RFC3713 日本語訳

3713 A Description of the Camellia Encryption Algorithm. M. Matsui, J.Nakajima, S. Moriai. April 2004. (Format: TXT=25031 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                          M. Matsui
Request for Comments: 3713                                   J. Nakajima
Category: Informational                  Mitsubishi Electric Corporation
                                                               S. Moriai
                                        Sony Computer Entertainment Inc.
                                                              April 2004

コメントを求めるワーキンググループM.松井の要求をネットワークでつないでください: 3713年のJ.Nakajimaカテゴリ: 情報の三菱電機S.Moriai株式会社ソニー・コンピュータエンタテインメント2004年4月

           A Description of the Camellia Encryption Algorithm

ツバキ暗号化アルゴリズムの記述

Status of this Memo

このMemoの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).  All Rights Reserved.

Copyright(C)インターネット協会(2004)。 All rights reserved。

Abstract

要約

   This document describes the Camellia encryption algorithm.  Camellia
   is a block cipher with 128-bit block size and 128-, 192-, and 256-bit
   keys.  The algorithm description is presented together with key
   scheduling part and data randomizing part.

このドキュメントはCamellia暗号化アルゴリズムを説明します。 ツバキは128ビットのブロック・サイズ、128、192、および256ビットのキーがあるブロック暗号です。 アルゴリズム記述は主要なスケジューリング部分とデータランダム化部分と共に提示されます。

1.  Introduction

1. 序論

1.1.  Camellia

1.1. ツバキ

   Camellia was jointly developed by Nippon Telegraph and Telephone
   Corporation and Mitsubishi Electric Corporation in 2000
   [CamelliaSpec].  Camellia specifies the 128-bit block size and 128-,
   192-, and 256-bit key sizes, the same interface as the Advanced
   Encryption Standard (AES).  Camellia is characterized by its
   suitability for both software and hardware implementations as well as
   its high level of security.  From a practical viewpoint, it is
   designed to enable flexibility in software and hardware
   implementations on 32-bit processors widely used over the Internet
   and many applications, 8-bit processors used in smart cards,
   cryptographic hardware, embedded systems, and so on [CamelliaTech].
   Moreover, its key setup time is excellent, and its key agility is
   superior to that of AES.

ツバキは2000年[CamelliaSpec]に日本電信電話会社と三菱電機によって共同で開発されました。 ツバキは128ビットのブロック・サイズ、128、192、および256ビットの主要なサイズ、エー・イー・エス(AES)と同じインタフェースを指定します。 ツバキはソフトウェアとハードウェア実装と高いレベルのセキュリティの両方への適合によって特徴付けられます。 実用的な観点から、それは、インターネットと多くのアプリケーションの上で広く使用される、32ビットのプロセッサ、スマートカードで使用される、8ビットのプロセッサ、暗号のハードウェア、組込み型システムなど[CamelliaTech]でソフトウェアとハードウェア実装における柔軟性を可能にするように設計されます。 そのうえ、主要な準備時間が素晴らしく、主要な機敏さはAESのものより優れています。

Matsui, et al.               Informational                      [Page 1]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [1ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   Camellia has been scrutinized by the wide cryptographic community
   during several projects for evaluating crypto algorithms.  In
   particular, Camellia was selected as a recommended cryptographic
   primitive by the EU NESSIE (New European Schemes for Signatures,
   Integrity and Encryption) project [NESSIE] and also included in the
   list of cryptographic techniques for Japanese e-Government systems
   which were selected by the Japan CRYPTREC (Cryptography Research and
   Evaluation Committees) [CRYPTREC].

ツバキは暗号アルゴリズムを評価するためのいくつかのプロジェクトの間、広い暗号の共同体によって精査されています。Camelliaは、特に、お勧めの暗号のEUネッシーによる原始(Signatures、Integrity、およびEncryptionのための新しいヨーロッパのSchemes)のプロジェクト[ネッシー]として選択されて、また、日本の電子政府システムのための暗号のテクニックのリストにどれが日本CRYPTREC(暗号ResearchとEvaluation Committees)[CRYPTREC]によって選択されたかを含んでいました。

2.  Algorithm Description

2. アルゴリズム記述

   Camellia can be divided into "key scheduling part" and "data
   randomizing part".

