RFC2773 日本語訳

2773 Encryption using KEA and SKIPJACK. R. Housley, P. Yee, W. Nace. February 2000. (Format: TXT=20008 bytes) (Updates RFC0959) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                        R. Housley
Request for Comments: 2773                                       P. Yee
Updates: 959                                                     SPYRUS
Category: Experimental                                          W. Nace
                                                                    NSA
                                                          February 2000

Housleyがコメントのために要求するワーキンググループR.をネットワークでつないでください: 2773のP.イーアップデート: 959SPYRUSカテゴリ: 実験的なW.Nace NSA2000年2月

                   Encryption using KEA and SKIPJACK

ケアとトビウオの類を使用する暗号化

Status of this Memo

このMemoの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This document defines a method to encrypt a file transfer using the
   FTP specification STD 9, RFC 959, "File Transfer Protocol (FTP)",
   (October 1985) [3] and RFC 2228, "FTP Security Extensions" (October
   1997) [1].  This method will use the Key Exchange Algorithm (KEA) to
   give mutual authentication and establish the data encryption keys.
   SKIPJACK is used to encrypt file data and the FTP command channel.

このドキュメントは2228年の(1985年10月)のSTD9、RFC959、「ファイル転送プロトコル(FTP)」、[3]、およびRFCのときにFTP仕様を使用することでファイル転送を暗号化するメソッドを定義します、「FTPセキュリティ拡大」(1997年10月)[1]。 このメソッドは、互いの認証を与えて、データ暗号化キーを証明するのに、Key Exchange Algorithm(KEA)を使用するでしょう。 SKIPJACKは、ファイルデータとFTP指揮系統を暗号化するのに使用されます。

1.0 Introduction

1.0 序論

   The File Transfer Protocol (FTP) provides no protocol security except
   for a user authentication password which is transmitted in the clear.
   In addition, the protocol does not protect the file transfer session
   beyond the original authentication phase.

File Transferプロトコル(FTP)は明確で伝えられるユーザー認証パスワード以外のプロトコルセキュリティを全く提供しません。 さらに、プロトコルは元の認証フェーズを超えてファイル転送セッションを保護しません。

   The Internet Engineering Task Force (IETF) Common Authentication
   Technology (CAT) Working Group has proposed security extensions to
   FTP.  These extensions allow the protocol to use more flexible
   security schemes, and in particular allows for various levels of
   protection for the FTP command and data connections.  This document
   describes a profile for the FTP Security Extensions by which these
   mechanisms may be provisioned using the Key Exchange Algorithm (KEA)
   in conjunction with the SKIPJACK symmetric encryption algorithm.

インターネット・エンジニアリング・タスク・フォース(IETF)の一般的なAuthentication Technology(CAT)作業部会はセキュリティ拡大をFTPに提案しました。 これらの拡大は、よりフレキシブルなセキュリティがFTPコマンドとデータ接続のための様々なレベルの保護のために計画して、特に許す使用にプロトコルを許容します。 このドキュメントはSKIPJACKの左右対称の暗号化アルゴリズムに関連してKey Exchange Algorithm(KEA)を使用することでこれらのメカニズムが食糧を供給されるかもしれないFTP Security Extensionsのためのプロフィールについて説明します。

Housley, et al.               Experimental                      [Page 1]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[1ページ]RFC2773暗号化

   FTP Security Extensions [1] provides:

FTP Security Extensions[1]は提供されます:

      *  user authentication -- augmenting the normal password
         mechanism;

* ユーザー認証--正常なパスワードメカニズムを増大させます。

      *  server authentication -- normally done in conjunction with user
         authentication;

* サーバ証明--通常、ユーザー認証に関連して、します。

      *  session parameter negotiation -- in particular, encryption keys
         and attributes;

* セッションパラメタ交渉--特に暗号化キーと属性。

      *  command connection protection -- integrity, confidentiality, or
         both;

* 接続保護を命令してください--保全、秘密性、または両方

      *  data transfer protection -- same as for command connection
         protection.

