RFC3713 日本語訳
3713 A Description of the Camellia Encryption Algorithm. M. Matsui, J.Nakajima, S. Moriai. April 2004. (Format: TXT=25031 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文
Network Working Group M. Matsui Request for Comments: 3713 J. Nakajima Category: Informational Mitsubishi Electric Corporation S. Moriai Sony Computer Entertainment Inc. April 2004
コメントを求めるワーキンググループM.松井の要求をネットワークでつないでください: 3713年のJ.Nakajimaカテゴリ: 情報の三菱電機S.Moriai株式会社ソニー・コンピュータエンタテインメント2004年4月
A Description of the Camellia Encryption Algorithm
ツバキ暗号化アルゴリズムの記述
Status of this Memo
このMemoの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The Internet Society (2004). All Rights Reserved.
Copyright(C)インターネット協会(2004)。 All rights reserved。
Abstract
要約
This document describes the Camellia encryption algorithm. Camellia is a block cipher with 128-bit block size and 128-, 192-, and 256-bit keys. The algorithm description is presented together with key scheduling part and data randomizing part.
このドキュメントはCamellia暗号化アルゴリズムを説明します。 ツバキは128ビットのブロック・サイズ、128、192、および256ビットのキーがあるブロック暗号です。 アルゴリズム記述は主要なスケジューリング部分とデータランダム化部分と共に提示されます。
1. Introduction
1. 序論
1.1. Camellia
1.1. ツバキ
Camellia was jointly developed by Nippon Telegraph and Telephone Corporation and Mitsubishi Electric Corporation in 2000 [CamelliaSpec]. Camellia specifies the 128-bit block size and 128-, 192-, and 256-bit key sizes, the same interface as the Advanced Encryption Standard (AES). Camellia is characterized by its suitability for both software and hardware implementations as well as its high level of security. From a practical viewpoint, it is designed to enable flexibility in software and hardware implementations on 32-bit processors widely used over the Internet and many applications, 8-bit processors used in smart cards, cryptographic hardware, embedded systems, and so on [CamelliaTech]. Moreover, its key setup time is excellent, and its key agility is superior to that of AES.
ツバキは2000年[CamelliaSpec]に日本電信電話会社と三菱電機によって共同で開発されました。 ツバキは128ビットのブロック・サイズ、128、192、および256ビットの主要なサイズ、エー・イー・エス(AES)と同じインタフェースを指定します。 ツバキはソフトウェアとハードウェア実装と高いレベルのセキュリティの両方への適合によって特徴付けられます。 実用的な観点から、それは、インターネットと多くのアプリケーションの上で広く使用される、32ビットのプロセッサ、スマートカードで使用される、8ビットのプロセッサ、暗号のハードウェア、組込み型システムなど[CamelliaTech]でソフトウェアとハードウェア実装における柔軟性を可能にするように設計されます。 そのうえ、主要な準備時間が素晴らしく、主要な機敏さはAESのものより優れています。
Matsui, et al. Informational [Page 1] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [1ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
Camellia has been scrutinized by the wide cryptographic community during several projects for evaluating crypto algorithms. In particular, Camellia was selected as a recommended cryptographic primitive by the EU NESSIE (New European Schemes for Signatures, Integrity and Encryption) project [NESSIE] and also included in the list of cryptographic techniques for Japanese e-Government systems which were selected by the Japan CRYPTREC (Cryptography Research and Evaluation Committees) [CRYPTREC].
ツバキは暗号アルゴリズムを評価するためのいくつかのプロジェクトの間、広い暗号の共同体によって精査されています。Camelliaは、特に、お勧めの暗号のEUネッシーによる原始(Signatures、Integrity、およびEncryptionのための新しいヨーロッパのSchemes)のプロジェクト[ネッシー]として選択されて、また、日本の電子政府システムのための暗号のテクニックのリストにどれが日本CRYPTREC(暗号ResearchとEvaluation Committees)[CRYPTREC]によって選択されたかを含んでいました。
2. Algorithm Description
2. アルゴリズム記述
Camellia can be divided into "key scheduling part" and "data randomizing part".
ツバキを「主要なスケジューリング部分」と「データランダム化部分」に分割できます。
2.1. Terminology
2.1. 用語
The following operators are used in this document to describe the algorithm.
以下のオペレータは、アルゴリズムを説明するのに本書では使用されます。
& bitwise AND operation. | bitwise OR operation. ^ bitwise exclusive-OR operation. << logical left shift operation. >> logical right shift operation. <<< left rotation operation. ~y bitwise complement of y. 0x hexadecimal representation.
AND演算をbitwiseします。 | bitwiseする、OR演算。 ^は排他的論理和操作をbitwiseします。 左の<<論理的なシフト操作。 正しい>>論理的なシフト操作。 <<<は回転を操作に残しました。 ~yはyの補数をbitwiseします。 0x16進表現。
Note that the logical left shift operation is done with the infinite data width.
無限のデータ幅で左の論理的なシフト操作をすることに注意してください。
The constant values of MASK8, MASK32, MASK64, and MASK128 are defined as follows.
MASK8、MASK32、MASK64、およびMASK128の恒常価値は以下の通り定義されます。
MASK8 = 0xff; MASK32 = 0xffffffff; MASK64 = 0xffffffffffffffff; MASK128 = 0xffffffffffffffffffffffffffffffff;
MASK8は0xffと等しいです。 MASK32は0xffffffffと等しいです。 MASK64は0xffffffffffffffffと等しいです。 MASK128は0xffffffffffffffffffffffffffffffffと等しいです。
2.2. Key Scheduling Part
2.2. 主要なスケジューリング部分
In the key schedule part of Camellia, the 128-bit variables of KL and KR are defined as follows. For 128-bit keys, the 128-bit key K is used as KL and KR is 0. For 192-bit keys, the leftmost 128-bits of key K are used as KL and the concatenation of the rightmost 64-bits of K and the complement of the rightmost 64-bits of K are used as KR. For 256-bit keys, the leftmost 128-bits of key K are used as KL and the rightmost 128-bits of K are used as KR.
