RFC3607 日本語訳

3607 Chinese Lottery Cryptanalysis Revisited: The Internet as aCodebreaking Tool. M. Leech. September 2003. (Format: TXT=14526 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                           M. Leech
Request for Comments: 3607                               Nortel Networks
Category: Informational                                   September 2003

コメントを求めるワーキンググループM.ヒルの要求をネットワークでつないでください: 3607 ノーテルはカテゴリをネットワークでつなぎます: 情報の2003年9月

               Chinese Lottery Cryptanalysis Revisited:
                  The Internet as a Codebreaking Tool

中国の宝くじ暗号文解読術は再訪しました: 暗号破りツールとしてのインターネット

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   This document revisits the so-called Chinese Lottery
   massively-parallel cryptanalytic attack.  It explores Internet-based
   analogues to the Chinese Lottery, and their potentially-serious
   consequences.

いわゆる中国のLotteryが膨大に沿うこのドキュメント再訪は攻撃をcryptanalyticします。 それは中国のLottery、およびそれらの潜在的に重大な結果にインターネットを利用するアナログを探検します。

1.  Introduction

1. 序論

   In 1991, Quisquater and Desmedt [DESMEDT91] proposed an esoteric, but
   technically sound, attack against DES or similar ciphers.  They
   termed this attack the Chinese Lottery.  It was based on a
   massively-parallel hardware approach, using consumer electronics as
   the "hosts" of the cipher-breaking hardware.

1991年に、QuisquaterとDesmedt[DESMEDT91]はDESか同様の暗号に対して難解な、しかし、技術的に健全な攻撃を提案しました。 彼らはこの攻撃を中国のLotteryと呼びました。 暗号を破るハードウェアの「ホスト」として家電を使用して、それは膨大に平行なハードウェアアプローチに基づきました。

   In the decade since Quisquater and Desmedt proposed their Chinese
   Lottery thought experiment, there has been considerable growth in a
   number of areas that make their thought experiment worth revisiting.

QuisquaterとDesmedtが実験であると考えられたそれらの中国のLotteryを提案して以来の10年間には、かなりの成長が彼らの思考実験を再訪する価値があるようにする多くの領域にありました。

   In 1991, the Internet had approximately 8 million reachable hosts
   attached to it and in 2002, the number is a staggering 100 million
   reachable hosts.  In the time since the Chinese Lottery paper,
   computer power available to the average desktop user has grown by a
   factor of approximately 150.

1991年に、インターネットでおよそ800万人の届いているホストをそれに付けました、そして、2002年に、数は1億人の驚異的な届いているホストです。 中国のLottery紙以来の時間に、普通のデスクトップユーザにとって、利用可能なコンピュータの処理能力がおよそ150の要素で生えていました。

Leech                        Informational                      [Page 1]

RFC 3607        Chinese Lottery Cryptanalysis Revisited   September 2003

中国の宝くじ暗号文解読術再訪している2003年9月に情報[1ページ]のRFC3607を取ってください。

2.  Dangerous Synergy

2. 危険な相乗作用

   The combined growth of the Internet, and the unstoppable march of
   Moore's Law have combined to create a dangerous potential for
   brute-force cryptanalysis of existing crypto systems.

既存の暗号システムの馬鹿力暗号文解読術の危険な可能性に引き起こすインターネットの結合した成長、および法が結合したムーアのものの止められない行進。

   In the last few years, several widescsale attacks by so-called
   Internet Worms [SPAFF91] have successfully compromised and infected
   surprisingly-large numbers of Internet-attached hosts.  In 2001, The
   Cooperative Association for Internet Data Analysis [CAIDA2001]
   reported that the Code Red v2 worm was able to infect over 350,000
   hosts in its first 14 hours of operation.  The payload of the Code
   Red worm was mischief: the defacement of the host website with a
   political message.  It was bold, brash, and drew attention to itself
   nearly immediately.

