RFC2898 日本語訳

2898 PKCS #5: Password-Based Cryptography Specification Version 2.0.B. Kaliski. September 2000. (Format: TXT=68692 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         B. Kaliski
Request for Comments: 2898                              RSA Laboratories
Category: Informational                                   September 2000

Kaliskiがコメントのために要求するワーキンググループB.をネットワークでつないでください: 2898年のRSA研究所カテゴリ: 情報の2000年9月

           PKCS #5: Password-Based Cryptography Specification
                              Version 2.0

PKCS#5: パスワードベースの暗号仕様バージョン2.0

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

Abstract

要約

   This memo represents a republication of PKCS #5 v2.0 from RSA
   Laboratories' Public-Key Cryptography Standards (PKCS) series, and
   change control is retained within the PKCS process.  The body of this
   document, except for the security considerations section, is taken
   directly from that specification.

このメモはRSA研究所の公開鍵暗号化標準(PKCS)シリーズからPKCS#5v2.0の再刊を表します、そして、変化コントロールはPKCSプロセスの中で保有されます。 セキュリティ問題部を除いて、このドキュメントのボディーは直接その仕様から抜粋されます。

   This document provides recommendations for the implementation of
   password-based cryptography, covering key derivation functions,
   encryption schemes, message-authentication schemes, and ASN.1 syntax
   identifying the techniques.

このドキュメントはテクニックを特定するパスワードベースの暗号、覆いキー派生機能、暗号化体系、通報認証体系、およびASN.1構文の実装のための推薦を提供します。

   The recommendations are intended for general application within
   computer and communications systems, and as such include a fair
   amount of flexibility. They are particularly intended for the
   protection of sensitive information such as private keys, as in PKCS
   #8 [25]. It is expected that application standards and implementation
   profiles based on these specifications may include additional
   constraints.

推薦は、コンピュータの中の一般的適用と通信網のために意図して、そういうものとして公正な量の柔軟性を含んでいます。 彼らは機密情報の保護のために秘密鍵などPKCS#8[25]のように特に意図します。 これらの仕様に基づくアプリケーション規格と実装プロフィールが追加規制を含むかもしれないと予想されます。

   Other cryptographic techniques based on passwords, such as password-
   based key entity authentication and key establishment protocols
   [4][5][26] are outside the scope of this document.  Guidelines for
   the selection of passwords are also outside the scope.

このドキュメントの範囲の外にパスワードベースの主要な実体認証と主要な設立プロトコル[4][5][26]などのパスワードに基づく他の暗号のテクニックがあります。 範囲の外にもパスワードの品揃えのためのガイドラインがあります。

Kaliski                      Informational                      [Page 1]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[1ページ]のRFC2898

Table of Contents

目次

   1.   Introduction ...............................................  3
   2.   Notation ...................................................  3
   3.   Overview ...................................................  4
   4.   Salt and iteration count ...................................  6
       4.1  Salt ...................................................  6
       4.2  Iteration count ........................................  8
   5.   Key derivation functions ...................................  8
       5.1  PBKDF1 .................................................  9
       5.2  PBKDF2 .................................................  9
   6.   Encryption schemes ......................................... 11
       6.1  PBES1 .................................................. 12
            6.1.1  Encryption operation ............................ 12
            6.1.2  Decryption operation ............................ 13
       6.2  PBES2 .................................................. 14
            6.2.1  Encryption operation ............................ 14
            6.2.2  Decryption operation ............................ 15
   7.   Message authentication schemes ............................. 15
       7.1  PBMAC1 ................................................. 16
            7.1.1  MAC generation .................................. 16
            7.1.2  MAC verification ................................ 16
   8.   Security Considerations .................................... 17
   9.   Author's Address............................................ 17
   A.   ASN.1 syntax ............................................... 18
       A.1  PBKDF1 ................................................. 18
       A.2  PBKDF2 ................................................. 18
       A.3  PBES1 .................................................. 20
       A.4  PBES2 .................................................. 20
       A.5  PBMAC1 ................................................. 21
   B.   Supporting techniques ...................................... 22
       B.1  Pseudorandom functions ................................. 22
       B.2  Encryption schemes ..................................... 23
       B.3  Message authentication schemes ......................... 26
   C.   ASN.1 module ............................................... 26
   Intellectual Property Considerations ............................ 30
   Revision history ................................................ 30
   References ...................................................... 31
   Contact Information & About PKCS ................................ 33
   Full Copyright Statement ........................................ 34

1. 序論… 3 2. 記法… 3 3. 概要… 4 4. 塩と繰り返しは重要です… 6 4.1 塩… 6 4.2繰り返しカウント… 8 5. 主要な派生は機能します… 8 5.1PBKDF1… 9 5.2PBKDF2… 9 6. 暗号化は計画されます… 11 6.1PBES1… 12 6.1 .1 暗号化操作… 12 6.1 .2 復号化操作… 13 6.2PBES2… 14 6.2 .1 暗号化操作… 14 6.2 .2 復号化操作… 15 7. 通報認証は計画されます… 15 7.1PBMAC1… 16 7.1 .1MAC世代… 16 7.1 .2 MAC検証… 16 8. セキュリティ問題… 17 9. 作者のアドレス… 17 A. ASN.1構文… 18A.1 PBKDF1… 18A.2 PBKDF2… 18A.3 PBES1… 20A.4 PBES2… 20A.5 PBMAC1… 21 B. テクニックをサポートします… 22B.1擬似ランダムは機能します… 22B.2暗号化は計画されます… 23 B.3通報認証は計画されます… 26 C. ASN.1モジュール… 26 知的所有権問題… 30 改正歴史… 30の参照箇所… 31 問い合わせ先とPKCSに関して… 33 完全な著作権宣言文… 34

Kaliski                      Informational                      [Page 2]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[2ページ]のRFC2898

1. Introduction

1. 序論

   This document provides recommendations for the implementation of
   password-based cryptography, covering the following aspects:

以下の局面をカバーしていて、このドキュメントはパスワードベースの暗号の実装のための推薦を提供します:

   -  key derivation functions
   -  encryption schemes
   -  message-authentication schemes
   -  ASN.1 syntax identifying the techniques

- 主要な派生機能--暗号化体系--通報認証体系--テクニックを特定するASN.1構文

   The recommendations are intended for general application within
   computer and communications systems, and as such include a fair
   amount of flexibility. They are particularly intended for the
   protection of sensitive information such as private keys, as in PKCS
   #8 [25]. It is expected that application standards and implementation
   profiles based on these specifications may include additional
   constraints.

推薦は、コンピュータの中の一般的適用と通信網のために意図して、そういうものとして公正な量の柔軟性を含んでいます。 彼らは機密情報の保護のために秘密鍵などPKCS#8[25]のように特に意図します。 これらの仕様に基づくアプリケーション規格と実装プロフィールが追加規制を含むかもしれないと予想されます。

   Other cryptographic techniques based on passwords, such as password-
   based key entity authentication and key establishment protocols
   [4][5][26] are outside the scope of this document.  Guidelines for
   the selection of passwords are also outside the scope.

このドキュメントの範囲の外にパスワードベースの主要な実体認証と主要な設立プロトコル[4][5][26]などのパスワードに基づく他の暗号のテクニックがあります。 範囲の外にもパスワードの品揃えのためのガイドラインがあります。

   This document supersedes PKCS #5 version 1.5 [24], but includes
   compatible techniques.

このドキュメントは、PKCS#5バージョン1.5[24]に取って代わりますが、コンパチブルテクニックを含んでいます。

2. Notation

2. 記法

   C       ciphertext, an octet string

C暗号文、八重奏ストリング

   c       iteration count, a positive integer

c繰り返しカウント、正の整数

   DK      derived key, an octet string

DKはキー、八重奏ストリングを引き出しました。

   dkLen   length in octets of derived key, a positive integer

派生しているキーの八重奏におけるdkLenの長さ、正の整数

   EM      encoded message, an octet string

EMはメッセージ、八重奏ストリングをコード化しました。

   Hash    underlying hash function

基本的なハッシュ関数を論じ尽くしてください。

   hLen    length in octets of pseudorandom function output, a positive
           integer

擬似ランダム機能出力、正の整数の八重奏におけるhLenの長さ

   l       length in blocks of derived key, a positive integer

ブロックの派生しているキーのlの長さ、正の整数

   IV      initialization vector, an octet string

IV初期化ベクトル、八重奏ストリング

   K       encryption key, an octet string

K暗号化キー、八重奏ストリング

Kaliski                      Informational                      [Page 3]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[3ページ]のRFC2898

   KDF     key derivation function

KDFの主要な派生機能

   M       message, an octet string

Mはメッセージ、八重奏ストリングです。

   P       password, an octet string

Pパスワード、八重奏ストリング

   PRF     underlying pseudorandom function

PRFの基本的な擬似ランダム機能

   PS      padding string, an octet string

ストリングを水増しするPS、八重奏ストリング

   psLen   length in octets of padding string, a positive integer

ストリング、正の整数を水増しする八重奏におけるpsLenの長さ

   S       salt, an octet string

S塩、八重奏ストリング

   T       message authentication code, an octet string

Tメッセージ確認コード、八重奏ストリング

   T_1, ..., T_l, U_1, ..., U_c
           intermediate values, octet strings

T_1…, T_l、U_1…, U_c中間的値、八重奏ストリング

   01, 02, ..., 08
           octets with value 1, 2, ..., 8

01, 02, ..., 値1、2がある08の八重奏…, 8

   \xor    bit-wise exclusive-or of two octet strings

2八重奏のxorのビット的な排他的論理和が結ぶ\

   ||  ||  octet length operator

|| || 八重奏長さのオペレータ

   ||      concatenation operator

|| 連結オペレータ

   <i..j>  substring extraction operator: extracts octets i through j,
           0 <= i <= j

<i.。j>サブストリング抽出オペレータ: 抽出八重奏のiからj、0<=i<=j

3. Overview

3. 概要

   In many applications of public-key cryptography, user security is
   ultimately dependent on one or more secret text values or passwords.
   Since a password is not directly applicable as a key to any
   conventional cryptosystem, however, some processing of the password
   is required to perform cryptographic operations with it. Moreover, as
   passwords are often chosen from a relatively small space, special
   care is required in that processing to defend against search attacks.

公開鍵暗号の多くのアプリケーションでは、ユーザセキュリティは結局、1つ以上の秘密のテキスト値かパスワードに依存しています。 パスワードがどんな慣用暗号システムのキーとしても直接適切でないので、しかしながら、パスワードの何らかの処理がそれで暗号の操作を実行するのに必要です。 そのうえ、パスワードが比較的小さいスペースからしばしば選ばれているとき、特別な注意が検索攻撃に対して防御するその処理で必要です。

   A general approach to password-based cryptography, as described by
   Morris and Thompson [8] for the protection of password tables, is to
   combine a password with a salt to produce a key. The salt can be
   viewed as an index into a large set of keys derived from the
   password, and need not be kept secret. Although it may be possible
   for an opponent to construct a table of possible passwords (a so-
   called "dictionary attack"), constructing a table of possible keys

パスワードテーブルの保護のためにモリスとトンプソン[8]によってパスワードベースの暗号に説明される一般的方法をキーを生産するためにパスワードを塩に合成することです。 大きいセットのキーへのインデックスがパスワードから得られて、秘密にされる必要はないとき、塩を見ることができます。 そうするかもしれませんが、相手が可能なパスワード(そのように呼ばれた「辞書攻撃」)のテーブルを組み立てるのにおいて可能であってください、可能なキーのテーブルを組み立てて

Kaliski                      Informational                      [Page 4]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[4ページ]のRFC2898

   will be difficult, since there will be many possible keys for each
   password.  An opponent will thus be limited to searching through
   passwords separately for each salt.

各パスワードのための多くの可能なキーがあるので、難しいでしょう。 その結果、相手は各塩のために別々にパスワードを隅々まで捜すのに制限されるでしょう。

   Another approach to password-based cryptography is to construct key
   derivation techniques that are relatively expensive, thereby
   increasing the cost of exhaustive search. One way to do this is to
   include an iteration count in the key derivation technique,
   indicating how many times to iterate some underlying function by
   which keys are derived. A modest number of iterations, say 1000, is
   not likely to be a burden for legitimate parties when computing a
   key, but will be a significant burden for opponents.

パスワードベースの暗号への別のアプローチは比較的高価な主要な派生のテクニックを構成することです、その結果、徹底的な検索の費用を増強します。 これをする1つの方法は主要な派生のテクニックに繰り返しカウントを含むことです、どのキーで何らかの基本的な機能を繰り返すかが何回引き出されるかを示して。 1000は、穏やかな数の繰り返しが正統のパーティーのためのキーを計算するときの負担であることがありそうではありませんが、相手にとって、重要な負担であると言います。

   Salt and iteration count formed the basis for password-based
   encryption in PKCS #5 v1.5, and adopted here as well for the various
   cryptographic operations. Thus, password-based key derivation as
   defined here is a function of a password, a salt, and an iteration
   count, where the latter two quantities need not be kept secret.

塩と繰り返しカウントは様々な暗号の操作のためにまた、5v1.5であって、ここに採用されたPKCS#でパスワードベースの暗号化の基礎を形成しました。 ここで定義されるしたがって、パスワードベースの主要な派生はパスワード、塩、および繰り返しカウントの機能です。(そこでは、後者の2つの量が秘密にされる必要はありません)。

   From a password-based key derivation function, it is straightforward
   to define password-based encryption and message authentication
   schemes. As in PKCS #5 v1.5, the password-based encryption schemes
   here are based on an underlying, conventional encryption scheme,
   where the key for the conventional scheme is derived from the
   password. Similarly, the password-based message authentication scheme
   is based on an underlying conventional scheme. This two-layered
   approach makes the password-based techniques modular in terms of the
   underlying techniques they can be based on.

パスワードベースの主要な派生機能から、パスワードベースの暗号化と通報認証体系を定義するのは簡単です。 PKCS#5v1.5のように、ここのパスワードベースの暗号化体系は基本的で、従来の暗号化体系に基づいています、パスワードから従来の体系のためのキーを得るところで。 同様に、パスワードベースの通報認証体系は基本的な従来の体系に基づいています。 この2で層にされたアプローチで、パスワードベースのテクニックはそれらが基づくことができる基本的なテクニックでモジュールになります。

   It is expected that the password-based key derivation functions may
   find other applications than just the encryption and message
   authentication schemes defined here. For instance, one might derive a
   set of keys with a single application of a key derivation function,
   rather than derive each key with a separate application of the
   function. The keys in the set would be obtained as substrings of the
   output of the key derivation function. This approach might be
   employed as part of key establishment in a session-oriented protocol.
   Another application is password checking, where the output of the key
   derivation function is stored (along with the salt and iteration
   count) for the purposes of subsequent verification of a password.

