RFC3537 日本語訳

3537 Wrapping a Hashed Message Authentication Code (HMAC) key with a Triple-Data Encryption Standard (DES) Key or an Advanced EncryptionStandard (AES) Key. J. Schaad, R. Housley. May 2003. (Format: TXT=16885 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          J. Schaad
Request for Comments: 3537                       Soaring Hawk Consulting
Category: Standards Track                                     R. Housley
                                                          Vigil Security
                                                                May 2003

Schaadがコメントのために要求するワーキンググループJ.をネットワークでつないでください: カテゴリに相談する3537年の高く昇っているタカ: 標準化過程R.Housley不寝番セキュリティ2003年5月

       Wrapping a Hashed Message Authentication Code (HMAC) key
           with a Triple-Data Encryption Standard (DES) Key
             or an Advanced Encryption Standard (AES) Key

Triple-データ暗号化規格(DES)キーかエー・イー・エス(AES)キーによって主要なHashedメッセージ立証コード(HMAC)を包装します。

Status of this Memo

このMemoの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   This document defines two methods for wrapping an HMAC (Hashed
   Message Authentication Code) key.  The first method defined uses a
   Triple DES (Data Encryption Standard) key to encrypt the HMAC key.
   The second method defined uses an AES (Advanced Encryption Standard)
   key to encrypt the HMAC key.  One place that such an algorithm is
   used is for the Authenticated Data type in CMS (Cryptographic Message
   Syntax).

このドキュメントはHMAC(メッセージ立証コードを論じ尽くす)キーを包装するための2つの方法を定義します。 定義された最初の方法はHMACキーをコード化するために主要なTriple DES(データ暗号化規格)を使用します。 定義された2番目の方法はHMACキーをコード化するために主要なAES(エー・イー・エス)を使用します。 使用されるそのようなアルゴリズムがCMS(暗号のMessage Syntax)のAuthenticated Dataタイプのためのものである1つの場所。

1. Introduction

1. 序論

   Standard methods exist for encrypting a Triple-DES (3DES) content-
   encryption key (CEK) with a 3DES key-encryption key (KEK) [3DES-
   WRAP], and for encrypting an AES CEK with an AES KEK [AES-WRAP].
   Triple-DES key wrap imposes parity restrictions, and in both
   instances there are restrictions on the size of the key being wrapped
   that make the encryption of HMAC [HMAC] keying material difficult.

標準方法は、Triple-DES(3DES)の満足している暗号化3DESの主要な暗号化によって主要な(CEK)キー(KEK)[3DES WRAP]をコード化して、AES KEK[AES-WRAP]と共にAES CEKをコード化するために存在しています。 三重のDESの主要な包装はパリティ制限を課します、そして、両方の例には、包装されるキーのサイズにおける材料を合わせるHMAC[HMAC]の暗号化を難しくする制限があります。

   This document specifies a mechanism for the encryption of an HMAC key
   of arbitrary length by a 3DES KEK or an AES KEK.

このドキュメントは3DES KEKかAES KEKによる任意の長さのHMACキーの暗号化にメカニズムを指定します。

Schaad & Housley            Standards Track                     [Page 1]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[1ページ]RFC3537HMAC

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in BCP 14, RFC 2119
   [STDWORDS].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはBCP14RFC2119[STDWORDS]で説明されるように本書では解釈されることであるべきです。

2. HMAC Key Guidelines

2. HMACの主要なガイドライン

   [HMAC] suggests that the key be at least as long as the output (L) of
   the hash function being used.  When keys longer than the block size
   of the hash algorithm are used, they are hashed and the resulting
   hash value is used.  Using keys much longer than L provides no
   security benefit, unless the random function used to create the key
   has low entropy output.

[HMAC]は、キーが使用されるハッシュ関数の出力(L)と少なくとも同じくらい長いと示唆します。 細切れ肉料理アルゴリズムのブロック・サイズより長いキーが使用されているとき、それらは論じ尽くされます、そして、結果として起こるハッシュ値は使用されています。 キーを作成するのに使用される確率関数が低いエントロピー出力を持っていない場合、Lがセキュリティ利益を全く提供しないよりはるかに長い間、キーを使用します。

3. HMAC Key Wrapping and Unwrapping with Triple-DES

3. HMACの主要なラッピングと三重のDESと共に開けること。

   This section specifies the algorithms for wrapping and unwrapping an
   HMAC key with a 3DES KEK [3DES].