* データ転送保護--コマンド接続保護のように、同じです。

   In order to support the above security services, the two FTP entities
   negotiate a mechanism.  This process is open-ended and completes when
   both entities agree on an acceptable mechanism or when the initiating
   party (always the client) is unable to suggest an agreeable
   mechanism.  Once the entities agree upon a mechanism, they may
   commence authentication and/or parameter negotiation.

上のセキュリティがサービス、2つのFTP実体であるとサポートするには、メカニズムを交渉してください。 このプロセスは、制限のなく、両方の実体が許容できるメカニズムの上で同意するか、または開始パーティー(いつもクライアント)が快いメカニズムを示すことができない時を完成します。 実体がいったんメカニズムに同意すると、それらは認証、そして/または、パラメタ交渉を始めるかもしれません。

   Authentication and parameter negotiation occur within an unbounded
   series of exchanges.  At the completion of the exchanges, the
   entities will either be authenticated (unilateral or mutually), and
   may, additionally, be ready to protect FTP commands and data.

認証とパラメタ交渉は限りないシリーズの交換の中に起こります。 または、交換の完成のときに実体が認証される、(一方的である、互いに)、さらに、FTPコマンドとデータを保護する準備ができているかもしれません。

   Following the exchanges, the entities negotiate the size of the
   buffers they will use in protecting the commands and data that
   follow.  This process is accomplished in two steps: the client offers
   a suggested buffer size and the server may either refuse it, counter
   it, or accept it.

交換に続いて、実体はそれらが従うコマンドとデータを保護する際に使用するバッファのサイズを交渉します。 このプロセスは以下の2ステップで達成されます: クライアントが提案されたバッファサイズを提供して、サーバは、それを拒否するか、それを打ち返すか、またはそれを受け入れるかもしれません。

   At this point, the entities may issue protected commands within the
   bounds of the parameters negotiated through the security exchanges.
   Protected commands are issued by applying the protection services
   required to the normal commands and Base64 encoding the results. The
   encoded results are sent as the data field within a ENC (integrity
   and confidentiality) command.  Base64 is an encoding for mapping
   binary data onto a textual character set that is able to pass through
   most 7-bit systems without loss.  The server sends back responses in
   new result codes which allow the identical protections and Base64
   encoding to be applied to the results.  Protection of the data
   transfers can be specified via the PROT command which supports the

ここに、実体はセキュリティ交換を通して交渉されたパラメタの領域の中で保護されたコマンドを発行するかもしれません。 通常のコマンドに必要である保護サービスと結果をコード化するBase64を適用することによって、保護されたコマンドを発行します。 ENC(保全と秘密性)の中のデータ分野が命令するようにコード化された結果を送ります。 Base64は、損失なしでほとんどの7ビットのシステムを通り抜けることができる原文の文字集合にバイナリ・データを写像するためのコード化です。 サーバは同じ保護とBase64コード化が結果に適用されるのを許容する新しい結果コードにおける応答を返送します。 保護、データ転送缶では、指定されていて、PROTを通してどのサポートを命令してくださいか。

Housley, et al.               Experimental                      [Page 2]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[2ページ]RFC2773暗号化

   same protections as those afforded the other FTP commands.  PROT
   commands may be sent on a transfer-by-transfer basis, however, the
   session parameters may not be changed within a session.

それらと同じ保護は他のFTPコマンドを提供しました。 転送ごとのベースでPROTコマンドを送るかもしれなくて、しかしながら、セッション以内にセッションパラメタを変えないかもしれません。

2.0  Key Exchange Algorithm (KEA) Profile

2.0 主要な交換アルゴリズム(ケア)プロフィール

   This paper profiles KEA with SKIPJACK to achieve certain security
   services when used in conjunction with the FTP Security Extensions
   framework.  FTP entities may use KEA to give mutual authentication
   and establish data encryption keys.  We specify a simple token format
   and set of exchanges to deliver these services.  Functions that may
   be performed by the Fortezza Crypto Card.