パスワードベースの主要な派生機能がまさしくここで定義された暗号化と通報認証体系以外の法則を見つけるかもしれないと予想されます。 例えば、人は機能の別々の適用がある各キーを引き出すよりむしろ主要な派生機能のただ一つの適用がある1セットのキーを引き出すかもしれません。 主要な派生の出力に関するサブストリングが機能するとき、セットにおけるキーを入手するでしょう。 このアプローチはセッション指向のプロトコルへの主要な設立の一部として使われるかもしれません。 別のアプリケーションは主要な派生機能の出力がパスワードのその後の検証の目的のために保存されるところで(塩と繰り返しカウントと共に)チェックするパスワードです。

   Throughout this document, a password is considered to be an octet
   string of arbitrary length whose interpretation as a text string is
   unspecified. In the interest of interoperability, however, it is
   recommended that applications follow some common text encoding rules.
   ASCII and UTF-8 [27] are two possibilities. (ASCII is a subset of
   UTF-8.)

このドキュメント中では、パスワードはテキスト文字列としての解釈が不特定である任意の長さの八重奏ストリングであると考えられます。 しかしながら、相互運用性のために、アプリケーションがいくつかの一般的なテキスト符号化規則に従うのは、お勧めです。 ASCIIとUTF-8[27]は2つの可能性です。 (ASCIIはUTF-8の部分集合です。)

Kaliski                      Informational                      [Page 5]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[5ページ]のRFC2898

   Although the selection of passwords is outside the scope of this
   document, guidelines have been published [17] that may well be taken
   into account.

このドキュメントの範囲の外にパスワードの品揃えがありますが、ガイドラインは[17] 発行されて、それがたぶん考慮に入れられるだろうということです。

4. Salt and Iteration Count

4. 塩と繰り返しは重要です。

   Inasmuch as salt and iteration count are central to the techniques
   defined in this document, some further discussion is warranted.

塩と繰り返しが重要であるときにInasmuchが本書では定義されたテクニックに主要である、何らかのさらなる議論が保証されます。

4.1 Salt

4.1 塩

   A salt in password-based cryptography has traditionally served the
   purpose of producing a large set of keys corresponding to a given
   password, among which one is selected at random according to the
   salt. An individual key in the set is selected by applying a key
   derivation function KDF, as

パスワードベースの暗号の塩は与えられたパスワードに対応するキーの大きいセットを生産する目的に伝統的に役立ちました、塩に従ってどれが無作為に選択されるかの中で。 セットにおける個々のキーは、主要な派生機能KDFを適用することによって、選択されます。

                              DK = KDF (P, S)

DKはKDFと等しいです。(P、S)

   where DK is the derived key, P is the password, and S is the salt.
   This has two benefits:

DKが派生しているキーであるところでは、Pはパスワードです、そして、Sは塩です。 これには、2つの利益があります:

      1. It is difficult for an opponent to precompute all the keys
         corresponding to a dictionary of passwords, or even the most
         likely keys. If the salt is 64 bits long, for instance, there
         will be as many as 2^64 keys for each password. An opponent is
         thus limited to searching for passwords after a password-based
         operation has been performed and the salt is known.

1. 相手がすべてのパスワードの辞書に対応するキー、または最もありそうなキーさえ前計算するのは、難しいです。 例えば、塩が長さ64ビットであるなら、各パスワードあたり最大2個の^64キーがあるでしょう。 相手はこのようにしてパスワードベースの操作が実行されて、塩が知られていた後にパスワードを検索するのに制限されます。

      2. It is unlikely that the same key will be selected twice.
         Again, if the salt is 64 bits long, the chance of "collision"
         between keys does not become significant until about 2^32 keys
         have been produced, according to the Birthday Paradox. This
         addresses some of the concerns about interactions between
         multiple uses of the same key, which may apply for some
         encryption and authentication techniques.

2. 同じキーが二度選択されるのは、ありそうもないです。 一方、塩が長さ64ビットであるなら、^32個のキーがおよそ2で生産されるまで、キーの間の「衝突」の機会は重要になりません、Birthday Paradoxによると。 これは何らかの暗号化と認証のテクニックに申し込むかもしれない同じキーの複数の用途の間の相互作用に関する心配のいくつかを扱います。

   In password-based encryption, the party encrypting a message can gain
   assurance that these benefits are realized simply by selecting a
   large and sufficiently random salt when deriving an encryption key
   from a password. A party generating a message authentication code can
   gain such assurance in a similar fashion.

パスワードベースの暗号化、これらの利益が保証ですが、パスワードから主要な暗号化を引き出すとき、単に大きくて十分無作為の塩を選択することによって実感されて、メッセージが獲得できるパーティー暗号化で。 通報認証がコードであると生成するパーティーは同様にそのような保証を獲得できます。

   The party decrypting a message or verifying a message authentication
   code, however, cannot be sure that a salt supplied by another party
   has actually been generated at random. It is possible, for instance,
   that the salt may have been copied from another password-based
   operation, in an attempt to exploit interactions between multiple

しかしながら、メッセージを解読するか、またはメッセージ確認コードについて確かめるパーティーは別の人によって供給された塩が実際に無作為に生成されたのを確信しているはずがありません。 例えば、塩が別のパスワードベースの操作からコピーされたのは、可能です、倍数の間の相互作用を利用する試みで

Kaliski                      Informational                      [Page 6]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[6ページ]のRFC2898

   uses of the same key. For instance, suppose two legitimate parties
   exchange a encrypted message, where the encryption key is an 80-bit
   key derived from a shared password with some salt. An opponent could
   take the salt from that encryption and provide it to one of the
   parties as though it were for a 40-bit key. If the party reveals the
   result of decryption with the 40-bit key, the opponent may be able to
   solve for the 40-bit key. In the case that 40-bit key is the first
   half of the 80-bit key, the opponent can then readily solve for the
   remaining 40 bits of the 80-bit key.

同じキーの用途。 例えば、2回の正統のパーティーが暗号化メッセージを交換すると仮定してください。(そこでは、暗号化キーがいくらかの塩によって共有されたパスワードから得られた80ビットのキーです)。 相手は、まるでそれが40ビットのキーのためのものであるかのようにその暗号化から塩を取って、パーティーのひとりにそれを提供できました。 パーティーが、40ビットのキー、相手がいる復号化の結果が40ビットのキーのために解決できるかもしれないのを明らかにするなら。 そして、40ビットのキーが80ビットのキーの前半であるとき、相手は残りのために容易に80ビットのキーの40ビットを解決できます。

   To defend against such attacks, either the interaction between
   multiple uses of the same key should be carefully analyzed, or the
   salt should contain data that explicitly distinguishes between
   different operations.  For instance, the salt might have an
   additional, non-random octet that specifies whether the derived key
   is for encryption, for message authentication, or for some other
   operation.

そのような攻撃に対して防御するために、同じキーの複数の用途の間の相互作用が慎重に分析されるべきですか、または塩は明らかに異なった操作を見分けるデータを含むはずです。 例えば、塩には、派生しているキーが暗号化、通報認証、またはある他の操作のためのものであるかを指定する追加していて、非無作為の八重奏があるかもしれません。

   Based on this, the following is recommended for salt selection:

これに基づいて、以下は塩の選択のために推薦されます:

      1. If there is no concern about interactions between multiple uses
         of the same key (or a prefix of that key) with the password-
         based encryption and authentication techniques supported for a
         given password, then the salt may be generated at random and
         need not be checked for a particular format by the party
         receiving the salt. It should be at least eight octets (64
         bits) long.

1. 同じ主要な(または、そのキーの接頭語)基づいているパスワードで暗号化と与えられたパスワードのためにサポートされた認証のテクニックの複数の用途の間の相互作用に関する心配が全くなければ、塩は、無作為に生成されるかもしれなくて、特定の形式がないかどうか塩を受けるパーティーによってチェックされる必要はありません。 それは長さ(64ビット)の少なくとも8つの八重奏であるべきです。

      2. Otherwise, the salt should contain data that explicitly
         distinguishes between different operations and different key
         lengths, in addition to a random part that is at least eight
         octets long, and this data should be checked or regenerated by
         the party receiving the salt. For instance, the salt could have
         an additional non-random octet that specifies the purpose of
         the derived key. Alternatively, it could be the encoding of a
         structure that specifies detailed information about the derived
         key, such as the encryption or authentication technique and a
         sequence number among the different keys derived from the
         password.  The particular format of the additional data is left
         to the application.

2. さもなければ、塩は明らかに異なった操作と異なったキー長を見分けるデータを含むはずです、長い間少なくとも8つの八重奏である無作為の部分に加えて、そして、このデータは、塩を受けるパーティーによってチェックされるべきであるか、または作り直されるべきです。 例えば、塩には、派生しているキーの目的を指定する追加非無作為の八重奏があるかもしれません。 あるいはまた、それは派生しているキーの詳細な情報を指定する構造のコード化であるかもしれません、パスワードから得られた異なったキーの中の暗号化や認証のテクニックや一連番号のように。 追加データの特定の形式はアプリケーションに残されます。

   Note. If a random number generator or pseudorandom generator is not
   available, a deterministic alternative for generating the salt (or
   the random part of it) is to apply a password-based key derivation
   function to the password and the message M to be processed. For
   instance, the salt could be computed with a key derivation function
   as S = KDF (P, M). This approach is not recommended if the message M

注意します。 乱数発生器か擬似ランダムジェネレータが利用可能でないなら、塩(または、それの無作為の部分)を生成するための決定論的な代替手段はパスワードベースの主要な派生機能をパスワードと処理されるべきメッセージMに適用することです。 例えば、SがKDF(P、M)と等しいときに、主要な派生機能で塩を計算できました。 このアプローチはメッセージMであるなら推薦されません。

Kaliski                      Informational                      [Page 7]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[7ページ]のRFC2898

   is known to belong to a small message space (e.g., "Yes" or "No"),
   however, since then there will only be a small number of possible
   salts.

しかしながら、小さいメッセージスペース(例えば、「はい」か「いいえ」)に属すのが知られて、それ以来、少ない数の可能な塩があるだけでしょう。

4.2 Iteration Count

4.2 繰り返しカウント

   An iteration count has traditionally served the purpose of increasing
   the cost of producing keys from a password, thereby also increasing
   the difficulty of attack. For the methods in this document, a minimum
   of 1000 iterations is recommended. This will increase the cost of
   exhaustive search for passwords significantly, without a noticeable
   impact in the cost of deriving individual keys.

繰り返しカウントはパスワードからキーを生産する費用を増強する目的に伝統的に役立ちました、その結果、また、攻撃の困難を増強します。 このドキュメントのメソッドにおいて、最低1000繰り返しはお勧めです。 これはパスワードの徹底的な検索の費用をかなり増強するでしょう、個々のキーを引き出す費用におけるめぼしい影響なしで。

5. Key Derivation Functions

5. 主要な派生機能

   A key derivation function produces a derived key from a base key and
   other parameters. In a password-based key derivation function, the
   base key is a password and the other parameters are a salt value and
   an iteration count, as outlined in Section 3.

主要な派生機能はベースキーと他のパラメタから派生しているキーを生産します。 他のパラメタは、パスワードベースの主要な派生機能では、ベースキーがパスワードであり、塩の値と繰り返しカウントです、セクション3に概説されているように。

   The primary application of the password-based key derivation
   functions defined here is in the encryption schemes in Section 6 and
   the message authentication scheme in Section 7. Other applications
   are certainly possible, hence the independent definition of these
   functions.

セクション6における暗号化体系と通報認証体系にはここで定義されたパスワードベースの主要な派生機能のプライマリ利用がセクション7にあります。 確かに、他のアプリケーションが可能である、したがって、これらの独立している定義は機能します。

   Two functions are specified in this section: PBKDF1 and PBKDF2.
   PBKDF2 is recommended for new applications; PBKDF1 is included only
   for compatibility with existing applications, and is not recommended
   for new applications.

2つの機能がこのセクションで指定されます: PBKDF1とPBKDF2。 PBKDF2は新しいアプリケーションのために推薦されます。 PBKDF1は既存のアプリケーションとの互換性のためだけに含まれていて、新しいアプリケーションのために推薦されません。

   A typical application of the key derivation functions defined here
   might include the following steps:

ここで定義された主要な派生機能の主用途は以下のステップを含むかもしれません:

      1. Select a salt S and an iteration count c, as outlined in
         Section 4.

1. 塩Sを選択してください。そうすれば、繰り返しはセクション4に概説されているようにcを数えます。

      2. Select a length in octets for the derived key, dkLen.

2. 派生しているキー、dkLenのために八重奏における長さを選択してください。

      3. Apply the key derivation function to the password, the salt,
         the iteration count and the key length to produce a derived
         key.

3. パスワード、塩、繰り返しカウント、およびキー長に主要な派生機能を適用して、派生しているキーを生産してください。

      4. Output the derived key.

4. 派生しているキーを出力してください。

   Any number of keys may be derived from a password by varying the
   salt, as described in Section 3.

パスワードからセクション3で説明されるように塩を変えることによって、いろいろなキーを得るかもしれません。

Kaliski                      Informational                      [Page 8]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[8ページ]のRFC2898

5.1 PBKDF1

5.1 PBKDF1

   PBKDF1 applies a hash function, which shall be MD2 [6], MD5 [19] or
   SHA-1 [18], to derive keys. The length of the derived key is bounded
   by the length of the hash function output, which is 16 octets for MD2
   and MD5 and 20 octets for SHA-1. PBKDF1 is compatible with the key
   derivation process in PKCS #5 v1.5.

PBKDF1はハッシュ関数を適用します。(それは、キーを引き出すためにMD2[6]か、MD5[19]かSHA-1にな[18]るでしょう)。 ハッシュ関数の長さによって出力されて、派生しているキーの長さは境界があります(MD2とMD5のための16の八重奏とSHA-1のための20の八重奏です)。 PBKDF1はPKCS#5v1.5の主要な派生プロセスと互換性があります。

   PBKDF1 is recommended only for compatibility with existing
   applications since the keys it produces may not be large enough for
   some applications.