このセクションは3DES KEK[3DES]によって主要なHMACを包装して、開けるためのアルゴリズムを指定します。

   The 3DES wrapping of HMAC keys is based on the algorithm defined in
   Section 3 of [3DES-WRAP].  The major differences are due to the fact
   that an HMAC key is of variable length and the HMAC key has no
   particular parity.

HMACキーの3DESラッピングは[3DES-WRAP]のセクション3で定義されたアルゴリズムに基づいています。 主要な違いはHMACキーが可変長のものであり、HMACキーにはどんな特別の同等もないという事実のためです。

   In the algorithm description, "a || b" is used to represent 'a'
   concatenated with 'b'.

アルゴリズム記述、「a」で|| 「b」は、'b'で連結された'a'を表すのに使用されます。

3.1 Wrapping an HMAC Key with a Triple-DES Key-Encryption Key

3.1 三重のDES主要な暗号化キーによって主要なHMACを包装すること。

   This algorithm encrypts an HMAC key with a 3DES KEK.  The algorithm
   is:

このアルゴリズムは3DES KEKによって主要なHMACをコード化します。 アルゴリズムは以下の通りです。

   1.  Let the HMAC key be called KEY, and let the length of KEY in
       octets be called LENGTH.  LENGTH is a single octet.

1. HMACキーをKEYと呼ばせてください、そして、八重奏における、KEYの長さをLENGTHと呼ばせてください。 LENGTHはただ一つの八重奏です。

   2.  Let LKEY = LENGTH || KEY.

2. LKEYに長さと等しくしいさせてください。|| 主要。

   3.  Let LKEYPAD = LKEY || PAD.  If the length of LKEY is a multiple
       of 8, the PAD has a length of zero.  If the length of LKEY is not
       a multiple of 8, then PAD contains the fewest number of random
       octets to make the length of LKEYPAD a multiple of 8.

3. LKEYPADにLKEYと等しくしいさせてください。|| そっと歩いてください。 LKEYの長さが8の倍数であるなら、PADには、ゼロの長さがあります。 LKEYの長さが8の倍数でないなら、PADはLKEYPADの長さを8の倍数にする最も数数の無作為の八重奏を含んでいます。

   4.  Compute an 8 octet key checksum value on LKEYPAD as described in
       Section 2 of [3DES-WRAP], call the result ICV.

4. [3DES-WRAP]のセクション2で説明されるようにLKEYPADで8の八重奏の主要なチェックサム価値を計算してください、そして、ICVに結果に電話をしてください。

   5.  Let LKEYPADICV = LKEYPAD || ICV.

5. LKEYPADICVにLKEYPADと等しくしいさせてください。|| ICV。

   6.  Generate 8 octets at random, call the result IV.

6. 8つの八重奏を無作為に発生させてください、そして、結果IVに電話をしてください。

Schaad & Housley            Standards Track                     [Page 2]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[2ページ]RFC3537HMAC

   7.  Encrypt LKEYPADICV in CBC mode using the 3DES KEK.  Use the
       random value generated in the previous step as the initialization
       vector (IV).  Call the ciphertext TEMP1.

7. 3DES KEKを使用して、CBCモードでLKEYPADICVをコード化してください。 初期化ベクトル(IV)として前のステップで発生する無作為の値を使用してください。 TEMP1に暗号文に電話をしてください。

   8.  Let TEMP2 = IV || TEMP1.

8. TEMP2にIVと等しくしいさせてください。|| TEMP1。

   9.  Reverse the order of the octets in TEMP2.  That is, the most
       significant (first) octet is swapped with the least significant
       (last) octet, and so on.  Call the result TEMP3.

9. TEMP2での八重奏の注文を逆にしてください。 すなわち、最も重要な(最初に)八重奏は最も重要でない(最後)八重奏などで交換されます。 TEMP3に結果に電話をしてください。

   10. Encrypt TEMP3 in CBC mode using the 3DES KEK.  Use an
       initialization vector (IV) of 0x4adda22c79e82105.

10. 3DES KEKを使用して、CBCモードでTEMP3をコード化してください。 0x4adda22c79e82105の初期化ベクトル(IV)を使用してください。

   Note:  When the same HMAC key is wrapped in different 3DES KEKs, a
   fresh initialization vector (IV) must be generated for each
   invocation of the HMAC key wrap algorithm (step 6).