ここ数年間で、いわゆるInternetウォルムス[SPAFF91]によるいくつかのwidescsale攻撃が、驚くほど多くのインターネットで付属しているホストで首尾よく妥協して、感染させました。 2001年に、インターネットData Analysis[CAIDA2001]のためのCooperative Associationは、コード・レッドv2虫が最初の14時間の操作で35万人以上のホストを感染させることができると報告しました。 コード・レッド・ワームのペイロードはいたずらでした: 政治声明文があるホストウェブサイトの変造。 それは、大胆であって、生意気であり、ほとんどすぐに、それ自体に注意を向けました。

   Consider for a moment, an Internet worm with a darker and ultimately
   more dangerous purpose: to brute-force cryptanalyse a message, in
   order to determine the key used with that message.  In order for the
   worm to be successful, it must avoid detection for long enough to
   build up a significant level of infected systems, in order to have
   enough aggregate CPU cycles to complete the cryptanalysis.
   Furthermore, our worm would need to avoid detection for long enough
   for the cracked key to be useful to the owners of the worm.  Recent
   research [USEN2002] on stealthy worms paints a very dark picture
   indeed.

瞬間、より暗くて結局より危険な目的があるインターネットワームには、考えてください: そのメッセージと共に使用されるキーを決定する馬鹿力cryptanalyseへのメッセージ。 虫がうまくいっているために、有意水準の感染したシステムを確立できるくらいの長い間、検出を避けなければなりません、暗号文解読術を完成できるくらいの集合CPUサイクルを過すために。 その上、私たちの虫は、ひび割れているキーが虫の所有者の役に立つことができるくらいの長い間検出を避ける必要があるでしょう。 秘密の虫の最近の研究[USEN2002]は本当に、非常に暗い絵を描きます。

   Even after such a worm is detected it would be nearly impossible to
   tell whose key the worm was attacking.  Any realistic attack payload
   will have one or two pieces of ciphertext, and some known plaintext,
   or probable-plaintext characteristics associated with it; hardly
   enough data to determine the likely victim.

そのような虫が検出された後にさえ、虫がだれのキーを攻撃していたかを言うのはほとんど不可能でしょう。 どんな現実的な攻撃ペイロードにも、1か2つの暗号文と、何らかの知られている平文か、それに関連しているありえそうな平文の特性があるでしょう。 ありそうな犠牲者をほとんど決定できないくらいのデータ。

3.  Winner phone home

3. 勝者電話の家

   When a given instance of the worm determines the key, it needs to
   contact the originator in order to give them the key.  It has to do
   this in such a way as to minimize the probability that the originator
   will get caught.

虫の与えられた例がキーを決定すると、それは、キーをそれらに与えるために創始者に連絡する必要があります。 それは創始者が捕らえられるという確率を最小にするほどこれをそのような方法でしなければなりません。

   One such technique would be for the worm to public-key encrypt the
   key, under the public key(s) of the originator(s), and place this in
   some innocuous spot on the website of the compromised host.  The worm
   could also back-propagate so that a number of compromised websites in
   the topological neighborhood of the worm will also contain the data.
   The file containing the key would be identified with some unique
   keyword which the originators occasionally look for using Internet

そのようなテクニックの1つは公開カギへの虫が創始者の公開鍵の下でキーをコード化して、易感染性宿主のウェブサイトのいくつかの無毒の場所にこれを置くからです。 また、虫は、また、虫の位相的な近所の多くの妥協しているウェブサイトがデータを含むように、後部で伝播できました。 キーを入れてあるファイルは、インターネットを使用することで創始者が時折探す何らかのユニークなキーワードと同一視されるでしょう。

Leech                        Informational                      [Page 2]

RFC 3607        Chinese Lottery Cryptanalysis Revisited   September 2003

中国の宝くじ暗号文解読術再訪している2003年9月に情報[2ページ]のRFC3607を取ってください。

   search engines.  The worm could make the process more efficient by
   using the "keyword registry" services of various Internet search
   engines.

エンジンを捜してください。 虫は、様々なインターネット検索エンジンの「キーワード登録」サービスを利用することによって、過程をより効率的にすることができるでしょう。

   Another approach would be to post a (possibly PGP-encrypted) message
   to several newsgroups, through an anonymous posting service.
   Similarly, Internet "chat" services like IRC could be used; indeed
   there's an emerging tradition of using IRC and similar services for
   real-time, anonymous, control of worms and viruses.

