RFC3610 日本語訳

3610 Counter with CBC-MAC (CCM). D. Whiting, R. Housley, N. Ferguson. September 2003. (Format: TXT=64509 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         D. Whiting
Request for Comments: 3610                                          Hifn
Category: Informational                                       R. Housley
                                                          Vigil Security
                                                             N. Ferguson
                                                               MacFergus
                                                          September 2003

コメントを求めるワーキンググループD.ホワイティング要求をネットワークでつないでください: 3610年のHifnカテゴリ: 情報のR.の不寝番セキュリティN.ファーガソンMacFergus Housley2003年9月

                       Counter with CBC-MAC (CCM)

CBC-MACに対抗してください。(立方センチメートル)

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

Abstract

要約

   Counter with CBC-MAC (CCM) is a generic authenticated encryption
   block cipher mode.  CCM is defined for use with 128-bit block
   ciphers, such as the Advanced Encryption Standard (AES).

CBC-MAC(CCM)があるカウンタは一般的な認証された暗号化ブロック暗号モードです。 CCMは使用のためにエー・イー・エスなどの128ビットのブロック暗号(AES)で定義されます。

1.  Introduction

1. 序論

   Counter with CBC-MAC (CCM) is a generic authenticated encryption
   block cipher mode.  CCM is only defined for use with 128-bit block
   ciphers, such as AES [AES].  The CCM design principles can easily be
   applied to other block sizes, but these modes will require their own
   specifications.

CBC-MAC(CCM)があるカウンタは一般的な認証された暗号化ブロック暗号モードです。 CCMは使用のためにAESなどの128ビットのブロック暗号[AES]で定義されるだけです。 容易にCCM設計原理を他のブロック・サイズに適用できますが、これらのモードはそれら自身の仕様を必要とするでしょう。

1.1.  Conventions Used In This Document

1.1. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [STDWORDS].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[STDWORDS]で説明されるように本書では解釈されることであるべきですか?

2.  CCM Mode Specification

2. 立方センチメートルモード仕様

   For the generic CCM mode there are two parameter choices.  The first
   choice is M, the size of the authentication field.  The choice of the
   value for M involves a trade-off between message expansion and the
   probability that an attacker can undetectably modify a message.
   Valid values are 4, 6, 8, 10, 12, 14, and 16 octets.  The second

一般的なCCMモードのために、2つのパラメタ選択があります。 最初の選択はM、認証分野のサイズです。 M価値の選択はメッセージ拡大と攻撃者がundetectablyにメッセージを変更できるという確率の間のトレードオフにかかわります。 有効値は4、6、8、10、12、14であり、16は八重奏です。 2番目

Whiting, et al.              Informational                      [Page 1]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[1ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   choice is L, the size of the length field.  This value requires a
   trade-off between the maximum message size and the size of the Nonce.
   Different applications require different trade-offs, so L is a
   parameter.  Valid values of L range between 2 octets and 8 octets
   (the value L=1 is reserved).

選択はL、長さの分野のサイズです。 この値は最大のメッセージサイズとNonceのサイズの間のトレードオフを必要とします。 異なったアプリケーションが異なったトレードオフを必要とするので、Lはパラメタです。 Lの有効値は2つの八重奏と8つの八重奏の間で及びます(値のL=1は予約されています)。

       Name  Description                               Size    Encoding
       ----  ----------------------------------------  ------  --------
       M     Number of octets in authentication field  3 bits  (M-2)/2
       L     Number of octets in length field          3 bits  L-1

名前記述サイズコード化---- ---------------------------------------- ------ -------- 長さの分野の3ビットのL-1の八重奏の認証分野3ビット(M-2)/2L Numberの八重奏のM番号

2.1.  Inputs

2.1. 入力

   To authenticate and encrypt a message the following information is
   required:

メッセージを認証して、コード化するために、以下の情報が必要です:

   1.  An encryption key K suitable for the block cipher.

1. ブロック暗号に適した暗号化主要なK。

   2.  A nonce N of 15-L octets.  Within the scope of any encryption key
       K, the nonce value MUST be unique.  That is, the set of nonce
       values used with any given key MUST NOT contain any duplicate
       values.  Using the same nonce for two different messages
       encrypted with the same key destroys the security properties of
       this mode.

2. N一回だけの15-L八重奏。 どんな暗号化の主要なKの範囲の中ではも、一回だけの値はユニークであるに違いありません。 すなわち、どんな与えられたキーと共にも使用される一回だけの値のセットは少しの写し値も含んではいけません。 同じキーでコード化された2つの異なったメッセージに同じ一回だけを使用すると、このモードのセキュリティの特性は煙滅します。

   3.  The message m, consisting of a string of l(m) octets where 0 <=
       l(m) < 2^(8L).  The length restriction ensures that l(m) can be
       encoded in a field of L octets.

3. 0<がl(m)<2^(8L)と等しいl(m)八重奏のストリングから成るメッセージm。 長さの制限は、L八重奏の分野でl(m)をコード化できるのを確実にします。

   4.  Additional authenticated data a, consisting of a string of l(a)
       octets where 0 <= l(a) < 2^64.  This additional data is
       authenticated but not encrypted, and is not included in the
       output of this mode.  It can be used to authenticate plaintext
       packet headers, or contextual information that affects the
       interpretation of the message.  Users who do not wish to
       authenticate additional data can provide a string of length zero.

4. 0<がl(a)<2^64と等しいl(a)八重奏のストリングから成る追加認証されたデータa。 この追加データは、認証されますが、コード化されないで、またこのモードの出力に含まれていません。 平文パケットのヘッダー、またはメッセージの解釈に影響する文脈上の情報を認証するのにそれを使用できます。 追加データを認証したがっていないユーザは長さゼロのストリングを提供できます。

   The inputs are summarized as:

入力は以下としてまとめられます。

      Name  Description                          Size
      ----  -----------------------------------  -----------------------
      K     Block cipher key                     Depends on block cipher
      N     Nonce                                15-L octets
      m     Message to authenticate and encrypt  l(m) octets
      a     Additional authenticated data        l(a) octets

名前記述サイズ---- ----------------------------------- ----------------------- l(m)八重奏a Additionalを認証して、コード化するブロック暗号N Nonce 15-L八重奏m Messageの上のK Block暗号の主要なDependsはデータl(a)八重奏を認証しました。

Whiting, et al.              Informational                      [Page 2]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[2ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

2.2.  Authentication

2.2. 認証

   The first step is to compute the authentication field T.  This is
   done using CBC-MAC [MAC].  We first define a sequence of blocks B_0,
   B_1, ..., B_n and then apply CBC-MAC to these blocks.

第一歩はCBC-MAC[MAC]を使用することでT.Thisが行われる認証分野を計算することです。 私たちは最初に、ブロックB_0、B_1の系列を定義します…, Bとその時はこれらのブロックにCBC-MACを適用します。

   The first block B_0 is formatted as follows, where l(m) is encoded in
   most-significant-byte first order:

l(m)が最も重要なバイト最初のオーダーでコード化されるところで最初のブロックB_0は以下の通りフォーマットされます:

      Octet Number   Contents
      ------------   ---------
      0              Flags
      1 ... 15-L     Nonce N
      16-L ... 15    l(m)

八重奏数のコンテンツ------------ --------- 0個の旗1… 15-L一回だけN16-L… 15l(m)

   Within the first block B_0, the Flags field is formatted as follows:

最初のブロックB_0つの中では、Flags分野は以下の通りフォーマットされます:

      Bit Number   Contents
      ----------   ----------------------
      7            Reserved (always zero)
      6            Adata
      5 ... 3      M'
      2 ... 0      L'

噛み付いている数のコンテンツ---------- ---------------------- 7は6Adata5を予約しました(いつもゼロ)… '3M'2… '0L'

   Another way say the same thing is:  Flags = 64*Adata + 8*M' + L'.

別の方法は、同じものは以下の通りであると言います。 ''+ L'に= *64*Adata+8M旗を揚げさせます。

   The Reserved bit is reserved for future expansions and should always
   be set to zero.  The Adata bit is set to zero if l(a)=0, and set to
   one if l(a)>0.  The M' field is set to (M-2)/2.  As M can take on the
   even values from 4 to 16, the 3-bit M' field can take on the values
   from one to seven.  The 3-bit field MUST NOT have a value of zero,
   which would correspond to a 16-bit integrity check value.  The L'
   field encodes the size of the length field used to store l(m).  The
   parameter L can take on the values from 2 to 8 (recall, the value L=1
   is reserved).  This value is encoded in the 3-bit L' field using the
   values from one to seven by choosing L' = L-1 (the zero value is
   reserved).

Reservedビットは、今後の拡大のために予約されて、いつもゼロに設定されるべきです。 Adataビットは、l(a)>0であるならl(a)=0であるならゼロに設定されて、1つに設定されます。 'M'分野は(M-2)/2に設定されます。 'Mがそうすることができるように、4〜16まで同等の値を呈してください、'分野が値で1〜7まで取ることができる3ビットのM。 3ビットの分野には、ゼロの値があってはいけません。(ゼロは16ビットの保全チェック価値に対応するでしょう)。 'L'分野はl(m)を格納するのに使用される長さの分野のサイズをコード化します。 パラメタLは2〜8まで値を呈することができます(思い出してください、そして、値のL=1は予約されています)。 'この値は3ビットのL'分野でLを選ぶことによって1〜7まで値を使用することでコード化されること'はL-1(予約されていますゼロが、評価する)と等しいです。

   If l(a)>0 (as indicated by the Adata field), then one or more blocks
   of authentication data are added.  These blocks contain l(a) and a
   encoded in a reversible manner.  We first construct a string that
   encodes l(a).

l(a)>0である(Adata分野によって示されるように)なら、1ブロック以上の認証データは加えられます。 これらのブロックはリバーシブルの方法でコード化されたl(a)とaを含んでいます。 私たちは最初に、l(a)をコード化するストリングを構成します。

   If 0 < l(a) < (2^16 - 2^8), then the length field is encoded as two
   octets which contain the value l(a) in most-significant-byte first
   order.

0<l(a)<(2^16--2^8)であるなら、最も重要なバイト1番目に値のl(a)を含む2つの八重奏が注文されるとき、長さの分野はコード化されます。

Whiting, et al.              Informational                      [Page 3]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[3ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   If (2^16 - 2^8) <= l(a) < 2^32, then the length field is encoded as
   six octets consisting of the octets 0xff, 0xfe, and four octets
   encoding l(a) in most-significant-byte-first order.

(2^16--2^8)<がl(a)<2^32と等しいなら長さの分野が中でl(a)をコード化する八重奏0xff、0xfe、および4つの八重奏から成る6つの八重奏としてコード化される、最も重要なバイト、最初に、注文してください。

   If 2^32 <= l(a) < 2^64, then the length field is encoded as ten
   octets consisting of the octets 0xff, 0xff, and eight octets encoding
   l(a) in most-significant-byte-first order.

32<が2^であるならl(a)<2^64と等しく、次に、長さの分野が中でl(a)をコード化する八重奏0xff、0xff、および8つの八重奏から成る10の八重奏としてコード化される、最も重要なバイト、最初に、注文してください。

   The length encoding conventions are summarized in the following
   table.  Note that all fields are interpreted in most-significant-byte
   first order.

長さのコード化コンベンションは以下のテーブルにまとめられます。 すべての分野が最も重要なバイト最初のオーダーで解釈されることに注意してください。

    First two octets   Followed by       Comment
    -----------------  ----------------  -------------------------------
    0x0000             Nothing           Reserved
    0x0001 ... 0xFEFF  Nothing           For 0 < l(a) < (2^16 - 2^8)
    0xFF00 ... 0xFFFD  Nothing           Reserved
    0xFFFE             4 octets of l(a)  For (2^16 - 2^8) <= l(a) < 2^32
    0xFFFF             8 octets of l(a)  For 2^32 <= l(a) < 2^64

最初に、Commentによる2八重奏Followed----------------- ---------------- ------------------------------- 0×0000 何も0×0001を予約しませんでした… 0xFEFF Nothing For0<l(a)<(2^16--2^8)0xFF00… 0xFFFD Nothing Reserved 0xFFFE4八重奏、2^のためのl(a)の2^32の(2^16--2^8)<=l(a)<0xFFFF8八重奏のためのl(a)では、32<はl(a)<2^64と等しいです。

   The blocks encoding a are formed by concatenating this string that
   encodes l(a) with a itself, and splitting the result into 16-octet
   blocks, and then padding the last block with zeroes if necessary.
   These blocks are appended to the first block B0.

aをコード化するブロックは、a自体と、結果を16八重奏のブロックに分けて、次に、必要なら、ゼロで最後のブロックを水増しするのにl(a)をコード化するこのストリングを連結することによって、形成されます。 最初のブロックB0にこれらのブロックを追加します。

   After the (optional) additional authentication blocks have been
   added, we add the message blocks.  The message blocks are formed by
   splitting the message m into 16-octet blocks, and then padding the
   last block with zeroes if necessary.  If the message m consists of
   the empty string, then no blocks are added in this step.

(任意)の追加認証ブロックが加えられた後に、私たちはメッセージブロックを加えます。 メッセージブロックは、メッセージmを16八重奏のブロックに分けて、次に、必要なら、ゼロで最後のブロックを水増しすることによって、形成されます。 メッセージmが空のストリングから成るなら、ブロックは全くこのステップで加えられません。

   The result is a sequence of blocks B0, B1, ..., Bn.  The CBC-MAC is
   computed by:

結果はブロックB0、B1、…の系列です。, Bn。 CBC-MACは以下によって計算されます。

      X_1 := E( K, B_0 )
      X_i+1 := E( K, X_i XOR B_i )  for i=1, ..., n
      T := first-M-bytes( X_n+1 )

i=1であることの+1X_1:=E(K、B_0)X_i:=E(K、X_i XOR B_i)…, nのTの:=の最初Mのバイト(X_n+1)

   where E() is the block cipher encryption function, and T is the MAC
   value.  CCM was designed with AES in mind for the E() function, but
   any 128-bit block cipher can be used.  Note that the last block B_n
   is XORed with X_n, and the result is encrypted with the block cipher.
   If needed, the ciphertext is truncated to give T.

E()がどこのブロック暗号暗号化機能、およびTであるかはMAC値です。 CCMはE()機能のためにAESと共に念頭に設計されましたが、どんな128ビットのブロック暗号も使用できます。 最後のブロックBがXがあるXORedであり、結果がブロック暗号でコード化されることに注意してください。 必要であるなら、暗号文は、Tを与えるために先端を切られます。

Whiting, et al.              Informational                      [Page 4]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[4ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

2.3.  Encryption

2.3. 暗号化

   To encrypt the message data we use Counter (CTR) mode.  We first
   define the key stream blocks by:

メッセージデータをコード化するために、私たちはCounter(CTR)モードを使用します。 私たちは最初に、以下で主要な流れのブロックを定義します。

      S_i := E( K, A_i )   for i=0, 1, 2, ...

i=0、1、2、…のためのS_i:=E(K、A_i)

   The values A_i are formatted as follows, where the Counter field i is
   encoded in most-significant-byte first order:

Counter分野iが最も重要なバイト最初のオーダーでコード化されるところで値A_iは以下の通りフォーマットされます:

      Octet Number   Contents
      ------------   ---------
      0              Flags
      1 ... 15-L     Nonce N
      16-L ... 15    Counter i

八重奏数のコンテンツ------------ --------- 0個の旗1… 15-L一回だけN16-L… 15 カウンタi

   The Flags field is formatted as follows:

Flags分野は以下の通りフォーマットされます:

      Bit Number   Contents
      ----------   ----------------------
      7            Reserved (always zero)
      6            Reserved (always zero)
      5 ... 3      Zero
      2 ... 0      L'

噛み付いている数のコンテンツ---------- ---------------------- 7 6Reserved(いつもゼロ)5を予約します(いつもゼロ)… 3 ゼロ2… '0L'

   Another way say the same thing is:  Flags = L'.

別の方法は、同じものは以下の通りであると言います。 '旗はLと等しいです'。

   The Reserved bits are reserved for future expansions and MUST be set
   to zero.  Bit 6 corresponds to the Adata bit in the B_0 block, but as
   this bit is not used here, it is reserved and MUST be set to zero.
   Bits 3, 4, and 5 are also set to zero, ensuring that all the A blocks
   are distinct from B_0, which has the non-zero encoding of M in this
   position.  Bits 0, 1, and 2 contain L', using the same encoding as in
   B_0.

Reservedビットを今後の拡大のために予約されて、ゼロに設定しなければなりません。 このビットがここで使用されないで、それを0が妨げるB_にもかかわらず、予約されていて、ゼロに設定しなければならないとき、ビット6はAdataビットに対応しています。 また、ビット3、4、および5はゼロに設定されます、すべてのAブロックがMがこの位置でコード化されながら非ゼロを持っているB_0と異なっているのを確実にして。 B_0のようにコード化しながら同じくらい使用して、'ビット0、1、および2はL'を含んでいます。

   The message is encrypted by XORing the octets of message m with the
   first l(m) octets of the concatenation of S_1, S_2, S_3, ... .  Note
   that S_0 is not used to encrypt the message.