以下に注意してください。 同じHMACキーが異なった3DES KEKsで包装されるとき、新鮮な初期化ベクトル(IV)はHMACの主要な包装アルゴリズム(ステップ6)の各実施のために発生しなければなりません。

3.2  Unwrapping an HMAC Key with a Triple-DES Key-Encryption Key

3.2 三重のDES主要な暗号化キーによって主要なHMACを開けること。

   This algorithm decrypts an HMAC key using a 3DES KEK.  The algorithm
   is:

このアルゴリズムは、3DES KEKを使用することでHMACキーを解読します。 アルゴリズムは以下の通りです。

   1.  If the wrapped key is not a multiple of 8 octets, then error.

1. 包装されたキーが8つの八重奏の倍数でないなら、そして、誤りです。

   2.  Decrypt the wrapped key in CBC mode using the 3DES KEK.  Use an
       initialization vector (IV) of 0x4adda22c79e82105.  Call the
       output TEMP3.

2. 3DES KEKを使用して、CBCモードで包装されたキーを解読してください。 0x4adda22c79e82105の初期化ベクトル(IV)を使用してください。 TEMP3に出力に電話をしてください。

   3.  Reverse the order of the octets in TEMP3.  That is, the most
       significant (first) octet is swapped with the least significant
       (last) octet, and so on.  Call the result TEMP2.

3. TEMP3での八重奏の注文を逆にしてください。 すなわち、最も重要な(最初に)八重奏は最も重要でない(最後)八重奏などで交換されます。 TEMP2に結果に電話をしてください。

   4.  Decompose the TEMP2 into IV and TEMP1.  IV is the most
       significant (first) 8 octets, and TEMP1 is composed of the
       remaining octets.

4. IVとTEMP1にTEMP2を分解してください。 IVは最も重要な(最初に)8つの八重奏です、そして、TEMP1は残っている八重奏で構成されます。

   5.  Decrypt TEMP1 in CBC mode using the 3DES KEK.  Use the IV value
       from the previous step as the initialization vector.  Call the
       plaintext LKEYPADICV.

5. 3DES KEKを使用して、CBCモードでTEMP1を解読してください。 初期化ベクトルとして前のステップからIV値を使用してください。 LKEYPADICVに平文に電話をしてください。

   6.  Decompose the LKEYPADICV into LKEYPAD, and ICV.  ICV is the least
       significant (last) 8 octets.  LKEYPAD is composed of the
       remaining octets.

6. LKEYPAD、およびICVにLKEYPADICVを分解してください。 ICVは最も重要でない(最後)8つの八重奏です。 LKEYPADは残っている八重奏で構成されます。

   7.  Compute an 8 octet key checksum value on LKEYPAD as described in
       Section 2 of [3DES-WRAP].  If the computed key checksum value
       does not match the decrypted key checksum value, ICV, then error.

7. [3DES-WRAP]のセクション2で説明されるようにLKEYPADで8の八重奏の主要なチェックサム価値を計算してください。 計算された主要なチェックサム値が解読された主要なチェックサム値、ICVに合っていないなら、そして、誤りです。

Schaad & Housley            Standards Track                     [Page 3]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[3ページ]RFC3537HMAC

   8.  Decompose the LKEYPAD into LENGTH, KEY, and PAD.  LENGTH is the
       most significant (first) octet.  KEY is the following LENGTH of
       octets.  PAD is the remaining octets, if any.