別のアプローチは匿名の任命サービスで(ことによるとPGPによってコード化される)のメッセージをいくつかのニュースグループに掲示するだろうことです。 同様に、IRCのようなインターネット「チャット」サービスを利用できました。 本当に、虫とウイルスのリアルタイムで、匿名のコントロールにIRCと同様のサービスを利用する現れている伝統があります。

   Any of these methods can be used both to allow the "winning" worm
   instance to send results and for the originator to send new work for
   the amassed army of compromised systems.

ともに結果を送って、創始者が妥協しているシステムの集められた軍隊のために新しい仕事を送るように「勝利」の虫の例を許容するのにこれらの方法のいずれも使用できます。

4.  Evaluating the threat

4. 脅威を評価します。

   Both Internet growth and CPU performance follow a reasonably
   predictable doubling interval.  Performance of computing hardware
   appears to still be following Moore's Law, in which performance
   doubles every 1.5 years.  Internet growth appears to be following a
   doubling period of 3 years.

インターネットの成長とCPU性能の両方が合理的に予測できる倍増間隔に続きます。 コンピューティングハードウェアのパフォーマンスはまだ、ムーアの法則に従っているように見えます。(そこでは、性能が1.5年毎に倍増します)。 インターネットの成長は3年の倍増の期間に続いているように見えます。

   By establishing a common epoch for both performance and Internet
   growth, we can easily determine the likely attack time for any given
   year, based on a purely arithmetic approach.

性能とインターネットの成長の両方のために一般的な時代を設置することによって、私たちはどんな与えられた年間も容易にありそうなアタック・タイムを決定できます、純粋に算数のアプローチに基づいて。

   A simplifying assumption is that it is indeed possible to construct a
   suitably-stealthy worm and that it can achieve a steady-state
   infection of about 0.5% of all attached hosts on the Internet.

簡素化仮定は本当に、適当に秘密の虫を組み立てるのが可能であり、インターネットにおけるすべての付属ホストのおよそ0.5%の定常状態感染を達成できるということです。

   In 1995, J. Touch, at ISI, published a detailed performance analysis
   of MD5 [RFC1810].  At that time MD5 software performance peaked at
   87mbits/second, or an equivalent of 170,000 single-block MD5
   operations per second.  In the same year, peak DES performance was
   about 50,000 setkey/encrypt operations per second.

1995年に、ISIでは、J.TouchはMD5[RFC1810]の詳細な機能解析を発表しました。 その時、MD5ソフトウェア・パフォーマンスは87mbits/秒、または1秒あたりの17万単滑車のMD5操作の同等物で最大限に達しました。 同年に、ピークDES性能はおよそ5万setkey/が1秒あたりの操作をコード化するということでした。

   In 1995, the Internet had about 20,000,000 attached hosts.  In 2002,
   there are a staggering 100,000,000 attached hosts.

1995年に、インターネットには、およそ2000万人の付属ホストがいました。 2002年に、1億人の驚異的な付属ホストがいます。

   A simple C program, given in Appendix A can be used to predict the
   performance of our hypothetical worm for any given year.  Running
   this program for 2002 gives:

簡単なCプログラム、Appendixで考えて、どんな与えられた年間も私たちの仮定している虫の性能を予測するのにAを使用できます。 2002年のこのプログラムを動かすと、以下は与えられます。

       Year of estimate: 2002
       For a total number of infected hosts of 503968
       aggregate performance: MD5 9.79e+11/sec DES 2.88e+11/sec
       DES could be cracked in about 1.45 days

見積りの年: 総数の503968歳の感染宿主のための2002は性能に集められます: およそ1.45日間でMD5 9.79e+11/秒DES 2.88e+11/秒のDESを割ることができました。

Leech                        Informational                      [Page 3]

RFC 3607        Chinese Lottery Cryptanalysis Revisited   September 2003

中国の宝くじ暗号文解読術再訪している2003年9月に情報[3ページ]のRFC3607を取ってください。

       DES with 8 character passwords could be cracked in 16.29 minutes
       MD5 with 64-bit keys could be cracked in about 218.04 days
       MD5 with 8 character passwords could be cracked in 4.79 minutes

64ビットのキーがあるMD5が4.79分間の218.04日間に関して8つのキャラクタパスワードがあるMD5がひび割れるかもしれないひび割れるかもしれない16.29分後で8つのキャラクタパスワードがあるDESを割ることができました。

   The numbers given above suggest that an undetected attack against
   MD5, for a reasonable key length, isn't likely in 2002.  A successful
   attack against DES, however, appears to be a near-certainty.