メッセージがコード化されている、XORingによるS_1、S_2、S_3の連結の最初のl(m)八重奏があるメッセージmの八重奏… . S_0がメッセージをコード化するのに使用されないことに注意してください。

   The authentication value U is computed by encrypting T with the key
   stream block S_0 and truncating it to the desired length.

認証値Uは、主要な流れのブロックS_0でTをコード化して、必要な長さにそれに先端を切らせることによって、計算されます。

      U := T XOR first-M-bytes( S_0 )

Uの:=のTのXORの最初Mのバイト(S_0)

2.4.  Output

2.4. 出力

   The final result c consists of the encrypted message followed by the
   encrypted authentication value U.

最終的な結果cは暗号化認証値Uがあとに続いた暗号化メッセージから成ります。

Whiting, et al.              Informational                      [Page 5]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[5ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

2.5.  Decryption and Authentication Checking

2.5. 復号化と認証の照合

   To decrypt a message the following information is required:

メッセージが以下の情報であると解読するのが必要です:

      1.  The encryption key K.

1. 暗号化の主要なK。

      2.  The nonce N.

2. 一回だけN。

      3.  The additional authenticated data a.

3. 追加はデータaを認証しました。

      4.  The encrypted and authenticated message c.

4. コード化されて認証されたメッセージc。

   Decryption starts by recomputing the key stream to recover the
   message m and the MAC value T.  The message and additional
   authentication data is then used to recompute the CBC-MAC value and
   check T.

メッセージmとMACを回収するために主要な流れを再計算するのによる復号化始めはT. メッセージを評価します、そして、次に、追加認証データはCBC-MACが評価するrecomputeとチェックTに使用されます。

   If the T value is not correct, the receiver MUST NOT reveal any
   information except for the fact that T is incorrect.  The receiver
   MUST NOT reveal the decrypted message, the value T, or any other
   information.

T値が正しくないなら、受信機はTが不正確であるという事実以外の少しの情報も明らかにしてはいけません。 受信機は解読されたメッセージ、値T、またはいかなる他の情報も明らかにしてはいけません。

2.6.  Restrictions

2.6. 制限

   To preserve security, implementations need to limit the total amount
   of data that is encrypted with a single key; the total number of
   block cipher encryption operations in the CBC-MAC and encryption
   together cannot exceed 2^61.  (This allows nearly 2^64 octets to be
   encrypted and authenticated using CCM.  This is roughly 16 million
   terabytes, which should be more than enough for most applications.)
   In an environment where this limit might be reached, the sender MUST
   ensure that the total number of block cipher encryption operations in
   the CBC-MAC and encryption together does not exceed 2^61.  Receivers
   that do not expect to decrypt the same message twice MAY also check
   this limit.

セキュリティを保持するために、実現は、単一のキーでコード化されるデータの総量を制限する必要があります。 一緒にCBC-MACと暗号化における、ブロック暗号暗号化操作の総数は2^61を超えることができません。 (これは、およそ2^64の八重奏がコード化されて、認証されるのをCCMを使用することで許容します。 これはおよそ1600万テラバイトです。(ほとんどのアプリケーションに、そのテラバイトは十二分であるべきです)。) この限界に達するかもしれない環境で、送付者は、一緒にCBC-MACと暗号化における、ブロック暗号暗号化操作の総数が2^61を超えていないのを保証しなければなりません。 また、二度同じメッセージを解読すると予想しない受信機はこの限界をチェックするかもしれません。

   The recipient MUST verify the CBC-MAC before releasing any
   information such as the plaintext.  If the CBC-MAC verification
   fails, the receiver MUST destroy all information, except for the fact
   that the CBC-MAC verification failed.

平文などのどんな情報も発表する前に、受取人はCBC-MACについて確かめなければなりません。 CBC-MAC検証が失敗するなら、CBC-MAC検証が失敗したという事実を除いて、受信機はすべての情報を無効にしなければなりません。

3.  Security Proof

3. セキュリティ証拠

   Jakob Jonsson has developed a security proof of CCM [PROOF].  The
   resulting paper was presented at the SAC 2002 conference.  The proof
   shows that CCM provides a level of confidentiality and authenticity
   that is in line with other proposed authenticated encryption modes,
   such as OCB mode [OCB].

ジェイコブ・イェンソンはCCM[PROOF]のセキュリティ証拠を開発しました。 結果として起こる論文はSAC2002会議に提示されました。 証拠は、CCMが他の提案された認証された暗号化モードに沿ってある秘密性と信憑性のレベルを提供するのを示します、OCBモード[OCB]などのように。

Whiting, et al.              Informational                      [Page 6]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[6ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

4.  Rationale

4. 原理

   The main difficulty in specifying this mode is the trade-off between
   nonce size and counter size.  For a general mode we want to support
   large messages.  Some applications use only small messages, but would
   rather have a larger nonce.  Introducing the L parameter solves this
   issue.  The parameter M gives the traditional trade-off between
   message expansion and probability of forgery.  For most applications,
   we recommend choosing M at least 8.

このモードを指定することにおける主な苦労は一回だけのサイズとカウンタサイズの間のトレードオフです。 一般的なモードのために、大きいメッセージを支持したいと思います。 いくつかのアプリケーションには、小さいメッセージだけを使用しますが、より大きい一回だけがある方がましです。 Lパラメタを紹介すると、この問題は解決されます。 パラメタMはメッセージ拡大と偽造の確率の間に伝統的なトレードオフを与えます。 ほとんどのアプリケーションのために、私たちは、M少なくとも8を選ぶことを勧めます。

   The CBC-MAC is computed over a sequence of blocks that encode the
   relevant data in a unique way.  Given the block sequence it is easy
   to recover N, M, L, m, and a.  The length encoding of a was chosen to
   be simple and efficient when a is empty and when a is small.  We
   expect that many implementations will limit the maximum size of a.

CBC-MACはユニークな方法で関連データをコード化するブロックの系列に関して計算されます。 ブロック法を考えて、N、M、L、m、およびaを回復するのは簡単です。 aが空であり、aが小さいときに、aの長さのコード化は、簡単であって、効率的になるように選ばれました。 私たちは、多くの実現がaの最大サイズを制限すると予想します。

   CCM encryption is a straightforward application of CTR mode [MODES].
   As some implementations will support a variable length counter field,
   we have ensured that the least significant octet of the counter is at
   one end of the field.  This also ensures that the counter is aligned
   on the block boundary.

CCM暗号化はCTRモード[MODES]の簡単な適用です。 いくつかの実現が可変長カウンタ分野を支持するとき、私たちは、カウンタの最も重要でない八重奏が分野の片端にあるのを保証しました。 また、これは、カウンタがブロック境界で並べられるのを確実にします。

   By encrypting T we avoid CBC-MAC collision attacks.  If the block
   cipher behaves as a pseudo-random permutation, then the key stream is
   indistinguishable from a random string.  Thus, the attacker gets no
   information about the CBC-MAC results.  The only avenue of attack
   that is left is a differential-style attack, which has no significant
   chance of success if the block cipher is a pseudo-random permutation.

Tをコード化することによって、私たちはCBC-MAC衝突攻撃を避けます。 ブロック暗号が擬似ランダム順列として振る舞うなら、主要な流れは無作為のストリングから区別がつきません。 したがって、攻撃者はCBC-MAC結果の情報を全く得ません。 残されているのが、特異なスタイル攻撃(ブロック暗号が擬似ランダム順列であるならどんな重要な勝算も持っていない)であるということである攻撃の唯一の大通り。

   To simplify implementation we use the same block cipher key for the
   encryption and authentication functions.  In our design this is not a
   problem.  All the A blocks are different, and they are different from
   the B_0 block.  If the block cipher behaves like a random
   permutation, then the outputs are independent of each other, up to
   the insignificant limitation that they are all different.  The only
   cases where the inputs to the block cipher can overlap are an
   intermediate value in the CBC-MAC and one of the other encryptions.
   As all the intermediate values of the CBC-MAC computation are
   essentially random (because the block cipher behaves like a random
   permutation) the probability of such a collision is very small.  Even
   if there is a collision, these values only affect T, which is
   encrypted so that an attacker cannot deduce any information, or
   detect any collision.

実現を簡素化するために、私たちは暗号化と認証機能に、主要な同じブロック暗号を使用します。 私たちのデザインでは、これは問題ではありません。 すべてのAブロックが異なっています、そして、それらはB_0ブロックと異なっています。 ブロック暗号が無作為の順列のように振る舞うなら、出力は互いから独立しています、わずかな制限まで。すべて異なります。 ブロック暗号への入力が重なることができる唯一のケースが、CBC-MACの中間的値と他の暗号化の1つです。 CBC-MAC計算のすべての中間的値が本質的には無作為であるように(ブロック暗号が無作為の順列のように振る舞うので)、そのような衝突の確率は非常にわずかです。 衝突があっても、これらの値はTに影響するだけです。(それは、攻撃者がどんな情報も推論できませんし、また少しの衝突も検出できないように、コード化されています)。

Whiting, et al.              Informational                      [Page 7]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[7ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   Care has been taken to ensure that the blocks used by the
   authentication function match up with the blocks used by the
   encryption function.  This should simplify hardware implementations,
   and reduce the amount of byte-shifting required by software
   implementations.

認証機能によって使用されるブロックが暗号化機能によって使用されるブロックに合うのを保証するために、注意しました。 これは、ハードウェア実装を簡素化して、ソフトウェア実行で必要であるバイト移行の量を減少させるべきです。

5.  Nonce Suggestions

5. 一回だけの提案

   The main requirement is that, within the scope of a single key, the
   nonce values are unique for each message.  A common technique is to
   number messages sequentially, and to use this number as the nonce.
   Sequential message numbers are also used to detect replay attacks and
   to detect message reordering, so in many situations (such as IPsec
   ESP [ESP]) the sequence numbers are already available.

主な要件は各メッセージに、一回だけの値が単一のキーの範囲の中でユニークであるということです。 一般的なテクニックは、メッセージに連続して付番して、一回だけとしてこの数を使用することです。 また、連続したメッセージ番号が反射攻撃を検出するので、多くの状況でメッセージが再命令されるのを検出するのに使用される、(そのようなもの、IPsecとして、超能力[超能力]) 一連番号は既に有効です。

   Users of CCM, and all other block cipher modes, should be aware of
   precomputation attacks.  These are effectively collision attacks on
   the cipher key.  Let us suppose the key K is 128 bits, and the same
   nonce value N' is used with many different keys.  The attacker
   chooses a particular nonce N'.  She chooses 2^64 different keys at
   random and computes a table entry for each K value, generating a pair
   of the form (K,S_1).  (Given the key and the nonce, computing S_1 is
   easy.)  She then waits for messages to be sent with nonce N'.  We
   will assume the first 16 bytes of each message are known so that she
   can compute S_1 for each message.  She looks in her table for a pair
   with a matching S_1 value.  She can expect to find a match after
   checking about 2^64 messages.  Once a match is found, the other part
   of the matched pair is the key in question.  The total workload of
   the attacker is only 2^64 steps, rather than the expected 2^128
   steps.  Similar precomputation attacks exist for all block cipher
   modes.

CCMのユーザ、および他のすべてのブロック暗号モードが前計算攻撃を意識しているべきです。 事実上、これらは暗号キーに対する衝突攻撃です。 '主要なKが128ビットと、同じ一回だけの値Nであると思おうこと'は多くの異なったキーと共に使用されます。 '攻撃者は特定の一回だけNを選びます'。 彼女は、無作為に2個の^の64の異なったキーを選んで、それぞれのK値のためのテーブル項目を計算します、フォーム(K、S_1)の1組を発生させて。 (キーと一回だけを考えて、S_1を計算するのは簡単です。) '次に、彼女は一回だけNと共に送られるべきメッセージを待ちます'。 私たちは、彼女が各メッセージのためにS_1を計算できるようにそれぞれのメッセージの最初の16バイトが知られていると思うつもりです。 彼女は合っているS_1値がある1組テーブルの中を見ます。 彼女は、およそ2^64のメッセージをチェックした後にマッチを見つけると予想できます。 マッチがいったん見つけられると、互角のペアのもう片方の部分は問題のキーです。 攻撃者の総ワークロードは予想された2^128ステップよりむしろ2^64ステップにすぎません。 同様の前計算攻撃はすべてのブロック暗号モードのために存在しています。

   The main weapon against precomputation attacks is to use a larger
   key.  Using a 256-bit key forces the attacker to perform at least
   2^128 precomputations, which is infeasible.  In situations where
   using a large key is not possible or desirable (for example, due to
   the resulting performance impact), users can use part of the nonce to
   reduce the number of times any specific nonce value is used with
   different keys.  If there is room in the nonce, the sender could add
   a few random bytes, and send these random bytes along with the
   message.  This makes the precomputation attack much harder, as the
   attacker now has to precompute a table for each of the possible
   random values.  An alternative is to use something like the sender's
   Ethernet address.  Note that due to the widespread use of DHCP and
   NAT, IP addresses are rarely unique.  Including the Ethernet address
   forces the attacker to perform the precomputation specifically for a
   specific source address, and the resulting table could not be used to
   attack anyone else.  Although these solutions can all work, they need

前計算攻撃に対するメイン兵器は、より大きいキーを使用することです。 128前計算、攻撃者がキーによってやむを得ず実行する256ビット少なくとも2^を使用して、どれが実行不可能ですか? 大きいキーを使用するのが可能でもなくて、また望ましくもない(例えば結果として起こる性能衝撃のため)、ユーザが回数を減少させるのに一回だけの一部を使用できる状況で、どんな特定の一回だけの値も異なったキーと共に使用されます。 余地が一回だけにあれば、送付者は、無作為の数バイトを加えて、メッセージに伴うこれらの無作為のバイトを送るかもしれません。 これははるかに強く前計算攻撃になります、攻撃者が現在それぞれの可能な無作為の値のためのテーブルをprecomputeに持っているとき。 代替手段は何か送付者のイーサネット・アドレスのようなものを使用することです。 DHCPとNATの普及使用のために、IPアドレスがめったにユニークでないことに注意してください。 攻撃者はイーサネット・アドレスを含んでいるので、特に特定のソースアドレスのためにやむを得ず前計算を実行します、そして、他の誰も攻撃するのに結果として起こるテーブルは使用できませんでした。 これらですが、解決策はすべて働くことができて、それらは必要性です。

Whiting, et al.              Informational                      [Page 8]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[8ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   careful analysis and almost never entirely prevent these attacks.
   Where possible, we recommend using a larger key, as this solves all
   the problems.

そして、慎重な分析、これらの攻撃をほとんど完全に防がないでください。 可能であるところでは、私たちが、これがすべての問題を解決して、より大きいキーを使用することを勧めます。

6.  Efficiency and Performance

6. 効率とパフォーマンス

   Performance depends on the speed of the block cipher implementation.
   In hardware, for large packets, the speed achievable for CCM is
   roughly the same as that achievable with the CBC encryption mode.

パフォーマンスはブロック暗号実現の速度に依存します。 ハードウェアでは、大きいパケットに関して、CCMに、達成可能な速度はCBC暗号化モードでそんなに達成可能であるのとおよそ同じです。

   Encrypting and authenticating an empty message, without any
   additional authentication data, requires two block cipher encryption
   operations.  For each block of additional authentication data one
   additional block cipher encryption operation is required (if one
   includes the length encoding).  Each message block requires two block
   cipher encryption operations.  The worst-case situation is when both
   the message and the additional authentication data are a single
   octet.  In this case, CCM requires five block cipher encryption
   operations.

少しも追加認証データなしで空のメッセージをコード化して、認証するのは2つのブロック暗号暗号化操作を必要とします。 それぞれのブロックの追加認証データに関しては、1つの追加ブロック暗号暗号化操作が必要です(1つが長さのコード化を含んでいるなら)。 それぞれのメッセージブロックは2つのブロック暗号暗号化操作を必要とします。 最悪の場合状況はメッセージと追加認証データの両方がただ一つの八重奏である時です。 この場合、CCMは5つのブロック暗号暗号化操作を必要とします。

   CCM results in the minimal possible message expansion; the only bits
   added are the authentication bits.

CCMは最小量の可能なメッセージ拡大をもたらします。 加えられているのは、唯一のビット単位で、認証ビットです。

   Both the CCM encryption and CCM decryption operations require only
   the block cipher encryption function.  In AES, the encryption and
   decryption algorithms have some significant differences.  Thus, using
   only the encrypt operation can lead to a significant savings in code
   size or hardware size.

CCM暗号化とCCM復号化操作の両方がブロック暗号暗号化機能だけを必要とします。 AESでは、暗号化と復号化アルゴリズムはいくつかの著しい違いを持っています。 その結果、使用だけ、コードサイズかハードウェアサイズにおける重要な貯蓄に操作缶のリードをコード化してください。

   In hardware, CCM can compute the message authentication code and
   perform encryption in a single pass.  That is, the implementation
   does not have to complete calculation of the message authentication
   code before encryption can begin.

ハードウェアでは、CCMはメッセージ確認コードを計算して、単一のパスで暗号化を実行できます。 暗号化が始まることができる前にすなわち、実現はメッセージ確認コードの計算を終了する必要はありません。

   CCM was designed for use in the packet processing environment.  The
   authentication processing requires the message length to be known at
   the beginning of the operation, which makes one-pass processing
   difficult in some environments.  However, in almost all environments,
   message or packet lengths are known in advance.