FTP Security Extensionsフレームワークに関連して使用されると、この紙は、あるセキュリティー・サービスを達成するためにSKIPJACKと共にKEAの輪郭を描きます。 FTP実体は、互いの認証を与えて、データ暗号化キーを証明するのにKEAを使用するかもしれません。 私たちは、これらのサービスを提供するために簡単なトークン形式と1セットの交換を指定します。 Fortezza Crypto Cardによって実行されるかもしれない機能。

   The reader should be familiar with the extensions in order to
   understand the protocol steps that follow.  In the context of the FTP
   Security Extensions, we suggest the usage of KEA with SKIPJACK for
   authentication, integrity, and confidentiality.

読者は、従うプロトコル方法を理解するために拡大に詳しいはずです。 FTP Security Extensionsの文脈では、私たちは認証、保全、および秘密性のためにSKIPJACKと共にKEAの使用法を勧めます。

   A client may mutually authenticate with a server.  What follows are
   the protocol steps necessary to perform KEA authentication under the
   FTP Security Extensions framework.  Where failure modes are
   encountered, the return codes follow those specified in the
   Extensions.  They are not enumerated in this document as they are
   invariant among the mechanisms used.  The certificates are ASN.1
   encoded.

クライアントは、FTP Security Extensionsフレームワークの下で互いにaサーバどんな尾行が実行するのに必要なプロトコルステップであるかでKEA認証を認証するかもしれません。 故障モードが遭遇するところに、復帰コードはExtensionsで指定されたものに続きます。 それらは、本書では使用されるメカニズムの中で不変であるので、数え上げられません。 証明書はコード化されたASN.1です。

   The exchanges detailed below presume a working knowledge of the FTP
   Security Extensions.  The notation for concatenation is " || ".
   Decryption of encrypted data and certification path validation is
   implicitly assumed, but is not shown.

以下で詳細な交換はFTP Security Extensionsの実用的な知識を推定します。 「連結のための記法はそうです」|| ". 暗号化されたデータと証明経路合法化の復号化は、それとなく想定されますが、示されません。

---------------------------------------------------------------------
  Client                             Server

--------------------------------------------------------------------- クライアントサーバ

  AUTH KEA-SKIPJACK              -->
                                      <-- 334 ADAT=Base64( Certb || Rb )
  ADAT Base64( Certa || Ra ||
    WMEK || IV || Encrypt(
    Label-Type || Label-Length ||
    Label-List || pad || ICV ) ) -->
                                     <-- 235 ADAT=Base64( IV )
---------------------------------------------------------------------
                             Figure 1

AUTH KEA-SKIPJACK--><--334ADAT=Base64(Certb| | Rb)ADAT Base64、(Certa| | Ra| | WMEK| | IV| | (ラベルタイプ| | ラベル長さ| | ラベルリスト| | パッド| | ICV)を暗号化してください--、><--、235ADAT=Base64(IV)--------------------------------------------------------------------- 図1

   The server and client certificates contain KEA public keys.  The
   client and server use KEA to generate a shared SKIPJACK symmetric
   key, called the TEK.  The client uses the random number generator to
   create a second SKIPJACK key, called the MEK.  The MEK is wrapped in

サーバとクライアント証明書はKEA公開鍵を含んでいます。 TEKは、クライアントとサーバが共有されたSKIPJACKが対称鍵であると生成するのにKEAを使用すると呼びました。 MEKは、クライアントが2番目のSKIPJACKキーを作成するのに乱数発生器を使用すると呼びました。 MEKは中に包装されます。

Housley, et al.               Experimental                      [Page 3]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[3ページ]RFC2773暗号化

   the TEK for transfer to the server.  An initialization vector (IV)
   associated with the MEK is generated by the client and transferred to
   the server.  A list of security labels that the client wants to use
   for this FTP session may be transferred to the server encrypted in
   the MEK.  As shown in Figure 2, the security label data is formatted
   as a one octet type value, a four octet label length, the security
   label list, padding, followed by an eight octet integrity check value
   (ICV).  Figure 3 lists the label types.  If the label type is absent
   (value of zero length), then the label size must be zero.

