プレーンテキストでそっと歩くことを意味します。八重奏1、2の系列、3。 長さ以来の7は8つの八重奏の倍数です。 SDPの交渉は必要ではありません。 LCP Self Describing Optionの交渉は、直交した問題を解決するために独自に交渉されるかもしれません。

   Plain text which length is already a multiple of 8 octets may require
   padding with a further 8 octets (1, 2, 3 ... 8).  These additional
   octets MUST only be appended, if the last octet of the plain text had
   a value of 8 or less.

それの長さが既に8つの八重奏の倍数であるプレーンテキストが、より遠い8つの八重奏でそっと歩くのを必要とするかもしれない、(1 2 3 .8) これらの追加八重奏を追加するだけでよいです、プレーンテキストの最後の八重奏に8以下の値があったなら。

   When using Multilink and encrypting on individual links it is
   recommended that all non-terminating fragments have a length
   divisible by 8. So no additional padding is needed on those
   fragments.

個々のリンクの上のMultilinkとコード化を使用するとき、非の終わり断片ですべて、長さが8時までに分割可能になるのは、お勧めです。 それで、どんな追加詰め物もそれらの断片の上に必要ではありません。

   After the peer has decrypted the ciphertext, it strips off the Self
   Describing Padding octets to recreate the original plain text.  The
   peer SHOULD discard the frame if the octets forming the padding do
   not match the Self Describing Padding scheme just described.

同輩が暗号文を解読した後に、それは、オリジナルのプレーンテキストを休養させるためにSelf Describing Padding八重奏を全部はぎ取ります。 詰め物を形成する八重奏がただ説明されたSelf Describing Padding計画に合っていないなら、同輩SHOULDはフレームを捨てます。

   Note that after decrypting, only the content of the last byte needs
   to be examined to determine the presence or absence of a Self
   Described Pad.

解読する後に最後のバイトの内容だけが、Self Described Padの存在か不在を決定するために調べられる必要に注意してください。

4.2  Recovery after packet loss

4.2 パケット損失の後の回復

   Packet loss is detected when there is a discontinuity in the sequence
   numbers of consecutive packets.  Suppose packet number N - 1 has an
   unrecoverable error or is otherwise lost, but packets N and N + 1 are
   received correctly.

連続したパケットの一連番号に不連続があるとき、パケット損失は検出されます。 パケット番号であるなら、N--1を回復不能エラーを持っているか、または別の方法で失いますが、正しくパケットNとN+1を受け取ります。

   Since the previously described algorithm requires the last Ci of
   packet N - 1 to decrypt C1 of packet N, it will be impossible to
   decrypt packet N.  However, all packets N + 1 and following can be
   decrypted in the usual way, since all that is required is the last
   block of ciphertext of the previous packet (in this case packet N,
   which WAS received).

以前に説明されたアルゴリズムがパケットNのC1を解読するためにパケットN--1を最後のCiに要求するので、パケットN.がHoweverであると解読するのが不可能である、不断のとおりすべてのパケットN+1と次の事柄を解読することができます、必要であるすべてが前のパケット(この場合受け取られたパケットN)の暗号文の最後のブロックであるので。

5.  Security Considerations

5. セキュリティ問題

   This proposal is concerned with providing confidentiality solely.  It
   does not describe any mechanisms for integrity, authentication or
   nonrepudiation.  It does not guarantee that any message received has
   not been modified in transit through replay, cut-and-paste or active
   tampering.  It does not provide authentication of the source of any

この提案は唯一秘密性を提供するのに関係があります。 それは保全、認証または非拒否のためにどんなメカニズムについても説明しません。 それは、受け取られたどんなメッセージもトランジットで再生、カットアンドペーストまたはアクティブないじることで変更されていないのを保証しません。 それはいずれの源の認証を提供しません。

Kummert                     Standards Track                     [Page 6]

RFC 2420               PPP Triple-DES Encryption          September 1998

暗号化1998年9月の三重のDESのKummert標準化過程[6ページ]RFC2420ppp

   packet received, or protect against the sender of any packet denying
   its authorship.