8. 長さ、キー、およびパッドにLKEYPADを分解してください。 LENGTHは最も重要な(最初に)八重奏です。 KEYは八重奏の以下のLENGTHです。 PADはもしあれば残っている八重奏です。

   9.  If the length of PAD is more than 7 octets, then error.

9. PADの長さが7つ以上の八重奏であるなら、そして、誤りです。

   10. Use KEY as an HMAC key.

10. HMACキーとしてKEYを使用してください。

3.3 HMAC Key Wrap with Triple-DES Algorithm Identifier

3.3 三重のDESアルゴリズム識別子があるHMACの主要な包装

   Some security protocols employ ASN.1 [X.208-88, X.209-88], and these
   protocols employ algorithm identifiers to name cryptographic
   algorithms.  To support these protocols, the HMAC Key Wrap with
   Triple-DES algorithm has been assigned the following algorithm
   identifier:

いくつかのセキュリティプロトコルがASN.1[X.208-88、X.209-88]を使います、そして、これらのプロトコルは暗号アルゴリズムを命名するのにアルゴリズム識別子を使います。これらのプロトコルをサポートするために、以下のアルゴリズム識別子をTriple-DESアルゴリズムがあるHMAC Key Wrapに割り当ててあります:

      id-alg-HMACwith3DESwrap OBJECT IDENTIFIER ::= { iso(1)
          member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
          smime(16) alg(3) 11 }

イド-alg-HMACwith3DESwrap物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) alg(3)11をメンバーと同じくらい具体化させます。

   The AlgorithmIdentifier parameter field MUST be NULL.

AlgorithmIdentifierパラメタ分野はNULLであるに違いありません。

3.4 HMAC Key Wrap with Triple-DES Test Vector

3.4 三重のDESテストベクトルがあるHMACの主要な包装

   KEK          :  5840df6e 29b02af1
                :  ab493b70 5bf16ea1
                :  ae8338f4 dcc176a8

KEK: 5840df6e 29b02af1: ab493b70 5bf16ea1: ae8338f4 dcc176a8

   HMAC_KEY     :  c37b7e64 92584340
                :  bed12207 80894115
                :  5068f738

HMAC_キー: c37b7e64 92584340: bed12207 80894115: 5068f738

   IV           :  050d8c79 e0d56b75

IV: 050d8c79 e0d56b75

   PAD          :  38be62

以下を水増ししてください。 38be62

   ICV          :  1f363a31 cdaa9037

ICV: 1f363a31 cdaa9037

   LKEYPADICV   :  14c37b7e 64925843
                :  40bed122 07808941
                :  155068f7 38be62fe
                :  1f363a31 cdaa9037

LKEYPADICV: 14c37b7e64925843: 40bed122 07808941: 155068f7 38be62fe: 1f363a31 cdaa9037

   TEMP1        :  157a8210 f432836b
                :  a618b096 475c864b
                :  6612969c dfa445b1
                :  5646bd00 500b2cc1

TEMP1: 157a8210 f432836b: a618b096 475c864b: 6612969c dfa445b1: 5646bd00 500b2cc1

Schaad & Housley            Standards Track                     [Page 4]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[4ページ]RFC3537HMAC

   TEMP3        :  c12c0b50 00bd4656
                :  b145a4df 9c961266
                :  4b865c47 96b018a6
                :  6b8332f4 10827a15
                :  756bd5e0 798c0d05

TEMP3: c12c0b50 00bd4656: b145a4df 9c961266: 4b865c47 96b018a6: 6b8332f4 10827a15: 756bd5e0 798c0d05

   Wrapped Key  :  0f1d715d 75a0aaf6
                :  6f02e371 c08b79e2
                :  a1253dc4 3040136b
                :  dc161118 601f2863
                :  e2929b3b dd17697c

キーを包装します: 0f1d715d 75a0aaf6: 6f02e371 c08b79e2: a1253dc4 3040136b: dc161118 601f2863: e2929b3b dd17697c

4. HMAC Key Wrapping and Unwrapping with AES

4. HMACの主要なラッピングとAESと共に開けること。

   This section specifies the algorithms for wrapping and unwrapping an
   HMAC key with an AES KEK [AES-WRAP].

このセクションはAES KEK[AES-WRAP]によって主要なHMACを包装して、開けるためのアルゴリズムを指定します。

   The AES wrapping of HMAC keys is based on the algorithm defined in
   [AES-WRAP].  The major difference is inclusion of padding due to the
   fact that the length of an HMAC key may not be a multiple of 64 bits.