ツバキを「主要なスケジューリング部分」と「データランダム化部分」に分割できます。

2.1.  Terminology

2.1. 用語

   The following operators are used in this document to describe the
   algorithm.

以下のオペレータは、アルゴリズムを説明するのに本書では使用されます。

      &    bitwise AND operation.
      |    bitwise OR operation.
      ^    bitwise exclusive-OR operation.
      <<   logical left shift operation.
      >>   logical right shift operation.
      <<<  left rotation operation.
      ~y   bitwise complement of y.
      0x   hexadecimal representation.

AND演算をbitwiseします。 | bitwiseする、OR演算。 ^は排他的論理和操作をbitwiseします。 左の<<論理的なシフト操作。 正しい>>論理的なシフト操作。 <<<は回転を操作に残しました。 ~yはyの補数をbitwiseします。 0x16進表現。

   Note that the logical left shift operation is done with the infinite
   data width.

無限のデータ幅で左の論理的なシフト操作をすることに注意してください。

   The constant values of MASK8, MASK32, MASK64, and MASK128 are defined
   as follows.

MASK8、MASK32、MASK64、およびMASK128の恒常価値は以下の通り定義されます。

      MASK8   = 0xff;
      MASK32  = 0xffffffff;
      MASK64  = 0xffffffffffffffff;
      MASK128 = 0xffffffffffffffffffffffffffffffff;

MASK8は0xffと等しいです。 MASK32は0xffffffffと等しいです。 MASK64は0xffffffffffffffffと等しいです。 MASK128は0xffffffffffffffffffffffffffffffffと等しいです。

2.2.  Key Scheduling Part

2.2. 主要なスケジューリング部分

   In the key schedule part of Camellia, the 128-bit variables of KL and
   KR are defined as follows.  For 128-bit keys, the 128-bit key K is
   used as KL and KR is 0.  For 192-bit keys, the leftmost 128-bits of
   key K are used as KL and the concatenation of the rightmost 64-bits
   of K and the complement of the rightmost 64-bits of K are used as KR.
   For 256-bit keys, the leftmost 128-bits of key K are used as KL and
   the rightmost 128-bits of K are used as KR.

Camelliaの主要なスケジュール部分では、KLとKRの128ビット変数が以下の通り定義されます。 128ビットのキーのために、128ビットの主要なKはKLとして使用されます、そして、KRは0歳です。 192ビットのキーに関しては、Kの一番右の64ビットとKの一番右の64ビットの補数のKLと連結がKRとして使用されるとき、キーKの一番左128ビットは使用されています。 256ビットのキーに関しては、KLとKの一番右の128ビットがKRとして使用されるとき、キーKの一番左128ビットは使用されています。

Matsui, et al.               Informational                      [Page 2]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [2ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   128-bit key K:
       KL = K;    KR = 0;

128ビットのキーK: キロリットルはKと等しいです。 Kr=0。

   192-bit key K:
       KL = K >> 64;
       KR = ((K & MASK64) << 64) | (~(K & MASK64));

192ビットのキーK: キロリットルはK>>64と等しいです。 Krは((K&MASK64)<<64)と等しいです。| (~(K&MASK64))。

   256-bit key K:
       KL = K >> 128;
       KR = K & MASK128;

256ビットのキーK: キロリットルはK>>128と等しいです。 KrはK&MASK128と等しいです。

   The 128-bit variables KA and KB are generated from KL and KR as
   follows.  Note that KB is used only if the length of the secret key
   is 192 or 256 bits.  D1 and D2 are 64-bit temporary variables.  F-
   function is described in Section 2.4.