Camelliaの主要なスケジュール部分では、KLとKRの128ビット変数が以下の通り定義されます。 128ビットのキーのために、128ビットの主要なKはKLとして使用されます、そして、KRは0歳です。 192ビットのキーに関しては、Kの一番右の64ビットとKの一番右の64ビットの補数のKLと連結がKRとして使用されるとき、キーKの一番左128ビットは使用されています。 256ビットのキーに関しては、KLとKの一番右の128ビットがKRとして使用されるとき、キーKの一番左128ビットは使用されています。
Matsui, et al. Informational [Page 2] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [2ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
128-bit key K: KL = K; KR = 0;
128ビットのキーK: キロリットルはKと等しいです。 Kr=0。
192-bit key K: KL = K >> 64; KR = ((K & MASK64) << 64) | (~(K & MASK64));
192ビットのキーK: キロリットルはK>>64と等しいです。 Krは((K&MASK64)<<64)と等しいです。| (~(K&MASK64))。
256-bit key K: KL = K >> 128; KR = K & MASK128;
256ビットのキーK: キロリットルはK>>128と等しいです。 KrはK&MASK128と等しいです。
The 128-bit variables KA and KB are generated from KL and KR as follows. Note that KB is used only if the length of the secret key is 192 or 256 bits. D1 and D2 are 64-bit temporary variables. F- function is described in Section 2.4.
128ビット変数のKAとKBはKLと以下のKRから発生します。 KBが秘密鍵の長さが192ビットか256ビットである場合にだけ使用されていることに注意してください。 D1とD2は64ビットの一時的数値変数です。 F機能はセクション2.4で説明されます。
D1 = (KL ^ KR) >> 64; D2 = (KL ^ KR) & MASK64; D2 = D2 ^ F(D1, Sigma1); D1 = D1 ^ F(D2, Sigma2); D1 = D1 ^ (KL >> 64); D2 = D2 ^ (KL & MASK64); D2 = D2 ^ F(D1, Sigma3); D1 = D1 ^ F(D2, Sigma4); KA = (D1 << 64) | D2; D1 = (KA ^ KR) >> 64; D2 = (KA ^ KR) & MASK64; D2 = D2 ^ F(D1, Sigma5); D1 = D1 ^ F(D2, Sigma6); KB = (D1 << 64) | D2;
D1は>>64と等しいです(キロリットル^Kr)。 D2は(キロリットル^Kr)とMASK64と等しいです。 D2はD2^F(D1、Sigma1)と等しいです。 D1はD1^F(D2、Sigma2)と等しいです。 D1はD1^(キロリットル>>64)と等しいです。 D2はD2^(キロリットルとMASK64)と等しいです。 D2はD2^F(D1、Sigma3)と等しいです。 D1はD1^F(D2、Sigma4)と等しいです。 ka=(D1<<64)| D2。 D1は>>64と等しいです(ka^Kr)。 D2は(ka^Kr)とMASK64と等しいです。 D2はD2^F(D1、Sigma5)と等しいです。 D1はD1^F(D2、Sigma6)と等しいです。 KB=(D1<<64)| D2。
The 64-bit constants Sigma1, Sigma2, ..., Sigma6 are used as "keys" in the F-function. These constant values are, in hexadecimal notation, as follows.
64ビットの定数Sigma1、Sigma2、…, Sigma6は「キー」としてF-機能に使用されます。 16進法にはこれらの恒常価値が以下の通りあります。
Sigma1 = 0xA09E667F3BCC908B; Sigma2 = 0xB67AE8584CAA73B2; Sigma3 = 0xC6EF372FE94F82BE; Sigma4 = 0x54FF53A5F1D36F1C; Sigma5 = 0x10E527FADE682D1D; Sigma6 = 0xB05688C2B3E6C1FD;
Sigma1は0xA09E667F3BCC908Bと等しいです。 Sigma2は0xB67AE8584CAA73B2と等しいです。 Sigma3は0xC6EF372FE94F82BEと等しいです。 Sigma4は0x54FF53A5F1D36F1Cと等しいです。 Sigma5は0x10E527FADE682D1Dと等しいです。 Sigma6は0xB05688C2B3E6C1FDと等しいです。
64-bit subkeys are generated by rotating KL, KR, KA, and KB and taking the left- or right-half of them.
64ビットのサブキーは、左か半分の正しいそれらで回転するKL、KR、KA、およびKB発生して、取っています。
Matsui, et al. Informational [Page 3] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [3ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
For 128-bit keys, 64-bit subkeys kw1, ..., kw4, k1, ..., k18, ke1, ..., ke4 are generated as follows.
128ビットのキー、64ビットのサブキーkw1のために…, kw4、k1…, k18、ke1…, ke4は以下の通り発生します。
kw1 = (KL <<< 0) >> 64; kw2 = (KL <<< 0) & MASK64; k1 = (KA <<< 0) >> 64; k2 = (KA <<< 0) & MASK64; k3 = (KL <<< 15) >> 64; k4 = (KL <<< 15) & MASK64; k5 = (KA <<< 15) >> 64; k6 = (KA <<< 15) & MASK64; ke1 = (KA <<< 30) >> 64; ke2 = (KA <<< 30) & MASK64; k7 = (KL <<< 45) >> 64; k8 = (KL <<< 45) & MASK64; k9 = (KA <<< 45) >> 64; k10 = (KL <<< 60) & MASK64; k11 = (KA <<< 60) >> 64; k12 = (KA <<< 60) & MASK64; ke3 = (KL <<< 77) >> 64; ke4 = (KL <<< 77) & MASK64; k13 = (KL <<< 94) >> 64; k14 = (KL <<< 94) & MASK64; k15 = (KA <<< 94) >> 64; k16 = (KA <<< 94) & MASK64; k17 = (KL <<< 111) >> 64; k18 = (KL <<< 111) & MASK64; kw3 = (KA <<< 111) >> 64; kw4 = (KA <<< 111) & MASK64;
kw1は>>64と等しいです(KL<<<0)。 kw2=(KL<<<0)とMASK64。 k1は>>64と等しいです(kA<<<0)。 k2は(kA<<<0)とMASK64と等しいです。 k3は>>64と等しいです(KL<<<15)。 k4=(KL<<<15)とMASK64。 k5は>>64と等しいです(kA<<<15)。 k6は(kA<<<15)とMASK64と等しいです。 ke1は>>64と等しいです(kA<<<30)。 ke2は(kA<<<30)とMASK64と等しいです。 k7は>>64と等しいです(KL<<<45)。 k8=(KL<<<45)とMASK64。 k9は>>64と等しいです(kA<<<45)。 k10=(KL<<<60)とMASK64。 k11は>>64と等しいです(kA<<<60)。 k12は(kA<<<60)とMASK64と等しいです。 ke3は>>64と等しいです(KL<<<77)。 ke4=(KL<<<77)とMASK64。 k13は>>64と等しいです(KL<<<94)。 k14=(KL<<<94)とMASK64。 k15は>>64と等しいです(kA<<<94)。 k16は(kA<<<94)とMASK64と等しいです。 k17は>>64と等しいです(KL<<<111)。 k18=(KL<<<111)とMASK64。 kw3は>>64と等しいです(kA<<<111)。 kw4は(kA<<<111)とMASK64と等しいです。
For 192- and 256-bit keys, 64-bit subkeys kw1, ..., kw4, k1, ..., k24, ke1, ..., ke6 are generated as follows.