HMACキーのAESラッピングは[AES-WRAP]で定義されたアルゴリズムに基づいています。 主要な違いはHMACキーの長さが64ビットの倍数でないかもしれないという事実のためそっと歩く包含です。

   In the algorithm description, "a || b" is used to represent 'a'
   concatenated with 'b'.

アルゴリズム記述、「a」で|| 「b」は、'b'で連結された'a'を表すのに使用されます。

4.1 Wrapping an HMAC Key with an AES Key-Encryption Key

4.1 AES主要な暗号化キーによって主要なHMACを包装すること。

   This algorithm encrypts an HMAC key with an AES KEK.  The algorithm
   is:

このアルゴリズムはAES KEKによって主要なHMACをコード化します。 アルゴリズムは以下の通りです。

   1.  Let the HMAC key be called KEY, and let the length of KEY in
       octets be called LENGTH.  LENGTH is a single octet.

1. HMACキーをKEYと呼ばせてください、そして、八重奏における、KEYの長さをLENGTHと呼ばせてください。 LENGTHはただ一つの八重奏です。

   2.  Let LKEY = LENGTH || KEY.

2. LKEYに長さと等しくしいさせてください。|| 主要。

   3.  Let LKEYPAD = LKEY || PAD.  If the length of LKEY is a multiple
       of 8, the PAD has a length of zero.  If the length of LKEY is not
       a multiple of 8, then PAD contains the fewest number of random
       octets to make the length of LKEYPAD a multiple of 8.

3. LKEYPADにLKEYと等しくしいさせてください。|| そっと歩いてください。 LKEYの長さが8の倍数であるなら、PADには、ゼロの長さがあります。 LKEYの長さが8の倍数でないなら、PADはLKEYPADの長さを8の倍数にする最も数数の無作為の八重奏を含んでいます。

   4.  Encrypt LKEYPAD using the AES key wrap algorithm specified in
       section 2.2.1 of [AES-WRAP], using the AES KEK as the encryption
       key.  The result is 8 octets longer than LKEYPAD.

4. .1セクション2.2[AES-WRAP]で指定されたAESの主要な包装アルゴリズムを使用して、LKEYPADをコード化してください、暗号化キーとしてAES KEKを使用して。 LKEYPADより八重奏長い間、結果は8です。

Schaad & Housley            Standards Track                     [Page 5]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[5ページ]RFC3537HMAC

4.2  Unwrapping an HMAC Key with an AES Key

4.2 AESキーによって主要なHMACを開けること。

   The AES key unwrap algorithm decrypts an HMAC key using an AES KEK.
   The AES key unwrap algorithm is:

AESキーは開けられます。アルゴリズムは、HMACがキーであるとAES KEKを使用することで解読します。 AESキーは開けられます。アルゴリズムは以下の通りです。

   1.  If the wrapped key is not a multiple of 8 octets, then error.

1. 包装されたキーが8つの八重奏の倍数でないなら、そして、誤りです。

   2.  Decrypt the wrapped key using the AES key unwrap algorithm
       specified in section 2.2.2 of [AES-WRAP], using the AES KEK as
       the decryption key.  If the unwrap algorithm internal integrity
       check fails, then error, otherwise call the result LKEYPAD.

2. .2セクション2.2[AES-WRAP]で指定されたアルゴリズムを開けて、復号化キーとしてAES KEKを使用することでAESキーを使用して、包装されたキーを解読してください。 内部の保全チェックが失敗するアルゴリズム、当時の誤りを開けてください。さもなければ、LKEYPADに結果に電話をしてください。

   3.  Decompose the LKEYPAD into LENGTH, KEY, and PAD.  LENGTH is the
       most significant (first) octet.  KEY is the following LENGTH of
       octets.  PAD is the remaining octets, if any.