128ビット変数のKAとKBはKLと以下のKRから発生します。 KBが秘密鍵の長さが192ビットか256ビットである場合にだけ使用されていることに注意してください。 D1とD2は64ビットの一時的数値変数です。 F機能はセクション2.4で説明されます。

   D1 = (KL ^ KR) >> 64;
   D2 = (KL ^ KR) & MASK64;
   D2 = D2 ^ F(D1, Sigma1);
   D1 = D1 ^ F(D2, Sigma2);
   D1 = D1 ^ (KL >> 64);
   D2 = D2 ^ (KL & MASK64);
   D2 = D2 ^ F(D1, Sigma3);
   D1 = D1 ^ F(D2, Sigma4);
   KA = (D1 << 64) | D2;
   D1 = (KA ^ KR) >> 64;
   D2 = (KA ^ KR) & MASK64;
   D2 = D2 ^ F(D1, Sigma5);
   D1 = D1 ^ F(D2, Sigma6);
   KB = (D1 << 64) | D2;

D1は>>64と等しいです(キロリットル^Kr)。 D2は(キロリットル^Kr)とMASK64と等しいです。 D2はD2^F(D1、Sigma1)と等しいです。 D1はD1^F(D2、Sigma2)と等しいです。 D1はD1^(キロリットル>>64)と等しいです。 D2はD2^(キロリットルとMASK64)と等しいです。 D2はD2^F(D1、Sigma3)と等しいです。 D1はD1^F(D2、Sigma4)と等しいです。 ka=(D1<<64)| D2。 D1は>>64と等しいです(ka^Kr)。 D2は(ka^Kr)とMASK64と等しいです。 D2はD2^F(D1、Sigma5)と等しいです。 D1はD1^F(D2、Sigma6)と等しいです。 KB=(D1<<64)| D2。

   The 64-bit constants Sigma1, Sigma2, ..., Sigma6 are used as "keys"
   in the F-function.  These constant values are, in hexadecimal
   notation, as follows.

64ビットの定数Sigma1、Sigma2、…, Sigma6は「キー」としてF-機能に使用されます。 16進法にはこれらの恒常価値が以下の通りあります。

   Sigma1 = 0xA09E667F3BCC908B;
   Sigma2 = 0xB67AE8584CAA73B2;
   Sigma3 = 0xC6EF372FE94F82BE;
   Sigma4 = 0x54FF53A5F1D36F1C;
   Sigma5 = 0x10E527FADE682D1D;
   Sigma6 = 0xB05688C2B3E6C1FD;

Sigma1は0xA09E667F3BCC908Bと等しいです。 Sigma2は0xB67AE8584CAA73B2と等しいです。 Sigma3は0xC6EF372FE94F82BEと等しいです。 Sigma4は0x54FF53A5F1D36F1Cと等しいです。 Sigma5は0x10E527FADE682D1Dと等しいです。 Sigma6は0xB05688C2B3E6C1FDと等しいです。

   64-bit subkeys are generated by rotating KL, KR, KA, and KB and
   taking the left- or right-half of them.

64ビットのサブキーは、左か半分の正しいそれらで回転するKL、KR、KA、およびKB発生して、取っています。

Matsui, et al.               Informational                      [Page 3]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [3ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   For 128-bit keys, 64-bit subkeys kw1, ..., kw4, k1, ..., k18,
   ke1, ..., ke4 are generated as follows.

128ビットのキー、64ビットのサブキーkw1のために…, kw4、k1…, k18、ke1…, ke4は以下の通り発生します。

   kw1 = (KL <<<   0) >> 64;
   kw2 = (KL <<<   0) & MASK64;
   k1  = (KA <<<   0) >> 64;
   k2  = (KA <<<   0) & MASK64;
   k3  = (KL <<<  15) >> 64;
   k4  = (KL <<<  15) & MASK64;
   k5  = (KA <<<  15) >> 64;
   k6  = (KA <<<  15) & MASK64;
   ke1 = (KA <<<  30) >> 64;
   ke2 = (KA <<<  30) & MASK64;
   k7  = (KL <<<  45) >> 64;
   k8  = (KL <<<  45) & MASK64;
   k9  = (KA <<<  45) >> 64;
   k10 = (KL <<<  60) & MASK64;
   k11 = (KA <<<  60) >> 64;
   k12 = (KA <<<  60) & MASK64;
   ke3 = (KL <<<  77) >> 64;
   ke4 = (KL <<<  77) & MASK64;
   k13 = (KL <<<  94) >> 64;
   k14 = (KL <<<  94) & MASK64;
   k15 = (KA <<<  94) >> 64;
   k16 = (KA <<<  94) & MASK64;
   k17 = (KL <<< 111) >> 64;
   k18 = (KL <<< 111) & MASK64;
   kw3 = (KA <<< 111) >> 64;
   kw4 = (KA <<< 111) & MASK64;