. 初期化ベクトル(IV)がMEKに関連づけたサーバへの転送のためのTEKをクライアントは生成して、サーバに移します。クライアントがこのFTPセッションに使用したがっている機密保護ラベルのリストをMEKで暗号化されたサーバに移すかもしれません。 図2に示されるように、1つの八重奏タイプが評価するようにセキュリティラベルデータはフォーマットされます、4八重奏ラベルの長さ、8八重奏保全チェック価値(ICV)をラベル・リスト(詰め物)が続けたセキュリティ。 図3はラベル形式を記載します。 ラベル形式が欠けるなら(ゼロ・レングスの値)、ラベルサイズはゼロであるに違いありません。

   In order to ensure that the length of the plain text is a multiple of
   the cryptographic block size, padding shall be performed as follows.
   The input to the SKIPJACK CBC encryption process shall be padded to a
   multiple of 8 octets.  Let n be the length in octets of the input.
   Pad the input by appending 8 - (n mod 8) octets to the end of the
   message, each having the value 8 - (n mod 8), the number of octets
   being added.  In hexadecimal, he possible pad strings are: 01, 0202,
   030303, 04040404, 0505050505, 060606060606, 07070707070707, and
   0808080808080808.  All input is padded with 1 to 8 octets to produce
   a multiple of 8 octets in length.  This pad technique is used
   whenever SKIPJACK CBC encryption is performed.

プレーンテキストの長さが暗号のブロック・サイズの倍数であることを確実にするために、詰め物は以下の通り実行されるものとします。 SKIPJACK CBC暗号化プロセスへの入力は8つの八重奏の倍数に水増しされるものとします。 nが入力の八重奏で長さであることをさせてください。 8--それぞれ値8を持っているメッセージの終わりまでの(nモッズ風の8)八重奏--(nモッズ風の8)を追加することによって、入力を水増ししてください、加えられる八重奏の数。 16進で彼、可能なパッドストリングは以下の通りです。 01、0202、030303、04040404、0505050505、060606060606、07070707070707、および0808080808080808。 すべての入力が1〜8つの八重奏で水増しされて、長さにおける、8つの八重奏の倍数を生産します。 SKIPJACK CBC暗号化が実行されるときはいつも、このパッドのテクニックは使用されています。

   An ICV is calculated over the plaintext security label and padding.
   The ICV algorithm used is the 32-bit one's complement addition of
   each 32-bit block followed by 32 zero bits.  This ICV technique is
   used in conjunction with SKIPJACK CBC encryption to provide data
   integrity.

ICVは平文機密保護ラベルの上で計算されて、そっと歩いています。 使用されるICVアルゴリズムは32ゼロ・ビットが支えたそれぞれの32ビットのブロックの32ビットの1の補数追加です。 このICVのテクニックは、データ保全を提供するのにSKIPJACK CBC暗号化に関連して使用されます。

   ---------------------------------------------------------------------
                 Label Type                1 Octet
                 Label Length              4 octets
                 Label List                variable length
                 Pad                       1 to 8 octets
                 ICV                       8 octets
   ---------------------------------------------------------------------
                                Figure 2

--------------------------------------------------------------------- Type1Octet Label Length4八重奏Label List可変長Padの1〜8八重奏をICV8八重奏とラベルしてください。--------------------------------------------------------------------- 図2

   ---------------------------------------------------------------------
              Label Type   Label Syntax                Reference
              0            Absent                      Not applicable
              1            MSP                         SDN.701[2]
              2-255        Reserved for Future Use     To Be Determined

--------------------------------------------------------------------- Future Use未定のためのラベルType Label Syntax Reference0のAbsent Notの適切な1MSP SDN.701[2]2-255のReserved

   ---------------------------------------------------------------------
                                Figure 3

--------------------------------------------------------------------- 図3

Housley, et al.               Experimental                      [Page 4]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[4ページ]RFC2773暗号化

   FTP command channel operations are now confidentiality protected.  To
   provide integrity, the command sequence number, padding, and ICV are
   appended to each command prior to encryption.

現在、FTP指揮系統操作は保護された秘密性です。 提供するために、暗号化の前に保全、コマンド・シーケンス番号、詰め物、およびICVを各コマンドに追加します。

   Sequence integrity is provided by using a 16-bit sequence number
   which is incremented for each command.  The sequence number is
   initialized with the least significant 16-bits of Ra.  The server
   response will include the same sequence number as the client command.