3. 長さ、キー、およびパッドにLKEYPADを分解してください。 LENGTHは最も重要な(最初に)八重奏です。 KEYは八重奏の以下のLENGTHです。 PADはもしあれば残っている八重奏です。

   4.  If the length of PAD is more than 7 octets, then error.

4. PADの長さが7つ以上の八重奏であるなら、そして、誤りです。

   5.  Use KEY as an HMAC key.

5. HMACキーとしてKEYを使用してください。

4.3 HMAC Key Wrap with AES Algorithm Identifier

4.3 AESアルゴリズム識別子があるHMACの主要な包装

   Some security protocols employ ASN.1 [X.208-88, X.209-88], and these
   protocols employ algorithm identifiers to name cryptographic
   algorithms.  To support these protocols, the HMAC Key Wrap with AES
   algorithm has been assigned the following algorithm identifier:

いくつかのセキュリティプロトコルがASN.1[X.208-88、X.209-88]を使います、そして、これらのプロトコルは暗号アルゴリズムを命名するのにアルゴリズム識別子を使います。これらのプロトコルをサポートするために、以下のアルゴリズム識別子をAESアルゴリズムがあるHMAC Key Wrapに割り当ててあります:

      id-alg-HMACwithAESwrap OBJECT IDENTIFIER ::= { iso(1)
          member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9)
          smime(16) alg(3) 12 }

イド-alg-HMACwithAESwrap物の識別子:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) alg(3)12をメンバーと同じくらい具体化させます。

   The AlgorithmIdentifier parameter field MUST be NULL.

AlgorithmIdentifierパラメタ分野はNULLであるに違いありません。

4.4 HMAC Key Wrap with AES Test Vector

4.4 AESテストベクトルがあるHMACの主要な包装

   KEK          :  5840df6e 29b02af1
                :  ab493b70 5bf16ea1
                :  ae8338f4 dcc176a8

KEK: 5840df6e 29b02af1: ab493b70 5bf16ea1: ae8338f4 dcc176a8

   HMAC_KEY     :  c37b7e64 92584340
                :  bed12207 80894115
                :  5068f738

HMAC_キー: c37b7e64 92584340: bed12207 80894115: 5068f738

   PAD          :  050d8c

以下を水増ししてください。 050d8c

   LKEYPAD      :  14c37b7e 64925843
                :  40bed122 07808941
                :  155068f7 38050d8c

LKEYPAD: 14c37b7e64925843: 40bed122 07808941: 155068f7 38050d8c

Schaad & Housley            Standards Track                     [Page 6]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[6ページ]RFC3537HMAC

   Wrapped Key  :  9fa0c146 5291ea6d
                :  b55360c6 cb95123c
                :  d47b38cc e84dd804
                :  fbcec5e3 75c3cb13

キーを包装します: 9fa0c146 5291ea6d: b55360c6 cb95123c: d47b38cc e84dd804: fbcec5e3 75c3cb13

5. Security Considerations

5. セキュリティ問題

   Implementations must protect the key-encryption key (KEK).
   Compromise of the KEK may result in the disclosure of all HMAC keys
   that have been wrapped with the KEK, which may lead to loss of data
   integrity protection.

実現は主要な暗号化キー(KEK)を保護しなければなりません。 KEKの妥協はデータの喪失保全保護に通じるかもしれないKEKと共に包装されたすべてのHMACキーの公開をもたらすかもしれません。

   The use of these key wrap functions provide confidentiality and data
   integrity, but they do not necessarily provide data origination
   authentication.  Anyone possessing the KEK can create a message that
   passes the integrity check.  If data origination authentication is
   also desired, then the KEK distribution mechanism must provide data
   origin authentication of the KEK.  Alternatively, a digital signature
   may be used.

これらの主要な包装機能の使用は秘密性とデータ保全を提供しますが、それらは必ず入力データ作成認証を提供するというわけではありません。 KEKを所有しているだれでも保全チェックを通過するメッセージを作成できます。 また、入力データ作成認証が望まれているなら、KEK分配メカニズムはKEKのデータ起源認証を提供しなければなりません。 あるいはまた、デジタル署名は使用されるかもしれません。

   Implementations must randomly generate initialization vectors (IVs)
   and padding.  The generation of quality random numbers is difficult.

実現は初期化ベクトル(IVs)と詰め物を手当たりしだいに発生させなければなりません。 上質の乱数の世代は難しいです。

   RFC 1750 [RANDOM] offers important guidance in this area, and
   Appendix 3 of FIPS Pub 186 [DSS] provides one quality PRNG technique.

RFC1750[RANDOM]はこの領域で重要な指導を提供します、そして、FIPS Pub186[DSS]のAppendix3は1つの上質のPRNGのテクニックを提供します。

   The key wrap algorithms specified in this document have been reviewed
   for use with Triple-DES and AES, and have not been reviewed for use
   with other encryption algorithms.