192と256ビットのキー、64ビットのサブキーkw1のために…, kw4、k1…, k24、ke1…, ke6は以下の通り発生します。
kw1 = (KL <<< 0) >> 64; kw2 = (KL <<< 0) & MASK64; k1 = (KB <<< 0) >> 64; k2 = (KB <<< 0) & MASK64; k3 = (KR <<< 15) >> 64; k4 = (KR <<< 15) & MASK64; k5 = (KA <<< 15) >> 64; k6 = (KA <<< 15) & MASK64; ke1 = (KR <<< 30) >> 64; ke2 = (KR <<< 30) & MASK64; k7 = (KB <<< 30) >> 64; k8 = (KB <<< 30) & MASK64; k9 = (KL <<< 45) >> 64; k10 = (KL <<< 45) & MASK64; k11 = (KA <<< 45) >> 64;
kw1は>>64と等しいです(KL<<<0)。 kw2=(KL<<<0)とMASK64。 k1は>>64と等しいです(KB<<<0)。 k2は(KB<<<0)とMASK64と等しいです。 k3は>>64と等しいです(KR<<<15)。 k4=(KR<<<15)とMASK64。 k5は>>64と等しいです(kA<<<15)。 k6は(kA<<<15)とMASK64と等しいです。 ke1は>>64と等しいです(KR<<<30)。 ke2=(KR<<<30)とMASK64。 k7は>>64と等しいです(KB<<<30)。 k8は(KB<<<30)とMASK64と等しいです。 k9は>>64と等しいです(KL<<<45)。 k10=(KL<<<45)とMASK64。 k11は>>64と等しいです(kA<<<45)。
Matsui, et al. Informational [Page 4] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [4ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
k12 = (KA <<< 45) & MASK64; ke3 = (KL <<< 60) >> 64; ke4 = (KL <<< 60) & MASK64; k13 = (KR <<< 60) >> 64; k14 = (KR <<< 60) & MASK64; k15 = (KB <<< 60) >> 64; k16 = (KB <<< 60) & MASK64; k17 = (KL <<< 77) >> 64; k18 = (KL <<< 77) & MASK64; ke5 = (KA <<< 77) >> 64; ke6 = (KA <<< 77) & MASK64; k19 = (KR <<< 94) >> 64; k20 = (KR <<< 94) & MASK64; k21 = (KA <<< 94) >> 64; k22 = (KA <<< 94) & MASK64; k23 = (KL <<< 111) >> 64; k24 = (KL <<< 111) & MASK64; kw3 = (KB <<< 111) >> 64; kw4 = (KB <<< 111) & MASK64;
k12は(kA<<<45)とMASK64と等しいです。 ke3は>>64と等しいです(KL<<<60)。 ke4=(KL<<<60)とMASK64。 k13は>>64と等しいです(KR<<<60)。 k14=(KR<<<60)とMASK64。 k15は>>64と等しいです(KB<<<60)。 k16は(KB<<<60)とMASK64と等しいです。 k17は>>64と等しいです(KL<<<77)。 k18=(KL<<<77)とMASK64。 ke5は>>64と等しいです(kA<<<77)。 ke6は(kA<<<77)とMASK64と等しいです。 k19は>>64と等しいです(KR<<<94)。 k20=(KR<<<94)とMASK64。 k21は>>64と等しいです(kA<<<94)。 k22は(kA<<<94)とMASK64と等しいです。 k23は>>64と等しいです(KL<<<111)。 k24=(KL<<<111)とMASK64。 kw3は>>64と等しいです(KB<<<111)。 kw4は(KB<<<111)とMASK64と等しいです。
2.3. Data Randomizing Part
2.3. データランダム化部分
2.3.1. Encryption for 128-bit keys
2.3.1. 128ビットのキーのための暗号化
128-bit plaintext M is divided into the left 64-bit D1 and the right 64-bit D2.
128ビットの平文Mは左の64ビットのD1と右の64ビットのD2に分割されます。
D1 = M >> 64; D2 = M & MASK64;
D1=M>>64。 D2はM&MASK64と等しいです。
Encryption is performed using an 18-round Feistel structure with FL- and FLINV-functions inserted every 6 rounds. F-function, FL-function, and FLINV-function are described in Section 2.4.