上に与えられた数は、妥当なキー長には、MD5に対する非検出された攻撃が2002年にありそうでないと示唆します。 しかしながら、DESに対するうまくいっている攻撃は近い確実性であるように見えます。

5.  Security Considerations

5. セキュリティ問題

   DES has been shown to be weak in the recent past.  The success of the
   EFF machine, described in [EFF98] shows how a massively-parallel
   hardware effort can succeed relatively economically.  That this level
   of brute-force cryptanalytic strength could be made available without
   custom hardware is a sobering thought.  It is clear that DES needs to
   be abandoned; in favor of either 3DES or the newer AES [FIPS197].

DESは、最近において弱くなるように見せられました。 EFFマシンの成功であり、説明されて、[EFF98]では膨大に平行なハードウェアの努力がどう比較的経済的に成功できるかは目立っています。 このレベルの馬鹿力cryptanalyticの強さをカスタムハードウェアなしで利用可能にすることができたのは、考えさせられる考えです。 DESが、捨てられる必要があるのは、明確です。 3DESか、より新しいAES[FIPS197]のどちらかを支持して。

   The picture for MD5 (when used in simple MAC constructions) is much
   brighter.  For short messages long keys with MD5 are effectively
   free, computationally, so it makes sense to use the longest
   architecturally-practical key lengths with MD5.

MD5(簡単なMAC構造に使用されると)のための絵ははるかに明るいです。 短いメッセージに関しては、MD5がある長いキーが事実上無料であるので、計算上、それはMD5がある最も長い建築上実用的なキー長を使用に理解できます。

   Operating system software is becoming more complex and the
   perpetrators of Internet Worms, Viruses, Trojan Horses, and other
   malware, are becoming more sophisticated.  While their aim has
   largely been widescale vandalism, it seems reasonable to assume that
   their methods could be turned to a more focussed and perhaps more
   sinister activity.

Internetウォルムスの加害者(Viruses、トロイの木馬、および他のマルウェア)は、オペレーティングシステムソフトウェアが、より複雑になっていて、より洗練されるようになっています。 それらの目的は主にwidescale破壊ですが、さらに焦点を合わせられて、恐らくより不吉な活動にそれらの方法をターンできたと仮定するのは妥当に思えます。

   As of February 2003, at least one worm, known as W32/Opaserv.A has a
   payload designed to implement a distributed DES cracker.

2003年2月現在、少なくとも1つははうように進んでいます、W32/Opaserv.Aが分配されたDESクラッカーを実行するようにペイロードを設計させるので知られていて。

6.  Acknowledgements

6. 承認

   John Morris, of Nortel IS, contributed the idea of anonymous
   newsgroup posting.

寄付して、ノーテルのジョンモリスはそうです。匿名のニュースグループ任命の考え。

Leech                        Informational                      [Page 4]

RFC 3607        Chinese Lottery Cryptanalysis Revisited   September 2003

中国の宝くじ暗号文解読術再訪している2003年9月に情報[4ページ]のRFC3607を取ってください。

Appendix A: Source Code

付録A: ソースコード

   /*
    * This program calculates the performance of a hypothetical
    *  "Chinese Lottery" brute-force cryptanalysis worm, based on
    *  the current date, estimates of Internet growth rate and
    *  Moores Law.
    *
    */ #include <stdio.h> #include <math.h> /*
    * EPOCH for the calculations
    */ #define EPOCH 1995.0 /*
    * Size of the Internet (ca 1995)
    */ #define INTERNET_SIZE 20000000.0

このプログラムが、仮定している*「中国の宝くじ」馬鹿力暗号文解読術虫の性能が電流が日付を入れる*に基づいて見積もっていると見込むインターネット成長率と*ムーア法の/**。 * *計算*/#、がインターネット(ca1995)*/#のEPOCH1995.0/**サイズを定義するので、/#インクルード<stdio.h>#インクルード<math.h>/**EPOCHはインターネット_SIZE20000000.0を定義します。