各コマンドのために増加される16ビットの一連番号を使用することによって、系列保全を提供します。 一連番号はRaの最も重要でない16ビットで初期化されます。 サーバ応答はクライアントコマンドと同じ一連番号を含むでしょう。

   An ICV is calculated over the individual commands (including the
   carriage return and line feed required to terminate commands), the
   sequence number, and pad.

ICVは個々のコマンドに関して計算されます(復帰と改行を含むのがコマンドを終えるのが必要です)、一連番号、そして、そっと歩いてください。

   ---------------------------------------------------------------------
     Client                             Server

--------------------------------------------------------------------- クライアントサーバ

     ENC Base64(Encrypt("PBSZ 65535"
         || SEQ || pad || ICV ))     -->
                                        <-- 632  Base64(Encrypt("200" ||
                                                   SEQ || pad || ICV))
     ENC Base64(Encrypt("USER yee"
           || SEQ || pad || ICV))    -->
                                        <-- 632  Base64(Encrypt("331" ||
                                                   SEQ || pad || ICV))
     ENC Base64(Encrypt("PASS
           fortezza" || SEQ ||
           pad || ICV))              -->
                                        <-- 631  Base64(Sign("230"))
   ---------------------------------------------------------------------
                                Figure 4

暗号化..パッド..暗号化..パッド..暗号化..ユーザ..イー..パッド..暗号化..パッド..暗号化..パス..パッド..サイン--------------------------------------------------------------------- 図4

   After decryption, both parties verifying the integrity of the PBSZ
   commands by checking for the expected sequence number and correct
   ICV.  The correct SKIPJACK key calculation, ICV checking, and the
   validation of the certificates containing the KEA public keys
   provides mutual identification and authentication.

復号化、予想された一連番号がないかどうかチェックすることによってPBSZコマンドの保全について確かめる双方、および正しいICVの後に。 KEA公開鍵を含む証明書の正しいSKIPJACK主要な計算、ICVの照合、および合法化は互いの識別と認証を提供します。

   ---------------------------------------------------------------------
     Client                          Server

--------------------------------------------------------------------- クライアントサーバ

     ENC Base64(Encrypt("PROT P" ||
             SEQ || pad || ICV))  -->
                                     <-- 632 Base64(Encrypt("200" || SEQ
                                                    ||  pad || ICV))
   ---------------------------------------------------------------------
                                Figure 5

ENC Base64(暗号化します("PROT P"| | SEQ| | パッド| | ICV))--><--632Base64(暗号化します(「200」| | SEQ| | パッド| | ICV))--------------------------------------------------------------------- 図5

Housley, et al.               Experimental                      [Page 5]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[5ページ]RFC2773暗号化

   At this point, files may be sent or received with encryption and
   integrity services in use.  If encryption is used, then the first
   buffer will contain the token followed by enough encrypted file
   octets to completely fill the buffer (unless the file is too short to
   fill the buffer).  Subsequent buffers contain only encrypted file
   octets.  All buffers are completely full except the final buffer.

ここに、暗号化と保全サービスが使用中の状態で、ファイルを送るか、または受け取るかもしれません。 暗号化が使用されていると、最初のバッファはトークンを含むでしょう(ファイルがバッファをいっぱいにすることができないくらいには不足していない場合)、続いて、バッファを完全にいっぱいにすることができるくらいの暗号化されたファイル八重奏を含みます。 その後のバッファは暗号化されたファイル八重奏だけを含んでいます。 最終的なバッファを除いて、すべてのバッファが完全に完全です。

   ---------------------------------------------------------------------
     Client                         Server

--------------------------------------------------------------------- クライアントサーバ

     ENC Base64(Encrypt(
        ("RETR foo.bar") ||
        SEQ || pad || ICV))    -->
                                    <-- 632 Base64(Encrypt("150" ||
                                                SEQ || pad || ICV))
   ---------------------------------------------------------------------
                                Figure 6

ENC Base64(暗号化します(("RETR foo.bar")| | SEQ| | パッド| | ICV))--><--632Base64(暗号化します(「150」| | SEQ| | パッド| | ICV))--------------------------------------------------------------------- 図6

   The next figure shows the header information and the file data.