パケットが受信されたか、または著述業を否定するどんなパケットの送付者からも守ってください。

   Security issues are the primary subject of this memo. This proposal
   relies on exterior and unspecified methods for retrieval of shared
   secrets.  It proposes no new technology for privacy, but merely
   describes a convention for the application of the 3DES cipher to data
   transmission between PPP implementations.  Any methodology for the
   protection and retrieval of shared secrets, and any limitations of
   the 3DES cipher are relevant to the use described here.

安全保障問題はこのメモの第一の対象です。 この提案は共有秘密キーの検索のための外の、そして、不特定の方法を当てにします。 それは、プライバシーのために新技術を全く提案しませんが、3DES暗号の応用のために単にPPP実現の間のデータ伝送にコンベンションについて説明します。 共有秘密キーの保護と検索、および3DES暗号のどんな制限のためのどんな方法論もそうです。ここで説明された使用に関連しています。

6.  References

6. 参照

   [1]  Simpson, W., Editor, "The Point-to-Point Protocol (PPP)", STD
        51, RFC 1661, July 1994.

[1] シンプソン、W.、エディタ、「二地点間プロトコル(ppp)」、STD51、RFC1661、1994年7月。

   [2]  Meyer, G., "The PPP Encryption Control Protocol (ECP)", RFC
        1968, June 1996.

[2] マイヤー、G.、「ppp暗号化制御プロトコル(ECP)」、RFC1968 1996年6月。

   [3]  Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

[3] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [4]  Sklower, K., and G. Meyer, "The PPP DES Encryption Protocol,
        Version 2 (DESE-bis)", RFC 2419, September 1998.

1998年9月の[4] Sklower、K.とG.マイヤー、「ppp DES暗号化プロトコル、バージョン2(2回DESE)」RFC2419。

   [5]  Doraswamy, N., Metzger, P., Simpson, W., "The ESP Triple DES
        Transform", Work in Progress, June 1997.

[5] Doraswamy(N.、メッツガー、P.、シンプソン、「超能力の三重のDESは変える」W.)は進歩、1997年6月に働いています。

   [6]  Schneier, B., "Applied Cryptography", Second Edition, John Wiley
        & Sons, New York, NY, 1995, ISBN 0-471-12845-7.

[6]シュナイアー、B.、「適用された暗号」、第2版、ジョン・ワイリー、および息子、ニューヨーク(ニューヨーク)1995、ISBN0-471-12845-7。

7.  Acknowledgements

7. 承認

   Many portions of this document were taken from [4] and [5]. Bill
   Simpson gave useful hints on the initial revision.

[4]と[5]からこのドキュメントの多くの一部を取りました。 ビル・シンプソンは初期の改正のときに役に立つヒントを与えました。

8. Author's Address

8. 作者のアドレス

   Holger Kummert
   Nentec Gesellschaft fuer Netzwerktechnologie
   76227 Karlsruhe, Killisfeldstr. 64, Germany

オルガーKummert Nentec Gesellschaft fuer Netzwerktechnologie76227カールスルーエ、Killisfeldstr。 64 ドイツ

   Phone: +49 721 9495 0
   EMail: kummert@nentec.de

以下に電話をしてください。 +49 721 9495 0 メール: kummert@nentec.de

Kummert                     Standards Track                     [Page 7]

RFC 2420               PPP Triple-DES Encryption          September 1998

暗号化1998年9月の三重のDESのKummert標準化過程[7ページ]RFC2420ppp

9.  Full Copyright Statement

9. 完全な著作権宣言文

   Copyright (C) The Internet Society (1998).  All Rights Reserved.

Copyright(C)インターネット協会(1998)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Kummert                     Standards Track                     [Page 8]

Kummert標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

SDカードが接続されているかどうか知る方法 書き込み可能かどうか 読み込み可能かどうか

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る