   /*
    * Software MD5 performance (ca 1995)
    */ #define MD5PERF 170000.0

/**ソフトウェアMD5性能(ca1995)*/#、はMD5PERF170000.0を定義します。

   /*
    * Software DES performance (ca 1995)
    */ #define DESPERF 50000.0

/**ソフトウェアDES性能(ca1995)*/#、はDESPERF50000.0を定義します。

   main (argc, argv) int argc; char **argv; {
        double yeardiff;
        double cryptoperf, multiplier;
        double cracktime;

主な(argc、argv)int argc。 **argvを炭にしてください。 二重yeardiff; cryptoperf、乗数を倍にしてください; 二重cracktime

        yeardiff = (double)atoi(argv[1]) - EPOCH;

yeardiffがatoiと等しい、(二重)(argv[1])(EPOCH)

        /*
         * Moores Law performance double interval is 1.5 years
         */
        cryptoperf = yeardiff / 1.5;
        cryptoperf = pow(2.0, cryptoperf);

/**ムーア法性能二重間隔は1.5年間の*/cryptoperf=yeardiff / 1.5です。 cryptoperfはpow(2.0、cryptoperf)と等しいです。

        /*
         * Some fuzz here--not all hosts will be the fastest available
         */
        cryptoperf *= 0.450;

いくらかのむく毛が最も速いことが利用可能な*/cryptoperf*であるつもりであったならここ、すべてでない接待する/**=0.450。

        /*
         * Internet size doubling interval is every 3 years
         */
        multiplier = yeardiff / 3.0;
        multiplier = pow(2.0, multiplier);
        multiplier *= (INTERNET_SIZE*0.0050);

間隔を倍にする/**インターネットサイズは3年*/乗数毎=yeardiff / 3.0です。 乗数はpow(2.0、乗数)と等しいです。 乗数*は(インターネット_SIZE*0.0050)と等しいです。

        fprintf (stderr, "Year of estimate: %d\n", atoi(argv[1]));

fprintf、(stderr、「年、: %dが\n」、atoiであると見積もってください、(argv[1]))。

Leech                        Informational                      [Page 5]

RFC 3607        Chinese Lottery Cryptanalysis Revisited   September 2003

中国の宝くじ暗号文解読術再訪している2003年9月に情報[5ページ]のRFC3607を取ってください。

        fprintf (stdout, "For a total number of infected hosts of %d\n",
             (int)multiplier);
       fprintf (stdout, "aggregate performance: MD5 %5.2e/sec DES
            %5.2e/sec\n",
            MD5PERF*cryptoperf*multiplier,
            DESPERF*cryptoperf*multiplier);

fprintf(stdoutの「合計は%dの感染宿主に\nに付番すること」による(int)の乗数)。 fprintf(stdout、「集合性能: MD5%5.2e/秒DES%5.2e/秒\n」、MD5PERF*cryptoperf*乗数、DESPERF*cryptoperf*乗数)。

       cracktime = pow(2.0, 55.0);
       cracktime /= (DESPERF*cryptoperf*multiplier);
       fprintf (stdout,
            "DES could be cracked in about %3.2lf days\n",
            cracktime/86400.0);

cracktimeはpow(2.0、55.0)と等しいです。 cracktime/=(DESPERF*cryptoperf*乗数)。 fprintf(stdout、「DESは%に関するひび割れているコネが3.2lf何日もの\nであるならそうすることができるでしょうに」、cracktime/86400.0)。

       cracktime = pow(2.0, 8.0*6.0);
       cracktime /= (DESPERF*cryptoperf*multiplier);
       fprintf (stdout,
            "DES with 8 character passwords could be cracked in
            %3.2lf minutes\n",cracktime/60);

cracktimeはpow(2.0、8.0*6.0)と等しいです。 cracktime/=(DESPERF*cryptoperf*乗数)。 fprintf(stdout、「8つのキャラクタパスワードがあるDESによる%で割られて、3.2lfが\nを書き留めるということであるかもしれません」、cracktime/60)。