次の図はヘッダー情報とファイルデータを示しています。

   ---------------------------------------------------------------------
                Plaintext Token IV    24 octets
                WMEK                  12 octets
                Hashvalue             20 octets
                IV                    24 octets
                Label Type            1 octets
                Label Length          4 octets
                Label                 Label Length octets
                Pad                   1 to 8 octets
                ICV                   8 octets
   ---------------------------------------------------------------------
                                Figure 7

--------------------------------------------------------------------- 平文Token IV24八重奏WMEK12八重奏Hashvalue20八重奏IV24八重奏Label Type1八重奏Label Length4八重奏Label Label Length八重奏Padの1〜8八重奏ICV、8つの八重奏--------------------------------------------------------------------- 図7

2.1  Pre-encrypted File Support

2.1 あらかじめ暗号化されたファイルサポート

   In order to support both on-the-fly encryption and pre-encrypted
   files, a token is defined for carrying a file encryption key (FEK).
   To prevent truncation and ensure file integrity, the token also
   includes a hash computed on the complete file.  The token also
   contains the security label associate with the file.  This FEK is
   wrapped in the session TEK.  The token is encrypted in the session
   TEK using SKIPJACK CBC mode.  The token contains a 12 octet wrapped
   FEK, a 20 octet file hash, a 24 octet file IV, a 1 octet label type,
   a 4 octet label length, a variable length label value, a one to 8
   octet pad, and an 8 octet ICV.  The first 24 octets of the token are
   the plaintext IV used to encrypt the remainder of the token.  The
   token requires its own encryption IV because it is transmitted across
   the data channel, not the command channel, and ordering between the

ハエの暗号化とあらかじめ暗号化されたファイルの両方をサポートして、トークンは、ファイル暗号化キー(FEK)を運ぶために定義されます。 また、トランケーションを防いで、ファイル保全を確実にするために、トークンは完全なファイルの上で計算されたハッシュを含んでいます。 また、トークンはファイルの機密保護ラベル関連を含んでいます。 このFEKはセッションTEKのときに包装されます。 トークンは、セッションTEKのときにSKIPJACK CBCモードを使用することで暗号化されます。 トークンは12八重奏の包装されたFEK、20八重奏ファイルハッシュ、24八重奏ファイルIV、1つの八重奏ラベル形式、4八重奏ラベルの長さ、可変長ラベル価値、1〜8八重奏パッド、および8八重奏ICVを含んでいます。 トークンの最初の24の八重奏がトークンの残りを暗号化するのに使用される平文IVです。 トークンは、指揮系統ではなく、データ・チャンネルの向こう側に伝えられて、間に注文するので、それ自身の暗号化IVを必要とします。

Housley, et al.               Experimental                      [Page 6]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[6ページ]RFC2773暗号化

   channels cannot be guaranteed.  Storage of precomputed keys and
   hashes for files in the file system is a local implementation matter;
   however, it is suggested that if a file is pre-encrypted, then the
   FEK be wrapped in a local storage key.  When the file is needed, the
   FEK is unwrapped using the local storage key, and then rewrapped in
   the session TEK.  Figure 8 shows the assembled token.

チャンネルを保証できません。 ファイルシステムのファイルのための前計算されたキーとハッシュのストレージはローカルの実装問題です。 しかしながら、包装されたコネがローカルの主記憶キイであったならファイルがaであるならあらかじめ暗号化されていて、その時がFEKであると示唆されます。 ファイルが必要であると、FEKはローカルの主記憶キイを使用することで開けられて、セッションTEKのときに再包装されます。 エイト環は組み立てられたトークンを示しています。

   ---------------------------------------------------------------------
               Plaintext Token IV            24 octets
               Wrapped FEK                   12 octets
               Hashvalue                     20 octets
               IV                            24 octets
               Label Type                    1 octet
               Label Length                  4 octets
               Label                         Label Length octets
               Pad                           1 to 8 octets
               ICV                           8 octets
   ---------------------------------------------------------------------
                                 Figure 8

--------------------------------------------------------------------- 平文Token IV24八重奏Wrapped FEK12八重奏Hashvalue20八重奏IV24八重奏Label Type1八重奏Label Length4八重奏Label Label Length八重奏Padの1〜8八重奏ICV、8つの八重奏--------------------------------------------------------------------- エイト環