本書では指定された主要な包装アルゴリズムは、使用のためにTriple-DESとAESと共に見直されて、使用のために他の暗号化アルゴリズムで見直されていません。

6. References

6. 参照

6.1  Normative References

6.1 標準の参照

   [3DES]      American National Standards Institute.  ANSI X9.52-1998,
               Triple Data Encryption Algorithm Modes of Operation.
               1998.

[3DES]American National Standards Institut。 ANSI X9.52-1998、データ暗号化アルゴリズム運転モードを3倍にしてください。 1998.

   [3DES-WRAP] Housley, R., "Triple-DES and RC2 Key Wrapping", RFC 3217,
               December 2001.

[3DES-包装]Housley、R.、「三重のDESとRC2の主要なラッピング」、RFC3217、2001年12月。

   [AES]       National Institute of Standards and Technology. FIPS Pub
               197: Advanced Encryption Standard (AES). 26 November
               2001.

[AES]米国商務省標準技術局。 FIPSパブ197: エー・イー・エス(AES)。 2001年11月26日。

   [AES-WRAP]  Schaad, J. and R. Housley, "Advanced Encryption Standard
               (AES) Key Wrap Algorithm", RFC 3394, September 2002.

[AES-包装] SchaadとJ.とR.Housley、「エー・イー・エス(AES)の主要な包装アルゴリズム」、RFC3394、2002年9月。

Schaad & Housley            Standards Track                     [Page 7]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[7ページ]RFC3537HMAC

   [HMAC]      Krawczyk, H., Bellare, M. and R. Canetti, "HMAC:  Keyed-
               Hashing for Message Authentication", RFC 2104, February
               1997.

[HMAC] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [STDWORDS]  Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[STDWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

6.2 Informative References

6.2 有益な参照

   [DSS]       National Institute of Standards and Technology. FIPS Pub
               186: Digital Signature Standard.  19 May 1994.

[DSS]米国商務省標準技術局。 FIPSパブ186: デジタル署名基準。 1994年5月19日。

   [RANDOM]    Eastlake 3rd, D., Crocker, S. and J. Schiller,
               "Randomness Recommendations for Security", RFC 1750,
               December 1994.

[無作為の] イーストレーク3番目とD.とクロッカーとS.とJ.シラー、「セキュリティのための偶発性推薦」、RFC1750、1994年12月。

   [RFC2026]   Bradner, S., "The Internet Standards Process - Revision
               3", BCP 9, RFC 2026, October 1996.

[RFC2026] ブラドナー、S.、「改正3インチ、BCP9、RFC2026、1996年インターネット標準化過程--10月。」

   [X.208-88]  CCITT.  Recommendation X.208: Specification of Abstract
               Syntax Notation One (ASN.1).  1988.

[X.208-88]CCITT。 推薦X.208: 抽象構文記法1(ASN.1)の仕様。 1988.

   [X.209-88]  CCITT.  Recommendation X.209: Specification of Basic
               Encoding Rules for Abstract Syntax Notation One (ASN.1).
               1988.

[X.209-88]CCITT。 推薦X.209: 基本的なコード化の仕様は抽象構文記法1(ASN.1)のために統治されます。 1988.

7. Authors' Addresses

7. 作者のアドレス

   Jim Schaad
   Soaring Hawk Consulting

ジムSchaad Soaringはコンサルティングを襲います。

   EMail: jimsch@exmsft.com

メール: jimsch@exmsft.com

   Russell Housley
   Vigil Security
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA

ラッセルHousley不寝番セキュリティ918は小山Driveヴァージニア20170ハーンドン(米国)を跳ばせます。

   EMail: housley@vigilsec.com

メール: housley@vigilsec.com

Schaad & Housley            Standards Track                     [Page 8]

RFC 3537                     HMAC Key Wrap                      May 2003

包装2003年5月に主要なSchaad&Housley標準化過程[8ページ]RFC3537HMAC

8. Full Copyright Statement

8. 完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assignees.

上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Schaad & Housley            Standards Track                     [Page 9]

Schaad&Housley標準化過程[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

nohup ログアウトした後もコマンドを実行し続ける

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る