       cracktime = pow(2.0, 64.0);
       cracktime /= (MD5PERF*cryptoperf*multiplier);
       fprintf (stdout,
            "MD5 with 64-bit keys could be cracked in about
            %3.2lf days\n", cracktime/86400.0);

cracktimeはpow(2.0、64.0)と等しいです。 cracktime/=(MD5PERF*cryptoperf*乗数)。 fprintf(stdout、「64ビットのキーがあるMD5は%に関するひび割れているコネが3.2lf何日もの\nであるならそうすることができるでしょうに」、cracktime/86400.0)。

       cracktime = pow(2.0, 8.0*6.0);
       cracktime /= (MD5PERF*cryptoperf*multiplier);
       fprintf (stdout,
            "MD5 with 8 character passwords could be cracked in
            %3.2lf minutes\n", cracktime/60); }

cracktimeはpow(2.0、8.0*6.0)と等しいです。 cracktime/=(MD5PERF*cryptoperf*乗数)。 fprintf(stdout、「8つのキャラクタパスワードがあるMD5による%で割られて、3.2lfが\nを書き留めるということであるかもしれません」、cracktime/60)。 }

Leech                        Informational                      [Page 6]

RFC 3607        Chinese Lottery Cryptanalysis Revisited   September 2003

中国の宝くじ暗号文解読術再訪している2003年9月に情報[6ページ]のRFC3607を取ってください。

Normative References

引用規格

   [DESMEDT91] "Chinese Lotto as an Exhaustive Code-Breaking Machine".
               J. Quisquater, Y. Desmedt, Computer, v. 24, n. 11, Nov
               1991, pp. 14-22.

[DESMEDT91] 「徹底的なコードを破るマシンとしての中国の宝くじ。」 J。 Quisquater、Y.Desmedt、コンピュータ、v。 24、n。 11 1991年11月、ページ 14-22.

   [RFC1810]   Touch, J., "Report on MD5 Performance", RFC 1810, June
               1995.

接触、J.が「MD5パフォーマンスに関して報告する」[RFC1810]、RFC1810、1995年6月。

   [EFF98]     "Cracking DES: Secrets of Encryption Research, Wiretap
               Politics & Chip Design", Electronic Frontier Foundation,
               1998.

[EFF98]、「分解DES:」 「暗号化研究、盗聴政治、およびチップデザインのシークレット」、電子フロンティア財団、1998。

   [CAIDA2001] "CAIDA Analysis of Code Red"
               http://www.caida.org/analysis/security/code-red/

[CAIDA2001]「コード赤のCAIDA分析」 http://www.caida.org/analysis/security/code-red/

   [SPAFF91]   "The Internet Worm Program: An Analysis", Eugene
               Spafford, 1991.

[SPAFF91] 「インターネット虫はプログラムを作ります」。 「分析」、ユージンSpafford、1991。

   [FIPS197]   "Advanced Encryption Standard", US FIPS197, November,
               2001.

[FIPS197]「エー・イー・エス」、米国FIPS197、2001年11月。

   [USEN2002]  "How to 0wn the Internet in Your Spare Time", Proc. 11th
               Usenix Security Symposium, 2002.

[USEN2002]、「どのように、あなたの余暇の0wnへのインターネット、」、Proc。 第11Usenixセキュリティシンポジウム、2002。

Author's Address

作者のアドレス

   Marcus D. Leech
   Nortel Networks
   P.O. Box 3511, Station C
   Ottawa, ON
   Canada, K1Y 4H7

マーカスD.Leechノーテルは私書箱3511、駅のCオタワをカナダ、K1Y 4H7にネットワークでつなぎます。

   Phone: +1 613-763-9145
   EMail: mleech@nortelnetworks.com

以下に電話をしてください。 +1 613-763-9145 メールしてください: mleech@nortelnetworks.com

Leech                        Informational                      [Page 7]

RFC 3607        Chinese Lottery Cryptanalysis Revisited   September 2003

中国の宝くじ暗号文解読術再訪している2003年9月に情報[7ページ]のRFC3607を取ってください。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assignees.

上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Leech                        Informational                      [Page 8]

ヒルの情報です。[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

word-wrap 単語の途中で改行するかどうかを指定する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る