3.0  Table of Key Terminology

3.0 主要な用語のテーブル

   In order to clarify the usage of various keys in this protocol,
   Figure 9 summarizes key types and their usage:

このプロトコルで様々なキーの使用法をはっきりさせるために、図9は主要なタイプと彼らの用法をまとめます:

   ---------------------------------------------------------------------
                Key Type         Usage
                TEK              Encryption of token at the beginning of
                                 each file, also wraps the MEK and the FEK
                MEK              Encryption of command channel
                FEK              Encryption of the file itself (may be
                                 done out of scope of FTP)

--------------------------------------------------------------------- それぞれの始めのトークンの主要なType Usage TEK Encryptionはファイル自体の指揮系統FEK EncryptionのMEKとFEK MEK Encryptionをファイルして、また、包装します。(FTPの範囲からするかもしれません)

   ---------------------------------------------------------------------
                                 Figure 9

--------------------------------------------------------------------- 図9

4.0  Security Considerations

4.0 セキュリティ問題

   This entire memo is about security mechanisms.  For KEA to provide
   the authentication and key management discussed, the implementation
   must protect the private key from disclosure.  For SKIPJACK to
   provide the confidentiality discussed, the implementation must
   protect the shared symmetric keys from disclosure.

この全体のメモはセキュリティー対策に関するものです。KEAが議論した認証とかぎ管理を提供するように、実装は公開から秘密鍵を保護しなければなりません。 SKIPJACKが議論した秘密性を提供するように、実装は公開から共有された対称鍵を保護しなければなりません。

5.0  Acknowledgements

5.0 承認

   We would like to thank Todd Horting for insights gained during
   implementation of this specification.

洞察のためのHortingがこの仕様の実装の間、獲得したのをトッドに感謝申し上げます。

Housley, et al.               Experimental                      [Page 7]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[7ページ]RFC2773暗号化

6.0  References

6.0の参照箇所

   [1]  Horowitz, M. and S. Lunt,  "FTP Security Extensions", RFC 2228,
        October 1997.

[1] ホロビッツとM.とS.ラント、「FTPセキュリティ拡大」、RFC2228、1997年10月。

   [2]  Message Security Protocol 4.0 (MSP), Revision A. Secure Data
        Network System (SDNS) Specification, SDN.701, February 6, 1997.

[2] メッセージセキュリティは1997年2月6日に4.0(MSP)、改正のA.の安全なデータ網システム(SDNS)仕様、SDN.701について議定書の中で述べます。

   [3]  Postel, J. and J. Reynolds, "File Transfer Protocol", STD 9, RFC
        959, October 1985.

[3] ポステルとJ.とJ.レイノルズ、「ファイル転送プロトコル」、STD9、RFC959、1985年10月。

7.0  Authors' Addresses

7.0 作者のアドレス

   Russell Housley
   SPYRUS
   381 Elden Street
   Suite 1120
   Herndon, VA 20170
   USA

ラッセルHousley SPYRUS381エルデン・通りスイート1120ヴァージニア20170ハーンドン(米国)

   Phone: +1 703 707-0696
   EMail: housley@spyrus.com

以下に電話をしてください。 +1 703 707-0696 メールしてください: housley@spyrus.com

   Peter Yee
   SPYRUS
   5303 Betsy Ross Drive
   Santa Clara, CA 95054
   USA

ピーターイーSPYRUS5303ベッツィ・ロス・Driveカリフォルニア95054サンタクララ(米国)

   Phone: +1 408 327-1901
   EMail: yee@spyrus.com

以下に電話をしてください。 +1 408 327-1901 メールしてください: yee@spyrus.com

Housley, et al.               Experimental                      [Page 8]

RFC 2773           Encryption using KEA and SKIPJACK      February 2000

Housley、他 ケアとトビウオの類2000年2月を使用する実験的な[8ページ]RFC2773暗号化

8.0  Full Copyright Statement

8.0 完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Housley, et al.               Experimental                      [Page 9]

Housley、他 実験的[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

history.current

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る