暗号化はフロリダがあるラウンドの18Feistel構造を使用することで実行されました、そして、FLINV-機能は6ラウンド毎を挿入しました。 F-機能、フロリダ-機能、およびFLINV-機能はセクション2.4で説明されます。
D1 = D1 ^ kw1; // Prewhitening D2 = D2 ^ kw2; D2 = D2 ^ F(D1, k1); // Round 1 D1 = D1 ^ F(D2, k2); // Round 2 D2 = D2 ^ F(D1, k3); // Round 3 D1 = D1 ^ F(D2, k4); // Round 4 D2 = D2 ^ F(D1, k5); // Round 5 D1 = D1 ^ F(D2, k6); // Round 6 D1 = FL (D1, ke1); // FL D2 = FLINV(D2, ke2); // FLINV D2 = D2 ^ F(D1, k7); // Round 7 D1 = D1 ^ F(D2, k8); // Round 8 D2 = D2 ^ F(D1, k9); // Round 9 D1 = D1 ^ F(D2, k10); // Round 10
D1はD1^kw1と等しいです。 //Prewhitening D2はD2^kw2と等しいです。 D2はD2^F(D1、k1)と等しいです。 //ラウンド1D1はD1^F(D2、k2)と等しいです。 //ラウンド2D2はD2^F(D1、k3)と等しいです。 //ラウンド3D1はD1^F(D2、k4)と等しいです。 //ラウンド4D2はD2^F(D1、k5)と等しいです。 //ラウンド5D1はD1^F(D2、k6)と等しいです。 //ラウンド6D1はフロリダ(D1、ke1)と等しいです。 //FL D2はFLINV(D2、ke2)と等しいです。 //FLINV D2はD2^F(D1、k7)と等しいです。 //ラウンド7D1はD1^F(D2、k8)と等しいです。 //ラウンド8D2はD2^F(D1、k9)と等しいです。 //ラウンド9D1はD1^F(D2、k10)と等しいです。 //ラウンド10
Matsui, et al. Informational [Page 5] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [5ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
D2 = D2 ^ F(D1, k11); // Round 11 D1 = D1 ^ F(D2, k12); // Round 12 D1 = FL (D1, ke3); // FL D2 = FLINV(D2, ke4); // FLINV D2 = D2 ^ F(D1, k13); // Round 13 D1 = D1 ^ F(D2, k14); // Round 14 D2 = D2 ^ F(D1, k15); // Round 15 D1 = D1 ^ F(D2, k16); // Round 16 D2 = D2 ^ F(D1, k17); // Round 17 D1 = D1 ^ F(D2, k18); // Round 18 D2 = D2 ^ kw3; // Postwhitening D1 = D1 ^ kw4;
D2はD2^F(D1、k11)と等しいです。 //ラウンド11D1はD1^F(D2、k12)と等しいです。 //ラウンド12D1はフロリダ(D1、ke3)と等しいです。 //FL D2はFLINV(D2、ke4)と等しいです。 //FLINV D2はD2^F(D1、k13)と等しいです。 //ラウンド13D1はD1^F(D2、k14)と等しいです。 //ラウンド14D2はD2^F(D1、k15)と等しいです。 //ラウンド15D1はD1^F(D2、k16)と等しいです。 //ラウンド16D2はD2^F(D1、k17)と等しいです。 //ラウンド17D1はD1^F(D2、k18)と等しいです。 //ラウンド18D2はD2^kw3と等しいです。 //Postwhitening D1はD1^kw4と等しいです。
128-bit ciphertext C is constructed from D1 and D2 as follows.
128ビットの暗号文CはD1と以下のD2から構成されます。
C = (D2 << 64) | D1;
Cは(D2<<64)と等しいです。| D1。
2.3.2. Encryption for 192- and 256-bit keys
2.3.2. 192のための暗号化と256ビットのキー
128-bit plaintext M is divided into the left 64-bit D1 and the right 64-bit D2.
128ビットの平文Mは左の64ビットのD1と右の64ビットのD2に分割されます。
D1 = M >> 64; D2 = M & MASK64;
D1=M>>64。 D2はM&MASK64と等しいです。
Encryption is performed using a 24-round Feistel structure with FL- and FLINV-functions inserted every 6 rounds. F-function, FL-function, and FLINV-function are described in Section 2.4.
暗号化はフロリダがあるラウンドの24Feistel構造を使用することで実行されました、そして、FLINV-機能は6ラウンド毎を挿入しました。 F-機能、フロリダ-機能、およびFLINV-機能はセクション2.4で説明されます。
D1 = D1 ^ kw1; // Prewhitening D2 = D2 ^ kw2; D2 = D2 ^ F(D1, k1); // Round 1 D1 = D1 ^ F(D2, k2); // Round 2 D2 = D2 ^ F(D1, k3); // Round 3 D1 = D1 ^ F(D2, k4); // Round 4 D2 = D2 ^ F(D1, k5); // Round 5 D1 = D1 ^ F(D2, k6); // Round 6 D1 = FL (D1, ke1); // FL D2 = FLINV(D2, ke2); // FLINV D2 = D2 ^ F(D1, k7); // Round 7 D1 = D1 ^ F(D2, k8); // Round 8 D2 = D2 ^ F(D1, k9); // Round 9 D1 = D1 ^ F(D2, k10); // Round 10 D2 = D2 ^ F(D1, k11); // Round 11 D1 = D1 ^ F(D2, k12); // Round 12 D1 = FL (D1, ke3); // FL D2 = FLINV(D2, ke4); // FLINV D2 = D2 ^ F(D1, k13); // Round 13
D1はD1^kw1と等しいです。 //Prewhitening D2はD2^kw2と等しいです。 D2はD2^F(D1、k1)と等しいです。 //ラウンド1D1はD1^F(D2、k2)と等しいです。 //ラウンド2D2はD2^F(D1、k3)と等しいです。 //ラウンド3D1はD1^F(D2、k4)と等しいです。 //ラウンド4D2はD2^F(D1、k5)と等しいです。 //ラウンド5D1はD1^F(D2、k6)と等しいです。 //ラウンド6D1はフロリダ(D1、ke1)と等しいです。 //FL D2はFLINV(D2、ke2)と等しいです。 //FLINV D2はD2^F(D1、k7)と等しいです。 //ラウンド7D1はD1^F(D2、k8)と等しいです。 //ラウンド8D2はD2^F(D1、k9)と等しいです。 //ラウンド9D1はD1^F(D2、k10)と等しいです。 //ラウンド10D2はD2^F(D1、k11)と等しいです。 //ラウンド11D1はD1^F(D2、k12)と等しいです。 //ラウンド12D1はフロリダ(D1、ke3)と等しいです。 //FL D2はFLINV(D2、ke4)と等しいです。 //FLINV D2はD2^F(D1、k13)と等しいです。 //ラウンド13
Matsui, et al. Informational [Page 6] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [6ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
D1 = D1 ^ F(D2, k14); // Round 14 D2 = D2 ^ F(D1, k15); // Round 15 D1 = D1 ^ F(D2, k16); // Round 16 D2 = D2 ^ F(D1, k17); // Round 17 D1 = D1 ^ F(D2, k18); // Round 18 D1 = FL (D1, ke5); // FL D2 = FLINV(D2, ke6); // FLINV D2 = D2 ^ F(D1, k19); // Round 19 D1 = D1 ^ F(D2, k20); // Round 20 D2 = D2 ^ F(D1, k21); // Round 21 D1 = D1 ^ F(D2, k22); // Round 22 D2 = D2 ^ F(D1, k23); // Round 23 D1 = D1 ^ F(D2, k24); // Round 24 D2 = D2 ^ kw3; // Postwhitening D1 = D1 ^ kw4;
D1はD1^F(D2、k14)と等しいです。 //ラウンド14D2はD2^F(D1、k15)と等しいです。 //ラウンド15D1はD1^F(D2、k16)と等しいです。 //ラウンド16D2はD2^F(D1、k17)と等しいです。 //ラウンド17D1はD1^F(D2、k18)と等しいです。 //ラウンド18D1はフロリダ(D1、ke5)と等しいです。 //FL D2はFLINV(D2、ke6)と等しいです。 //FLINV D2はD2^F(D1、k19)と等しいです。 //ラウンド19D1はD1^F(D2、k20)と等しいです。 //ラウンド20D2はD2^F(D1、k21)と等しいです。 //ラウンド21D1はD1^F(D2、k22)と等しいです。 //ラウンド22D2はD2^F(D1、k23)と等しいです。 //ラウンド23D1はD1^F(D2、k24)と等しいです。 //ラウンド24D2はD2^kw3と等しいです。 //Postwhitening D1はD1^kw4と等しいです。
128-bit ciphertext C is constructed from D1 and D2 as follows.