いくつかのアプリケーションには、それが生産するキーが十分大きくないかもしれないので、既存のアプリケーションとの互換性だけに、PBKDF1はお勧めです。

   PBKDF1 (P, S, c, dkLen)

PBKDF1(P、S、c、dkLen)

   Options:        Hash       underlying hash function

オプション: 基本的なハッシュ関数を論じ尽くしてください。

   Input:          P          password, an octet string
                   S          salt, an eight-octet string
                   c          iteration count, a positive integer
                   dkLen      intended length in octets of derived key,
                              a positive integer, at most 16 for MD2 or
                              MD5 and 20 for SHA-1

以下を入力してください。 Pパスワード、八重奏ストリングS塩、8八重奏のストリングc繰り返しカウント、陽の整数に、dkLenは派生しているキーの八重奏における長さを意図しました、正の整数、MD2かMD5のためのほとんどの16時とSHA-1のための20時に

   Output:         DK         derived key, a dkLen-octet string

出力: DKはキー、dkLen-八重奏ストリングを引き出しました。

   Steps:

以下のステップ:

      1. If dkLen > 16 for MD2 and MD5, or dkLen > 20 for SHA-1, output
         "derived key too long" and stop.

1. MD2とMD5のための16、またはSHA-1のためのdkLen>20が出力したdkLen>を「あまりに長い間、キーを引き出させたか」、そして、停止。

      2. Apply the underlying hash function Hash for c iterations to the
         concatenation of the password P and the salt S, then extract
         the first dkLen octets to produce a derived key DK:

2. c繰り返しのためにパスワードPと塩Sの連結に基本的なハッシュ関数Hashを適用してください、そして、次に、派生している主要なDKを生産する最初のdkLen八重奏を抽出してください:

                   T_1 = Hash (P || S) ,
                   T_2 = Hash (T_1) ,
                   ...
                   T_c = Hash (T_{c-1}) ,
                   DK = Tc<0..dkLen-1>

T_1はハッシュ(P| | S)、T_2=ハッシュ(T_1)と等しいです… T_cはハッシュ(_T c-1)と等しく、DKはTc<0と等しいです。dkLen-1>。

      3. Output the derived key DK.

3. 派生している主要なDKを出力してください。

5.2 PBKDF2

5.2 PBKDF2

   PBKDF2 applies a pseudorandom function (see Appendix B.1 for an
   example) to derive keys. The length of the derived key is essentially
   unbounded. (However, the maximum effective search space for the

PBKDF2は、キーを引き出すために、擬似ランダム機能(例に関してAppendix B.1を見る)を適用します。 派生しているキーの長さは本質的には限りないです。 (しかしながら、最大の有効な検索は区切ります。

Kaliski                      Informational                      [Page 9]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[9ページ]のRFC2898

   derived key may be limited by the structure of the underlying
   pseudorandom function. See Appendix B.1 for further discussion.)
   PBKDF2 is recommended for new applications.

派生しているキーは基本的な擬似ランダム機能の構造によって制限されるかもしれません。 さらなる議論に関してAppendix B.1を見てください。) PBKDF2は新しいアプリケーションのために推薦されます。

   PBKDF2 (P, S, c, dkLen)

PBKDF2(P、S、c、dkLen)

   Options:        PRF        underlying pseudorandom function (hLen
                              denotes the length in octets of the
                              pseudorandom function output)

オプション: PRFの基本的な擬似ランダム機能(hLenは擬似ランダム機能出力の八重奏における長さを指示します)

   Input:          P          password, an octet string
                   S          salt, an octet string
                   c          iteration count, a positive integer
                   dkLen      intended length in octets of the derived
                              key, a positive integer, at most
                              (2^32 - 1) * hLen

以下を入力してください。 Pパスワード、八重奏ストリングS塩、八重奏ストリングc繰り返しカウント、陽の整数に、dkLenは派生しているキーの八重奏における長さを意図しました、正の整数、ほとんどの(2^32--1)*hLenで

   Output:         DK         derived key, a dkLen-octet string

出力: DKはキー、dkLen-八重奏ストリングを引き出しました。

   Steps:

以下のステップ:

      1. If dkLen > (2^32 - 1) * hLen, output "derived key too long" and
         stop.

1. dkLen>(2^32--1)*hLenと、「主要な状態であまりに長い間、引き出された」出力と停止であるなら。

      2. Let l be the number of hLen-octet blocks in the derived key,
         rounding up, and let r be the number of octets in the last
         block:

2. lに派生しているキーのhLen-八重奏ブロックの数、一斉逮捕であり、最後のブロックでrが八重奏の数であることをさせてください:

                   l = CEIL (dkLen / hLen) ,
                   r = dkLen - (l - 1) * hLen .

rはdkLenと等しいです--lはCEIL(dkLen / hLen)と等しく、(l--1)*hLen。

         Here, CEIL (x) is the "ceiling" function, i.e. the smallest
         integer greater than, or equal to, x.

CEIL(x)が「天井」機能、すなわち、ここの、最もわずかな整数である、すばらしさ、等しい、x。

      3. For each block of the derived key apply the function F defined
         below to the password P, the salt S, the iteration count c, and
         the block index to compute the block:

3. 派生しているキーの各ブロックに関しては、ブロックを計算するために以下でパスワードP、塩S、繰り返しカウントc、およびブロックインデックスと定義された機能Fを適用してください:

                   T_1 = F (P, S, c, 1) ,
                   T_2 = F (P, S, c, 2) ,
                   ...
                   T_l = F (P, S, c, l) ,

T_1はF(P、S、c、1)と等しく、T_2はF(P、S、c、2)と等しいです… T_lはF(P、S、c、l)と等しいです。

         where the function F is defined as the exclusive-or sum of the
         first c iterates of the underlying pseudorandom function PRF
         applied to the password P and the concatenation of the salt S
         and the block index i:

機能Fが定義されるところでは、最初のcの合計が繰り返す基本的な擬似ランダム機能PRFの排他的論理和が塩SとブロックのパスワードPと連結に適用されたようにiに索引をつけてください:

Kaliski                      Informational                     [Page 10]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[10ページ]のRFC2898

                   F (P, S, c, i) = U_1 \xor U_2 \xor ... \xor U_c

F(P、S、c、i)はU_1円のxor U_2円のxorと等しいです… \xor U_c

         where

どこ

                   U_1 = PRF (P, S || INT (i)) ,
                   U_2 = PRF (P, U_1) ,
                   ...
                   U_c = PRF (P, U_{c-1}) .

U_1がPRFと等しい、(P、S| | INT(i))、U_2はPRF(P、U_1)と等しいです… U_cはPRF(_P、U c-1)と等しいです。

         Here, INT (i) is a four-octet encoding of the integer i, most
         significant octet first.

ここで、最初に、INT(i)は整数をコード化する4八重奏i、最も重要な八重奏です。

      4. Concatenate the blocks and extract the first dkLen octets to
         produce a derived key DK:

4. ブロックを連結してください、そして、派生している主要なDKを生産する最初のdkLen八重奏を抽出してください:

                   DK = T_1 || T_2 ||  ...  || T_l<0..r-1>

DKはT_1と等しいです。|| T_2|| ... || T_l<0。r-1>。

      5. Output the derived key DK.

5. 派生している主要なDKを出力してください。

   Note. The construction of the function F follows a "belt-and-
   suspenders" approach. The iterates U_i are computed recursively to
   remove a degree of parallelism from an opponent; they are exclusive-
   ored together to reduce concerns about the recursion degenerating
   into a small set of values.

注意します。 そして、機能Fの工事がaに続く、「ベルト、-、-、サスペンダー、」 アプローチしてください。 相手から平行関係の度合いを取り除くために計算されていた状態でU_を再帰的に繰り返します。 それらは小さい値に陥る再帰に関する心配を減少させるために一緒にいる排他的なoredです。

6. Encryption Schemes

6. 暗号化体系

   An encryption scheme, in the symmetric setting, consists of an
   encryption operation and a decryption operation, where the encryption
   operation produces a ciphertext from a message under a key, and the
   decryption operation recovers the message from the ciphertext under
   the same key. In a password-based encryption scheme, the key is a
   password.

左右対称の設定では、暗号化体系は暗号化操作と復号化操作から成ります、暗号化操作がキーの下でメッセージから暗号文を生産して、復号化操作が同じキーの下でメッセージを暗号文から取り戻すところで。 パスワードベースの暗号化体系では、キーはパスワードです。

   A typical application of a password-based encryption scheme is a
   private-key protection method, where the message contains private-key
   information, as in PKCS #8. The encryption schemes defined here would
   be suitable encryption algorithms in that context.

パスワードベースの暗号化体系の主用途は秘密鍵保護メソッドです、PKCS#8のように。そこでは、メッセージが秘密鍵情報を含みます。 ここで定義された暗号化体系はその文脈の適当な暗号化アルゴリズムでしょう。

   Two schemes are specified in this section: PBES1 and PBES2. PBES2 is
   recommended for new applications; PBES1 is included only for
   compatibility with existing applications, and is not recommended for
   new applications.

2つの体系がこのセクションで指定されます: PBES1とPBES2。 PBES2は新しいアプリケーションのために推薦されます。 PBES1は既存のアプリケーションとの互換性のためだけに含まれていて、新しいアプリケーションのために推薦されません。

Kaliski                      Informational                     [Page 11]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[11ページ]のRFC2898

6.1   PBES1

6.1 PBES1

   PBES1 combines the PBKDF1 function (Section 5.1) with an underlying
   block cipher, which shall be either DES [15] or RC2(tm) [21] in CBC
   mode [16]. PBES1 is compatible with the encryption scheme in PKCS #5
   v1.5.

PBES1はPBKDF1機能(セクション5.1)を基本的なブロック暗号に結合します。(それは、CBCモード[16]でDES[15]かRC2(tm)[21]のどちらかになるでしょう)。 PBES1はPKCS#5v1.5の暗号化体系と互換性があります。

   PBES1 is recommended only for compatibility with existing
   applications, since it supports only two underlying encryption
   schemes, each of which has a key size (56 or 64 bits) that may not be
   large enough for some applications.

既存のアプリケーションとの互換性だけに、PBES1はお勧めです、唯一の2基本的な暗号化が体系(それのそれぞれには、いくつかのアプリケーションには、十分大きくないかもしれない主要なサイズ(56ビットか64ビット)がある)であるとサポートするので。

6.1.1   Encryption Operation

6.1.1 暗号化操作

   The encryption operation for PBES1 consists of the following steps,
   which encrypt a message M under a password P to produce a ciphertext
   C:

PBES1のための暗号化操作は以下のステップから成ります:(ステップは暗号文Cを生産するパスワードPの下におけるメッセージMを暗号化します)。

      1. Select an eight-octet salt S and an iteration count c, as
         outlined in Section 4.

1. セクション4に概説されているように塩Sと繰り返しが数える8八重奏の選んだc。

      2. Apply the PBKDF1 key derivation function (Section 5.1) to the
         password P, the salt S, and the iteration count c to produce at
         derived key DK of length 16 octets:

2. 長さの16八重奏の派生している主要なDKで作り出すパスワードP、塩S、および繰り返しカウントcにPBKDF1の主要な派生機能(セクション5.1)を適用してください:

                 DK = PBKDF1 (P, S, c, 16) .

DKはPBKDF1(P、S、c、16)と等しいです。

      3. Separate the derived key DK into an encryption key K consisting
         of the first eight octets of DK and an initialization vector IV
         consisting of the next eight octets:

3. DKの最初の8つの八重奏と次の8つの八重奏から成る初期化ベクトルIVから成る暗号化の主要なKに派生している主要なDKを切り離してください:

                 K   = DK<0..7> ,
                 IV  = DK<8..15> .

KはDK<0と等しいです。7 >、DK IV=<8。15 >。

      4. Concatenate M and a padding string PS to form an encoded
         message EM:

4. Mとコード化されたメッセージEMを形成する詰め物ストリングPSを連結してください:

                 EM = M || PS ,

イエムはMと等しいです。|| PS

         where the padding string PS consists of 8-(||M|| mod 8) octets
         each with value 8-(||M|| mod 8). The padding string PS will
         satisfy one of the following statements:

詰め物ストリングPSが値8(| | M| | モッズ風の8)でそれぞれ8(| | M| | モッズ風の8)八重奏から成るところ。 詰め物ストリングPSは以下の声明の1つを満たすでしょう:

                 PS = 01, if ||M|| mod 8 = 7 ;
                 PS = 02 02, if ||M|| mod 8 = 6 ;
                 ...
                 PS = 08 08 08 08 08 08 08 08, if ||M|| mod 8 = 0.

PS=01||M|| モッズ8 = 7。 PSは02 02と等しいです。||M|| モッズ8 = 6。 ... PSは08 08 08 08 08 08 08 08と等しいです。||M|| モッズ8 = 0。

Kaliski                      Informational                     [Page 12]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[12ページ]のRFC2898

         The length in octets of the encoded message will be a multiple
         of eight and it will be possible to recover the message M
         unambiguously from the encoded message. (This padding rule is
         taken from RFC 1423 [3].)

コード化されたメッセージの八重奏における長さは8の倍数になるでしょう、そして、明白にメッセージMをコード化されたメッセージから取り戻すのは可能でしょう。 (RFC1423[3]からこの詰め物規則を取ります。)

      5. Encrypt the encoded message EM with the underlying block cipher
         (DES or RC2) in cipher block chaining mode under the encryption
         key K with initialization vector IV to produce the ciphertext
         C. For DES, the key K shall be considered as a 64-bit encoding
         of a 56-bit DES key with parity bits ignored (see [9]). For
         RC2, the "effective key bits" shall be 64 bits.

5. 初期化ベクトルIVで暗号化の主要なKの下で暗号ブロック連鎖モードで基本的なブロック暗号があるコード化されたメッセージEM(DESかRC2)を暗号化して、暗号文C.For DESを生産してください、そして、主要な無視されているパリティビットで56ビットのDESがコード化されながら、主要なKは64ビットであるとみなされるものとします。([9])を考えてください。 「有効なキービット」はRC2に関しては64ビットになるでしょう。

      6.   Output the ciphertext C.

6. 暗号文Cを出力してください。

   The salt S and the iteration count c may be conveyed to the party
   performing decryption in an AlgorithmIdentifier value (see Appendix
   A.3).

塩Sと繰り返しカウントcはAlgorithmIdentifier値におけるパーティー実行復号化に伝えられるかもしれません(Appendix A.3を見てください)。

6.1.2 Decryption Operation

6.1.2 復号化操作

   The decryption operation for PBES1 consists of the following steps,
   which decrypt a ciphertext C under a password P to recover a message
   M:

PBES1のための復号化操作は以下のステップから成ります:(ステップは、メッセージMを回復するためにパスワードPの下で暗号文Cを解読します)。

      1. Obtain the eight-octet salt S and the iteration count c.

1. 8八重奏の塩Sと繰り返しカウントcを得てください。

      2. Apply the PBKDF1 key derivation function (Section 5.1) to the
         password P, the salt S, and the iteration count c to produce a
         derived key DK of length 16 octets:

2. PBKDF1の主要な派生機能(セクション5.1)をパスワードP、塩S、および繰り返しカウントcに適用して、長さの16八重奏の派生している主要なDKを生産してください:

                 DK = PBKDF1 (P, S, c, 16)

DKはPBKDF1と等しいです。(P、S、c、16)

      3. Separate the derived key DK into an encryption key K consisting
         of the first eight octets of DK and an initialization vector IV
         consisting of the next eight octets:

3. DKの最初の8つの八重奏と次の8つの八重奏から成る初期化ベクトルIVから成る暗号化の主要なKに派生している主要なDKを切り離してください:

                 K = DK<0..7> ,
                 IV  = DK<8..15> .

KはDK<0と等しいです。7 >、DK IV=<8。15 >。

      4. Decrypt the ciphertext C with the underlying block cipher (DES
         or RC2) in cipher block chaining mode under the encryption key
         K with initialization vector IV to recover an encoded message
         EM. If the length in octets of the ciphertext C is not a
         multiple of eight, output "decryption error" and stop.