CCMはパケット処理環境における使用のために設計されました。 認証処理は、メッセージ長が1パスの処理をいくつかの環境で難しくする操作の始めに知られているのを必要とします。 しかしながら、ほとんどすべての環境で、メッセージかパケット長があらかじめ、知られています。

Whiting, et al.              Informational                      [Page 9]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[9ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

7.  Summary of Properties

7. 特性の概要

   Security Function
      authenticated encryption

セキュリティFunctionは暗号化を認証しました。

   Error Propagation
      none

誤りPropagation、なし

   Synchronization
      same nonce used by sender and recipient

送付者と受取人によって使用された同期の同じ一回だけ

   Parallelizability
      encryption can be parallelized, but authentication cannot

Parallelizability暗号化をparallelizedされることができますが、認証はparallelizedされることができません。

   Keying Material Requirements
      one key

Material Requirements1キーを合わせます。

   Counter/IV/Nonce Requirements
      counter and nonce are part of the counter block

カウンタ/IV/一回だけのRequirementsカウンタと一回だけはカウンタブロックの一部です。

   Memory Requirements
      requires memory for encrypt operation of the underlying block
      cipher, plaintext, ciphertext (expanded for CBC-MAC), and a per-
      packet counter (an integer; at most L octets in size)

Requirementsがメモリを必要とするメモリが基本的なブロック暗号、平文、暗号文(CBC-MACのために、広げられる)、およびaの操作をコード化する、-、パケットカウンタ(サイズにおけるほとんどのL八重奏における整数)

   Pre-processing Capability
      encryption key stream can be precomputed, but authentication
      cannot

Capabilityの暗号化の主要な流れを前処理するのを前計算できますが、認証は前計算できません。

   Message Length Requirements
      octet aligned message of arbitrary length, up to 2^(8*L) octets,
      and octet aligned arbitrary additional authenticated data, up to
      2^64 octets

メッセージLength Requirements八重奏は最大2つの任意の長さ、^(8*L)八重奏、および八重奏の並べられた任意の追加認証されたデータに関するメッセージを並べました、2^64の八重奏まで

   Ciphertext Expansion
      4, 6, 8, 10, 12, 14, or 16 octets depending on size of MAC
      selected

選択されたMACのサイズに依存する暗号文Expansion4、6、8、10、12、14、または16八重奏

8.  Test Vectors

8. テストベクトル

   These test vectors use AES for the block cipher [AES].  In each of
   these test vectors, the least significant sixteen bits of the counter
   block is used for the block counter, and the nonce is 13 octets.
   Some of the test vectors include a eight octet authentication value,
   and others include a ten octet authentication value.

これらのテストベクトルはブロック暗号[AES]にAESを使用します。 それぞれのこれらのテストベクトルでは、カウンタブロックの最も重要でない16ビットはブロックカウンタに使用されます、そして、一回だけは13の八重奏です。 テストベクトルのいくつかが8八重奏認証価値を含んでいます、そして、他のものは10八重奏認証価値を入れます。

Whiting, et al.              Informational                     [Page 10]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[10ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   =============== Packet Vector #1 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 03  02 01 00 A0  A1 A2 A3 A4  A5
   Total packet length = 31. [Input with 8 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E
   CBC IV in: 59 00 00 00  03 02 01 00  A0 A1 A2 A3  A4 A5 00 17
   CBC IV out:EB 9D 55 47  73 09 55 AB  23 1E 0A 2D  FE 4B 90 D6
   After xor: EB 95 55 46  71 0A 51 AE  25 19 0A 2D  FE 4B 90 D6   [hdr]
   After AES: CD B6 41 1E  3C DC 9B 4F  5D 92 58 B6  9E E7 F0 91
   After xor: C5 BF 4B 15  30 D1 95 40  4D 83 4A A5  8A F2 E6 86   [msg]
   After AES: 9C 38 40 5E  A0 3C 1B C9  04 B5 8B 40  C7 6C A2 EB
   After xor: 84 21 5A 45  BC 21 05 C9  04 B5 8B 40  C7 6C A2 EB   [msg]
   After AES: 2D C6 97 E4  11 CA 83 A8  60 C2 C4 06  CC AA 54 2F
   CBC-MAC  : 2D C6 97 E4  11 CA 83 A8
   CTR Start: 01 00 00 00  03 02 01 00  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 50 85 9D 91  6D CB 6D DD  E0 77 C2 D1  D4 EC 9F 97
   CTR[0002]: 75 46 71 7A  C6 DE 9A FF  64 0C 9C 06  DE 6D 0D 8F
   CTR[MAC ]: 3A 2E 46 C8  EC 33 A5 48
   Total packet length = 39. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  58 8C 97 9A  61 C6 63 D2
              F0 66 D0 C2  C0 F9 89 80  6D 5F 6B 61  DA C3 84 17
              E8 D1 2C FD  F9 26 E0

=============== パケットベクトル#1================== 00 00 00 03 02 01 00A0 A1 A2 A3 A4 A5 Total C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD AES Key=CE CF Nonce=パケット長=31。 [8つのcleartextヘッダー八重奏で、入力されます] 以下の00 01 02 03 04 05 06 07 08 09 0A 0B0C0D0 0EのF10 11 12 13 14 15 16 17 18 19 1A 1B1C1D1E CBC IV 59 00 00 00 03 02 01 00A0 A1 A2 A3 A4 A5 00 17CBC IVアウト: EB 9D55 47 73 09 55AB23 1Eの0Aの2D FE 4B90D6 After xor: AESの後のEB95 55 46 71 0A51AE25 19の0Aの2D FE 4B90D6[hdr]: CD B6 41 1 3EのC DC9B4F5D92 58B6 9E E7 F0 91After xor: AESの後のC5 BF 4B15 30D1 95 40 4D83 4A A5 8A F2E6 86[msg]: 9 0 3C1B C9 04B5 8B40C7 6C A2 EB After xorあたりC38 40 5E: AESの後の84 21 5A45紀元前21 05年のC9 04B5 8B40C7 6C A2 EB[msg]: 2D C6 97E4 11カリフォルニア83A8 60C2 C4 06は2つのF CBC-MacをAA54にCCします: 2D C6 97の4 11カリフォルニア83EのA8 CTRは始まります: 01 00 00 00 03 02 01 00A0 A1 A2 A3 A4 A5 00 01CTR[0001]: 50 85 9D91 6D CB 6D DD E0 77C2 D1 D4EC9F97CTR[0002]: 75 46 71 7A C6DE9A ff64 0C9C06DE6D 0D8F CTR[Mac]: 3A2 46EのC8 EC33A5 48Totalパケット長=39。 [出力を認証して、コード化します] 00 01 02 03 04 05 06 07 58 8C97 9A61C6 63D2 F0 66D0 C2 C0 F9 89 80 6D5F6B61DA C3 84 17 8EのD1 2C FD F9 26E0

   =============== Packet Vector #2 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 04  03 02 01 A0  A1 A2 A3 A4  A5
   Total packet length = 32. [Input with 8 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
   CBC IV in: 59 00 00 00  04 03 02 01  A0 A1 A2 A3  A4 A5 00 18
   CBC IV out:F0 C2 54 D3  CA 03 E2 39  70 BD 24 A8  4C 39 9E 77
   After xor: F0 CA 54 D2  C8 00 E6 3C  76 BA 24 A8  4C 39 9E 77   [hdr]
   After AES: 48 DE 8B 86  28 EA 4A 40  00 AA 42 C2  95 BF 4A 8C
   After xor: 40 D7 81 8D  24 E7 44 4F  10 BB 50 D1  81 AA 5C 9B   [msg]
   After AES: 0F 89 FF BC  A6 2B C2 4F  13 21 5F 16  87 96 AA 33
   After xor: 17 90 E5 A7  BA 36 DC 50  13 21 5F 16  87 96 AA 33   [msg]
   After AES: F7 B9 05 6A  86 92 6C F3  FB 16 3D C4  99 EF AA 11
   CBC-MAC  : F7 B9 05 6A  86 92 6C F3
   CTR Start: 01 00 00 00  04 03 02 01  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 7A C0 10 3D  ED 38 F6 C0  39 0D BA 87  1C 49 91 F4
   CTR[0002]: D4 0C DE 22  D5 F9 24 24  F7 BE 9A 56  9D A7 9F 51
   CTR[MAC ]: 57 28 D0 04  96 D2 65 E5
   Total packet length = 40. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  72 C9 1A 36  E1 35 F8 CF
              29 1C A8 94  08 5C 87 E3  CC 15 C4 39  C9 E4 3A 3B
              A0 91 D5 6E  10 40 09 16

=============== Packet Vector #2 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 59 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 00 18 CBC IV out:F0 C2 54 D3 CA 03 E2 39 70 BD 24 A8 4C 39 9E 77 After xor: F0 CA 54 D2 C8 00 E6 3C 76 BA 24 A8 4C 39 9E 77 [hdr] After AES: 48 DE 8B 86 28 EA 4A 40 00 AA 42 C2 95 BF 4A 8C After xor: 40 D7 81 8D 24 E7 44 4F 10 BB 50 D1 81 AA 5C 9B [msg] After AES: 0F 89 FF BC A6 2B C2 4F 13 21 5F 16 87 96 AA 33 After xor: 17 90 E5 A7 BA 36 DC 50 13 21 5F 16 87 96 AA 33 [msg] After AES: F7 B9 05 6A 86 92 6C F3 FB 16 3D C4 99 EF AA 11 CBC-MAC : F7 B9 05 6A 86 92 6C F3 CTR Start: 01 00 00 00 04 03 02 01 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 7A C0 10 3D ED 38 F6 C0 39 0D BA 87 1C 49 91 F4 CTR[0002]: D4 0C DE 22 D5 F9 24 24 F7 BE 9A 56 9D A7 9F 51 CTR[MAC ]: 57 28 D0 04 96 D2 65 E5 Total packet length = 40. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 72 C9 1A 36 E1 35 F8 CF 29 1C A8 94 08 5C 87 E3 CC 15 C4 39 C9 E4 3A 3B A0 91 D5 6E 10 40 09 16

Whiting, et al.              Informational                     [Page 11]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 11] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #3 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 05  04 03 02 A0  A1 A2 A3 A4  A5
   Total packet length = 33. [Input with 8 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
              20
   CBC IV in: 59 00 00 00  05 04 03 02  A0 A1 A2 A3  A4 A5 00 19
   CBC IV out:6F 8A 12 F7  BF 8D 4D C5  A1 19 6E 95  DF F0 B4 27
   After xor: 6F 82 12 F6  BD 8E 49 C0  A7 1E 6E 95  DF F0 B4 27   [hdr]
   After AES: 37 E9 B7 8C  C2 20 17 E7  33 80 43 0C  BE F4 28 24
   After xor: 3F E0 BD 87  CE 2D 19 E8  23 91 51 1F  AA E1 3E 33   [msg]
   After AES: 90 CA 05 13  9F 4D 4E CF  22 6F E9 81  C5 9E 2D 40
   After xor: 88 D3 1F 08  83 50 50 D0  02 6F E9 81  C5 9E 2D 40   [msg]
   After AES: 73 B4 67 75  C0 26 DE AA  41 03 97 D6  70 FE 5F B0
   CBC-MAC  : 73 B4 67 75  C0 26 DE AA
   CTR Start: 01 00 00 00  05 04 03 02  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 59 B8 EF FF  46 14 73 12  B4 7A 1D 9D  39 3D 3C FF
   CTR[0002]: 69 F1 22 A0  78 C7 9B 89  77 89 4C 99  97 5C 23 78
   CTR[MAC ]: 39 6E C0 1A  7D B9 6E 6F
   Total packet length = 41. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  51 B1 E5 F4  4A 19 7D 1D
              A4 6B 0F 8E  2D 28 2A E8  71 E8 38 BB  64 DA 85 96
              57 4A DA A7  6F BD 9F B0  C5

=============== Packet Vector #3 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 59 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 00 19 CBC IV out:6F 8A 12 F7 BF 8D 4D C5 A1 19 6E 95 DF F0 B4 27 After xor: 6F 82 12 F6 BD 8E 49 C0 A7 1E 6E 95 DF F0 B4 27 [hdr] After AES: 37 E9 B7 8C C2 20 17 E7 33 80 43 0C BE F4 28 24 After xor: 3F E0 BD 87 CE 2D 19 E8 23 91 51 1F AA E1 3E 33 [msg] After AES: 90 CA 05 13 9F 4D 4E CF 22 6F E9 81 C5 9E 2D 40 After xor: 88 D3 1F 08 83 50 50 D0 02 6F E9 81 C5 9E 2D 40 [msg] After AES: 73 B4 67 75 C0 26 DE AA 41 03 97 D6 70 FE 5F B0 CBC-MAC : 73 B4 67 75 C0 26 DE AA CTR Start: 01 00 00 00 05 04 03 02 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 59 B8 EF FF 46 14 73 12 B4 7A 1D 9D 39 3D 3C FF CTR[0002]: 69 F1 22 A0 78 C7 9B 89 77 89 4C 99 97 5C 23 78 CTR[MAC ]: 39 6E C0 1A 7D B9 6E 6F Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 51 B1 E5 F4 4A 19 7D 1D A4 6B 0F 8E 2D 28 2A E8 71 E8 38 BB 64 DA 85 96 57 4A DA A7 6F BD 9F B0 C5

   =============== Packet Vector #4 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 06  05 04 03 A0  A1 A2 A3 A4  A5
   Total packet length = 31. [Input with 12 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E
   CBC IV in: 59 00 00 00  06 05 04 03  A0 A1 A2 A3  A4 A5 00 13
   CBC IV out:06 65 2C 60  0E F5 89 63  CA C3 25 A9  CD 3E 2B E1
   After xor: 06 69 2C 61  0C F6 8D 66  CC C4 2D A0  C7 35 2B E1   [hdr]
   After AES: A0 75 09 AC  15 C2 58 86  04 2F 80 60  54 FE A6 86
   After xor: AC 78 07 A3  05 D3 4A 95  10 3A 96 77  4C E7 BC 9D   [msg]
   After AES: 64 4C 09 90  D9 1B 83 E9  AB 4B 8E ED  06 6F F5 BF
   After xor: 78 51 17 90  D9 1B 83 E9  AB 4B 8E ED  06 6F F5 BF   [msg]
   After AES: 4B 4F 4B 39  B5 93 E6 BF  B0 B2 C2 B7  0F 29 CD 7A
   CBC-MAC  : 4B 4F 4B 39  B5 93 E6 BF
   CTR Start: 01 00 00 00  06 05 04 03  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: AE 81 66 6A  83 8B 88 6A  EE BF 4A 5B  32 84 50 8A
   CTR[0002]: D1 B1 92 06  AC 93 9E 2F  B6 DD CE 10  A7 74 FD 8D
   CTR[MAC ]: DD 87 2A 80  7C 75 F8 4E
   Total packet length = 39. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  08 09 0A 0B  A2 8C 68 65
              93 9A 9A 79  FA AA 5C 4C  2A 9D 4A 91  CD AC 8C 96
              C8 61 B9 C9  E6 1E F1

=============== Packet Vector #4 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 59 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 00 13 CBC IV out:06 65 2C 60 0E F5 89 63 CA C3 25 A9 CD 3E 2B E1 After xor: 06 69 2C 61 0C F6 8D 66 CC C4 2D A0 C7 35 2B E1 [hdr] After AES: A0 75 09 AC 15 C2 58 86 04 2F 80 60 54 FE A6 86 After xor: AC 78 07 A3 05 D3 4A 95 10 3A 96 77 4C E7 BC 9D [msg] After AES: 64 4C 09 90 D9 1B 83 E9 AB 4B 8E ED 06 6F F5 BF After xor: 78 51 17 90 D9 1B 83 E9 AB 4B 8E ED 06 6F F5 BF [msg] After AES: 4B 4F 4B 39 B5 93 E6 BF B0 B2 C2 B7 0F 29 CD 7A CBC-MAC : 4B 4F 4B 39 B5 93 E6 BF CTR Start: 01 00 00 00 06 05 04 03 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: AE 81 66 6A 83 8B 88 6A EE BF 4A 5B 32 84 50 8A CTR[0002]: D1 B1 92 06 AC 93 9E 2F B6 DD CE 10 A7 74 FD 8D CTR[MAC ]: DD 87 2A 80 7C 75 F8 4E Total packet length = 39. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B A2 8C 68 65 93 9A 9A 79 FA AA 5C 4C 2A 9D 4A 91 CD AC 8C 96 C8 61 B9 C9 E6 1E F1