128ビットの暗号文CはD1と以下のD2から構成されます。
C = (D2 << 64) | D1;
Cは(D2<<64)と等しいです。| D1。
2.3.3. Decryption
2.3.3. 復号化
The decryption procedure of Camellia can be done in the same way as the encryption procedure by reversing the order of the subkeys.
暗号化手順と同様に、サブキーの注文を逆にすることによって、Camelliaの復号化手順ができます。
That is to say:
すなわち:
128-bit key: kw1 <-> kw3 kw2 <-> kw4 k1 <-> k18 k2 <-> k17 k3 <-> k16 k4 <-> k15 k5 <-> k14 k6 <-> k13 k7 <-> k12 k8 <-> k11 k9 <-> k10 ke1 <-> ke4 ke2 <-> ke3
128ビットのキー: kw1<->kw3 kw2<->kw4 k1<->k18 k2<->k17 k3<->k16 k4<->k15 k5<->k14 k6<->k13 k7<->k12 k8<->k11 k9<->k10 ke1<->ke4 ke2<->ke3
192- or 256-bit key: kw1 <-> kw3 kw2 <-> kw4 k1 <-> k24 k2 <-> k23 k3 <-> k22
192か256ビットのキー: kw1<->kw3 kw2<->kw4 k1<->k24 k2<->k23 k3<->k22
Matsui, et al. Informational [Page 7] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [7ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
k4 <-> k21 k5 <-> k20 k6 <-> k19 k7 <-> k18 k8 <-> k17 k9 <-> k16 k10 <-> k15 k11 <-> k14 k12 <-> k13 ke1 <-> ke6 ke2 <-> ke5 ke3 <-> ke4
k4<->k21 k5<->k20 k6<->k19 k7<->k18 k8<->k17 k9<->k16 k10<->k15 k11<->k14 k12<->k13 ke1<->ke6 ke2<->ke5 ke3<->ke4
2.4. Components of Camellia
2.4. ツバキのコンポーネント
2.4.1. F-function
2.4.1. F-機能
F-function takes two parameters. One is 64-bit input data F_IN. The other is 64-bit subkey KE. F-function returns 64-bit data F_OUT.
F-機能は2つのパラメタを取ります。 1つは64ビットの入力データF_INです。 もう片方が64ビットのサブキーKEです。 F-機能は64ビットのデータF_OUTを返します。
F(F_IN, KE) begin var x as 64-bit unsigned integer; var t1, t2, t3, t4, t5, t6, t7, t8 as 8-bit unsigned integer; var y1, y2, y3, y4, y5, y6, y7, y8 as 8-bit unsigned integer; x = F_IN ^ KE; t1 = x >> 56; t2 = (x >> 48) & MASK8; t3 = (x >> 40) & MASK8; t4 = (x >> 32) & MASK8; t5 = (x >> 24) & MASK8; t6 = (x >> 16) & MASK8; t7 = (x >> 8) & MASK8; t8 = x & MASK8; t1 = SBOX1[t1]; t2 = SBOX2[t2]; t3 = SBOX3[t3]; t4 = SBOX4[t4]; t5 = SBOX2[t5]; t6 = SBOX3[t6]; t7 = SBOX4[t7]; t8 = SBOX1[t8]; y1 = t1 ^ t3 ^ t4 ^ t6 ^ t7 ^ t8; y2 = t1 ^ t2 ^ t4 ^ t5 ^ t7 ^ t8; y3 = t1 ^ t2 ^ t3 ^ t5 ^ t6 ^ t8; y4 = t2 ^ t3 ^ t4 ^ t5 ^ t6 ^ t7; y5 = t1 ^ t2 ^ t6 ^ t7 ^ t8; y6 = t2 ^ t3 ^ t5 ^ t7 ^ t8;
F(F_IN、KE)は64ビットの符号のない整数としてvar xを始めます。 var t1、t2、t3、t4、t5、t6、t7、8ビットの符号のない整数としてのt8。 var y1、y2、y3、y4、y5、y6、y7、8ビットの符号のない整数としてのy8。 _x=F IN^KE。 t1はx>>56と等しいです。 t2=(x>>48)とMASK8。 t3=(x>>40)とMASK8。 t4=(x>>32)とMASK8。 t5=(x>>24)とMASK8。 t6=(x>>16)とMASK8。 t7=(x>>8)とMASK8。 t8=xとMASK8。 t1はSBOX1[t1]と等しいです。 t2はSBOX2[t2]と等しいです。 t3はSBOX3[t3]と等しいです。 t4はSBOX4[t4]と等しいです。 t5はSBOX2[t5]と等しいです。 t6はSBOX3[t6]と等しいです。 t7はSBOX4[t7]と等しいです。 t8はSBOX1[t8]と等しいです。 y1はt1^t3^t4^t6^t7^t8と等しいです。 y2はt1^t2^t4^t5^t7^t8と等しいです。 y3はt1^t2^t3^t5^t6^t8と等しいです。 y4はt2^t3^t4^t5^t6^t7と等しいです。 y5はt1^t2^t6^t7^t8と等しいです。 y6はt2^t3^t5^t7^t8と等しいです。
Matsui, et al. Informational [Page 8] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [8ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
y7 = t3 ^ t4 ^ t5 ^ t6 ^ t8; y8 = t1 ^ t4 ^ t5 ^ t6 ^ t7; F_OUT = (y1 << 56) | (y2 << 48) | (y3 << 40) | (y4 << 32) | (y5 << 24) | (y6 << 16) | (y7 << 8) | y8; return FO_OUT; end.