4. コード化されたメッセージEMを回収するために初期化ベクトルIVで暗号化の主要なKの下でモードをチェーニングして、暗号文が暗号の(DESかRC2)が妨げる基本的なブロック暗号があるCであると解読してください。 暗号文Cの八重奏における長さが8の倍数でないなら、「復号化誤り」を出力してください、そして、止まってください。

      5. Separate the encoded message EM into a message M and a padding
         string PS:

5. メッセージMと詰め物ストリングPSにコード化されたメッセージEMを切り離してください:

Kaliski                      Informational                     [Page 13]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[13ページ]のRFC2898

                 EM = M || PS ,

イエムはMと等しいです。|| PS

         where the padding string PS consists of some number psLen
         octets each with value psLen, where psLen is between 1 and 8.
         If it is not possible to separate the encoded message EM in
         this manner, output "decryption error" and stop.

詰め物ストリングPSがpsLenが1〜8歳である値のpsLenと共にそれぞれいくつかの数のpsLen八重奏から成るところ。 この様にコード化されたメッセージEMを切り離すのが可能でないなら、「復号化誤り」を出力してください、そして、止まってください。

      6. Output the recovered message M.

6. 回復しているメッセージMを出力してください。

6.2 PBES2

6.2 PBES2

   PBES2 combines a password-based key derivation function, which shall
   be PBKDF2 (Section 5.2) for this version of PKCS #5, with an
   underlying encryption scheme (see Appendix B.2 for examples). The key
   length and any other parameters for the underlying encryption scheme
   depend on the scheme.

PBES2はパスワードベースの主要な派生機能を結合します、基本的な暗号化体系で(例に関してAppendix B.2を見てください)。(機能はPKCS#5のこのバージョンのためのPBKDF2(セクション5.2)でしょう)。 基本的な暗号化体系のためのキー長といかなる他のパラメタも体系に依存します。

   PBES2 is recommended for new applications.

PBES2は新しいアプリケーションのために推薦されます。

6.2.1   Encryption Operation

6.2.1 暗号化操作

   The encryption operation for PBES2 consists of the following steps,
   which encrypt a message M under a password P to produce a ciphertext
   C, applying a selected key derivation function KDF and a selected
   underlying encryption scheme:

PBES2のための暗号化操作は暗号文Cを生産するパスワードPの下におけるメッセージMを暗号化する以下のステップから成って、選択された主要な派生を適用して、機能KDFと選択された基本的な暗号化は計画されます:

      1. Select a salt S and an iteration count c, as outlined in
         Section 4.

1. 塩Sを選択してください。そうすれば、繰り返しはセクション4に概説されているようにcを数えます。

      2. Select the length in octets, dkLen, for the derived key for the
         underlying encryption scheme.

2. 基本的な暗号化体系のための派生しているキーのために八重奏、dkLenで長さを選択してください。

      3. Apply the selected key derivation function to the password P,
         the salt S, and the iteration count c to produce a derived key
         DK of length dkLen octets:

3. パスワードP、塩S、および繰り返しカウントcに選択された主要な派生機能を適用して、長さのdkLen八重奏の派生している主要なDKを生産してください:

                 DK = KDF (P, S, c, dkLen) .

DKはKDF(P、S、c、dkLen)と等しいです。

      4. Encrypt the message M with the underlying encryption scheme
         under the derived key DK to produce a ciphertext C. (This step
         may involve selection of parameters such as an initialization
         vector and padding, depending on the underlying scheme.)

4. 暗号文Cを生産する派生している主要なDKの下の基本的な暗号化体系があるメッセージMを暗号化してください。(基本的な体系によって、このステップは初期化ベクトルや詰め物などのパラメタの品揃えを伴うかもしれません。)

      5. Output the ciphertext C.

5. 暗号文Cを出力してください。

Kaliski                      Informational                     [Page 14]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[14ページ]のRFC2898

   The salt S, the iteration count c, the key length dkLen, and
   identifiers for the key derivation function and the underlying
   encryption scheme may be conveyed to the party performing decryption
   in an AlgorithmIdentifier value (see Appendix A.4).

塩S、繰り返しカウントc、キー長dkLen、主要な派生機能のための識別子、および基本的な暗号化体系はAlgorithmIdentifier値におけるパーティー実行復号化に伝えられるかもしれません(Appendix A.4を見てください)。

6.2.2   Decryption Operation

6.2.2 復号化操作

   The decryption operation for PBES2 consists of the following steps,
   which decrypt a ciphertext C under a password P to recover a message
   M:

PBES2のための復号化操作は以下のステップから成ります:(ステップは、メッセージMを回復するためにパスワードPの下で暗号文Cを解読します)。

      1. Obtain the salt S for the operation.

1. 操作のための塩Sを得てください。

      2. Obtain the iteration count c for the key derivation function.

2. 主要な派生機能のための繰り返しカウントcを得てください。

      3. Obtain the key length in octets, dkLen, for the derived key for
         the underlying encryption scheme.

3. 基本的な暗号化体系のために八重奏、dkLenで派生しているキーにキー長を得てください。

      4. Apply the selected key derivation function to the password P,
         the salt S, and the iteration count c to produce a derived key
         DK of length dkLen octets:

4. パスワードP、塩S、および繰り返しカウントcに選択された主要な派生機能を適用して、長さのdkLen八重奏の派生している主要なDKを生産してください:

                 DK = KDF (P, S, c, dkLen) .

DKはKDF(P、S、c、dkLen)と等しいです。

      5. Decrypt the ciphertext C with the underlying encryption scheme
         under the derived key DK to recover a message M. If the
         decryption function outputs "decryption error," then output
         "decryption error" and stop.

5. 復号化機能が「復号化誤り」を出力するというメッセージM.If、当時の出力「復号化誤り」を回復して、止まる派生している主要なDKの下に基本的な暗号化体系がある状態で、暗号文がCであると解読してください。

      6. Output the recovered message M.

6. 回復しているメッセージMを出力してください。

7. Message Authentication Schemes

7. 通報認証体系

   A message authentication scheme consists of a MAC (message
   authentication code) generation operation and a MAC verification
   operation, where the MAC generation operation produces a message
   authentication code from a message under a key, and the MAC
   verification operation verifies the message authentication code under
   the same key. In a password-based message authentication scheme, the
   key is a password.

通報認証体系はMAC(メッセージ確認コード)世代操作とMAC検証操作から成ります、MAC世代操作がキーの下でメッセージからメッセージ確認コードを作成して、MAC検証操作が同じキーの下でメッセージ確認コードについて確かめるところで。 パスワードベースの通報認証体系では、キーはパスワードです。

   One scheme is specified in this section: PBMAC1.

1つの体系がこのセクションで指定されます: PBMAC1。

Kaliski                      Informational                     [Page 15]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[15ページ]のRFC2898

7.1 PBMAC1

7.1 PBMAC1

   PBMAC1 combines a password-based key derivation function, which shall
   be PBKDF2  (Section 5.2) for this version of PKCS #5, with an
   underlying message authentication scheme (see Appendix B.3 for an
   example). The key length and any other parameters for the underlying
   message authentication scheme depend on the scheme.

PBMAC1はパスワードベースの主要な派生機能を結合します、基本的な通報認証体系で(例に関してAppendix B.3を見てください)。(機能はPKCS#5のこのバージョンのためのPBKDF2(セクション5.2)でしょう)。 基本的な通報認証体系のためのキー長といかなる他のパラメタも体系に依存します。

7.1.1 MAC Generation

7.1.1MAC世代

   The MAC generation operation for PBMAC1 consists of the following
   steps, which process a message M under a password P to generate a
   message authentication code T, applying a selected key derivation
   function KDF and a selected underlying message authentication scheme:

PBMAC1のためのMAC世代操作はメッセージ確認コードがTであると生成するパスワードPの下におけるメッセージMを処理する以下のステップから成って、選択された主要な派生を適用して、機能KDFと選択された基本的な通報認証は計画されます:

      1. Select a salt S and an iteration count c, as outlined in
         Section 4.

1. 塩Sを選択してください。そうすれば、繰り返しはセクション4に概説されているようにcを数えます。

      2. Select a key length in octets, dkLen, for the derived key for
         the underlying message authentication function.

2. 基本的な通報認証機能のための派生しているキーのために八重奏、dkLenでキー長を選択してください。

      3. Apply the selected key derivation function to the password P,
         the salt S, and the iteration count c to produce a derived key
         DK of length dkLen octets:

3. パスワードP、塩S、および繰り返しカウントcに選択された主要な派生機能を適用して、長さのdkLen八重奏の派生している主要なDKを生産してください:

                 DK = KDF (P, S, c, dkLen) .

DKはKDF(P、S、c、dkLen)と等しいです。

      4. Process the message M with the underlying message
         authentication scheme under the derived key DK to generate a
         message authentication code T.

4. メッセージ確認コードがTであると生成する派生している主要なDKの下の基本的な通報認証体系があるメッセージMを処理してください。

      5. Output the message authentication code T.

5. メッセージ確認コードTを出力してください。

   The salt S, the iteration count c, the key length dkLen, and
   identifiers for the key derivation function and underlying message
   authentication scheme may be conveyed to the party performing
   verification in an AlgorithmIdentifier value (see Appendix A.5).

塩S、繰り返しはcを数えます、キー長dkLen、そして、主要な派生機能と基本的な通報認証体系のための識別子はAlgorithmIdentifier値における検証を実行しているパーティーに伝えられるかもしれません(Appendix A.5を見てください)。

7.1.2   MAC Verification

7.1.2 MAC検証

   The MAC verification operation for PBMAC1 consists of the following
   steps, which process a message M under a password P to verify a
   message authentication code T:

PBMAC1のためのMAC検証操作は以下のステップから成ります:(ステップはメッセージ確認コードTについて確かめるパスワードPの下におけるメッセージMを処理します)。

      1. Obtain the salt S and the iteration count c.

1. 塩Sと繰り返しカウントcを得てください。

      2. Obtain the key length in octets, dkLen, for the derived key for
         the underlying message authentication scheme.

2. 基本的な通報認証体系のために八重奏、dkLenで派生しているキーにキー長を得てください。

Kaliski                      Informational                     [Page 16]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[16ページ]のRFC2898

      3. Apply the selected key derivation function to the password P,
         the salt S, and the iteration count c to produce a derived key
         DK of length dkLen octets:

3. パスワードP、塩S、および繰り返しカウントcに選択された主要な派生機能を適用して、長さのdkLen八重奏の派生している主要なDKを生産してください:

                 DK = KDF (P, S, c, dkLen) .

DKはKDF(P、S、c、dkLen)と等しいです。

      4. Process the message M with the underlying message
         authentication scheme under the derived key DK to verify the
         message authentication code T.

4. メッセージ確認コードTについて確かめる派生している主要なDKの下の基本的な通報認証体系があるメッセージMを処理してください。

      5. If the message authentication code verifies, output "correct";
         else output "incorrect."

5. メッセージ確認コードが、出力「正しいこと」を確かめるなら。 ほかの出力「不正確です」。

8. Security Considerations

8. セキュリティ問題

   Password-based cryptography is generally limited in the security that
   it can provide, particularly for methods such as those defined in
   this document where off-line password search is possible. While the
   use of salt and iteration count can increase the complexity of attack
   (see Section 4 for recommendations), it is essential that passwords
   are selected well, and relevant guidelines (e.g., [17]) should be
   taken into account. It is also important that passwords be protected
   well if stored.

一般に、パスワードベースの暗号はそれが提供できるセキュリティが制限されます、特にオフラインパスワード検索が可能である本書では定義されたものなどのメソッドのために。 塩の使用と繰り返しカウントは攻撃の複雑さを増強できますが(推薦に関してセクション4を見てください)、パスワードが選択された良くて、関連しているガイドラインであることは不可欠です。(例えば、[17])は考慮に入れられるべきです。 また、保存されるならパスワードがよく保護されるのも、重要です。

   In general, different keys should be derived from a password for
   different uses to minimize the possibility of unintended
   interactions. For password-based encryption with a single algorithm,
   a random salt is sufficient to ensure that different keys will be
   produced. In certain other situations, as outlined in Section 4, a
   structured salt is necessary. The recommendations in Section 4 should
   thus be taken into account when selecting the salt value.

一般に、異なった用途が故意でない相互作用の可能性を最小にするように、パスワードから異なったキーを得るべきです。 ただ一つのアルゴリズムがあるパスワードベースの暗号化では、無作為の塩は、異なったキーが生産されるのを保証するために十分です。 他のある状況で、セクション4に概説されているように、構造化された塩が必要です。 塩の値を選択するとき、その結果、セクション4における推薦は考慮に入れられるべきです。

9. Author's Address

9. 作者のアドレス

   Burt Kaliski
   RSA Laboratories
   20 Crosby Drive
   Bedford, MA 01730 USA

バートKaliski RSA研究所20のクロズビー・Drive MA01730ベッドフォード(米国)

   EMail: bkaliski@rsasecurity.com

メール: bkaliski@rsasecurity.com

Kaliski                      Informational                     [Page 17]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[17ページ]のRFC2898

APPENDICES

付録

A. ASN.1 Syntax

A。 ASN.1構文

   This section defines ASN.1 syntax for the key derivation functions,
   the encryption schemes, the message authentication scheme, and
   supporting techniques. The intended application of these definitions
   includes PKCS #8 and other syntax for key management, encrypted data,
   and integrity-protected data. (Various aspects of ASN.1 are specified
   in several ISO/IEC standards [9][10][11][12][13][14].)

このセクションは主要な派生機能のためのASN.1構文、暗号化体系、通報認証体系、およびサポートのテクニックを定義します。 これらの定義の意図している応用はかぎ管理、暗号化されたデータ、および保全で保護されたデータのためのPKCS#8と他の構文を含んでいます。 (ASN.1の種々相は数個のISO/IEC規格[9][10][11][12][13][14]で指定されます。)

   The object identifier pkcs-5 identifies the arc of the OID tree from
   which the PKCS #5-specific OIDs in this section are derived:

オブジェクト識別子pkcs-5はこのセクションの特定のPKCS#5OIDsが引き出されるOID木のアークを特定します:

   rsadsi OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) 113549}
   pkcs OBJECT IDENTIFIER   ::= {rsadsi 1}
   pkcs-5 OBJECT IDENTIFIER ::= {pkcs 5}

rsadsi OBJECT IDENTIFIER:、:= iso(1)が(2) 私たち(840)113549をメンバーと同じくらい具体化させる、pkcs OBJECT IDENTIFIER:、:= rsadsi1pkcs-5 OBJECT IDENTIFIER:、:= pkcs5

A.1   PBKDF1

A.1 PBKDF1

   No object identifier is given for PBKDF1, as the object identifiers
   for PBES1 are sufficient for existing applications and PBKDF2 is
   recommended for new applications.

PBKDF1のためにオブジェクト識別子を全く与えません、PBES1のためのオブジェクト識別子が既存のアプリケーションに十分であり、PBKDF2が新しいアプリケーションのために推薦されるように。

A.2   PBKDF2

A.2 PBKDF2

   The object identifier id-PBKDF2 identifies the PBKDF2 key derivation
   function (Section 5.2).