Whiting, et al.              Informational                     [Page 12]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 12] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #5 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 07  06 05 04 A0  A1 A2 A3 A4  A5
   Total packet length = 32. [Input with 12 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
   CBC IV in: 59 00 00 00  07 06 05 04  A0 A1 A2 A3  A4 A5 00 14
   CBC IV out:00 4C 50 95  45 80 3C 48  51 CD E1 3B  56 C8 9A 85
   After xor: 00 40 50 94  47 83 38 4D  57 CA E9 32  5C C3 9A 85   [hdr]
   After AES: E2 B8 F7 CE  49 B2 21 72  84 A8 EA 84  FA AD 67 5C
   After xor: EE B5 F9 C1  59 A3 33 61  90 BD FC 93  E2 B4 7D 47   [msg]
   After AES: 3E FB 36 72  25 DB 11 01  D3 C2 2F 0E  CA FF 44 F3
   After xor: 22 E6 28 6D  25 DB 11 01  D3 C2 2F 0E  CA FF 44 F3   [msg]
   After AES: 48 B9 E8 82  55 05 4A B5  49 0A 95 F9  34 9B 4B 5E
   CBC-MAC  : 48 B9 E8 82  55 05 4A B5
   CTR Start: 01 00 00 00  07 06 05 04  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: D0 FC F5 74  4D 8F 31 E8  89 5B 05 05  4B 7C 90 C3
   CTR[0002]: 72 A0 D4 21  9F 0D E1 D4  04 83 BC 2D  3D 0C FC 2A
   CTR[MAC ]: 19 51 D7 85  28 99 67 26
   Total packet length = 40. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  08 09 0A 0B  DC F1 FB 7B
              5D 9E 23 FB  9D 4E 13 12  53 65 8A D8  6E BD CA 3E
              51 E8 3F 07  7D 9C 2D 93

=============== Packet Vector #5 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 59 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 00 14 CBC IV out:00 4C 50 95 45 80 3C 48 51 CD E1 3B 56 C8 9A 85 After xor: 00 40 50 94 47 83 38 4D 57 CA E9 32 5C C3 9A 85 [hdr] After AES: E2 B8 F7 CE 49 B2 21 72 84 A8 EA 84 FA AD 67 5C After xor: EE B5 F9 C1 59 A3 33 61 90 BD FC 93 E2 B4 7D 47 [msg] After AES: 3E FB 36 72 25 DB 11 01 D3 C2 2F 0E CA FF 44 F3 After xor: 22 E6 28 6D 25 DB 11 01 D3 C2 2F 0E CA FF 44 F3 [msg] After AES: 48 B9 E8 82 55 05 4A B5 49 0A 95 F9 34 9B 4B 5E CBC-MAC : 48 B9 E8 82 55 05 4A B5 CTR Start: 01 00 00 00 07 06 05 04 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: D0 FC F5 74 4D 8F 31 E8 89 5B 05 05 4B 7C 90 C3 CTR[0002]: 72 A0 D4 21 9F 0D E1 D4 04 83 BC 2D 3D 0C FC 2A CTR[MAC ]: 19 51 D7 85 28 99 67 26 Total packet length = 40. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B DC F1 FB 7B 5D 9E 23 FB 9D 4E 13 12 53 65 8A D8 6E BD CA 3E 51 E8 3F 07 7D 9C 2D 93

   =============== Packet Vector #6 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 08  07 06 05 A0  A1 A2 A3 A4  A5
   Total packet length = 33. [Input with 12 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
              20
   CBC IV in: 59 00 00 00  08 07 06 05  A0 A1 A2 A3  A4 A5 00 15
   CBC IV out:04 72 DA 4C  6F F6 0A 63  06 52 1A 06  04 80 CD E5
   After xor: 04 7E DA 4D  6D F5 0E 66  00 55 12 0F  0E 8B CD E5   [hdr]
   After AES: 64 4C 36 A5  A2 27 37 62  0B 89 F1 D7  BF F2 73 D4
   After xor: 68 41 38 AA  B2 36 25 71  1F 9C E7 C0  A7 EB 69 CF   [msg]
   After AES: 41 E1 19 CD  19 24 CE 77  F1 2F A6 60  C1 6E BB 4E
   After xor: 5D FC 07 D2  39 24 CE 77  F1 2F A6 60  C1 6E BB 4E   [msg]
   After AES: A5 27 D8 15  6A C3 59 BF  1C B8 86 E6  2F 29 91 29
   CBC-MAC  : A5 27 D8 15  6A C3 59 BF
   CTR Start: 01 00 00 00  08 07 06 05  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 63 CC BE 1E  E0 17 44 98  45 64 B2 3A  8D 24 5C 80
   CTR[0002]: 39 6D BA A2  A7 D2 CB D4  B5 E1 7C 10  79 45 BB C0
   CTR[MAC ]: E5 7D DC 56  C6 52 92 2B
   Total packet length = 41. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  08 09 0A 0B  6F C1 B0 11
              F0 06 56 8B  51 71 A4 2D  95 3D 46 9B  25 70 A4 BD
              87 40 5A 04  43 AC 91 CB  94

=============== Packet Vector #6 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 59 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 00 15 CBC IV out:04 72 DA 4C 6F F6 0A 63 06 52 1A 06 04 80 CD E5 After xor: 04 7E DA 4D 6D F5 0E 66 00 55 12 0F 0E 8B CD E5 [hdr] After AES: 64 4C 36 A5 A2 27 37 62 0B 89 F1 D7 BF F2 73 D4 After xor: 68 41 38 AA B2 36 25 71 1F 9C E7 C0 A7 EB 69 CF [msg] After AES: 41 E1 19 CD 19 24 CE 77 F1 2F A6 60 C1 6E BB 4E After xor: 5D FC 07 D2 39 24 CE 77 F1 2F A6 60 C1 6E BB 4E [msg] After AES: A5 27 D8 15 6A C3 59 BF 1C B8 86 E6 2F 29 91 29 CBC-MAC : A5 27 D8 15 6A C3 59 BF CTR Start: 01 00 00 00 08 07 06 05 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 63 CC BE 1E E0 17 44 98 45 64 B2 3A 8D 24 5C 80 CTR[0002]: 39 6D BA A2 A7 D2 CB D4 B5 E1 7C 10 79 45 BB C0 CTR[MAC ]: E5 7D DC 56 C6 52 92 2B Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 6F C1 B0 11 F0 06 56 8B 51 71 A4 2D 95 3D 46 9B 25 70 A4 BD 87 40 5A 04 43 AC 91 CB 94

Whiting, et al.              Informational                     [Page 13]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 13] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #7 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 09  08 07 06 A0  A1 A2 A3 A4  A5
   Total packet length = 31. [Input with 8 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E
   CBC IV in: 61 00 00 00  09 08 07 06  A0 A1 A2 A3  A4 A5 00 17
   CBC IV out:60 06 C5 72  DA 23 9C BF  A0 5B 0A DE  D2 CD A8 1E
   After xor: 60 0E C5 73  D8 20 98 BA  A6 5C 0A DE  D2 CD A8 1E   [hdr]
   After AES: 41 7D E2 AE  94 E2 EA D9  00 FC 44 FC  D0 69 52 27
   After xor: 49 74 E8 A5  98 EF E4 D6  10 ED 56 EF  C4 7C 44 30   [msg]
   After AES: 2A 6C 42 CA  49 D7 C7 01  C5 7D 59 FF  87 16 49 0E
   After xor: 32 75 58 D1  55 CA D9 01  C5 7D 59 FF  87 16 49 0E   [msg]
   After AES: 89 8B D6 45  4E 27 20 BB  D2 7E F3 15  7A 7C 90 B2
   CBC-MAC  : 89 8B D6 45  4E 27 20 BB  D2 7E
   CTR Start: 01 00 00 00  09 08 07 06  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 09 3C DB B9  C5 52 4F DA  C1 C5 EC D2  91 C4 70 AF
   CTR[0002]: 11 57 83 86  E2 C4 72 B4  8E CC 8A AD  AB 77 6F CB
   CTR[MAC ]: 8D 07 80 25  62 B0 8C 00  A6 EE
   Total packet length = 41. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  01 35 D1 B2  C9 5F 41 D5
              D1 D4 FE C1  85 D1 66 B8  09 4E 99 9D  FE D9 6C 04
              8C 56 60 2C  97 AC BB 74  90

=============== Packet Vector #7 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 61 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 00 17 CBC IV out:60 06 C5 72 DA 23 9C BF A0 5B 0A DE D2 CD A8 1E After xor: 60 0E C5 73 D8 20 98 BA A6 5C 0A DE D2 CD A8 1E [hdr] After AES: 41 7D E2 AE 94 E2 EA D9 00 FC 44 FC D0 69 52 27 After xor: 49 74 E8 A5 98 EF E4 D6 10 ED 56 EF C4 7C 44 30 [msg] After AES: 2A 6C 42 CA 49 D7 C7 01 C5 7D 59 FF 87 16 49 0E After xor: 32 75 58 D1 55 CA D9 01 C5 7D 59 FF 87 16 49 0E [msg] After AES: 89 8B D6 45 4E 27 20 BB D2 7E F3 15 7A 7C 90 B2 CBC-MAC : 89 8B D6 45 4E 27 20 BB D2 7E CTR Start: 01 00 00 00 09 08 07 06 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 09 3C DB B9 C5 52 4F DA C1 C5 EC D2 91 C4 70 AF CTR[0002]: 11 57 83 86 E2 C4 72 B4 8E CC 8A AD AB 77 6F CB CTR[MAC ]: 8D 07 80 25 62 B0 8C 00 A6 EE Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 01 35 D1 B2 C9 5F 41 D5 D1 D4 FE C1 85 D1 66 B8 09 4E 99 9D FE D9 6C 04 8C 56 60 2C 97 AC BB 74 90

   =============== Packet Vector #8 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 0A  09 08 07 A0  A1 A2 A3 A4  A5
   Total packet length = 32. [Input with 8 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
   CBC IV in: 61 00 00 00  0A 09 08 07  A0 A1 A2 A3  A4 A5 00 18
   CBC IV out:63 A3 FA E4  6C 79 F3 FA  78 38 B8 A2  80 36 B6 0B
   After xor: 63 AB FA E5  6E 7A F7 FF  7E 3F B8 A2  80 36 B6 0B   [hdr]
   After AES: 1C 99 1A 3D  B7 60 79 27  34 40 79 1F  AD 8B 5B 02
   After xor: 14 90 10 36  BB 6D 77 28  24 51 6B 0C  B9 9E 4D 15   [msg]
   After AES: 14 19 E8 E8  CB BE 75 58  E1 E3 BE 4B  6C 9F 82 E3
   After xor: 0C 00 F2 F3  D7 A3 6B 47  E1 E3 BE 4B  6C 9F 82 E3   [msg]
   After AES: E0 16 E8 1C  7F 7B 8A 38  A5 38 F2 CB  5B B6 C1 F2
   CBC-MAC  : E0 16 E8 1C  7F 7B 8A 38  A5 38
   CTR Start: 01 00 00 00  0A 09 08 07  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 73 7C 33 91  CC 8E 13 DD  E0 AA C5 4B  6D B7 EB 98
   CTR[0002]: 74 B7 71 77  C5 AA C5 3B  04 A4 F8 70  8E 92 EB 2B
   CTR[MAC ]: 21 6D AC 2F  8B 4F 1C 07  91 8C
   Total packet length = 42. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  7B 75 39 9A  C0 83 1D D2
              F0 BB D7 58  79 A2 FD 8F  6C AE 6B 6C  D9 B7 DB 24
              C1 7B 44 33  F4 34 96 3F  34 B4

=============== Packet Vector #8 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 61 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 00 18 CBC IV out:63 A3 FA E4 6C 79 F3 FA 78 38 B8 A2 80 36 B6 0B After xor: 63 AB FA E5 6E 7A F7 FF 7E 3F B8 A2 80 36 B6 0B [hdr] After AES: 1C 99 1A 3D B7 60 79 27 34 40 79 1F AD 8B 5B 02 After xor: 14 90 10 36 BB 6D 77 28 24 51 6B 0C B9 9E 4D 15 [msg] After AES: 14 19 E8 E8 CB BE 75 58 E1 E3 BE 4B 6C 9F 82 E3 After xor: 0C 00 F2 F3 D7 A3 6B 47 E1 E3 BE 4B 6C 9F 82 E3 [msg] After AES: E0 16 E8 1C 7F 7B 8A 38 A5 38 F2 CB 5B B6 C1 F2 CBC-MAC : E0 16 E8 1C 7F 7B 8A 38 A5 38 CTR Start: 01 00 00 00 0A 09 08 07 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 73 7C 33 91 CC 8E 13 DD E0 AA C5 4B 6D B7 EB 98 CTR[0002]: 74 B7 71 77 C5 AA C5 3B 04 A4 F8 70 8E 92 EB 2B CTR[MAC ]: 21 6D AC 2F 8B 4F 1C 07 91 8C Total packet length = 42. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 7B 75 39 9A C0 83 1D D2 F0 BB D7 58 79 A2 FD 8F 6C AE 6B 6C D9 B7 DB 24 C1 7B 44 33 F4 34 96 3F 34 B4

Whiting, et al.              Informational                     [Page 14]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 14] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #9 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 0B  0A 09 08 A0  A1 A2 A3 A4  A5
   Total packet length = 33. [Input with 8 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
              20
   CBC IV in: 61 00 00 00  0B 0A 09 08  A0 A1 A2 A3  A4 A5 00 19
   CBC IV out:4F 2C 86 11  1E 08 2A DD  6B 44 21 3A  B5 13 13 16
   After xor: 4F 24 86 10  1C 0B 2E D8  6D 43 21 3A  B5 13 13 16   [hdr]
   After AES: F6 EC 56 87  3C 57 12 DC  9C C5 3C A8  D4 D1 ED 0A
   After xor: FE E5 5C 8C  30 5A 1C D3  8C D4 2E BB  C0 C4 FB 1D   [msg]
   After AES: 17 C1 80 A5  31 53 D4 C3  03 85 0C 95  65 80 34 52
   After xor: 0F D8 9A BE  2D 4E CA DC  23 85 0C 95  65 80 34 52   [msg]
   After AES: 46 A1 F6 E2  B1 6E 75 F8  1C F5 6B 1A  80 04 44 1B
   CBC-MAC  : 46 A1 F6 E2  B1 6E 75 F8  1C F5
   CTR Start: 01 00 00 00  0B 0A 09 08  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 8A 5A 10 6B  C0 29 9A 55  5B 93 6B 0B  0E A0 DE 5A
   CTR[0002]: EA 05 FD E2  AB 22 5C FE  B7 73 12 CB  88 D9 A5 4A
   CTR[MAC ]: AC 3D F1 07  DA 30 C4 86  43 BB
   Total packet length = 43. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  82 53 1A 60  CC 24 94 5A
              4B 82 79 18  1A B5 C8 4D  F2 1C E7 F9  B7 3F 42 E1
              97 EA 9C 07  E5 6B 5E B1  7E 5F 4E

=============== Packet Vector #9 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 8 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 61 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 00 19 CBC IV out:4F 2C 86 11 1E 08 2A DD 6B 44 21 3A B5 13 13 16 After xor: 4F 24 86 10 1C 0B 2E D8 6D 43 21 3A B5 13 13 16 [hdr] After AES: F6 EC 56 87 3C 57 12 DC 9C C5 3C A8 D4 D1 ED 0A After xor: FE E5 5C 8C 30 5A 1C D3 8C D4 2E BB C0 C4 FB 1D [msg] After AES: 17 C1 80 A5 31 53 D4 C3 03 85 0C 95 65 80 34 52 After xor: 0F D8 9A BE 2D 4E CA DC 23 85 0C 95 65 80 34 52 [msg] After AES: 46 A1 F6 E2 B1 6E 75 F8 1C F5 6B 1A 80 04 44 1B CBC-MAC : 46 A1 F6 E2 B1 6E 75 F8 1C F5 CTR Start: 01 00 00 00 0B 0A 09 08 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 8A 5A 10 6B C0 29 9A 55 5B 93 6B 0B 0E A0 DE 5A CTR[0002]: EA 05 FD E2 AB 22 5C FE B7 73 12 CB 88 D9 A5 4A CTR[MAC ]: AC 3D F1 07 DA 30 C4 86 43 BB Total packet length = 43. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 82 53 1A 60 CC 24 94 5A 4B 82 79 18 1A B5 C8 4D F2 1C E7 F9 B7 3F 42 E1 97 EA 9C 07 E5 6B 5E B1 7E 5F 4E

   =============== Packet Vector #10 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 0C  0B 0A 09 A0  A1 A2 A3 A4  A5
   Total packet length = 31. [Input with 12 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E
   CBC IV in: 61 00 00 00  0C 0B 0A 09  A0 A1 A2 A3  A4 A5 00 13
   CBC IV out:7F B8 0A 32  E9 80 57 46  EC 31 6C 3A  B2 A2 EB 5D
   After xor: 7F B4 0A 33  EB 83 53 43  EA 36 64 33  B8 A9 EB 5D   [hdr]
   After AES: 7E 96 96 BF  F1 56 D6 A8  6E AC F5 7B  7F 23 47 5A
   After xor: 72 9B 98 B0  E1 47 C4 BB  7A B9 E3 6C  67 3A 5D 41   [msg]
   After AES: 8B 4A EE 42  04 24 8A 59  FA CC 88 66  57 66 DD 72
   After xor: 97 57 F0 42  04 24 8A 59  FA CC 88 66  57 66 DD 72   [msg]
   After AES: 41 63 89 36  62 ED D7 EB  CD 6E 15 C1  89 48 62 05
   CBC-MAC  : 41 63 89 36  62 ED D7 EB  CD 6E
   CTR Start: 01 00 00 00  0C 0B 0A 09  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 0B 39 2B 9B  05 66 97 06  3F 12 56 8F  2B 13 A1 0F
   CTR[0002]: 07 89 65 25  23 40 94 3B  9E 69 B2 56  CC 5E F7 31
   CTR[MAC ]: 17 09 20 76  09 A0 4E 72  45 B3
   Total packet length = 41. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  08 09 0A 0B  07 34 25 94
              15 77 85 15  2B 07 40 98  33 0A BB 14  1B 94 7B 56
              6A A9 40 6B  4D 99 99 88  DD