y7はt3^t4^t5^t6^t8と等しいです。 y8はt1^t4^t5^t6^t7と等しいです。 F_アウト=(y1<<56)| (y2<<48) | (y3<<40) | (y4<<32) | (y5<<24) | (y6<<16) | (y7<<8) | y8。 FO_OUTを返してください。 終わってください。
SBOX1, SBOX2, SBOX3, and SBOX4 are lookup tables with 8-bit input/ output data. SBOX2, SBOX3, and SBOX4 are defined using SBOX1 as follows:
SBOX1、SBOX2、SBOX3、およびSBOX4は8ビットの入力/出力データがあるルックアップ表です。 SBOX2、SBOX3、およびSBOX4は以下のSBOX1を使用することで定義されます:
SBOX2[x] = SBOX1[x] <<< 1; SBOX3[x] = SBOX1[x] <<< 7; SBOX4[x] = SBOX1[x <<< 1];
SBOX2[x]はSBOX1[x]<<<1と等しいです。 SBOX3[x]はSBOX1[x]<<<7と等しいです。 SBOX4[x]はSBOX1[x<<<1]と等しいです。
SBOX1 is defined by the following table. For example, SBOX1[0x3d] equals 86.
SBOX1は以下のテーブルによって定義されます。 例えば、SBOX1[0x3d]は86と等しいです。
SBOX1: 0 1 2 3 4 5 6 7 8 9 a b c d e f 00: 112 130 44 236 179 39 192 229 228 133 87 53 234 12 174 65 10: 35 239 107 147 69 25 165 33 237 14 79 78 29 101 146 189 20: 134 184 175 143 124 235 31 206 62 48 220 95 94 197 11 26 30: 166 225 57 202 213 71 93 61 217 1 90 214 81 86 108 77 40: 139 13 154 102 251 204 176 45 116 18 43 32 240 177 132 153 50: 223 76 203 194 52 126 118 5 109 183 169 49 209 23 4 215 60: 20 88 58 97 222 27 17 28 50 15 156 22 83 24 242 34 70: 254 68 207 178 195 181 122 145 36 8 232 168 96 252 105 80 80: 170 208 160 125 161 137 98 151 84 91 30 149 224 255 100 210 90: 16 196 0 72 163 247 117 219 138 3 230 218 9 63 221 148 a0: 135 92 131 2 205 74 144 51 115 103 246 243 157 127 191 226 b0: 82 155 216 38 200 55 198 59 129 150 111 75 19 190 99 46 c0: 233 121 167 140 159 110 188 142 41 245 249 182 47 253 180 89 d0: 120 152 6 106 231 70 113 186 212 37 171 66 136 162 141 250 e0: 114 7 185 85 248 238 172 10 54 73 42 104 60 56 241 164 f0: 64 40 211 123 187 201 67 193 21 227 173 244 119 199 128 158
SBOX1: b c d e f00あたり0 1 2 3 4 5 6 7 8 9: 112 130 44 236 179 39 192 229 228 133 87 53 234 12 174 65 10: 35 239 107 147 69 25 165 33 237 14 79 78 29 101 146 189 20: 134 184 175 143 124 235 31 206 62 48 220 95 94 197 11 26 30: 166 225 57 202 213 71 93 61 217 1 90 214 81 86 108 77 40: 139 13 154 102 251 204 176 45 116 18 43 32 240 177 132 153 50: 223 76 203 194 52 126 118 5 109 183 169 49 209 23 4 215 60: 20 88 58 97 222 27 17 28 50 15 156 22 83 24 242 34 70: 254 68 207 178 195 181 122 145 36 8 232 168 96 252 105 80 80: 170 208 160 125 161 137 98 151 84 91 30 149 224 255 100 210 90: 16 196 0、72、163 247 117 219 138、3、230 218、9 63 221 148a0: 135 92 131 2 205 74 144 51 115 103 246 243 157 127 191 226b0: 82、155 216、38、200、55、198、59、129 150 111、75 19、190 99 46c0: 233 121 167 140 159 110 188 142、41、245 249 182、47、253 180、89d0: 120 152、6、106 231、70、113 186 212、37 171 66 136 162 141 250e0: 114 7 185、85、248 238 172、10 54 73 42、104、60 56、241 164f0: 64 40 211 123 187 201 67 193 21 227 173 244 119 199 128 158
2.4.2. FL- and FLINV-functions
2.4.2. フロリダとFLINV-機能
FL-function takes two parameters. One is 64-bit input data FL_IN. The other is 64-bit subkey KE. FL-function returns 64-bit data FL_OUT.
フロリダ-機能は2つのパラメタを取ります。 1つは64ビットの入力データフロリダ_INです。 もう片方が64ビットのサブキーKEです。 フロリダ-機能は64ビットのデータフロリダ_OUTを返します。
FL(FL_IN, KE) begin var x1, x2 as 32-bit unsigned integer; var k1, k2 as 32-bit unsigned integer; x1 = FL_IN >> 32;
フロリダ(フロリダ_IN、KE)は32ビットの符号のない整数としてvar x1、x2を始めます。 var k1、32ビットの符号のない整数としてのk2。 x1はフロリダ_IN>>32と等しいです。
Matsui, et al. Informational [Page 9] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [9ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
x2 = FL_IN & MASK32; k1 = KE >> 32; k2 = KE & MASK32; x2 = x2 ^ ((x1 & k1) <<< 1); x1 = x1 ^ (x2 | k2); FL_OUT = (x1 << 32) | x2; end.
x2=フロリダ_INとMASK32。 k1はKE>>32と等しいです。 k2はKE&MASK32と等しいです。 x2はx2^((x1とk1)<<<1)と等しいです。 x1はx1^(x2| k2)と等しいです。 フロリダ_アウト=(x1<<32)| x2。 終わってください。
FLINV-function is the inverse function of the FL-function.