オブジェクト識別子イド-PBKDF2はPBKDF2の主要な派生機能(セクション5.2)を特定します。

   id-PBKDF2 OBJECT IDENTIFIER ::= {pkcs-5 12}

イド-PBKDF2オブジェクト識別子:、:= pkcs-5 12

   The parameters field associated with this OID in an
   AlgorithmIdentifier shall have type PBKDF2-params:

AlgorithmIdentifierのこのOIDに関連しているパラメタ分野には、タイプPBKDF2-paramsがあるものとします:

   PBKDF2-params ::= SEQUENCE {
       salt CHOICE {
           specified OCTET STRING,
           otherSource AlgorithmIdentifier {{PBKDF2-SaltSources}}
       },
       iterationCount INTEGER (1..MAX),
       keyLength INTEGER (1..MAX) OPTIONAL,
       prf AlgorithmIdentifier {{PBKDF2-PRFs}} DEFAULT
       algid-hmacWithSHA1 }

PBKDF2-params:、:= 系列塩のCHOICEはOCTET STRING、otherSource AlgorithmIdentifierPBKDF2-SaltSourcesを指定しました、iterationCount INTEGER(1..MAX)、keyLength INTEGER(1..MAX)OPTIONAL、prf AlgorithmIdentifierのPBKDF2-PRFsのDEFAULTの寒けがしたhmacWithSHA1

   The fields of type PKDF2-params have the following meanings:

タイプPKDF2-paramsの分野には、以下の意味があります:

Kaliski                      Informational                     [Page 18]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[18ページ]のRFC2898

   -  salt specifies the salt value, or the source of the salt value.
      It shall either be an octet string or an algorithm ID with an OID
      in the set PBKDF2-SaltSources, which is reserved for future
      versions of PKCS #5.

- 塩は塩の値、または塩の価値の源を指定します。 それは、セットPBKDF2-SaltSourcesにおけるOIDをもって八重奏ストリングかアルゴリズムIDのどちらかになるでしょう。(PBKDF2-SaltSourcesはPKCS#5の将来のバージョンのために予約されます)。

      The salt-source approach is intended to indicate how the salt
      value is to be generated as a function of parameters in the
      algorithm ID, application data, or both. For instance, it may
      indicate that the salt value is produced from the encoding of a
      structure that specifies detailed information about the derived
      key as suggested in Section 4.1. Some of the information may be
      carried elsewhere, e.g., in the encryption algorithm ID. However,
      such facilities are deferred to a future version of PKCS #5.

塩ソースアプローチがアルゴリズムID、アプリケーションデータ、または両方のパラメタの関数として生成される塩の値がことである方法を示すことを意図します。 例えば、それは、塩の値がセクション4.1に示されるように派生しているキーの詳細な情報を指定する構造のコード化から生産されるのを示すかもしれません。 何らかの情報がほかの場所と、例えば、暗号化アルゴリズムIDで運ばれるかもしれません。 しかしながら、そのような施設はPKCS#5の将来のバージョンに延期されます。

      In this version, an application may achieve the benefits mentioned
      in Section 4.1 by choosing a particular interpretation of the salt
      value in the specified alternative.

このバージョンでは、アプリケーションは指定された代替手段における、塩の価値の特定の解釈を選ぶことによってセクション4.1で言及された利益を実現するかもしれません。

   PBKDF2-SaltSources ALGORITHM-IDENTIFIER ::= { ... }

PBKDF2-SaltSourcesアルゴリズム識別子:、:= { ... }

   -  iterationCount specifies the iteration count. The maximum
      iteration count allowed depends on the implementation. It is
      expected that implementation profiles may further constrain the
      bounds.

- iterationCountは繰り返しカウントを指定します。 許された最大の繰り返しカウントは実装によります。 実装プロフィールがさらに領域を抑制するかもしれないと予想されます。

   -  keyLength, an optional field, is the length in octets of the
      derived key. The maximum key length allowed depends on the
      implementation; it is expected that implementation profiles may
      further constrain the bounds. The field is provided for
      convenience only; the key length is not cryptographically
      protected. If there is concern about interaction between
      operations with different key lengths for a given salt (see
      Section 4.1), the salt should distinguish among the different key
      lengths.

- keyLength(任意の分野)は派生しているキーの八重奏で長さです。 許容された最大のキー長を実装に依存します。 実装プロフィールがさらに領域を抑制するかもしれないと予想されます。 野原を便利だけに提供します。 キー長は暗号で保護されません。 与えられた塩のための異なったキー長がある操作の間の相互作用に関する心配があれば(セクション4.1を見てください)、塩は異なったキー長の中で区別されるはずです。

   -  prf identifies the underlying pseudorandom function. It shall be
      an algorithm ID with an OID in the set PBKDF2-PRFs, which for this
      version of PKCS #5 shall consist of id-hmacWithSHA1 (see Appendix
      B.1.1) and any other OIDs defined by the application.

- prfは基本的な擬似ランダム機能を特定します。 それはセットPBKDF2-PRFsにおけるOIDをもってアルゴリズムIDになるでしょう。(PKCS#5のこのバージョンのために、PBKDF2-PRFsはイド-hmacWithSHA1(Appendix B.1.1を見る)とアプリケーションで定義されたいかなる他のOIDsからも成るものとします)。

      PBKDF2-PRFs ALGORITHM-IDENTIFIER ::=
          { {NULL IDENTIFIED BY id-hmacWithSHA1}, ... }

PBKDF2-PRFsアルゴリズム識別子:、:= イド-hmacWithSHA1によって特定されたヌル…

      The default pseudorandom function is HMAC-SHA-1:

デフォルト擬似ランダム機能はHMAC-SHA-1です:

      algid-hmacWithSHA1 AlgorithmIdentifier {{PBKDF2-PRFs}} ::=
          {algorithm id-hmacWithSHA1, parameters NULL : NULL}

寒けがしたhmacWithSHA1 AlgorithmIdentifierPBKDF2-PRFs:、:= パラメタNULL: アルゴリズムイド-hmacWithSHA1、NULL

Kaliski                      Informational                     [Page 19]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[19ページ]のRFC2898

A.3 PBES1

A.3 PBES1

   Different object identifiers identify the PBES1 encryption scheme
   (Section 6.1) according to the underlying hash function in the key
   derivation function and the underlying block cipher, as summarized in
   the following table:

主要な派生機能と基本的なブロック暗号の基本的なハッシュ関数に従って、異なったオブジェクト識別子はPBES1暗号化体系(セクション6.1)を特定します、以下のテーブルにまとめられるように:

        Hash Function  Block Cipher      OID
             MD2           DES         pkcs-5.1
             MD2           RC2         pkcs-5.4
             MD5           DES         pkcs-5.3
             MD5           RC2         pkcs-5.6
            SHA-1          DES         pkcs-5.10
            SHA-1          RC2         pkcs-5.11

ハッシュFunction Block Cipher OID MD2 DES pkcs-5.1 MD2RC2 pkcs-5.4 MD5DES pkcs-5.3 MD5 RC2 pkcs-5.6 SHA-1 DES pkcs-5.10 SHA-1 RC2 pkcs-5.11

   pbeWithMD2AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 1}
   pbeWithMD2AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 4}
   pbeWithMD5AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 3}
   pbeWithMD5AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 6}
   pbeWithSHA1AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 10}
   pbeWithSHA1AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 11}

pbeWithMD2AndDES-CBCオブジェクト識別子:、:= pkcs-5 1、pbeWithMD2AndRC2-CBCオブジェクト識別子:、:= pkcs-5 4、pbeWithMD5AndDES-CBCオブジェクト識別子:、:= pkcs-5 3、pbeWithMD5AndRC2-CBCオブジェクト識別子:、:= pkcs-5 6、pbeWithSHA1AndDES-CBCオブジェクト識別子:、:= pkcs-5 10pbeWithSHA1AndRC2-CBCオブジェクト識別子:、:= pkcs-5 11

   For each OID, the parameters field associated with the OID in an
   AlgorithmIdentifier shall have type PBEParameter:

各OIDに関しては、AlgorithmIdentifierのOIDに関連しているパラメタ分野には、タイプPBEParameterがあるものとします:

   PBEParameter ::= SEQUENCE {
       salt OCTET STRING (SIZE(8)),
       iterationCount INTEGER }

PBEParameter:、:= 系列OCTET STRINGに塩味を付けさせてください、(SIZE(8))、iterationCount INTEGER

   The fields of type PBEParameter have the following meanings:

タイプPBEParameterの分野には、以下の意味があります:

   -  salt specifies the salt value, an eight-octet string.

- 塩は塩の値、8八重奏のストリングを指定します。

   -  iterationCount specifies the iteration count.

- iterationCountは繰り返しカウントを指定します。

A.4 PBES2

A.4 PBES2

   The object identifier id-PBES2 identifies the PBES2 encryption scheme
   (Section 6.2).

オブジェクト識別子イド-PBES2はPBES2暗号化体系(セクション6.2)を特定します。

   id-PBES2 OBJECT IDENTIFIER ::= {pkcs-5 13}

イド-PBES2オブジェクト識別子:、:= pkcs-5 13

   The parameters field associated with this OID in an
   AlgorithmIdentifier shall have type PBES2-params:

AlgorithmIdentifierのこのOIDに関連しているパラメタ分野には、タイプPBES2-paramsがあるものとします:

   PBES2-params ::= SEQUENCE {
       keyDerivationFunc AlgorithmIdentifier {{PBES2-KDFs}},
       encryptionScheme AlgorithmIdentifier {{PBES2-Encs}} }

PBES2-params:、:= 系列keyDerivationFunc AlgorithmIdentifierPBES2-KDFs、encryptionScheme AlgorithmIdentifierPBES2-Encs

Kaliski                      Informational                     [Page 20]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[20ページ]のRFC2898

   The fields of type PBES2-params have the following meanings:

タイプPBES2-paramsの分野には、以下の意味があります:

   -  keyDerivationFunc identifies the underlying key derivation
      function. It shall be an algorithm ID with an OID in the set
      PBES2-KDFs, which for this version of PKCS #5 shall consist of
      id-PBKDF2 (Appendix A.2).

- keyDerivationFuncは基本的な主要な派生機能を特定します。 それはセットPBES2-KDFsにおけるOIDをもってアルゴリズムIDになるでしょう。(PKCS#5のこのバージョンのために、PBES2-KDFsはイド-PBKDF2(付録A.2)から成るものとします)。

   PBES2-KDFs ALGORITHM-IDENTIFIER ::=
       { {PBKDF2-params IDENTIFIED BY id-PBKDF2}, ... }

PBES2-KDFsアルゴリズム識別子:、:= イド-PBKDF2によって特定されたPBKDF2-params…

   -  encryptionScheme identifies the underlying encryption scheme. It
      shall be an algorithm ID with an OID in the set PBES2-Encs, whose
      definition is left to the application. Example underlying
      encryption schemes are given in Appendix B.2.

- encryptionSchemeは基本的な暗号化体系を特定します。 それはセットPBES2-EncsにおけるOIDをもってアルゴリズムIDになるでしょう。(PBES2-Encsの定義はアプリケーションに残されます)。 Appendix B.2で例の基本的な暗号化体系を与えます。

   PBES2-Encs ALGORITHM-IDENTIFIER ::= { ... }

PBES2-Encsアルゴリズム識別子:、:= { ... }

A.5 PBMAC1

A.5 PBMAC1

   The object identifier id-PBMAC1 identifies the PBMAC1 message
   authentication scheme (Section 7.1).

オブジェクト識別子イド-PBMAC1はPBMAC1通報認証体系(セクション7.1)を特定します。

   id-PBMAC1 OBJECT IDENTIFIER ::= {pkcs-5 14}

イド-PBMAC1オブジェクト識別子:、:= pkcs-5 14

   The parameters field associated with this OID in an
   AlgorithmIdentifier shall have type PBMAC1-params:

AlgorithmIdentifierのこのOIDに関連しているパラメタ分野には、タイプPBMAC1-paramsがあるものとします:

   PBMAC1-params ::=  SEQUENCE {
       keyDerivationFunc AlgorithmIdentifier {{PBMAC1-KDFs}},
       messageAuthScheme AlgorithmIdentifier {{PBMAC1-MACs}} }

PBMAC1-params:、:= 系列keyDerivationFunc AlgorithmIdentifierPBMAC1-KDFs、messageAuthScheme AlgorithmIdentifierPBMAC1-MACs

   The keyDerivationFunc field has the same meaning as the corresponding
   field of PBES2-params (Appendix A.4) except that the set of OIDs is
   PBMAC1-KDFs.

keyDerivationFunc分野には、OIDsのセットがPBMAC1-KDFsであるのを除いて、PBES2-params(付録A.4)の対応する分野と同じ意味があります。

   PBMAC1-KDFs ALGORITHM-IDENTIFIER ::=
       { {PBKDF2-params IDENTIFIED BY id-PBKDF2}, ... }

PBMAC1-KDFsアルゴリズム識別子:、:= イド-PBKDF2によって特定されたPBKDF2-params…

   The messageAuthScheme field identifies the underlying message
   authentication scheme. It shall be an algorithm ID with an OID in the
   set PBMAC1-MACs, whose definition is left to the application. Example
   underlying encryption schemes are given in Appendix B.3.

messageAuthScheme分野は基本的な通報認証体系を特定します。 それはセットPBMAC1-MACsにおけるOIDをもってアルゴリズムIDになるでしょう。(PBMAC1-MACsの定義はアプリケーションに残されます)。 Appendix B.3で例の基本的な暗号化体系を与えます。

   PBMAC1-MACs ALGORITHM-IDENTIFIER ::= { ... }

PBMAC1-MACsアルゴリズム識別子:、:= { ... }

Kaliski                      Informational                     [Page 21]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[21ページ]のRFC2898

B. Supporting Techniques

B。 テクニックをサポートします。

   This section gives several examples of underlying functions and
   schemes supporting the password-based schemes in Sections 5, 6 and 7.

このセクションはセクション5、6、および7でパスワードベースの体系をサポートする基本的な機能と体系に関するいくつかの例を出します。

   While these supporting techniques are appropriate for applications to
   implement, none of them is required to be implemented. It is
   expected, however, that profiles for PKCS #5 will be developed that
   specify particular supporting techniques.

アプリケーションに、テクニックをサポートするこれらは実装するのが適切である間、それらのいずれも、実装されるのに必要ではありません。 しかしながら、PKCS#5のための特定のサポートのテクニックを指定するプロフィールが開発されると予想されます。

   This section also gives object identifiers for the supporting
   techniques.  The object identifiers digestAlgorithm and
   encryptionAlgorithm identify the arcs from which certain algorithm
   OIDs referenced in this section are derived:

また、このセクションはサポートのテクニックのためのオブジェクト識別子を与えます。 オブジェクト識別子のdigestAlgorithmとencryptionAlgorithmはこのセクションで参照をつけられるあるアルゴリズムOIDsが引き出されるアークを特定します:

   digestAlgorithm OBJECT IDENTIFIER ::= {rsadsi 2}
   encryptionAlgorithm OBJECT IDENTIFIER ::= {rsadsi 3}

digestAlgorithmオブジェクト識別子:、:= rsadsi2encryptionAlgorithmオブジェクト識別子:、:= rsadsi3

B.1 Pseudorandom functions

B.1擬似ランダム機能

   An example pseudorandom function for PBKDF2 (Section 5.2) is HMAC-
   SHA-1.