=============== Packet Vector #10 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 Total packet length = 31. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E CBC IV in: 61 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 00 13 CBC IV out:7F B8 0A 32 E9 80 57 46 EC 31 6C 3A B2 A2 EB 5D After xor: 7F B4 0A 33 EB 83 53 43 EA 36 64 33 B8 A9 EB 5D [hdr] After AES: 7E 96 96 BF F1 56 D6 A8 6E AC F5 7B 7F 23 47 5A After xor: 72 9B 98 B0 E1 47 C4 BB 7A B9 E3 6C 67 3A 5D 41 [msg] After AES: 8B 4A EE 42 04 24 8A 59 FA CC 88 66 57 66 DD 72 After xor: 97 57 F0 42 04 24 8A 59 FA CC 88 66 57 66 DD 72 [msg] After AES: 41 63 89 36 62 ED D7 EB CD 6E 15 C1 89 48 62 05 CBC-MAC : 41 63 89 36 62 ED D7 EB CD 6E CTR Start: 01 00 00 00 0C 0B 0A 09 A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 0B 39 2B 9B 05 66 97 06 3F 12 56 8F 2B 13 A1 0F CTR[0002]: 07 89 65 25 23 40 94 3B 9E 69 B2 56 CC 5E F7 31 CTR[MAC ]: 17 09 20 76 09 A0 4E 72 45 B3 Total packet length = 41. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 07 34 25 94 15 77 85 15 2B 07 40 98 33 0A BB 14 1B 94 7B 56 6A A9 40 6B 4D 99 99 88 DD

Whiting, et al.              Informational                     [Page 15]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 15] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #11 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 0D  0C 0B 0A A0  A1 A2 A3 A4  A5
   Total packet length = 32. [Input with 12 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
   CBC IV in: 61 00 00 00  0D 0C 0B 0A  A0 A1 A2 A3  A4 A5 00 14
   CBC IV out:B0 84 85 79  51 D2 FA 42  76 EF 3A D7  14 B9 62 87
   After xor: B0 88 85 78  53 D1 FE 47  70 E8 32 DE  1E B2 62 87   [hdr]
   After AES: C9 B3 64 7E  D8 79 2A 5C  65 B7 CE CC  19 0A 97 0A
   After xor: C5 BE 6A 71  C8 68 38 4F  71 A2 D8 DB  01 13 8D 11   [msg]
   After AES: 34 0F 69 17  FA B9 19 D6  1D AC D0 35  36 D6 55 8B
   After xor: 28 12 77 08  FA B9 19 D6  1D AC D0 35  36 D6 55 8B   [msg]
   After AES: 6B 5E 24 34  12 CC C2 AD  6F 1B 11 C3  A1 A9 D8 BC
   CBC-MAC  : 6B 5E 24 34  12 CC C2 AD  6F 1B
   CTR Start: 01 00 00 00  0D 0C 0B 0A  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: 6B 66 BC 0C  90 A1 F1 12  FC BE 6F 4E  12 20 77 BC
   CTR[0002]: 97 9E 57 2B  BE 65 8A E5  CC 20 11 83  2A 9A 9B 5B
   CTR[MAC ]: 9E 64 86 DD  02 B6 49 C1  6D 37
   Total packet length = 42. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  08 09 0A 0B  67 6B B2 03
              80 B0 E3 01  E8 AB 79 59  0A 39 6D A7  8B 83 49 34
              F5 3A A2 E9  10 7A 8B 6C  02 2C

=============== Packet Vector #11 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 Total packet length = 32. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F CBC IV in: 61 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 00 14 CBC IV out:B0 84 85 79 51 D2 FA 42 76 EF 3A D7 14 B9 62 87 After xor: B0 88 85 78 53 D1 FE 47 70 E8 32 DE 1E B2 62 87 [hdr] After AES: C9 B3 64 7E D8 79 2A 5C 65 B7 CE CC 19 0A 97 0A After xor: C5 BE 6A 71 C8 68 38 4F 71 A2 D8 DB 01 13 8D 11 [msg] After AES: 34 0F 69 17 FA B9 19 D6 1D AC D0 35 36 D6 55 8B After xor: 28 12 77 08 FA B9 19 D6 1D AC D0 35 36 D6 55 8B [msg] After AES: 6B 5E 24 34 12 CC C2 AD 6F 1B 11 C3 A1 A9 D8 BC CBC-MAC : 6B 5E 24 34 12 CC C2 AD 6F 1B CTR Start: 01 00 00 00 0D 0C 0B 0A A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: 6B 66 BC 0C 90 A1 F1 12 FC BE 6F 4E 12 20 77 BC CTR[0002]: 97 9E 57 2B BE 65 8A E5 CC 20 11 83 2A 9A 9B 5B CTR[MAC ]: 9E 64 86 DD 02 B6 49 C1 6D 37 Total packet length = 42. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B 67 6B B2 03 80 B0 E3 01 E8 AB 79 59 0A 39 6D A7 8B 83 49 34 F5 3A A2 E9 10 7A 8B 6C 02 2C

   =============== Packet Vector #12 ==================
   AES Key =  C0 C1 C2 C3  C4 C5 C6 C7  C8 C9 CA CB  CC CD CE CF
   Nonce =    00 00 00 0E  0D 0C 0B A0  A1 A2 A3 A4  A5
   Total packet length = 33. [Input with 12 cleartext header octets]
              00 01 02 03  04 05 06 07  08 09 0A 0B  0C 0D 0E 0F
              10 11 12 13  14 15 16 17  18 19 1A 1B  1C 1D 1E 1F
              20
   CBC IV in: 61 00 00 00  0E 0D 0C 0B  A0 A1 A2 A3  A4 A5 00 15
   CBC IV out:5F 8E 8D 02  AD 95 7C 5A  36 14 CF 63  40 16 97 4F
   After xor: 5F 82 8D 03  AF 96 78 5F  30 13 C7 6A  4A 1D 97 4F   [hdr]
   After AES: 63 FA BD 69  B9 55 65 FF  54 AA F4 60  88 7D EC 9F
   After xor: 6F F7 B3 66  A9 44 77 EC  40 BF E2 77  90 64 F6 84   [msg]
   After AES: 5A 76 5F 0B  93 CE 4F 6A  B4 1D 91 30  18 57 6A D7
   After xor: 46 6B 41 14  B3 CE 4F 6A  B4 1D 91 30  18 57 6A D7   [msg]
   After AES: 9D 66 92 41  01 08 D5 B6  A1 45 85 AC  AF 86 32 E8
   CBC-MAC  : 9D 66 92 41  01 08 D5 B6  A1 45
   CTR Start: 01 00 00 00  0E 0D 0C 0B  A0 A1 A2 A3  A4 A5 00 01
   CTR[0001]: CC F2 AE D9  E0 4A C9 74  E6 58 55 B3  2B 94 30 BF
   CTR[0002]: A2 CA AC 11  63 F4 07 E5  E5 F6 E3 B3  79 0F 79 F8
   CTR[MAC ]: 50 7C 31 57  63 EF 78 D3  77 9E
   Total packet length = 43. [Authenticated and Encrypted Output]
              00 01 02 03  04 05 06 07  08 09 0A 0B  C0 FF A0 D6
              F0 5B DB 67  F2 4D 43 A4  33 8D 2A A4  BE D7 B2 0E
              43 CD 1A A3  16 62 E7 AD  65 D6 DB

=============== Packet Vector #12 ================== AES Key = C0 C1 C2 C3 C4 C5 C6 C7 C8 C9 CA CB CC CD CE CF Nonce = 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 Total packet length = 33. [Input with 12 cleartext header octets] 00 01 02 03 04 05 06 07 08 09 0A 0B 0C 0D 0E 0F 10 11 12 13 14 15 16 17 18 19 1A 1B 1C 1D 1E 1F 20 CBC IV in: 61 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 00 15 CBC IV out:5F 8E 8D 02 AD 95 7C 5A 36 14 CF 63 40 16 97 4F After xor: 5F 82 8D 03 AF 96 78 5F 30 13 C7 6A 4A 1D 97 4F [hdr] After AES: 63 FA BD 69 B9 55 65 FF 54 AA F4 60 88 7D EC 9F After xor: 6F F7 B3 66 A9 44 77 EC 40 BF E2 77 90 64 F6 84 [msg] After AES: 5A 76 5F 0B 93 CE 4F 6A B4 1D 91 30 18 57 6A D7 After xor: 46 6B 41 14 B3 CE 4F 6A B4 1D 91 30 18 57 6A D7 [msg] After AES: 9D 66 92 41 01 08 D5 B6 A1 45 85 AC AF 86 32 E8 CBC-MAC : 9D 66 92 41 01 08 D5 B6 A1 45 CTR Start: 01 00 00 00 0E 0D 0C 0B A0 A1 A2 A3 A4 A5 00 01 CTR[0001]: CC F2 AE D9 E0 4A C9 74 E6 58 55 B3 2B 94 30 BF CTR[0002]: A2 CA AC 11 63 F4 07 E5 E5 F6 E3 B3 79 0F 79 F8 CTR[MAC ]: 50 7C 31 57 63 EF 78 D3 77 9E Total packet length = 43. [Authenticated and Encrypted Output] 00 01 02 03 04 05 06 07 08 09 0A 0B C0 FF A0 D6 F0 5B DB 67 F2 4D 43 A4 33 8D 2A A4 BE D7 B2 0E 43 CD 1A A3 16 62 E7 AD 65 D6 DB

Whiting, et al.              Informational                     [Page 16]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 16] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #13 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 41 2B 4E  A9 CD BE 3C  96 96 76 6C  FA
   Total packet length = 31. [Input with 8 cleartext header octets]
              0B E1 A8 8B  AC E0 18 B1  08 E8 CF 97  D8 20 EA 25
              84 60 E9 6A  D9 CF 52 89  05 4D 89 5C  EA C4 7C
   CBC IV in: 59 00 41 2B  4E A9 CD BE  3C 96 96 76  6C FA 00 17
   CBC IV out:33 AE C3 1A  1F B7 CC 35  E5 DA D2 BA  C0 90 D9 A3
   After xor: 33 A6 C8 FB  B7 3C 60 D5  FD 6B D2 BA  C0 90 D9 A3   [hdr]
   After AES: B7 56 CA 1E  5B 42 C6 9C  58 E3 0A F5  2B F7 7C FD
   After xor: BF BE 05 89  83 62 2C B9  DC 83 E3 9F  F2 38 2E 74   [msg]
   After AES: 33 3D 3A 3D  07 B5 3C 7B  22 0E 96 1A  18 A9 A1 9E
   After xor: 36 70 B3 61  ED 71 40 7B  22 0E 96 1A  18 A9 A1 9E   [msg]
   After AES: 14 BD DB 6B  F9 01 63 4D  FB 56 51 83  BC 74 93 F7
   CBC-MAC  : 14 BD DB 6B  F9 01 63 4D
   CTR Start: 01 00 41 2B  4E A9 CD BE  3C 96 96 76  6C FA 00 01
   CTR[0001]: 44 51 B0 11  7A 84 82 BF  03 19 AE C1  59 5E BD DA
   CTR[0002]: 83 EB 76 E1  3A 44 84 7F  92 20 09 07  76 B8 25 C5
   CTR[MAC ]: F3 31 2C A0  F5 DC B4 FE
   Total packet length = 39. [Authenticated and Encrypted Output]
              0B E1 A8 8B  AC E0 18 B1  4C B9 7F 86  A2 A4 68 9A
              87 79 47 AB  80 91 EF 53  86 A6 FF BD  D0 80 F8 E7
              8C F7 CB 0C  DD D7 B3

=============== Packet Vector #13 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA Total packet length = 31. [Input with 8 cleartext header octets] 0B E1 A8 8B AC E0 18 B1 08 E8 CF 97 D8 20 EA 25 84 60 E9 6A D9 CF 52 89 05 4D 89 5C EA C4 7C CBC IV in: 59 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA 00 17 CBC IV out:33 AE C3 1A 1F B7 CC 35 E5 DA D2 BA C0 90 D9 A3 After xor: 33 A6 C8 FB B7 3C 60 D5 FD 6B D2 BA C0 90 D9 A3 [hdr] After AES: B7 56 CA 1E 5B 42 C6 9C 58 E3 0A F5 2B F7 7C FD After xor: BF BE 05 89 83 62 2C B9 DC 83 E3 9F F2 38 2E 74 [msg] After AES: 33 3D 3A 3D 07 B5 3C 7B 22 0E 96 1A 18 A9 A1 9E After xor: 36 70 B3 61 ED 71 40 7B 22 0E 96 1A 18 A9 A1 9E [msg] After AES: 14 BD DB 6B F9 01 63 4D FB 56 51 83 BC 74 93 F7 CBC-MAC : 14 BD DB 6B F9 01 63 4D CTR Start: 01 00 41 2B 4E A9 CD BE 3C 96 96 76 6C FA 00 01 CTR[0001]: 44 51 B0 11 7A 84 82 BF 03 19 AE C1 59 5E BD DA CTR[0002]: 83 EB 76 E1 3A 44 84 7F 92 20 09 07 76 B8 25 C5 CTR[MAC ]: F3 31 2C A0 F5 DC B4 FE Total packet length = 39. [Authenticated and Encrypted Output] 0B E1 A8 8B AC E0 18 B1 4C B9 7F 86 A2 A4 68 9A 87 79 47 AB 80 91 EF 53 86 A6 FF BD D0 80 F8 E7 8C F7 CB 0C DD D7 B3

   =============== Packet Vector #14 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 33 56 8E  F7 B2 63 3C  96 96 76 6C  FA
   Total packet length = 32. [Input with 8 cleartext header octets]
              63 01 8F 76  DC 8A 1B CB  90 20 EA 6F  91 BD D8 5A
              FA 00 39 BA  4B AF F9 BF  B7 9C 70 28  94 9C D0 EC
   CBC IV in: 59 00 33 56  8E F7 B2 63  3C 96 96 76  6C FA 00 18
   CBC IV out:42 0D B1 50  BB 0C 44 DA  83 E4 52 09  55 99 67 E3
   After xor: 42 05 D2 51  34 7A 98 50  98 2F 52 09  55 99 67 E3   [hdr]
   After AES: EA D1 CA 56  02 02 09 5C  E6 12 B0 D2  18 A0 DD 44
   After xor: 7A F1 20 39  93 BF D1 06  1C 12 89 68  53 0F 24 FB   [msg]
   After AES: 51 77 41 69  C3 DE 6B 24  13 27 74 90  F5 FF C5 62
   After xor: E6 EB 31 41  57 42 BB C8  13 27 74 90  F5 FF C5 62   [msg]
   After AES: D4 CC 3B 82  DF 9F CC 56  7E E5 83 61  D7 8D FB 5E
   CBC-MAC  : D4 CC 3B 82  DF 9F CC 56
   CTR Start: 01 00 33 56  8E F7 B2 63  3C 96 96 76  6C FA 00 01
   CTR[0001]: DC EB F4 13  38 3C 66 A0  5A 72 55 EF  98 D7 FF AD
   CTR[0002]: 2F 54 2C BA  15 D6 6C DF  E1 EC 46 8F  0E 68 A1 24
   CTR[MAC ]: 11 E2 D3 9F  A2 E8 0C DC
   Total packet length = 40. [Authenticated and Encrypted Output]
              63 01 8F 76  DC 8A 1B CB  4C CB 1E 7C  A9 81 BE FA
              A0 72 6C 55  D3 78 06 12  98 C8 5C 92  81 4A BC 33
              C5 2E E8 1D  7D 77 C0 8A

=============== Packet Vector #14 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA Total packet length = 32. [Input with 8 cleartext header octets] 63 01 8F 76 DC 8A 1B CB 90 20 EA 6F 91 BD D8 5A FA 00 39 BA 4B AF F9 BF B7 9C 70 28 94 9C D0 EC CBC IV in: 59 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA 00 18 CBC IV out:42 0D B1 50 BB 0C 44 DA 83 E4 52 09 55 99 67 E3 After xor: 42 05 D2 51 34 7A 98 50 98 2F 52 09 55 99 67 E3 [hdr] After AES: EA D1 CA 56 02 02 09 5C E6 12 B0 D2 18 A0 DD 44 After xor: 7A F1 20 39 93 BF D1 06 1C 12 89 68 53 0F 24 FB [msg] After AES: 51 77 41 69 C3 DE 6B 24 13 27 74 90 F5 FF C5 62 After xor: E6 EB 31 41 57 42 BB C8 13 27 74 90 F5 FF C5 62 [msg] After AES: D4 CC 3B 82 DF 9F CC 56 7E E5 83 61 D7 8D FB 5E CBC-MAC : D4 CC 3B 82 DF 9F CC 56 CTR Start: 01 00 33 56 8E F7 B2 63 3C 96 96 76 6C FA 00 01 CTR[0001]: DC EB F4 13 38 3C 66 A0 5A 72 55 EF 98 D7 FF AD CTR[0002]: 2F 54 2C BA 15 D6 6C DF E1 EC 46 8F 0E 68 A1 24 CTR[MAC ]: 11 E2 D3 9F A2 E8 0C DC Total packet length = 40. [Authenticated and Encrypted Output] 63 01 8F 76 DC 8A 1B CB 4C CB 1E 7C A9 81 BE FA A0 72 6C 55 D3 78 06 12 98 C8 5C 92 81 4A BC 33 C5 2E E8 1D 7D 77 C0 8A