FLINV-機能はフロリダ-機能の逆さの関数です。
FLINV(FLINV_IN, KE) begin var y1, y2 as 32-bit unsigned integer; var k1, k2 as 32-bit unsigned integer; y1 = FLINV_IN >> 32; y2 = FLINV_IN & MASK32; k1 = KE >> 32; k2 = KE & MASK32; y1 = y1 ^ (y2 | k2); y2 = y2 ^ ((y1 & k1) <<< 1); FLINV_OUT = (y1 << 32) | y2; end.
FLINV(FLINV_IN、KE)は32ビットの符号のない整数としてvar y1、y2を始めます。 var k1、32ビットの符号のない整数としてのk2。 y1はFLINV_IN>>32と等しいです。 y2はFLINV_INとMASK32と等しいです。 k1はKE>>32と等しいです。 k2はKE&MASK32と等しいです。 y1はy1^(y2| k2)と等しいです。 y2はy2^((y1とk1)<<<1)と等しいです。 FLINV_アウト=(y1<<32)| y2。 終わってください。
3. Object Identifiers
3. 物の識別子
The Object Identifier for Camellia with 128-bit key in Cipher Block Chaining (CBC) mode is as follows:
128ビットのCipher Block Chainingで主要な(CBC)モードがあるCamelliaのためのObject Identifierは以下の通りです:
id-camellia128-cbc OBJECT IDENTIFIER ::= { iso(1) member-body(2) 392 200011 61 security(1) algorithm(1) symmetric-encryption-algorithm(1) camellia128-cbc(2) }
イド-camellia128-cbc OBJECT IDENTIFIER:、:= iso(1)メンバーボディー(2)392 200011 61セキュリティ(1)アルゴリズム(1)の左右対称の暗号化アルゴリズム(1)camellia128-cbc(2)
The Object Identifier for Camellia with 192-bit key in Cipher Block Chaining (CBC) mode is as follows:
192ビットのCipher Block Chainingで主要な(CBC)モードがあるCamelliaのためのObject Identifierは以下の通りです:
id-camellia192-cbc OBJECT IDENTIFIER ::= { iso(1) member-body(2) 392 200011 61 security(1) algorithm(1) symmetric-encryption-algorithm(1) camellia192-cbc(3) }
イド-camellia192-cbc OBJECT IDENTIFIER:、:= iso(1)メンバーボディー(2)392 200011 61セキュリティ(1)アルゴリズム(1)の左右対称の暗号化アルゴリズム(1)camellia192-cbc(3)
The Object Identifier for Camellia with 256-bit key in Cipher Block Chaining (CBC) mode is as follows:
256ビットのCipher Block Chainingで主要な(CBC)モードがあるCamelliaのためのObject Identifierは以下の通りです:
id-camellia256-cbc OBJECT IDENTIFIER ::= { iso(1) member-body(2) 392 200011 61 security(1) algorithm(1) symmetric-encryption-algorithm(1) camellia256-cbc(4) }
イド-camellia256-cbc OBJECT IDENTIFIER:、:= iso(1)メンバーボディー(2)392 200011 61セキュリティ(1)アルゴリズム(1)の左右対称の暗号化アルゴリズム(1)camellia256-cbc(4)
Matsui, et al. Informational [Page 10] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [10ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
The above algorithms need Initialization Vector (IV). To determine the value of IV, the above algorithms take parameters as follows:
上のアルゴリズムは初期設定Vector(IV)を必要とします。 IVの値を決定するために、上のアルゴリズムは以下のパラメタを取ります:
CamelliaCBCParameter ::= CamelliaIV -- Initialization Vector
CamelliaCBCParameter:、:= CamelliaIV--初期設定ベクトル
CamelliaIV ::= OCTET STRING (SIZE(16))
CamelliaIV:、:= 八重奏ストリング(サイズ(16))
When these object identifiers are used, plaintext is padded before encryption according to RFC2315 [RFC2315].
これらの物の識別子が使用されているとき、RFC2315[RFC2315]によると、平文は暗号化の前に水増しされます。
4. Security Considerations
4. セキュリティ問題
The recent advances in cryptanalytic techniques are remarkable. A quantitative evaluation of security against powerful cryptanalytic techniques such as differential cryptanalysis and linear cryptanalysis is considered to be essential in designing any new block cipher. We evaluated the security of Camellia by utilizing state-of-the-art cryptanalytic techniques. We confirmed that Camellia has no differential and linear characteristics that hold with probability more than 2^(-128), which means that it is extremely unlikely that differential and linear attacks will succeed against the full 18-round Camellia. Moreover, Camellia was designed to offer security against other advanced cryptanalytic attacks including higher order differential attacks, interpolation attacks, related-key attacks, truncated differential attacks, and so on [Camellia].
cryptanalyticのテクニックにおける最近の進歩は顕著です。 差分解読法や線形解読法などの強力なcryptanalyticのテクニックに対するセキュリティの定量的評価がどんな新しいブロック暗号も設計するのにおいて不可欠であると考えられます。 私たちは、最先端のcryptanalyticのテクニックを利用することによって、Camelliaのセキュリティを評価しました。 私たちは、Camelliaには特異で直線的な攻撃が完全なラウンドの18Camelliaに対して成功するのが、非常にありそうもないことを意味する2以上の確率^(-128)に賛成するどんな特異で直線的な特性もないと確認しました。 そのうえ、Camelliaは、より高いオーダーデフ装置攻撃、挿入攻撃、関連して主要な攻撃、端が欠けている特異な攻撃など[ツバキ]を含む他の高度なcryptanalytic攻撃に対してセキュリティを提供するように設計されました。
5. Informative References
5. 有益な参照
[CamelliaSpec] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai, S., Nakajima, J. and T. Tokita, "Specification of Camellia --- a 128-bit Block Cipher". http://info.isl.ntt.co.jp/camellia/
[CamelliaSpec] 青木とK.と市川とT.と神田とM.と松井とM.とMoriaiとS.とNakajimaとJ.とT.Tokita、「ツバキの仕様」--- . 「128ビットのブロックは解き」 http://info.isl.ntt.co.jp/camellia/
[CamelliaTech] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai, S., Nakajima, J. and T. Tokita, "Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms". http://info.isl.ntt.co.jp/camellia/
[CamelliaTech] 青木、K.、市川、T.、神田、M.、松井、M.、Moriai、S.、Nakajima、J.、およびT.Tokita、「ツバキ:」 「倍数に適した128ビットのブロック暗号は」 . http://info.isl.ntt.co.jp/camellia/ を載せます。
[Camellia] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai, S., Nakajima, J. and T. Tokita, "Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms - Design and Analysis -", In Selected Areas in Cryptography, 7th Annual International Workshop, SAC 2000, Waterloo, Ontario, Canada, August 2000, Proceedings, Lecture Notes in Computer Science 2012, pp.39-56, Springer- Verlag, 2001.