PBKDF2(セクション5.2)のための例の擬似ランダム機能はHMAC- SHA-1です。

B.1.1 HMAC-SHA-1

B.1.1 HMAC-SHA-1

   HMAC-SHA-1 is the pseudorandom function corresponding to the HMAC
   message authentication code [7] based on the SHA-1 hash function
   [18].  The pseudorandom function is the same function by which the
   message authentication code is computed, with a full-length output.
   (The first argument to the pseudorandom function PRF serves as HMAC's
   "key," and the second serves as HMAC's "text." In the case of PBKDF2,
   the "key" is thus the password and the "text" is the salt.)  HMAC-
   SHA-1 has a variable key length and a 20-octet (160-bit) output
   value.

HMAC-SHA-1はSHA-1ハッシュ関数[18]に基づくHMACメッセージ確認コード[7]に対応する擬似ランダム機能です。 擬似ランダム機能はメッセージ確認コードが等身大の出力で計算される同じ関数です。 (PRFがHMACの「キー」、および. HMACの「テキスト」InとしてのセカンドサーブとしてPBKDF2に関するケースに役立つ擬似ランダム機能への最初の議論、その結果、「キー」はパスワードであり、「テキスト」は塩です。) HMAC- SHA-1には、可変キー長と20八重奏(160ビット)の出力値があります。

   Although the length of the key to HMAC-SHA-1 is essentially
   unbounded, the effective search space for pseudorandom function
   outputs may be limited by the structure of the function. In
   particular, when the key is longer than 512 bits, HMAC-SHA-1 will
   first hash it to 160 bits. Thus, even if a long derived key
   consisting of several pseudorandom function outputs is produced from
   a key, the effective search space for the derived key will be at most
   160 bits. Although the specific limitation for other key sizes
   depends on details of the HMAC construction, one should assume, to be
   conservative, that the effective search space is limited to 160 bits
   for other key sizes as well.

HMAC-SHA-1のキーの長さは本質的には限りないのですが、擬似ランダム機能出力のための有効な検索スペースは機能の構造によって制限されるかもしれません。 キーが512ビットより長いときに、特に、HMAC-SHA-1は最初に、160ビットにそれを論じ尽くすでしょう。 したがって、数個の擬似ランダム機能出力から成る長い派生しているキーがキーから生産されても、派生しているキーのための有効な検索スペースは高々160ビットになるでしょう。 他の主要なサイズのための特定の制限がHMAC工事の詳細によりますが、有効がスペースを捜すのが保守的に、なるようにまた、他の主要なサイズのために160ビットに制限されると仮定するべきです。

Kaliski                      Informational                     [Page 22]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[22ページ]のRFC2898

   (The 160-bit limitation should not generally pose a practical
   limitation in the case of password-based cryptography, since the
   search space for a password is unlikely to be greater than 160 bits.)

(一般に、160ビットの制限はパスワードベースの暗号の場合で実用的な制限を引き起こすべきではありません、パスワードのための検索スペースが160ビット以上でありそうにないので。)

   The object identifier id-hmacWithSHA1 identifies the HMAC-SHA-1
   pseudorandom function:

オブジェクト識別子イド-hmacWithSHA1はHMAC-SHA-1擬似ランダム機能を特定します:

   id-hmacWithSHA1 OBJECT IDENTIFIER ::= {digestAlgorithm 7}

イド-hmacWithSHA1オブジェクト識別子:、:= digestAlgorithm7

   The parameters field associated with this OID in an
   AlgorithmIdentifier shall have type NULL. This object identifier is
   employed in the object set PBKDF2-PRFs (Appendix A.2).

AlgorithmIdentifierのこのOIDに関連しているパラメタ分野には、タイプNULLがあるものとします。 このオブジェクト識別子はオブジェクトセットPBKDF2-PRFs(付録A.2)で使われます。

   Note. Although HMAC-SHA-1 was designed as a message authentication
   code, its proof of security is readily modified to accommodate
   requirements for a pseudorandom function, under stronger assumptions.

注意します。 HMAC-SHA-1はメッセージ確認コードとして設計されましたが、セキュリティの証拠は擬似ランダム機能のための要件を収容するように容易に変更されます、より強い仮定で。

   A hash function may also meet the requirements of a pseudorandom
   function under certain assumptions. For instance, the direct
   application of a hash function to to the concatenation of the "key"
   and the "text" may be appropriate, provided that "text" has
   appropriate structure to prevent certain attacks. HMAC-SHA-1 is
   preferable, however, because it treats "key" and "text" as separate
   arguments and does not require "text" to have any structure.

また、ハッシュ関数はある仮定で擬似ランダム機能に関する必要条件を満たすかもしれません。 例えば、ハッシュ関数のダイレクト適用、「キー」と「テキスト」の連結に適切であるかもしれません、「テキスト」に攻撃はある防ぐのが適切である構造があれば。 別々の議論として「キー」と「テキスト」を扱って、「テキスト」にはどんな構造もあるのが必要でないので、しかしながら、HMAC-SHA-1は望ましいです。

B.2 Encryption Schemes

B.2暗号化体系

   Example pseudorandom functions for PBES2 (Section 6.2) are DES-CBC-
   Pad, DES-EDE2-CBC-Pad, RC2-CBC-Pad, and RC5-CBC-Pad.

PBES2(セクション6.2)のための例の擬似ランダム機能は、DES-CBCパッドと、DES-EDE2-CBC-パッドと、RC2-CBC-パッドと、RC5-CBC-パッドです。

   The object identifiers given in this section are intended to be
   employed in the object set PBES2-Encs (Appendix A.4).

オブジェクトセットPBES2-Encs(付録A.4)でこのセクションで与えられたオブジェクト識別子が使われることを意図します。

B.2.1 DES-CBC-Pad

B.2.1 DES-CBC-パッド

   DES-CBC-Pad is single-key DES [15] in CBC mode [16] with the RFC 1423
   padding operation (see Section 6.1.1). DES-CBC-Pad has an eight-octet
   encryption key and an eight-octet initialization vector.  The key is
   considered as a 64-bit encoding of a 56-bit DES key with parity bits
   ignored.

RFC1423が操作を水増ししているCBCモード[16]でDES-CBC-パッドは単一に主要なDES[15]です(セクション6.1.1を見てください)。 DES-CBC-パッドには、8八重奏の暗号化キーと8八重奏の初期化ベクトルがあります。 主要な無視されているパリティビットで56ビットのDESがコード化されながら、キーは64ビットであるとみなされます。

   The object identifier desCBC (defined in the NIST/OSI Implementors'
   Workshop agreements) identifies the DES-CBC-Pad encryption scheme:

オブジェクト識別子desCBC(NIST/OSI ImplementorsのWorkshop合意では、定義される)はDES-CBC-パッド暗号化体系を特定します:

   desCBC OBJECT IDENTIFIER ::=
       {iso(1) identified-organization(3) oiw(14) secsig(3)
        algorithms(2) 7}

desCBCオブジェクト識別子:、:= iso(1)の特定された組織(3)oiw(14) secsig(3)アルゴリズム(2)7

Kaliski                      Informational                     [Page 23]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[23ページ]のRFC2898

   The parameters field associated with this OID in an
   AlgorithmIdentifier shall have type OCTET STRING (SIZE(8)),
   specifying the initialization vector for CBC mode.

分野がこのOIDと交際したAlgorithmIdentifierが持っているものとするパラメタはOCTET STRINGをタイプします。(CBCモードに初期化ベクトルを指定するSIZE(8))。

B.2.2 DES-EDE3-CBC-Pad

B.2.2 DES-EDE3-CBC-パッド

   DES-EDE3-CBC-Pad is three-key triple-DES in CBC mode [1] with the RFC
   1423 padding operation. DES-EDE3-CBC-Pad has a 24-octet encryption
   key and an eight-octet initialization vector. The key is considered
   as the concatenation of three eight-octet keys, each of which is a
   64-bit encoding of a 56-bit DES key with parity bits ignored.

RFC1423が操作を水増ししているCBCモード[1]でDES-EDE3-CBC-パッドは3主要な三重のDESです。 DES-EDE3-CBC-パッドには、24八重奏の暗号化キーと8八重奏の初期化ベクトルがあります。 キーは3個の8八重奏のキーの連結であるとみなされます、とパリティビットによって主要な56ビットのDESのどれがそれぞれ64ビットであるかコード化は無視しました。

   The object identifier des-EDE3-CBC identifies the DES-EDE3-CBC-Pad
   encryption scheme:

オブジェクト識別子des-EDE3-CBCはDES-EDE3-CBC-パッド暗号化体系を特定します:

   des-EDE3-CBC OBJECT IDENTIFIER ::= {encryptionAlgorithm 7}

des-EDE3-CBCオブジェクト識別子:、:= encryptionAlgorithm7

   The parameters field associated with this OID in an
   AlgorithmIdentifier shall have type OCTET STRING (SIZE(8)),
   specifying the initialization vector for CBC mode.

分野がこのOIDと交際したAlgorithmIdentifierが持っているものとするパラメタはOCTET STRINGをタイプします。(CBCモードに初期化ベクトルを指定するSIZE(8))。

   Note. An OID for DES-EDE3-CBC without padding is given in ANSI X9.52
   [1]; the one given here is preferred since it specifies padding.

注意します。 ANSI X9.52[1]で詰め物のないDES-EDE3-CBCのためのOIDを与えます。 詰め物を指定して、ここに与えられたのは好まれます。

B.2.3 RC2-CBC-Pad

B.2.3 RC2-CBC-パッド

   RC2-CBC-Pad is the RC2(tm) encryption algorithm [21] in CBC mode with
   the RFC 1423 padding operation. RC2-CBC-Pad has a variable key
   length, from one to 128 octets, a separate "effective key bits"
   parameter from one to 1024 bits that limits the effective search
   space independent of the key length, and an eight-octet
   initialization vector.

RFC1423が操作を水増ししているCBCモードでRC2-CBC-パッドはRC2(tm)暗号化アルゴリズム[21]です。 RC2-CBC-パッドには、可変キー長があって、1からの1〜128の八重奏、別々の「有効なキービット」パラメタから1024ビットまで、それはキー長、および8八重奏の初期化ベクトルの如何にかかわらず有効な検索スペースを制限します。

   The object identifier rc2CBC identifies the RC2-CBC-Pad encryption
   scheme:

オブジェクト識別子rc2CBCはRC2-CBC-パッド暗号化体系を特定します:

   rc2CBC OBJECT IDENTIFIER ::= {encryptionAlgorithm 2}

rc2CBCオブジェクト識別子:、:= encryptionAlgorithm2

   The parameters field associated with OID in an AlgorithmIdentifier
   shall have type RC2-CBC-Parameter:

AlgorithmIdentifierでOIDに関連しているパラメタ分野には、タイプRC2-CBC-パラメタがあるものとします:

   RC2-CBC-Parameter ::= SEQUENCE {
       rc2ParameterVersion INTEGER OPTIONAL,
       iv OCTET STRING (SIZE(8)) }

RC2-CBC-パラメタ:、:= 系列rc2ParameterVersion INTEGER OPTIONAL、iv OCTET STRING、(SIZE(8))

Kaliski                      Informational                     [Page 24]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[24ページ]のRFC2898

   The fields of type RC2-CBCParameter have the following meanings:

タイプRC2-CBCParameterの分野には、以下の意味があります:

   -  rc2ParameterVersion is a proprietary RSA Security Inc. encoding of
      the "effective key bits" for RC2. The following encodings are
      defined:

- rc2ParameterVersionはRC2のために「有効なキービット」をコード化する独占RSA Security Inc.です。 以下のencodingsは定義されます:

         Effective Key Bits         Encoding
                 40                    160
                 64                    120
                128                     58
               b >= 256                  b

有効なKey Bits Encoding40 160 64 120 128 58b>=256、b

   If the rc2ParameterVersion field is omitted, the "effective key bits"
   defaults to 32. (This is for backward compatibility with certain very
   old implementations.)

rc2ParameterVersion分野が省略されるなら、「有効なキービット」は32をデフォルトとします。 (これはある非常に古い実装との後方の互換性のためのものです。)

   -  iv is the eight-octet initialization vector.

- ivは8八重奏の初期化ベクトルです。

B.2.4 RC5-CBC-Pad

B.2.4 RC5-CBC-パッド

   RC5-CBC-Pad is the RC5(tm) encryption algorithm [20] in CBC mode with
   a generalization of the RFC 1423 padding operation. This scheme is
   fully specified in [2]. RC5-CBC-Pad has a variable key length, from 0
   to 256 octets, and supports both a 64-bit block size and a 128-bit
   block size. For the former, it has an eight-octet initialization
   vector, and for the latter, a 16-octet initialization vector.
   RC5-CBC-Pad also has a variable number of "rounds" in the encryption
   operation, from 8 to 127.

RFC1423の一般化が操作を水増ししているCBCモードでRC5-CBC-パッドはRC5(tm)暗号化アルゴリズム[20]です。 この体系は[2]で完全に指定されます。 RC5-CBC-パッドには、可変キー長、0〜256の八重奏、およびサポートが64ビットのブロック・サイズに128ビットのブロック・サイズにあります。 前者のために、それはそうしました。8八重奏の初期化ベクトル、および後者、16八重奏の初期化ベクトルのために。 また、RC5-CBC-パッドには、8〜127までの暗号化操作における可変数の「ラウンド」があります。

   Note: The generalization of the padding operation is as follows. For
   RC5 with a 64-bit block size, the padding string is as defined in RFC
   1423. For RC5 with a 128-bit block size, the padding string consists
   of 16-(||M|| mod 16) octets each with value 16-(||M|| mod 16).