Whiting, et al.              Informational                     [Page 17]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 17] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #15 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 10 3F E4  13 36 71 3C  96 96 76 6C  FA
   Total packet length = 33. [Input with 8 cleartext header octets]
              AA 6C FA 36  CA E8 6B 40  B9 16 E0 EA  CC 1C 00 D7
              DC EC 68 EC  0B 3B BB 1A  02 DE 8A 2D  1A A3 46 13
              2E
   CBC IV in: 59 00 10 3F  E4 13 36 71  3C 96 96 76  6C FA 00 19
   CBC IV out:B3 26 49 FF  D5 9F 56 0F  02 2D 11 E2  62 C5 BE EA
   After xor: B3 2E E3 93  2F A9 9C E7  69 6D 11 E2  62 C5 BE EA   [hdr]
   After AES: 82 50 9E E5  B2 FF DB CA  9B D0 2E 20  6B 3F B7 AD
   After xor: 3B 46 7E 0F  7E E3 DB 1D  47 3C 46 CC  60 04 0C B7   [msg]
   After AES: 80 46 0E 4C  08 3A D0 3F  B9 A9 13 BE  E4 DE 2F 66
   After xor: 82 98 84 61  12 99 96 2C  97 A9 13 BE  E4 DE 2F 66   [msg]
   After AES: 47 29 CB 00  31 F1 81 C1  92 68 4B 89  A4 71 50 E7
   CBC-MAC  : 47 29 CB 00  31 F1 81 C1
   CTR Start: 01 00 10 3F  E4 13 36 71  3C 96 96 76  6C FA 00 01
   CTR[0001]: 08 C4 DA C8  EC C1 C0 7B  4C E1 F2 4C  37 5A 47 EE
   CTR[0002]: A7 87 2E 6C  6D C4 4E 84  26 02 50 4C  3F A5 73 C5
   CTR[MAC ]: E0 5F B2 6E  EA 83 B4 C7
   Total packet length = 41. [Authenticated and Encrypted Output]
              AA 6C FA 36  CA E8 6B 40  B1 D2 3A 22  20 DD C0 AC
              90 0D 9A A0  3C 61 FC F4  A5 59 A4 41  77 67 08 97
              08 A7 76 79  6E DB 72 35  06

=============== Packet Vector #15 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 10 3F E4 13 36 71 3C 96 96 76 6C FA Total packet length = 33. [Input with 8 cleartext header octets] AA 6C FA 36 CA E8 6B 40 B9 16 E0 EA CC 1C 00 D7 DC EC 68 EC 0B 3B BB 1A 02 DE 8A 2D 1A A3 46 13 2E CBC IV in: 59 00 10 3F E4 13 36 71 3C 96 96 76 6C FA 00 19 CBC IV out:B3 26 49 FF D5 9F 56 0F 02 2D 11 E2 62 C5 BE EA After xor: B3 2E E3 93 2F A9 9C E7 69 6D 11 E2 62 C5 BE EA [hdr] After AES: 82 50 9E E5 B2 FF DB CA 9B D0 2E 20 6B 3F B7 AD After xor: 3B 46 7E 0F 7E E3 DB 1D 47 3C 46 CC 60 04 0C B7 [msg] After AES: 80 46 0E 4C 08 3A D0 3F B9 A9 13 BE E4 DE 2F 66 After xor: 82 98 84 61 12 99 96 2C 97 A9 13 BE E4 DE 2F 66 [msg] After AES: 47 29 CB 00 31 F1 81 C1 92 68 4B 89 A4 71 50 E7 CBC-MAC : 47 29 CB 00 31 F1 81 C1 CTR Start: 01 00 10 3F E4 13 36 71 3C 96 96 76 6C FA 00 01 CTR[0001]: 08 C4 DA C8 EC C1 C0 7B 4C E1 F2 4C 37 5A 47 EE CTR[0002]: A7 87 2E 6C 6D C4 4E 84 26 02 50 4C 3F A5 73 C5 CTR[MAC ]: E0 5F B2 6E EA 83 B4 C7 Total packet length = 41. [Authenticated and Encrypted Output] AA 6C FA 36 CA E8 6B 40 B1 D2 3A 22 20 DD C0 AC 90 0D 9A A0 3C 61 FC F4 A5 59 A4 41 77 67 08 97 08 A7 76 79 6E DB 72 35 06

   =============== Packet Vector #16 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 76 4C 63  B8 05 8E 3C  96 96 76 6C  FA
   Total packet length = 31. [Input with 12 cleartext header octets]
              D0 D0 73 5C  53 1E 1B EC  F0 49 C2 44  12 DA AC 56
              30 EF A5 39  6F 77 0C E1  A6 6B 21 F7  B2 10 1C
   CBC IV in: 59 00 76 4C  63 B8 05 8E  3C 96 96 76  6C FA 00 13
   CBC IV out:AB DC 4E C9  AA 72 33 97  DF 2D AD 76  33 DE 3B 0D
   After xor: AB D0 9E 19  D9 2E 60 89  C4 C1 5D 3F  F1 9A 3B 0D   [hdr]
   After AES: 62 86 F6 2F  23 42 63 B0  1C FD 8C 37  40 74 81 EB
   After xor: 70 5C 5A 79  13 AD C6 89  73 8A 80 D6  E6 1F A0 1C   [msg]
   After AES: 88 95 84 18  CF 79 CA BE  EB C0 0C C4  86 E6 01 F7
   After xor: 3A 85 98 18  CF 79 CA BE  EB C0 0C C4  86 E6 01 F7   [msg]
   After AES: C1 85 92 D9  84 CD 67 80  63 D1 D9 6D  C1 DF A1 11
   CBC-MAC  : C1 85 92 D9  84 CD 67 80
   CTR Start: 01 00 76 4C  63 B8 05 8E  3C 96 96 76  6C FA 00 01
   CTR[0001]: 06 08 FF 95  A6 94 D5 59  F4 0B B7 9D  EF FA 41 DF
   CTR[0002]: 80 55 3A 75  78 38 04 A9  64 8B 68 DD  7F DC DD 7A
   CTR[MAC ]: 5B EA DB 4E  DF 07 B9 2F
   Total packet length = 39. [Authenticated and Encrypted Output]
              D0 D0 73 5C  53 1E 1B EC  F0 49 C2 44  14 D2 53 C3
              96 7B 70 60  9B 7C BB 7C  49 91 60 28  32 45 26 9A
              6F 49 97 5B  CA DE AF

=============== Packet Vector #16 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA Total packet length = 31. [Input with 12 cleartext header octets] D0 D0 73 5C 53 1E 1B EC F0 49 C2 44 12 DA AC 56 30 EF A5 39 6F 77 0C E1 A6 6B 21 F7 B2 10 1C CBC IV in: 59 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA 00 13 CBC IV out:AB DC 4E C9 AA 72 33 97 DF 2D AD 76 33 DE 3B 0D After xor: AB D0 9E 19 D9 2E 60 89 C4 C1 5D 3F F1 9A 3B 0D [hdr] After AES: 62 86 F6 2F 23 42 63 B0 1C FD 8C 37 40 74 81 EB After xor: 70 5C 5A 79 13 AD C6 89 73 8A 80 D6 E6 1F A0 1C [msg] After AES: 88 95 84 18 CF 79 CA BE EB C0 0C C4 86 E6 01 F7 After xor: 3A 85 98 18 CF 79 CA BE EB C0 0C C4 86 E6 01 F7 [msg] After AES: C1 85 92 D9 84 CD 67 80 63 D1 D9 6D C1 DF A1 11 CBC-MAC : C1 85 92 D9 84 CD 67 80 CTR Start: 01 00 76 4C 63 B8 05 8E 3C 96 96 76 6C FA 00 01 CTR[0001]: 06 08 FF 95 A6 94 D5 59 F4 0B B7 9D EF FA 41 DF CTR[0002]: 80 55 3A 75 78 38 04 A9 64 8B 68 DD 7F DC DD 7A CTR[MAC ]: 5B EA DB 4E DF 07 B9 2F Total packet length = 39. [Authenticated and Encrypted Output] D0 D0 73 5C 53 1E 1B EC F0 49 C2 44 14 D2 53 C3 96 7B 70 60 9B 7C BB 7C 49 91 60 28 32 45 26 9A 6F 49 97 5B CA DE AF

Whiting, et al.              Informational                     [Page 18]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

Whiting, et al. Informational [Page 18] RFC 3610 Counter with CBC-MAC (CCM) September 2003

   =============== Packet Vector #17 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 F8 B6 78  09 4E 3B 3C  96 96 76 6C  FA
   Total packet length = 32. [Input with 12 cleartext header octets]
              77 B6 0F 01  1C 03 E1 52  58 99 BC AE  E8 8B 6A 46
              C7 8D 63 E5  2E B8 C5 46  EF B5 DE 6F  75 E9 CC 0D
   CBC IV in: 59 00 F8 B6  78 09 4E 3B  3C 96 96 76  6C FA 00 14
   CBC IV out:F4 68 FE 5D  B1 53 0B 7A  5A A5 FB 27  40 CF 6E 33
   After xor: F4 64 89 EB  BE 52 17 79  BB F7 A3 BE  FC 61 6E 33   [hdr]
   After AES: 23 29 0E 0B  33 45 9A 83  32 2D E4 06  86 67 10 04
   After xor: CB A2 64 4D  F4 C8 F9 66  1C 95 21 40  69 D2 CE 6B   [msg]
   After AES: 8F BE D4 0F  8B 89 B7 B8  20 D5 5F E0  3C E2 43 11
   After xor: FA 57 18 02  8B 89 B7 B8  20 D5 5F E0  3C E2 43 11   [msg]
   After AES: 6A DB 15 B6  71 81 B2 E2  2B E3 4A F2  B2 83 E2 29
   CBC-MAC  : 6A DB 15 B6  71 81 B2 E2
   CTR Start: 01 00 F8 B6  78 09 4E 3B  3C 96 96 76  6C FA 00 01
   CTR[0001]: BD CE 95 5C  CF D3 81 0A  91 EA 77 A6  A4 5B C0 4C
   CTR[0002]: 43 2E F2 32  AE 36 D8 92  22 BF 63 37  E6 B2 6C E8
   CTR[MAC ]: 1C F7 19 C1  35 7F CC DE
   Total packet length = 40. [Authenticated and Encrypted Output]
              77 B6 0F 01  1C 03 E1 52  58 99 BC AE  55 45 FF 1A
              08 5E E2 EF  BF 52 B2 E0  4B EE 1E 23  36 C7 3E 3F
              76 2C 0C 77  44 FE 7E 3C

=============== Packet Vector #17 ================== AES Key = D7 82 8D 13 B2 B0 BD C3 25 A7 62 36 DF 93 CC 6B Nonce = 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA Total packet length = 32. [Input with 12 cleartext header octets] 77 B6 0F 01 1C 03 E1 52 58 99 BC AE E8 8B 6A 46 C7 8D 63 E5 2E B8 C5 46 EF B5 DE 6F 75 E9 CC 0D CBC IV in: 59 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA 00 14 CBC IV out:F4 68 FE 5D B1 53 0B 7A 5A A5 FB 27 40 CF 6E 33 After xor: F4 64 89 EB BE 52 17 79 BB F7 A3 BE FC 61 6E 33 [hdr] After AES: 23 29 0E 0B 33 45 9A 83 32 2D E4 06 86 67 10 04 After xor: CB A2 64 4D F4 C8 F9 66 1C 95 21 40 69 D2 CE 6B [msg] After AES: 8F BE D4 0F 8B 89 B7 B8 20 D5 5F E0 3C E2 43 11 After xor: FA 57 18 02 8B 89 B7 B8 20 D5 5F E0 3C E2 43 11 [msg] After AES: 6A DB 15 B6 71 81 B2 E2 2B E3 4A F2 B2 83 E2 29 CBC-MAC : 6A DB 15 B6 71 81 B2 E2 CTR Start: 01 00 F8 B6 78 09 4E 3B 3C 96 96 76 6C FA 00 01 CTR[0001]: BD CE 95 5C CF D3 81 0A 91 EA 77 A6 A4 5B C0 4C CTR[0002]: 43 2E F2 32 AE 36 D8 92 22 BF 63 37 E6 B2 6C E8 CTR[MAC ]: 1C F7 19 C1 35 7F CC DE Total packet length = 40. [Authenticated and Encrypted Output] 77 B6 0F 01 1C 03 E1 52 58 99 BC AE 55 45 FF 1A 08 5E E2 EF BF 52 B2 E0 4B EE 1E 23 36 C7 3E 3F 76 2C 0C 77 44 FE 7E 3C

   =============== Packet Vector #18 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 D5 60 91  2D 3F 70 3C  96 96 76 6C  FA
   Total packet length = 33. [Input with 12 cleartext header octets]
              CD 90 44 D2  B7 1F DB 81  20 EA 60 C0  64 35 AC BA
              FB 11 A8 2E  2F 07 1D 7C  A4 A5 EB D9  3A 80 3B A8
              7F
   CBC IV in: 59 00 D5 60  91 2D 3F 70  3C 96 96 76  6C FA 00 15
   CBC IV out:BA 37 74 54  D7 20 A4 59  25 97 F6 A3  D1 D6 BA 67
   After xor: BA 3B B9 C4  93 F2 13 46  FE 16 D6 49  B1 16 BA 67   [hdr]
   After AES: 81 6A 20 20  38 D0 A6 30  CB E0 B7 3C  39 BB CE 05
   After xor: E5 5F 8C 9A  C3 C1 0E 1E  E4 E7 AA 40  9D 1E 25 DC   [msg]
   After AES: 6D 5C 15 FD  85 2D 5C 3C  E3 03 3D 85  DA 57 BD AC
   After xor: 57 DC 2E 55  FA 2D 5C 3C  E3 03 3D 85  DA 57 BD AC   [msg]
   After AES: B0 4A 1C 23  BC 39 B6 51  76 FD 5B FF  9B C1 28 5E
   CBC-MAC  : B0 4A 1C 23  BC 39 B6 51
   CTR Start: 01 00 D5 60  91 2D 3F 70  3C 96 96 76  6C FA 00 01
   CTR[0001]: 64 A2 C5 56  50 CE E0 4C  7A 93 D8 EE  F5 43 E8 8E
   CTR[0002]: 18 E7 65 AC  B7 B0 E9 AF  09 2B D0 20  6C A1 C8 3C
   CTR[MAC ]: F7 43 82 79  5C 49 F3 00
   Total packet length = 41. [Authenticated and Encrypted Output]
              CD 90 44 D2  B7 1F DB 81  20 EA 60 C0  00 97 69 EC
              AB DF 48 62  55 94 C5 92  51 E6 03 57  22 67 5E 04
              C8 47 09 9E  5A E0 70 45  51

=============== パケットベクトル#18================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93はF70 3C96 96 76 6C FA Totalパケット長=33を6B Nonce=00D5 60 91 2D3にCCします。 [12のcleartextヘッダー八重奏で、入力されます] 以下のCD90 44D2 B7 1F DB81 20EA60C0 64 35AC BA FB11A8 2E2F07 1D 7C A4 A5 EB D9 3A80 3B A8 7F CBC IV : BA37 74 54D7 20A4 59 25 97F6 A3 D1 D6 BA67After xorからの59 00D5 60 91 2D3F70 3C96 96 76 6CのFA00 15CBC IV: AESの後のBa3B B9 C4 93F2 13 46FE16D6 49B1 16Ba67[hdr]: 81 6A20 20 38D0 A6 30CB0EのB7 3C39BB CE05After xor: AESの後の5 5F8C9A C3 C1 0E1E4Eの7EのAA40 9D1E25EのDC[msg]: 6D5C15FD85 2D5C3C E3 03 3D85DA57BD AC After xor: 57 AESの後のDC2 55Eのファ2D5C3C E3 03 3D85DA57BD交流[msg]: B0 4A1C23紀元前39年のB6 51 76FD 5B ff9B C1 28 5EのCBC-Mac: B0 4A1C23紀元前39年のB6 51CTRは始まります: 01 00D5 60 91 2D3F70 3C96 96 76 6Cファ00 01CTR[0001]: 64 A2 C5 56 50Ce E0 4C7A93D8 EE F5 43E8 8E CTR[0002]: 18 7 65交流B7 B0E9EのAF09 2B D0 20 6C A1 C8 3C CTR[Mac]: F7 43 82 79 5C49F3 00は合計でパケット長=41になります。 [出力を認証して、コード化します] CD90 44D2 B7 1F DB81 20EA60C0 00 97 69EC AB DF48 62 55 94C5 92 51E6 03 57 22 67 5 04EのC8 47 09 9E5A E0 70 45 51