[ツバキ]青木、K.、市川、T.、神田、M.、松井、M.、Moriai、S.、Nakajima、J.、およびT.Tokita、「ツバキ:」 「Multiple Platforms(デザインとAnalysis)のための128ビットのBlock Cipher Suitable」、Cryptography、Workshop、SAC2000、ウォータールー・オンタリオ(カナダ)2000年8月の国際の第7Annual、Proceedings、コンピュータScience2012、pp.39-56、Springer- Verlag、2001のLecture NotesのIn Selected Areas。
Matsui, et al. Informational [Page 11] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [11ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
[CRYPTREC] "CRYPTREC Advisory Committee Report FY2002", Ministry of Public Management, Home Affairs, Posts and Telecommunications, and Ministry of Economy, Trade and Industry, March 2003. http://www.soumu.go.jp/joho_tsusin/security/ cryptrec.html, CRYPTREC home page by Information-technology Promotion Agency, Japan (IPA) http://www.ipa.go.jp/security/enc/CRYPTREC/index- e.html
[CRYPTREC]「CRYPTREC諮問委員会レポート2002年度」、総務省、および経済産業省、3月2003日の http://www.soumu.go.jp/joho_tsusin/security/ cryptrec.html、情報技術Promotion Agency、日本(IPA) http://www.ipa.go.jp/security/enc/CRYPTREC/index- e.htmlによるCRYPTRECホームページ
[NESSIE] New European Schemes for Signatures, Integrity and Encryption (NESSIE) project. http://www.cryptonessie.org
[ネッシー] Encryption(ネッシー)プロジェクトSignatures、Integrity、および http://www.cryptonessie.org のための新しいヨーロッパのSchemes
[RFC2315] Kaliski, B., "PKCS #7: Cryptographic Message Syntax Version 1.5", RFC 2315, March 1998.
[RFC2315]Kaliski、B.、「PKCS#7:」 暗号のメッセージ構文バージョン1.5インチ、RFC2315、1998年3月。
Matsui, et al. Informational [Page 12] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [12ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
Appendix A. Example Data of Camellia
ツバキに関する付録A.例のデータ
Here are test data for Camellia in hexadecimal form.
ここに、16進フォームのCamelliaのためのテストデータがあります。
128-bit key Key : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 Plaintext : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 Ciphertext: 67 67 31 38 54 96 69 73 08 57 06 56 48 ea be 43
128ビットの主要なKey: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Plaintext: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Ciphertext: 67 67 31 38 54 96 69 73 08 57 06 56 48、eaに43になってください。
192-bit key Key : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 : 00 11 22 33 44 55 66 77 Plaintext : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 Ciphertext: b4 99 34 01 b3 e9 96 f8 4e e5 ce e7 d7 9b 09 b9
192ビットの主要なKey: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10: 00 11 22 33 44 55 66 77平文: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Ciphertext: b4 99 34 01b3 e9 96f8 4e e5Ce e7 d7 9b09b9
256-bit key Key : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 : 00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff Plaintext : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10 Ciphertext: 9a cc 23 7d ff 16 d7 6c 20 ef 7c 91 9e 3a 75 09
256ビットの主要なKey: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10: 00 11 22 33 44 55 66 77 88 99aa bb cc dd ee ff Plaintext: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Ciphertext: 9a cc23 7d ff16d7 6c20ef 7c91 9e 3a75 09
Matsui, et al. Informational [Page 13] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [13ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
Acknowledgements
承認
Shiho Moriai worked for NTT when this document was developed.
このドキュメントが開発されたとき、Shiho MoriaiはNTTで働いていました。
Authors' Addresses
作者のアドレス
Mitsuru Matsui Mitsubishi Electric Corporation Information Technology R&D Center 5-1-1 Ofuna, Kamakura Kanagawa 247-8501, Japan
Ofuna、Mitsuru松井三菱電機情報技術研究開発センター5-1-1神奈川鎌倉247-8501(日本)
Phone: +81-467-41-2190 Fax: +81-467-41-2185 EMail: matsui@iss.isl.melco.co.jp
以下に電話をしてください。 +81-467-41-2190 Fax: +81-467-41-2185 メールしてください: matsui@iss.isl.melco.co.jp
Junko Nakajima Mitsubishi Electric Corporation Information Technology R&D Center 5-1-1 Ofuna, Kamakura Kanagawa 247-8501, Japan
Ofuna、Junko Nakajima三菱電機情報技術研究開発センター5-1-1神奈川鎌倉247-8501(日本)
Phone: +81-467-41-2190 Fax: +81-467-41-2185 EMail: june15@iss.isl.melco.co.jp
以下に電話をしてください。 +81-467-41-2190 Fax: +81-467-41-2185 メールしてください: june15@iss.isl.melco.co.jp
Shiho Moriai Sony Computer Entertainment Inc.
Shiho Moriai株式会社ソニー・コンピュータエンタテインメント
Phone: +81-3-6438-7523 Fax: +81-3-6438-8629 EMail: shiho@rd.scei.sony.co.jp camellia@isl.ntt.co.jp (Camellia team)
以下に電話をしてください。 +81-3-6438-7523 Fax: +81-3-6438-8629 メールしてください: shiho@rd.scei.sony.co.jp ツバキ@isl.ntt.co.jp(ツバキチーム)
Matsui, et al. Informational [Page 14] RFC 3713 Camellia Encryption Algorithm April 2004
松井、他 [14ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The Internet Society (2004). This document is subject to the rights, licenses and restrictions contained in BCP 78 and except as set forth therein, the authors retain all their rights.
Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Matsui, et al. Informational [Page 15]
松井、他 情報[15ページ]
一覧
スポンサーリンク