以下に注意してください。 詰め物操作の一般化は以下の通りです。 64ビットのブロック・サイズがあるRC5に関しては、詰め物ストリングがRFC1423で定義されるようにあります。 128ビットのブロック・サイズがあるRC5に関しては、詰め物ストリングは値16(| | M| | モッズ風の16)でそれぞれ16(| | M| | モッズ風の16)八重奏から成ります。

   The object identifier rc5-CBC-PAD [2] identifies RC5-CBC-Pad
   encryption scheme:

オブジェクト識別子rc5-CBC-PAD[2]はRC5-CBC-パッド暗号化体系を特定します:

   rc5-CBC-PAD OBJECT IDENTIFIER ::= {encryptionAlgorithm 9}

rc5-CBC-パッドオブジェクト識別子:、:= encryptionAlgorithm9

   The parameters field associated with this OID in an
   AlgorithmIdentifier shall have type RC5-CBC-Parameters:

AlgorithmIdentifierのこのOIDに関連しているパラメタ分野には、タイプRC5-CBC-パラメタがあるものとします:

   RC5-CBC-Parameters ::= SEQUENCE {
       version INTEGER {v1-0(16)} (v1-0),
       rounds INTEGER (8..127),
       blockSizeInBits INTEGER (64 | 128),
       iv OCTET STRING OPTIONAL }

RC5-CBC-パラメタ:、:= 系列バージョンINTEGER v1-0(16)(v1-0)、ラウンドINTEGER(8 .127)、blockSizeInBits INTEGER(64|128)、iv OCTET STRING OPTIONAL

Kaliski                      Informational                     [Page 25]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[25ページ]のRFC2898

   The fields of type RC5-CBC-Parameters have the following meanings:

タイプRC5-CBC-パラメタの分野には、以下の意味があります:

   -  version is the version of the algorithm, which shall be v1-0.

- バージョンはアルゴリズムのバージョンです。(それは、v1-0になるでしょう)。

   -  rounds is the number of rounds in the encryption operation, which
      shall be between 8 and 127.

- ラウンドは暗号化操作で、ラウンドの数です。(それは、8〜127になるでしょう)。

   -  blockSizeInBits is the block size in bits, which shall be 64 or
      128.

- blockSizeInBitsはビットのブロック・サイズです。(ビットは64か128になるでしょう)。

   -  iv is the initialization vector, an eight-octet string for 64-bit
      RC5 and a 16-octet string for 128-bit RC5. The default is a string
      of the appropriate length consisting of zero octets.

- ivは初期化ベクトルと、64ビットのRC5のための8八重奏のストリングと128ビットのRC5のための16八重奏のストリングです。 デフォルトは八重奏がないのから成る適切な長さのストリングです。

B.3 Message Authentication Schemes

B.3通報認証体系

   An example message authentication scheme for PBMAC1 (Section 7.1) is
   HMAC-SHA-1.

PBMAC1(セクション7.1)の例の通報認証体系はHMAC-SHA-1です。

B.3.1 HMAC-SHA-1

B.3.1 HMAC-SHA-1

   HMAC-SHA-1 is the HMAC message authentication scheme [7] based on the
   SHA-1 hash function [18]. HMAC-SHA-1 has a variable key length and a
   20-octet (160-bit) message authentication code.

HMAC-SHA-1はSHA-1ハッシュ関数[18]に基づくHMAC通報認証体系[7]です。 HMAC-SHA-1には、可変キー長と20八重奏(160ビット)のメッセージ確認コードがあります。

   The object identifier id-hmacWithSHA1 (see Appendix B.1.1) identifies
   the HMAC-SHA-1 message authentication scheme. (The object identifier
   is the same for both the pseudorandom function and the message
   authentication scheme; the distinction is to be understood by
   context.) This object identifier is intended to be employed in the
   object set PBMAC1-Macs (Appendix A.5).

オブジェクト識別子イド-hmacWithSHA1(Appendix B.1.1を見る)はHMAC-SHA-1通報認証体系を特定します。 (擬似ランダム機能と通報認証体系の両方に、オブジェクト識別子は同じです; 区別は文脈に解釈されることです。) オブジェクトセットPBMAC1-Macs(付録A.5)でこのオブジェクト識別子が使われることを意図します。

C. ASN.1 Module

C。 ASN.1モジュール

   For reference purposes, the ASN.1 syntax in the preceding sections is
   presented as an ASN.1 module here.

参照目的のために、先行するセクションのASN.1構文はASN.1モジュールとしてここに提示されます。

   -- PKCS #5 v2.0 ASN.1 Module
   -- Revised March 25, 1999

-- PKCS#5v2.0 ASN.1Module--改訂された1999年3月25日

   -- This module has been checked for conformance with the
   -- ASN.1 standard by the OSS ASN.1 Tools

-- 順応がないかどうかこのモジュールをチェックしてある、--、OSS ASN.1 ToolsによるASN.1規格

   PKCS5v2-0 {iso(1) member-body(2) us(840) rsadsi(113549)
       pkcs(1) pkcs-5(5) modules(16) pkcs5v2-0(1)}

PKCS5v2-0iso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-5(5)モジュール(16)pkcs5v2-0(1)

   DEFINITIONS ::= BEGIN

定義:、:= 始まってください。

Kaliski                      Informational                     [Page 26]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[26ページ]のRFC2898

   -- Basic object identifiers

-- 基本のオブジェクト識別子

   rsadsi OBJECT IDENTIFIER ::= {iso(1) member-body(2) us(840) 113549}
   pkcs OBJECT IDENTIFIER ::= {rsadsi 1}

rsadsi OBJECT IDENTIFIER:、:= iso(1)が(2) 私たち(840)113549をメンバーと同じくらい具体化させる、pkcs OBJECT IDENTIFIER:、:= rsadsi1

   pkcs-5 OBJECT IDENTIFIER ::= {pkcs 5}

pkcs-5 OBJECT IDENTIFIER:、:= pkcs5

   -- Basic types and classes

-- 基本型とクラス

   AlgorithmIdentifier { ALGORITHM-IDENTIFIER:InfoObjectSet } ::=
     SEQUENCE {
       algorithm ALGORITHM-IDENTIFIER.&id({InfoObjectSet}),
       parameters ALGORITHM-IDENTIFIER.&Type({InfoObjectSet}
       {@algorithm}) OPTIONAL
   }

AlgorithmIdentifier、アルゴリズム識別子: InfoObjectSet:、:= 系列パラメタALGORITHM-IDENTIFIERアルゴリズムALGORITHM-IDENTIFIERイド(InfoObjectSet)、Type、(InfoObjectSet、@algorithm) OPTIONAL

   ALGORITHM-IDENTIFIER ::= TYPE-IDENTIFIER

アルゴリズム識別子:、:= タイプ識別子

   -- PBKDF2

-- PBKDF2

   PBKDF2Algorithms ALGORITHM-IDENTIFIER ::=
       { {PBKDF2-params IDENTIFIED BY id-PBKDF2}, ...}

PBKDF2Algorithmsアルゴリズム識別子:、:= イド-PBKDF2によって特定されたPBKDF2-params…

   id-PBKDF2 OBJECT IDENTIFIER ::= {pkcs-5 12}

イド-PBKDF2オブジェクト識別子:、:= pkcs-5 12

   algid-hmacWithSHA1 AlgorithmIdentifier {{PBKDF2-PRFs}} ::=
       {algorithm id-hmacWithSHA1, parameters NULL : NULL}

寒けがしたhmacWithSHA1 AlgorithmIdentifierPBKDF2-PRFs:、:= パラメタNULL: アルゴリズムイド-hmacWithSHA1、NULL

   PBKDF2-params ::= SEQUENCE {
       salt CHOICE {
         specified OCTET STRING,
         otherSource AlgorithmIdentifier {{PBKDF2-SaltSources}}
       },
       iterationCount INTEGER (1..MAX),
       keyLength INTEGER (1..MAX) OPTIONAL,
       prf AlgorithmIdentifier {{PBKDF2-PRFs}} DEFAULT
       algid-hmacWithSHA1
   }

PBKDF2-params:、:= 系列塩のCHOICEはOCTET STRING、otherSource AlgorithmIdentifierPBKDF2-SaltSourcesを指定しました、iterationCount INTEGER(1..MAX)、keyLength INTEGER(1..MAX)OPTIONAL、prf AlgorithmIdentifierのPBKDF2-PRFsのDEFAULTの寒けがしたhmacWithSHA1

   PBKDF2-SaltSources ALGORITHM-IDENTIFIER ::= { ... }

PBKDF2-SaltSourcesアルゴリズム識別子:、:= { ... }

   PBKDF2-PRFs ALGORITHM-IDENTIFIER ::=
       { {NULL IDENTIFIED BY id-hmacWithSHA1}, ... }

PBKDF2-PRFsアルゴリズム識別子:、:= イド-hmacWithSHA1によって特定されたヌル…

   -- PBES1

-- PBES1

   PBES1Algorithms ALGORITHM-IDENTIFIER ::= {

PBES1Algorithmsアルゴリズム識別子:、:= {

Kaliski                      Informational                     [Page 27]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[27ページ]のRFC2898

       {PBEParameter IDENTIFIED BY pbeWithMD2AndDES-CBC}  |
       {PBEParameter IDENTIFIED BY pbeWithMD2AndRC2-CBC}  |
       {PBEParameter IDENTIFIED BY pbeWithMD5AndDES-CBC}  |
       {PBEParameter IDENTIFIED BY pbeWithMD5AndRC2-CBC}  |
       {PBEParameter IDENTIFIED BY pbeWithSHA1AndDES-CBC} |
       {PBEParameter IDENTIFIED BY pbeWithSHA1AndRC2-CBC},
       ...
   }

pbeWithMD2AndDES-CBCによって特定されたPBEParameter| pbeWithMD2AndRC2-CBCによって特定されたPBEParameter| pbeWithMD5AndDES-CBCによって特定されたPBEParameter| pbeWithMD5AndRC2-CBCによって特定されたPBEParameter| pbeWithSHA1AndDES-CBCによって特定されたPBEParameter| pbeWithSHA1AndRC2-CBCによって特定されたPBEParameter… }

   pbeWithMD2AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 1}
   pbeWithMD2AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 4}
   pbeWithMD5AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 3}
   pbeWithMD5AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 6}
   pbeWithSHA1AndDES-CBC OBJECT IDENTIFIER ::= {pkcs-5 10}
   pbeWithSHA1AndRC2-CBC OBJECT IDENTIFIER ::= {pkcs-5 11}

pbeWithMD2AndDES-CBCオブジェクト識別子:、:= pkcs-5 1、pbeWithMD2AndRC2-CBCオブジェクト識別子:、:= pkcs-5 4、pbeWithMD5AndDES-CBCオブジェクト識別子:、:= pkcs-5 3、pbeWithMD5AndRC2-CBCオブジェクト識別子:、:= pkcs-5 6、pbeWithSHA1AndDES-CBCオブジェクト識別子:、:= pkcs-5 10pbeWithSHA1AndRC2-CBCオブジェクト識別子:、:= pkcs-5 11

   PBEParameter ::= SEQUENCE {
       salt OCTET STRING (SIZE(8)),
       iterationCount INTEGER
   }

PBEParameter:、:= 系列OCTET STRINGに塩味を付けさせてください、(SIZE(8))、iterationCount INTEGER

   -- PBES2

-- PBES2

   PBES2Algorithms ALGORITHM-IDENTIFIER ::=
       { {PBES2-params IDENTIFIED BY id-PBES2}, ...}

PBES2Algorithmsアルゴリズム識別子:、:= イド-PBES2によって特定されたPBES2-params…

   id-PBES2 OBJECT IDENTIFIER ::= {pkcs-5 13}

イド-PBES2オブジェクト識別子:、:= pkcs-5 13

   PBES2-params ::= SEQUENCE {
       keyDerivationFunc AlgorithmIdentifier {{PBES2-KDFs}},
       encryptionScheme AlgorithmIdentifier {{PBES2-Encs}}
   }

PBES2-params:、:= 系列keyDerivationFunc AlgorithmIdentifierPBES2-KDFs、encryptionScheme AlgorithmIdentifierPBES2-Encs

   PBES2-KDFs ALGORITHM-IDENTIFIER ::=
       { {PBKDF2-params IDENTIFIED BY id-PBKDF2}, ... }

PBES2-KDFsアルゴリズム識別子:、:= イド-PBKDF2によって特定されたPBKDF2-params…

   PBES2-Encs ALGORITHM-IDENTIFIER ::= { ... }

PBES2-Encsアルゴリズム識別子:、:= { ... }

   -- PBMAC1

-- PBMAC1

   PBMAC1Algorithms ALGORITHM-IDENTIFIER ::=
       { {PBMAC1-params IDENTIFIED BY id-PBMAC1}, ...}

PBMAC1Algorithmsアルゴリズム識別子:、:= イド-PBMAC1によって特定されたPBMAC1-params…

   id-PBMAC1 OBJECT IDENTIFIER ::= {pkcs-5 14}

イド-PBMAC1オブジェクト識別子:、:= pkcs-5 14

   PBMAC1-params ::=  SEQUENCE {
       keyDerivationFunc AlgorithmIdentifier {{PBMAC1-KDFs}},
       messageAuthScheme AlgorithmIdentifier {{PBMAC1-MACs}}

PBMAC1-params:、:= 系列、keyDerivationFunc AlgorithmIdentifierPBMAC1-KDFs、messageAuthScheme AlgorithmIdentifierPBMAC1-MACs

Kaliski                      Informational                     [Page 28]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[28ページ]のRFC2898

   }

}

   PBMAC1-KDFs ALGORITHM-IDENTIFIER ::=
       { {PBKDF2-params IDENTIFIED BY id-PBKDF2}, ... }

PBMAC1-KDFsアルゴリズム識別子:、:= イド-PBKDF2によって特定されたPBKDF2-params…

   PBMAC1-MACs ALGORITHM-IDENTIFIER ::= { ... }

PBMAC1-MACsアルゴリズム識別子:、:= { ... }

   -- Supporting techniques

-- テクニックをサポートします。

   digestAlgorithm OBJECT IDENTIFIER     ::= {rsadsi 2}
   encryptionAlgorithm OBJECT IDENTIFIER ::= {rsadsi 3}

digestAlgorithmオブジェクト識別子:、:= rsadsi2encryptionAlgorithmオブジェクト識別子:、:= rsadsi3

   SupportingAlgorithms ALGORITHM-IDENTIFIER ::= {
       {NULL IDENTIFIED BY id-hmacWithSHA1} |
       {OCTET STRING (SIZE(8)) IDENTIFIED BY desCBC} |
       {OCTET STRING (SIZE(8)) IDENTIFIED BY des-EDE3-CBC} |
       {RC2-CBC-Parameter IDENTIFIED BY rc2CBC} |
       {RC5-CBC-Parameters IDENTIFIED BY rc5-CBC-PAD},
       ...
   }

SupportingAlgorithmsアルゴリズム識別子:、:= イド-hmacWithSHA1によって特定されたヌル|、八重奏ストリング、(サイズ(8))がdesCBCで特定した、|、八重奏ストリング、(サイズ(8))がdes-EDE3-CBCで特定した、| rc2CBCによって特定されたRC2-CBC-パラメタ| rc5-CBC-パッドによって特定されたRC5-CBC-パラメタ…

   id-hmacWithSHA1 OBJECT IDENTIFIER ::= {digestAlgorithm 7}

イド-hmacWithSHA1オブジェクト識別子:、:= digestAlgorithm7

   desCBC OBJECT IDENTIFIER ::=
       {iso(1) identified-organization(3) oiw(14) secsig(3)
        algorithms(2) 7} -- from OIW

desCBCオブジェクト識別子:、:= OIWからのiso(1)の特定された組織(3)oiw(14) secsig(3)アルゴリズム(2)7

   des-EDE3-CBC OBJECT IDENTIFIER ::= {encryptionAlgorithm 7}

des-EDE3-CBCオブジェクト識別子:、:= encryptionAlgorithm7

   rc2CBC OBJECT IDENTIFIER ::= {encryptionAlgorithm 2}

rc2CBCオブジェクト識別子:、:= encryptionAlgorithm2

   RC2-CBC-Parameter ::= SEQUENCE {
       rc2ParameterVersion INTEGER OPTIONAL,
       iv OCTET STRING (SIZE(8))
   }

RC2-CBC-パラメタ:、:= 系列rc2ParameterVersion INTEGER OPTIONAL、iv OCTET STRING、(SIZE(8))

   rc5-CBC-PAD OBJECT IDENTIFIER ::= {encryptionAlgorithm 9}

rc5-CBC-パッドオブジェクト識別子:、:= encryptionAlgorithm9

   RC5-CBC-Parameters ::= SEQUENCE {
       version INTEGER {v1-0(16)} (v1-0),
       rounds INTEGER (8..127),
       blockSizeInBits INTEGER (64 | 128),
       iv OCTET STRING OPTIONAL
   }

RC5-CBC-パラメタ:、:= 系列バージョンINTEGER v1-0(16)(v1-0)、ラウンドINTEGER(8 .127)、blockSizeInBits INTEGER(64|128)、iv OCTET STRING OPTIONAL

   END

終わり

Kaliski                      Informational                     [Page 29]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[29ページ]のRFC2898

Intellectual Property Considerations

知的所有権問題

   RSA Security makes no patent claims on the general constructions
   described in this document, although specific underlying techniques
   may be covered. Among the underlying techniques, the RC5 encryption
   algorithm (Appendix B.2.4) is protected by U.S. Patents 5,724,428
   [22] and 5,835,600 [23].