kw1は>>64と等しいです(KL<<<0)。 kw2=(KL<<<0)とMASK64。 k1は>>64と等しいです(kA<<<0)。 k2は(kA<<<0)とMASK64と等しいです。 k3は>>64と等しいです(KL<<<15)。 k4=(KL<<<15)とMASK64。 k5は>>64と等しいです(kA<<<15)。 k6は(kA<<<15)とMASK64と等しいです。 ke1は>>64と等しいです(kA<<<30)。 ke2は(kA<<<30)とMASK64と等しいです。 k7は>>64と等しいです(KL<<<45)。 k8=(KL<<<45)とMASK64。 k9は>>64と等しいです(kA<<<45)。 k10=(KL<<<60)とMASK64。 k11は>>64と等しいです(kA<<<60)。 k12は(kA<<<60)とMASK64と等しいです。 ke3は>>64と等しいです(KL<<<77)。 ke4=(KL<<<77)とMASK64。 k13は>>64と等しいです(KL<<<94)。 k14=(KL<<<94)とMASK64。 k15は>>64と等しいです(kA<<<94)。 k16は(kA<<<94)とMASK64と等しいです。 k17は>>64と等しいです(KL<<<111)。 k18=(KL<<<111)とMASK64。 kw3は>>64と等しいです(kA<<<111)。 kw4は(kA<<<111)とMASK64と等しいです。

   For 192- and 256-bit keys, 64-bit subkeys kw1, ..., kw4, k1, ...,
   k24, ke1, ..., ke6 are generated as follows.

192と256ビットのキー、64ビットのサブキーkw1のために…, kw4、k1…, k24、ke1…, ke6は以下の通り発生します。

   kw1 = (KL <<<   0) >> 64;
   kw2 = (KL <<<   0) & MASK64;
   k1  = (KB <<<   0) >> 64;
   k2  = (KB <<<   0) & MASK64;
   k3  = (KR <<<  15) >> 64;
   k4  = (KR <<<  15) & MASK64;
   k5  = (KA <<<  15) >> 64;
   k6  = (KA <<<  15) & MASK64;
   ke1 = (KR <<<  30) >> 64;
   ke2 = (KR <<<  30) & MASK64;
   k7  = (KB <<<  30) >> 64;
   k8  = (KB <<<  30) & MASK64;
   k9  = (KL <<<  45) >> 64;
   k10 = (KL <<<  45) & MASK64;
   k11 = (KA <<<  45) >> 64;

kw1は>>64と等しいです(KL<<<0)。 kw2=(KL<<<0)とMASK64。 k1は>>64と等しいです(KB<<<0)。 k2は(KB<<<0)とMASK64と等しいです。 k3は>>64と等しいです(KR<<<15)。 k4=(KR<<<15)とMASK64。 k5は>>64と等しいです(kA<<<15)。 k6は(kA<<<15)とMASK64と等しいです。 ke1は>>64と等しいです(KR<<<30)。 ke2=(KR<<<30)とMASK64。 k7は>>64と等しいです(KB<<<30)。 k8は(KB<<<30)とMASK64と等しいです。 k9は>>64と等しいです(KL<<<45)。 k10=(KL<<<45)とMASK64。 k11は>>64と等しいです(kA<<<45)。