Whiting, et al.              Informational                     [Page 19]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[19ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   =============== Packet Vector #19 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 42 FF F8  F1 95 1C 3C  96 96 76 6C  FA
   Total packet length = 31. [Input with 8 cleartext header octets]
              D8 5B C7 E6  9F 94 4F B8  8A 19 B9 50  BC F7 1A 01
              8E 5E 67 01  C9 17 87 65  98 09 D6 7D  BE DD 18
   CBC IV in: 61 00 42 FF  F8 F1 95 1C  3C 96 96 76  6C FA 00 17
   CBC IV out:44 F7 CC 9C  2B DD 2F 45  F6 38 25 6B  73 6E 1D 7A
   After xor: 44 FF 14 C7  EC 3B B0 D1  B9 80 25 6B  73 6E 1D 7A   [hdr]
   After AES: 57 C3 73 F8  00 AA 5F CC  7B CF 1D 1B  DD BB 4C 52
   After xor: DD DA CA A8  BC 5D 45 CD  F5 91 7A 1A  14 AC CB 37   [msg]
   After AES: 42 4E 93 72  72 C8 79 B6  11 C7 A5 9F  47 8D 9F D8
   After xor: DA 47 45 0F  CC 15 61 B6  11 C7 A5 9F  47 8D 9F D8   [msg]
   After AES: 9A CB 03 F8  B9 DB C8 D2  D2 D7 A4 B4  95 25 08 67
   CBC-MAC  : 9A CB 03 F8  B9 DB C8 D2  D2 D7
   CTR Start: 01 00 42 FF  F8 F1 95 1C  3C 96 96 76  6C FA 00 01
   CTR[0001]: 36 38 34 FA  28 83 3D B7  55 66 0D 98  65 0D 68 46
   CTR[0002]: 35 E9 63 54  87 16 72 56  3F 0C 08 AF  78 44 31 A9
   CTR[MAC ]: F9 B7 FA 46  7B 9B 40 45  14 6D
   Total packet length = 41. [Authenticated and Encrypted Output]
              D8 5B C7 E6  9F 94 4F B8  BC 21 8D AA  94 74 27 B6
              DB 38 6A 99  AC 1A EF 23  AD E0 B5 29  39 CB 6A 63
              7C F9 BE C2  40 88 97 C6  BA

=============== パケットベクトル#19================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は6B Nonce=00 42FF F8 F1 95 1C3C96 96 76 6C FA Totalパケット長=31をCCします。 [8つのcleartextヘッダー八重奏で、入力されます] 以下のD8 5B C7 6 9F94 4F B8 8A19B9 50BC F7 1A01 8Eの5EのE67 01C9 17 87 65 98 09D6 7D BE DD18CBC IV : 44F7 CC9C2B DD2F45F6 38 25 6B73 6Eの1D 7A After xorからの61 00 42FF F8 F1 95 1C3C96 96 76 6CのFA00 17CBC IV: AESの後の44ff14C7EC3B B0 D1 B9 80 25 6B73 6Eの1D 7A[hdr]: 57 C3 73F8 00AA5F CC7B CF 1D 1B DD掲示板4C52After xor: AESの後のDD DAカリフォルニアA8紀元前5D45CD F5 91 7A 1A14交流CB37[msg]: 42 4E93 72 72C8 79B6 11C7 A5 9F47 8D 9F D8 After xor: AESの後のDA47 45 0F CC15 61B6 11C7 A5 9F47 8D 9F D8[msg]: 9A CB03F8 B9 DB C8 D2 D2 D7 A4 B4 95 25 08 67CBC-Mac: 9A CB03F8 B9 DB C8 D2 D2 D7 CTRは始まります: 01 00 42ff F8F1 95 1C3C96 96 76 6Cファ00 01CTR[0001]: 36 38 34ファ28 83の3D B7 55 66 0D98 65 0D68 46CTR[0002]: 35E9 63 54 87 16 72 56 3F0C08AF78 44 31A9 CTR[Mac]: F9 B7 FA46 7B 9B40 45 14 6D Totalパケット長=41。 [C2 40 88 97がC6Baであったなら出力] D8 5B C7 6 9F94 4F B8紀元前21年の8D AA94 74 27B6 DB38 6A99交流1A EF西暦23年Eの0EのB5 29 39CB 6A63 7C F9を認証して、コード化します。

   =============== Packet Vector #20 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 92 0F 40  E5 6C DC 3C  96 96 76 6C  FA
   Total packet length = 32. [Input with 8 cleartext header octets]
              74 A0 EB C9  06 9F 5B 37  17 61 43 3C  37 C5 A3 5F
              C1 F3 9F 40  63 02 EB 90  7C 61 63 BE  38 C9 84 37
   CBC IV in: 61 00 92 0F  40 E5 6C DC  3C 96 96 76  6C FA 00 18
   CBC IV out:60 CB 21 CE  40 06 50 AE  2A D2 BE 52  9F 5F 0F C2
   After xor: 60 C3 55 6E  AB CF 56 31  71 E5 BE 52  9F 5F 0F C2   [hdr]
   After AES: 03 20 64 14  35 32 5D 95  C8 A2 50 40  93 28 DA 9B
   After xor: 14 41 27 28  02 F7 FE CA  09 51 CF 00  F0 2A 31 0B   [msg]
   After AES: B9 E8 87 95  ED F7 F0 08  15 15 F0 14  E2 FE 0E 48
   After xor: C5 89 E4 2B  D5 3E 74 3F  15 15 F0 14  E2 FE 0E 48   [msg]
   After AES: 8F AD 0C 23  E9 63 7E 87  FA 21 45 51  1B 47 DE F1
   CBC-MAC  : 8F AD 0C 23  E9 63 7E 87  FA 21
   CTR Start: 01 00 92 0F  40 E5 6C DC  3C 96 96 76  6C FA 00 01
   CTR[0001]: 4F 71 A5 C1  12 42 E3 7D  29 F0 FE E4  1B E1 02 5F
   CTR[0002]: 34 2B D3 F1  7C B7 7B C1  79 0B 05 05  61 59 27 2C
   CTR[MAC ]: 7F 09 7B EF  C6 AA C1 D3  73 65
   Total packet length = 42. [Authenticated and Encrypted Output]
              74 A0 EB C9  06 9F 5B 37  58 10 E6 FD  25 87 40 22
              E8 03 61 A4  78 E3 E9 CF  48 4A B0 4F  44 7E FF F6
              F0 A4 77 CC  2F C9 BF 54  89 44

=============== パケットベクトル#20================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は00 92 0F40E5 6C DC3C96 96 76 6C FA Totalパケット長=6B Nonce=32をCCします。 [38がC9 84 37CBC IVであったなら以下で8つのcleartextヘッダー八重奏] 74A0 EB C9 06 9F5B37 17 61 43 3C37C5 A3 5F C1 F3 9F40 63 02EB90 7でC61 63を入力してください。 61 00 92、: 60CB21CE40 06 50AE 2A D2 BE52 9Fの5F0F C2 After xorからの5 6Cの0F40E DC3C96 96 76 6CのFA00 18CBC IV: 60C3 55 6E ABのCf56 31 71E5、AESの後の52の5 9F Fの0F C2[hdr]になってください: 03 20 64 14 35 32 5D95C8 A2 50 40 93 28DA 9B After xor: AESの後の14 41 27 28 02F7 FEカリフォルニア09 51Cf00F0 2A31 0B[msg]: B9E8 87 95ED F7 F0 08 15 15F0 14 2EのFE0E48After xor: AESの後のC5 89 4 2B D5 3E74 3EのF15 15F0 14 2EのFE0 48E[msg]: 8F西暦0年のC23E9 63 7 87Eのファ21 45 51 1B47DE F1CBC-Mac: 8F西暦0年のC23E9 63 7E87ファ21CTRは始まります: 01 00 92 0F40E5 6C DC3C96 96 76 6Cファ00 01CTR[0001]: 4F71A5 C1 12 42E3 7D29F0 FE E4 1B E1 02 5F CTR[0002]: 34 2B D3F1 7C B7 7B C1 79 0B05 05 61 59 27 2C CTR[Mac]: 7F09 7B EF C6 AA C1 D3 73 65Totalパケット長=42。 [出力を認証して、コード化します] 74A0 EB C9 06 9F5B37 58 10 6EのFD25 87 40 22 8 03 61A4 78 3Eの9EのCf48 4A B0 4F44 7EのE ff F6 F0 A4 77CC2F C9 BF54 89 44

Whiting, et al.              Informational                     [Page 20]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[20ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   =============== Packet Vector #21 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 27 CA 0C  71 20 BC 3C  96 96 76 6C  FA
   Total packet length = 33. [Input with 8 cleartext header octets]
              44 A3 AA 3A  AE 64 75 CA  A4 34 A8 E5  85 00 C6 E4
              15 30 53 88  62 D6 86 EA  9E 81 30 1B  5A E4 22 6B
              FA
   CBC IV in: 61 00 27 CA  0C 71 20 BC  3C 96 96 76  6C FA 00 19
   CBC IV out:43 07 C0 73  A8 9E E1 D5  05 27 B2 9A  62 48 D6 D2
   After xor: 43 0F 84 D0  02 A4 4F B1  70 ED B2 9A  62 48 D6 D2   [hdr]
   After AES: B6 0B C6 F5  84 01 75 BC  01 27 70 F1  11 8D 75 10
   After xor: 12 3F 6E 10  01 01 B3 58  14 17 23 79  73 5B F3 FA   [msg]
   After AES: 7D 5E 64 92  CE 2C B9 EA  7E 4C 4A 09  09 89 C8 FB
   After xor: E3 DF 54 89  94 C8 9B 81  84 4C 4A 09  09 89 C8 FB   [msg]
   After AES: 68 5F 8D 79  D2 2B 9B 74  21 DF 4C 3E  87 BA 0A AF
   CBC-MAC  : 68 5F 8D 79  D2 2B 9B 74  21 DF
   CTR Start: 01 00 27 CA  0C 71 20 BC  3C 96 96 76  6C FA 00 01
   CTR[0001]: 56 8A 45 9E  40 09 48 67  EB 85 E0 9E  6A 2E 64 76
   CTR[0002]: A6 00 AA 92  92 03 54 9A  AE EF 2C CC  59 13 7A 57
   CTR[MAC ]: 25 1E DC DD  3F 11 10 F3  98 11
   Total packet length = 43. [Authenticated and Encrypted Output]
              44 A3 AA 3A  AE 64 75 CA  F2 BE ED 7B  C5 09 8E 83
              FE B5 B3 16  08 F8 E2 9C  38 81 9A 89  C8 E7 76 F1
              54 4D 41 51  A4 ED 3A 8B  87 B9 CE

=============== パケットベクトル#21================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は00 27カリフォルニア0C71 20紀元前3年のC96 96 76 6C FA Totalパケット長=6B Nonce=33をCCします。 [8つのcleartextヘッダー八重奏で、入力されます] 44 以下のA3 AA 3A AE64 75CA A4 34A8E5 85 00C6E4 15 30 53 88 62D6 86EA9E81 30 1B 5A E4 22 6B FA CBC IV 61 00 27、: 43 07C0 73A8 9E E1 D5 05 27B2 9A62 48D6 D2 After xorからのカリフォルニア0C71 20紀元前3年C96 96 76 6CのFA00 19CBC IV: 43 AESの後の0F84D0 02A4 4F B1 70教育B2 9A62 48D6 D2[hdr]: B6 0B C6 F5 84 01 75紀元前01 27 70年のF1 11 8D75 10After xor: 12 AESの後の3F6E10 01 01B3 58 14 17 23 79 73 5B F3ファ[msg]: 7D5E64 92CE 2C B9 EA7 4EのC4A09 09 89C8 FB After xor: AESの後の3EのDF54 89 94C8 9B81 84 4C4A09 09 89C8 FB[msg]: 68 87Eの5F8D79D2 2B 9B74 21DF4C3Ba0A AF CBC-Mac: 68 5F8D79D2 2B 9B74 21DF CTRは始まります: 01 00 27カリフォルニア0C71 20紀元前3年のC96 96 76 6Cファ00 01CTR[0001]: 56 8A45 9E40 09 48 67EB85E0 9Eの6A2E64 76CTR[0002]: A6 00AA92 92 03 54 9A AE EF2C CC59 13 7A57CTR[Mac]: 25 1EのDC DD3F11 10F3 98 11Totalパケット長=43。 [教育7B C5 09 8 83EのFE B5 B3 16 08F8E2 9C38 81 9A89C8E7が76F1 54 4D41 51A4教育3A 8B87B9Ceであったなら出力] 44A3 AA 3A AE64 75カリフォルニアF2を認証して、コード化します。

   =============== Packet Vector #22 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 5B 8C CB  CD 9A F8 3C  96 96 76 6C  FA
   Total packet length = 31. [Input with 12 cleartext header octets]
              EC 46 BB 63  B0 25 20 C3  3C 49 FD 70  B9 6B 49 E2
              1D 62 17 41  63 28 75 DB  7F 6C 92 43  D2 D7 C2
   CBC IV in: 61 00 5B 8C  CB CD 9A F8  3C 96 96 76  6C FA 00 13
   CBC IV out:91 14 AD 06  B6 CC 02 35  76 9A B6 14  C4 82 95 03
   After xor: 91 18 41 40  0D AF B2 10  56 59 8A 5D  39 F2 95 03   [hdr]
   After AES: 29 BD 7C 27  83 E3 E8 D3  C3 5C 01 F4  4C EC BB FA
   After xor: 90 D6 35 C5  9E 81 FF 92  A0 74 74 2F  33 80 29 B9   [msg]
   After AES: 4E DA F4 0D  21 0B D4 5F  FE 97 90 B9  AA EC 34 4C
   After xor: 9C 0D 36 0D  21 0B D4 5F  FE 97 90 B9  AA EC 34 4C   [msg]
   After AES: 21 9E F8 90  EA 64 C2 11  A5 37 88 83  E1 BA 22 0D
   CBC-MAC  : 21 9E F8 90  EA 64 C2 11  A5 37
   CTR Start: 01 00 5B 8C  CB CD 9A F8  3C 96 96 76  6C FA 00 01
   CTR[0001]: 88 BC 19 42  80 C1 FA 3E  BE FC EF FB  4D C6 2D 54
   CTR[0002]: 3E 59 7D A5  AE 21 CC A4  00 9E 4C 0C  91 F6 22 49
   CTR[MAC ]: 5C BC 30 98  66 02 A9 F4  64 A0
   Total packet length = 41. [Authenticated and Encrypted Output]
              EC 46 BB 63  B0 25 20 C3  3C 49 FD 70  31 D7 50 A0
              9D A3 ED 7F  DD D4 9A 20  32 AA BF 17  EC 8E BF 7D
              22 C8 08 8C  66 6B E5 C1  97

=============== パケットベクトル#22================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は6B Nonce=00 5B8C CB CD9A F8 3C96 96 76 6C FA Totalパケット長=31をCCします。 [12のcleartextヘッダー八重奏で、入力されます] 以下の6CのEC46掲示板63B0 25 20C3 3C49FD70B9 6B49E2 1D62 17 41 63 28 75DB7F92 43D2 D7 C2 CBC IV : 91 14西暦06年のB6 CC02 35 76 9A B6 14C4 82 95 03After xorからの61 00 5B8C CB CD9A F8 3C96 96 76 6CのFA00 13CBC IV: AESの後の91 18 41 40 0D AF B2 10 56 59 8A 5D39F2 95 03[hdr]: 29 BD7C27 83 3Eの8EのD3 C3 5C01F4 4C EC BB FA After xor: 90 AESの後のD6 35C5 9E81ff92A0 74 74 2Fの33 80 29B9[msg]: 4EのDA F4 0D21 0B D4 5F FE97 90B9 AA EC34 4C After xor: 9 AESのEC34 4C[msg]後のC0D36 0D21 0B D4 5F FE97 90B9 AA: 21 9EのF8 90EA64C2 11A5 37 88 83 1EのBa22 0D CBC-Mac: 21 9EのF8 90EA64C2 11A5 37CTRは始まります: 01 00 5B8C CB CD9A F8 3C96 96 76 6Cファ00 01CTR[0001]: 88、紀元前19 42 80年のC1、ファ3Eであることが、FC EF FB 4D C6 2D54CTR[0002]です: 3E59 7D A5 AE21はA4 00 9 4EのC0C91F6 22 49CTR[Mac]をCCします: 5 C紀元前30 98 66 02年のA9 F4 64A0 Totalパケット長=41。 [出力を認証して、コード化します] EC46掲示板63B0 25 20C3 3C49FD70 31D7 50A0 9D A3教育7F DD D4 9A20 32AA BF17EC8BF 7D22C8 08 8EのC66 6B E5 C1 97