RSA Securityは一般的な構造の特許請求の範囲について全く本書では説明させません、特定の基本的なテクニックがカバーされているかもしれませんが。 基本的なテクニックの中では、RC5暗号化アルゴリズム(付録B.2.4)は米国Patents5,724,428[22]と583万5600[23]によって保護されます。

   RC2 and RC5 are trademarks of RSA Security.

RC2とRC5はRSA Securityの商標です。

   License to copy this document is granted provided that it is
   identified as RSA Security Inc. Public-Key Cryptography Standards
   (PKCS) in all material mentioning or referencing this document.

それがこのドキュメントに言及するか、または参照をつけるすべてでRSA Security株式会社公開鍵暗号化標準として特定された(PKCS)材料であればこのドキュメントをコピーするライセンスを与えます。

   RSA Security makes no representations regarding intellectual property
   claims by other parties. Such determination is the responsibility of
   the user.

RSA Securityは相手による知的所有権クレームに関する表現を全くしません。 そのような決断はユーザの責任です。

Revision history

改訂履歴

   Versions 1.0-1.3

バージョン1.0-1.3

      Versions 1.0-1.3 were distributed to participants in RSA Data
      Security Inc.'s Public-Key Cryptography Standards meetings in
      February and March 1991.

バージョン1.0-1.3は2月のRSA Data Security株式会社の公開鍵暗号化標準ミーティングと1991年3月に関係者に分配されました。

   Version 1.4

バージョン1.4

      Version 1.4 was part of the June 3, 1991 initial public release of
      PKCS. Version 1.4 was published as NIST/OSI Implementors' Workshop
      document SEC-SIG-91-20.

バージョン1.4はPKCSの1991年6月3日の初期の公共のリリースの一部でした。 NIST/OSI ImplementorsのWorkshopがSEC SIG91-20を記録するとき、バージョン1.4は発行されました。

   Version 1.5

バージョン1.5

      Version 1.5 incorporated several editorial changes, including
      updates to the references and the addition of a revision history.

バージョン1.5は改訂履歴の参照と追加にアップデートを含む数回の編集の変化を取り入れました。

   Version 2.0

バージョン2.0

      Version 2.0 incorporates major editorial changes in terms of the
      document structure, and introduces the PBES2 encryption scheme,
      the PBMAC1 message authentication scheme, and independent
      password-based key derivation functions. This version continues to
      support the encryption process in version 1.5.

バージョン2.0は、ドキュメント構造に関して主要な編集の変化を取り入れて、PBES2暗号化体系、PBMAC1通報認証体系、および独立しているパスワードベースの主要な派生機能を導入します。 このバージョンは、バージョン1.5で暗号化プロセスをサポートし続けています。

Kaliski                      Informational                     [Page 30]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[30ページ]のRFC2898

References

参照

   [1]  American National Standard X9.52 - 1998, Triple Data Encryption
        Algorithm Modes of Operation. Working draft, Accredited
        Standards Committee X9, July 27, 1998.

[1] 米国標準規格X9.52--1998、三重のデータ暗号化アルゴリズム運転モード。 概要版、Accredited Standards Committee X9、1998年7月27日。

   [2]  Baldwin, R. and R. Rivest, "The RC5, RC5-CBC, RC5-CBC-Pad, and
        RC5-CTS Algorithms", RFC 2040, October 1996.

[2] ボールドウィン、R.とR.Rivest、「RC5、RC5-CBC、RC5-CBC-パッド、およびRC5-CTSアルゴリズム」RFC2040、10月1996日

   [3]  Balenson, D., "Privacy Enhancement for Internet Electronic Mail:
        Part III: Algorithms, Modes, and Identifiers", RFC 1423,
        February 1993.

[3]Balenson、D.、「インターネット電子メールのためのプライバシー増進:」 パートIII: 「アルゴリズム、モード、および識別子」、RFC1423、2月1993日

   [4]  S.M. Bellovin and M. Merritt. Encrypted key exchange:
        Password-based protocols secure against dictionary attacks. In
        Proceedings of the 1992 IEEE Computer Society Conference on
        Research in Security and Privacy, pages 72-84, IEEE Computer
        Society, 1992.

[4] S.M.BellovinとM.メリット。 暗号化された主要な交換: パスワードベースのプロトコルは辞書に対して攻撃を保証します。 72-84ページ、1992IEEEコンピュータSociety、年のSecurityとPrivacyのResearchの上の1992年のIEEEコンピュータSocietyコンファレンス、Proceedingsで。

   [5]  D. Jablon. Strong password-only authenticated key exchange. ACM
        Computer Communications Review, October 1996.

[5] D.Jablon。 強いパスワードだけが主要な交換を認証しました。 ACMコンピュータコミュニケーションは1996年10月に再検討されます。

   [6]  Kaliski, B., "The MD2 Message-Digest Algorithm", RFC 1319, April
        1992.

[6]Kaliski、B.、「MD2メッセージダイジェストアルゴリズム」、RFC1319、1992年4月。

   [7]  Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing
        for Message Authentication", RFC 2104, February 1997.

[7]Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [8]  Robert Morris and Ken Thompson. Password security: A case
        history.  Communications of the ACM, 22(11):594-597, November
        1979.

[8] ロバート・モリスとケントンプソン。 パスワードセキュリティ: 事歴。 ACMに関するコミュニケーション、22(11): 594-597と、1979年11月。

   [9]  ISO/IEC 8824-1:1995: Information technology - Abstract Syntax
        Notation One (ASN.1) - Specification of basic notation. 1995.

[9] ISO/IEC8824-1:1995: 情報技術--抽象的なSyntax Notation One(ASN.1)--基本的な記法の仕様。 1995.

   [10] ISO/IEC 8824-1:1995/Amd.1:1995 Information technology - Abstract
        Syntax Notation One (ASN.1) - Specification of basic notation -
        Amendment 1 - Rules of extensibility. 1995.

[10] ISO/IEC8824-1: 1995/Amd、.1:1995 情報技術--抽象的なSyntax Notation One(ASN.1)--基本的な記法の仕様--修正1--伸展性の規則。 1995.

   [11] ISO/IEC 8824-2:1995 Information technology - Abstract Syntax
        Notation One (ASN.1) - Information object specification. 1995.

[11]ISO/IEC8824-2: 1995年の情報技術--抽象的なSyntax Notation One(ASN.1)--情報オブジェクト仕様。 1995.

   [12] ISO/IEC 8824-2:1995/Amd.1:1995 Information technology - Abstract
        Syntax Notation One (ASN.1) - Information object specification -
        Amendment 1 - Rules of extensibility. 1995.

[12] ISO/IEC8824-2: 1995/Amd、.1:1995 情報技術--抽象的なSyntax Notation One(ASN.1)--情報オブジェクト仕様--修正1--伸展性の規則。 1995.

   [13] ISO/IEC 8824-3:1995 Information technology - Abstract Syntax
        Notation One (ASN.1) - Constraint specification. 1995.

[13]ISO/IEC8824-3: 1995年の情報技術--抽象的なSyntax Notation One(ASN.1)--規制仕様。 1995.

Kaliski                      Informational                     [Page 31]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[31ページ]のRFC2898

   [14] ISO/IEC 8824-4:1995 Information technology - Abstract Syntax
        Notation One (ASN.1) - Parameterization of ASN.1 specifications.
        1995.

[14]ISO/IEC8824-4: 1995年の情報技術--抽象的なSyntax Notation One(ASN.1)--ASN.1仕様のパラメタリゼーション。 1995.

   [15] National Institute of Standards and Technology (NIST). FIPS PUB
        46-2: Data Encryption Standard. December 30, 1993.

[15] 米国商務省標準技術局(NIST)。 FIPSパブ46-2: データ暗号化規格。 1993年12月30日。

   [16] National Institute of Standards and Technology (NIST). FIPS PUB
        81: DES Modes of Operation. December 2, 1980.

[16] 米国商務省標準技術局(NIST)。 FIPSパブ81: DES運転モード。 1980年12月2日。

   [17] National Institute of Standards and Technology (NIST). FIPS PUB
        112: Password Usage. May 30, 1985.

[17] 米国商務省標準技術局(NIST)。 FIPSパブ112: パスワード用法。 1985年5月30日。

   [18] National Institute of Standards and Technology (NIST). FIPS PUB
        180-1: Secure Hash Standard. April 1994.

[18] 米国商務省標準技術局(NIST)。 FIPSパブ180-1: ハッシュ規格を保証してください。 1994年4月。

   [19] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April
        1992.

[19] 1992年4月、最もRivestなR.、「MD5メッセージダイジェストアルゴリズム」RFC1321。

   [20] R.L. Rivest. The RC5 encryption algorithm. In Proceedings of the
        Second International Workshop on Fast Software Encryption, pages
        86-96, Springer-Verlag, 1994.

[20]、R. L. 最もRivest。 RC5暗号化アルゴリズム。 Fast Software Encryption、86-96ページ、Springer-Verlag、1994のSecondの国際WorkshopのProceedingsで。

   [21] Rivest, R., "A Description of the RC2(r) Encryption Algorithm",
        RFC 2268, March 1998.

[21] 1998年3月、最もRivestなR.、「RC2(r)暗号化アルゴリズムの記述」RFC2268。

   [22] R.L. Rivest. Block-Encryption Algorithm with Data-Dependent
        Rotations. U.S. Patent No. 5,724,428, March 3, 1998.

[22]、R. L. 最もRivest。 データ依存する回転があるブロック暗号化アルゴリズム。 1998年3月3日の米国特許番号5,724,428。

   [23] R.L. Rivest. Block Encryption Algorithm with Data-Dependent
        Rotations. U.S. Patent No. 5,835,600, November 10, 1998.

[23]、R. L. 最もRivest。 データ依存する回転で暗号化アルゴリズムを妨げてください。 1998年11月10日の米国特許番号5,835,600。

   [24] RSA Laboratories. PKCS #5: Password-Based Encryption Standard.
        Version 1.5, November 1993.

[24] RSA研究所。 PKCS#5: パスワードベースの暗号化規格。 1993年11月のバージョン1.5。

   [25] RSA Laboratories. PKCS #8: Private-Key Information Syntax
        Standard.  Version 1.2, November 1993.

[25] RSA研究所。 PKCS#8: 秘密鍵情報構文規格。 1993年11月のバージョン1.2。

   [26] T. Wu. The Secure Remote Password protocol. In Proceedings of
        the 1998 Internet Society Network and Distributed System
        Security Symposium, pages 97-111, Internet Society, 1998.

[26] T.ウー。 Secure Remote Passwordは議定書を作ります。 97-111ページ、1998インターネット協会、年に1998インターネット協会NetworkとDistributed System Security SymposiumのProceedings、。

   [27] Yergeau, F., "UTF-8, a transformation format of ISO 10646", RFC
        2279, January 1998.

[27]Yergeau、1998年1月のF.、「UTF-8、ISO10646の変換形式」RFC2279。

Kaliski                      Informational                     [Page 32]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[32ページ]のRFC2898

Contact Information & About PKCS

問い合わせ先とPKCS

   The Public-Key Cryptography Standards are specifications produced by
   RSA Laboratories in cooperation with secure systems developers
   worldwide for the purpose of accelerating the deployment of public-
   key cryptography. First published in 1991 as a result of meetings
   with a small group of early adopters of public-key technology, the
   PKCS documents have become widely referenced and implemented.
   Contributions from the PKCS series have become part of many formal
   and de facto standards, including ANSI X9 documents, PKIX, SET,
   S/MIME, and SSL.

公開鍵暗号化標準は公共の主要な暗号の展開を加速する目的のために世界中の安全なシステム開発者と提携してRSA研究所によって作り出された仕様です。 まず最初に、1991年に公開鍵技術の初期採用者の小さいグループとのミーティングの結果、発行されています、PKCSドキュメントは広く参照をつけられて実装されるようになりました。 PKCSシリーズからの貢献は多くの正式で事実上の規格の一部になりました、ANSI X9ドキュメント、PKIX、SET、S/MIME、およびSSLを含んでいて。

   Further development of PKCS occurs through mailing list discussions
   and occasional workshops, and suggestions for improvement are
   welcome. For more information, contact:

PKCSのさらなる開発はメーリングリスト議論と時々のワークショップで起こります、そして、改善提案を歓迎します。 詳しくは、以下に連絡してください。

        PKCS Editor
        RSA Laboratories
        20 Crosby Drive
        Bedford, MA  01730  USA
        pkcs-editor@rsasecurity.com
        http://www.rsalabs.com/pkcs/

PKCS Editor RSA研究所20のクロズビー・Driveベッドフォード、MA01730米国 pkcs-editor@rsasecurity.com http://www.rsalabs.com/pkcs/

Kaliski                      Informational                     [Page 33]

RFC 2898              Password-Based Cryptography         September 2000

暗号2000年9月のパスワードベースのKaliski情報[33ページ]のRFC2898

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2000).  All Rights Reserved.

Copyright(C)インターネット協会(2000)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部分配された実装を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsプロセスで定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.

上に承諾された限られた許容は、永久であり、インターネット協会、後継者または案配によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Kaliski                      Informational                     [Page 34]

Kaliski情報です。[34ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

<MAP> ひとつの画像に複数のリンクを設定する(イメージマップ)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る