Whiting, et al.              Informational                     [Page 21]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[21ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   =============== Packet Vector #23 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 3E BE 94  04 4B 9A 3C  96 96 76 6C  FA
   Total packet length = 32. [Input with 12 cleartext header octets]
              47 A6 5A C7  8B 3D 59 42  27 E8 5E 71  E2 FC FB B8
              80 44 2C 73  1B F9 51 67  C8 FF D7 89  5E 33 70 76
   CBC IV in: 61 00 3E BE  94 04 4B 9A  3C 96 96 76  6C FA 00 14
   CBC IV out:0F 70 3F 5A  54 2C 44 6E  8B 74 A3 73  9B 48 B9 61
   After xor: 0F 7C 78 FC  0E EB CF 53  D2 36 84 9B  C5 39 B9 61   [hdr]
   After AES: 40 5B ED 29  D0 98 AE 91  DB 68 78 F3  68 B8 73 85
   After xor: A2 A7 16 91  50 DC 82 E2  C0 91 29 94  A0 47 A4 0C   [msg]
   After AES: 3D 03 29 3C  FD 81 1B 37  01 51 FB C7  85 6B 7A 74
   After xor: 63 30 59 4A  FD 81 1B 37  01 51 FB C7  85 6B 7A 74   [msg]
   After AES: 66 4F 27 16  3E 36 0F 72  62 0D 4E 67  7C E0 61 DE
   CBC-MAC  : 66 4F 27 16  3E 36 0F 72  62 0D
   CTR Start: 01 00 3E BE  94 04 4B 9A  3C 96 96 76  6C FA 00 01
   CTR[0001]: 0A 7E 0A 63  53 C8 CF 9E  BC 3B 6E 63  15 9A D0 97
   CTR[0002]: EA 20 32 DA  27 82 6E 13  9E 1E 72 5C  5B 0D 3E BF
   CTR[MAC ]: B9 31 27 CA  F0 F1 A1 20  FA 70
   Total packet length = 42. [Authenticated and Encrypted Output]
              47 A6 5A C7  8B 3D 59 42  27 E8 5E 71  E8 82 F1 DB
              D3 8C E3 ED  A7 C2 3F 04  DD 65 07 1E  B4 13 42 AC
              DF 7E 00 DC  CE C7 AE 52  98 7D

=============== パケットベクトル#23================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93CC6B Nonce=00 3Eであることが、94 04 4B 9A3C96 96 76 6C FA Totalパケット長=32です。 以下の8 5 71Eの2EのFC FB B8 80 44 2C73 1B F9 51 67C8 FF D7 89 5[12のcleartextヘッダー八重奏で、入力されます]47A6 5A C7 8B3D59 42 27EのE33 70 76CBC IV 61 00、3Eであることが、: 0F70 3F5A54 2C44 6Eの8B74A3 73 9B48B9 61After xorからの94 04 4B 9A3C96 96 76 6CのFA00 14CBC IVです: AESの後の0F7C78FC0E EB Cf53D2 36 84 9B C5 39B9 61[hdr]: 40 5B ED29D0 98AE91DB68 78F3 68B8 73 85After xor: AESの後のA2 A7 16 91 50DC82 2EのC0 91 29 94A0 47A4 0C[msg]: 3D03 29 3C FD81 1B37 01 51FB C7 85 6B 7A74After xor: AESの後の63 30 59 4A FD81 1B37 01 51FB C7 85 6B 7A74[msg]: 66 4F27 16 3E36 0F72 62 0D4 67Eの7C E0 61DE CBC-Mac: 66 0Fの72 62 0D CTRが始める4F27 16 3E36: 01 00、3Eであることが、94 04 4B 9A3C96 96 76 6Cファ00 01CTR[0001]です: 0A7E0A63 53C8Cf9紀元前の3B6EのE63 15 9A D0 97CTR[0002]: 1EのEA20 32DA27 82 6E13 9E72 5C5B 0D3E BF CTR[Mac]: B9 31 27CA F0 F1 A1 20FA70Totalパケット長=42。 [出力を認証して、コード化します] 47A6 5A C7 8B3D59 42 27 8 5 71EのE8 82F1DB D3 8C E3教育A7 C2 3F04DD65 07 1EのE B4 13 42交流DF7 00EのDC Ce C7 AE52 98 7D

   =============== Packet Vector #24 ==================
   AES Key =  D7 82 8D 13  B2 B0 BD C3  25 A7 62 36  DF 93 CC 6B
   Nonce =    00 8D 49 3B  30 AE 8B 3C  96 96 76 6C  FA
   Total packet length = 33. [Input with 12 cleartext header octets]
              6E 37 A6 EF  54 6D 95 5D  34 AB 60 59  AB F2 1C 0B
              02 FE B8 8F  85 6D F4 A3  73 81 BC E3  CC 12 85 17
              D4
   CBC IV in: 61 00 8D 49  3B 30 AE 8B  3C 96 96 76  6C FA 00 15
   CBC IV out:67 AC E4 E8  06 77 7A D3  27 1D 0B 93  4C 67 98 15
   After xor: 67 A0 8A DF  A0 98 2E BE  B2 40 3F 38  2C 3E 98 15   [hdr]
   After AES: 35 58 F8 7E  CA C2 B4 39  B6 7E 75 BB  F1 5E 69 08
   After xor: 9E AA E4 75  C8 3C 0C B6  33 13 81 18  82 DF D5 EB   [msg]
   After AES: 54 E4 7B 62  22 F0 BB 87  17 D0 71 6A  EB AF 19 9E
   After xor: 98 F6 FE 75  F6 F0 BB 87  17 D0 71 6A  EB AF 19 9E   [msg]
   After AES: 23 E3 30 50  BC 57 DC 2C  3D 3E 7C 94  77 D1 49 71
   CBC-MAC  : 23 E3 30 50  BC 57 DC 2C  3D 3E
   CTR Start: 01 00 8D 49  3B 30 AE 8B  3C 96 96 76  6C FA 00 01
   CTR[0001]: 58 DB 19 B3  88 9A A3 8B  3C A4 0B 16  FF 42 2C 73
   CTR[0002]: C3 2F 24 3D  65 DC 7E 9F  4B 02 16 AB  7F B9 6B 4D
   CTR[MAC ]: 4E 2D AE D2  53 F6 B1 8A  1D 67
   Total packet length = 43. [Authenticated and Encrypted Output]
              6E 37 A6 EF  54 6D 95 5D  34 AB 60 59  F3 29 05 B8
              8A 64 1B 04  B9 C9 FF B5  8C C3 90 90  0F 3D A1 2A
              B1 6D CE 9E  82 EF A1 6D  A6 20 59

=============== パケットベクトル#24================== AES Key=D7 82 8D13B2 B0 BD C3 25A7 62 36DF93は6B Nonce=00 8D49 3B30AE 8B3C96 96 76 6C FA Totalパケット長=33をCCします。 [12のcleartextヘッダー八重奏で、入力されます] 6 37EのA6 EF54 6D95 5D34AB60 59AB F2 1C 0B02FE B8 8F85 6D F4 A3紀元前73 81年Eの3は以下で12 85 17D4 CBC IVをCCします。 : 67 4交流EのE8 06 77 7A D3 27 1D 0B93 4Cの67 98 15After xorからの61 00 8D49 3B30AE 8B3C96 96 76 6CのFA00 15CBC IV: 67 A0 8A DF A0 98 2Eであることが、AESの後のB2 40 3F38 2C3E98 15[hdr]です: 35 58F8 7E CA C2 B4 39B6 7E75掲示板F1 5E69 08After xor: AESの後の9EのAA E4 75C8 3C 0C B6 33 13 81 18 82DF D5 EB[msg]: 54Eの4 7B62 22F0 BB87 17D0 71 6A EB AF19 9EのAfter xor: 98 AESの後のD0 71 6A EB AF19 9EのF6 FE75F6 F0掲示板87 17[msg]: 23E3 30 50紀元前57年のDC2C3D3 7EのC94 77D1 49 71CBC-Mac: 23E3 30 50紀元前57年のDC2C3D3E CTRは始まります: 01 00 8D49 3B30AE 8B3C96 96 76 6Cファ00 01CTR[0001]: 58 DB19B3 88 9A A3 8B 3C A4 0B16ff42 2C73CTR[0002]: C3 2F24 3D65DC7 9EのF4B02 16AB7F B9 6B 4D CTR[Mac]: 4Eの2D AE D2 53F6 B1 8A 1D67Totalパケット長=43。 [出力を認証して、コード化します] 6 37EのA6 EF54 6D95 5D34AB60 59F3 29 05B8 8A64 1B04B9 C9ff B5 8C C3 90 90 0F3D A1 2A B1 6D Ce9E82EF A1 6D A6 20 59

Whiting, et al.              Informational                     [Page 22]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[22ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

9.  Intellectual Property Statements

9. 知的所有権声明

   The authors hereby explicitly release any intellectual property
   rights to CCM to the public domain.  Further, the authors are not
   aware of any patent or patent application anywhere in the world that
   covers CCM mode.  It is our belief that CCM is a simple combination
   of well-established techniques, and we believe that CCM is obvious to
   a person of ordinary skill in the arts.

作者はこれにより明らかにどんな知的所有権も公共の場へのCCMにリリースします。 さらに、作者はCCMモードをカバーする世界でどこでもどんな特許や特許出願も意識していません。 それはCCMが安定しているテクニックの簡単な組み合わせであるという私たちの信念です、そして、私たちは芸術における普通の技能の人にとって、CCMが明白であると信じています。

10.  Security Considerations

10. セキュリティ問題

   We claim that this block cipher mode is secure against attackers
   limited to 2^128 steps of operation if the key K is 256 bits or
   larger.  There are fairly generic precomputation attacks against all
   block cipher modes that allow a meet-in-the-middle attack on the key
   K.  If these attacks can be made, then the theoretical strength of
   this, and any other, block cipher mode is limited to 2^(n/2) where n
   is the number of bits in the key.  The strength of the authentication
   is of course limited by M.

私たちは、このブロック暗号モードが主要なKが256ビットであるなら操作の2^128ステップに制限された攻撃者に対して安全であるか、または、より大きいと主張します。 一般的な前計算攻撃はこれらの攻撃をすることができる主要なK.If、当時のこれ、およびいかなる他の理論上の強さに対する中央で会っている攻撃も許すすべてのブロック暗号モードに反対して公正にいて、ブロック暗号モードはnがキーのビットの数である2^(n/2)に制限されます。 認証の強さはもちろんM制限されます。

   Users of smaller key sizes (such as 128-bits) should take precautions
   to make the precomputation attacks more difficult.  Repeated use of
   the same nonce value (with different keys of course) ought to be
   avoided.  One solution is to include a random value within the nonce.
   Of course, a packet counter is also needed within the nonce.  Since
   the nonce is of limited size, a random value in the nonce provides a
   limited amount of additional security.

より小さい主要なサイズ(128ビットなどの)のユーザは、前計算攻撃をより難しくするように予防策を講するべきです。 同じ一回だけの値の繰り返された使用、(異なったキー、もちろん)、避けられるべきです。 1つの解決策は一回だけの中に無作為の値を含むことです。 もちろん、また、パケットカウンタが一回だけの中で必要です。 一回だけが限られたサイズのものであるので、一回だけの無作為の値は追加担保の数量限定を提供します。

11.  References

11. 参照

   This section provides normative and informative references.

このセクションは規範的で有益な参照を提供します。

11.1.  Normative References

11.1. 引用規格

   [STDWORDS]  Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[STDWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

11.2.  Informative References

11.2. 有益な参照

   [AES]       NIST, FIPS PUB 197, "Advanced Encryption Standard (AES),"
               November 2001.

FIPSパブ197、「エー・イー・エス(AES)」2001年11月の[AES]NIST。

   [CCM]       Whiting, D., Housley, R. and N. Ferguson, "AES Encryption
               & Authentication Using CTR Mode & CBC-MAC," IEEE P802.11
               doc 02/001r2, May 2002.

[CCM] ホワイティングとD.とHousleyとR.とN.ファーガソン、「CTRモードとCBC-Macを使用するAES暗号化と認証」、IEEE P802.11 doc 02/001r2(2002年5月)。

   [ESP]       Kent, S. and R. Atkinson, "IP Encapsulating Security
               Payload (ESP)", RFC 2406, November 1998.

[超能力] ケントとS.とR.アトキンソン、「セキュリティ有効搭載量(超能力)を要約するIP」、RFC2406、1998年11月。

Whiting, et al.              Informational                     [Page 23]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[23ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

   [MAC]       NIST, FIPS PUB 113, "Computer Data Authentication," May
               1985.

FIPSパブ113、「コンピュータのデータ認証」という[Mac]NISTは1985がそうするかもしれません。

   [MODES]     Dworkin, M., "Recommendation for Block Cipher Modes of
               Operation: Methods and Techniques," NIST Special
               Publication 800-38A, December 2001.

[モード]ドーキン、M.、「ブロックのための推薦は運転モードを解きます」。 「方法とテクニック」、NISTの特別な公表800-38A、12月2001

   [OCB]       Rogaway, P., Bellare, M., Black, J. and T, Krovetz, "OCB:
               A block-Cipher Mod of Operation for Efficient
               Authenticated Encryption," 8th ACM Conference on Computer
               and Communications Security, pp 196-295, ACM Press, 2001.

[OCB]Rogaway、P.、Bellare、M.、黒、J.、およびT、Krovetz、「OCB:」 「Efficient Authenticated EncryptionのためのOperationのブロック暗号Mod」、コンピュータとCommunications Securityの上の第8ACMコンファレンス、pp196-295、ACM Press、2001。

   [PROOF]     Jonsson, J., "On the Security of CTR + CBC-MAC," SAC 2002
               -- Ninth Annual Workshop on Selected Areas of
               Cryptography, Workshop Record version, 2002.  Final
               version to appear in the LNCS Proceedings.

CryptographyのSelected Areasの上の第9Annual Workshop、Workshop Recordバージョン、J. [PROOF]イェンソン、「CTR+CBC-MACのセキュリティ」のSAC2002--2002。 LNCS Proceedingsで見える最終版。

12.  Acknowledgement

12. 承認

   Russ Housley thanks the management at RSA Laboratories, especially
   Burt Kaliski, who supported the development of this cryptographic
   mode and this specification.  The vast majority of this work was done
   while Russ was employed at RSA Laboratories.

ラスHousleyはRSA研究所、特にバートKaliskiで管理に感謝します。(Kaliskiはこの暗号のモードとこの仕様の開発をサポートしました)。 RSA研究所でラスを雇いましたが、この仕事のかなりの大部分をしました。

Whiting, et al.              Informational                     [Page 24]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[24ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

13.  Authors' Addresses

13. 作者のアドレス

   Doug Whiting
   Hifn
   5973 Avenida Encinas, #110
   Carlsbad, CA 92009
   USA

Encinas、ダグホワイティングHifn5973アヴェニダ#110カリフォルニア92009カールスバッド(米国)

   EMail: dwhiting@hifn.com

メール: dwhiting@hifn.com

   Russell Housley
   Vigil Security, LLC
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA

ラッセルHousley不寝番セキュリティ、スプリング小山Driveハーンドン、LLC918ヴァージニア20170米国

   EMail: housley@vigilsec.com

メール: housley@vigilsec.com

   Niels Ferguson
   MacFergus BV
   Bart de Ligtstraat 64
   1097 JE Amsterdam
   Netherlands

ニールズファーガソンMacFergus BVバードde Ligtstraat64 1097JEアムステルダムオランダ

   EMail: niels@macfergus.com

メール: niels@macfergus.com

Whiting, et al.              Informational                     [Page 25]

RFC 3610               Counter with CBC-MAC (CCM)         September 2003

ホワイティング、他 情報[25ページ]のRFC3610は2003年9月にCBC-MAC(立方センチメートル)に対抗します。

14.  Full Copyright Statement

14. 完全な著作権宣言文

   Copyright (C) The Internet Society (2003).  All Rights Reserved.

Copyright(C)インターネット協会(2003)。 All rights reserved。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.

それに関するこのドキュメントと翻訳は、コピーして、それが批評するか、またはそうでなければわかる他のもの、および派生している作品に提供するか、または準備されているかもしれなくて、コピーされて、発行されて、全体か一部広げられた実現を助けるかもしれません、どんな種類の制限なしでも、上の版権情報とこのパラグラフがそのようなすべてのコピーと派生している作品の上に含まれていれば。 しかしながら、このドキュメント自体は何らかの方法で変更されないかもしれません、インターネット協会か他のインターネット組織の版権情報か参照を取り除くのなどように、それを英語以外の言語に翻訳するのが著作権のための手順がインターネットStandardsの過程で定義したどのケースに従わなければならないか、必要に応じてさもなければ、インターネット標準を開発する目的に必要であるのを除いて。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assignees.

上に承諾された限られた許容は、永久であり、そのインターネット協会、後継者または指定代理人によって取り消されないでしょう。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとそして、「そのままで」という基礎とインターネットの振興発展を目的とする組織に、インターネット・エンジニアリング・タスク・フォースが速達の、または、暗示しているすべての保証を放棄するかどうかというここにことであり、他を含んでいて、含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Whiting, et al.              Informational                     [Page 26]

ホワイティング、他 情報[26ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

DROP USER ユーザーを削除する

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る