Matsui, et al.               Informational                      [Page 4]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [4ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   k12 = (KA <<<  45) & MASK64;
   ke3 = (KL <<<  60) >> 64;
   ke4 = (KL <<<  60) & MASK64;
   k13 = (KR <<<  60) >> 64;
   k14 = (KR <<<  60) & MASK64;
   k15 = (KB <<<  60) >> 64;
   k16 = (KB <<<  60) & MASK64;
   k17 = (KL <<<  77) >> 64;
   k18 = (KL <<<  77) & MASK64;
   ke5 = (KA <<<  77) >> 64;
   ke6 = (KA <<<  77) & MASK64;
   k19 = (KR <<<  94) >> 64;
   k20 = (KR <<<  94) & MASK64;
   k21 = (KA <<<  94) >> 64;
   k22 = (KA <<<  94) & MASK64;
   k23 = (KL <<< 111) >> 64;
   k24 = (KL <<< 111) & MASK64;
   kw3 = (KB <<< 111) >> 64;
   kw4 = (KB <<< 111) & MASK64;

k12は(kA<<<45)とMASK64と等しいです。 ke3は>>64と等しいです(KL<<<60)。 ke4=(KL<<<60)とMASK64。 k13は>>64と等しいです(KR<<<60)。 k14=(KR<<<60)とMASK64。 k15は>>64と等しいです(KB<<<60)。 k16は(KB<<<60)とMASK64と等しいです。 k17は>>64と等しいです(KL<<<77)。 k18=(KL<<<77)とMASK64。 ke5は>>64と等しいです(kA<<<77)。 ke6は(kA<<<77)とMASK64と等しいです。 k19は>>64と等しいです(KR<<<94)。 k20=(KR<<<94)とMASK64。 k21は>>64と等しいです(kA<<<94)。 k22は(kA<<<94)とMASK64と等しいです。 k23は>>64と等しいです(KL<<<111)。 k24=(KL<<<111)とMASK64。 kw3は>>64と等しいです(KB<<<111)。 kw4は(KB<<<111)とMASK64と等しいです。

2.3.  Data Randomizing Part

2.3. データランダム化部分

2.3.1.  Encryption for 128-bit keys

2.3.1. 128ビットのキーのための暗号化

   128-bit plaintext M is divided into the left 64-bit D1 and the right
   64-bit D2.

128ビットの平文Mは左の64ビットのD1と右の64ビットのD2に分割されます。

   D1 = M >> 64;
   D2 = M & MASK64;

D1=M>>64。 D2はM&MASK64と等しいです。

   Encryption is performed using an 18-round Feistel structure with FL-
   and FLINV-functions inserted every 6 rounds. F-function, FL-function,
   and FLINV-function are described in Section 2.4.

暗号化はフロリダがあるラウンドの18Feistel構造を使用することで実行されました、そして、FLINV-機能は6ラウンド毎を挿入しました。 F-機能、フロリダ-機能、およびFLINV-機能はセクション2.4で説明されます。

   D1 = D1 ^ kw1;           // Prewhitening
   D2 = D2 ^ kw2;
   D2 = D2 ^ F(D1, k1);     // Round 1
   D1 = D1 ^ F(D2, k2);     // Round 2
   D2 = D2 ^ F(D1, k3);     // Round 3
   D1 = D1 ^ F(D2, k4);     // Round 4
   D2 = D2 ^ F(D1, k5);     // Round 5
   D1 = D1 ^ F(D2, k6);     // Round 6
   D1 = FL   (D1, ke1);     // FL
   D2 = FLINV(D2, ke2);     // FLINV
   D2 = D2 ^ F(D1, k7);     // Round 7
   D1 = D1 ^ F(D2, k8);     // Round 8
   D2 = D2 ^ F(D1, k9);     // Round 9
   D1 = D1 ^ F(D2, k10);    // Round 10

D1はD1^kw1と等しいです。 //Prewhitening D2はD2^kw2と等しいです。 D2はD2^F(D1、k1)と等しいです。 //ラウンド1D1はD1^F(D2、k2)と等しいです。 //ラウンド2D2はD2^F(D1、k3)と等しいです。 //ラウンド3D1はD1^F(D2、k4)と等しいです。 //ラウンド4D2はD2^F(D1、k5)と等しいです。 //ラウンド5D1はD1^F(D2、k6)と等しいです。 //ラウンド6D1はフロリダ(D1、ke1)と等しいです。 //FL D2はFLINV(D2、ke2)と等しいです。 //FLINV D2はD2^F(D1、k7)と等しいです。 //ラウンド7D1はD1^F(D2、k8)と等しいです。 //ラウンド8D2はD2^F(D1、k9)と等しいです。 //ラウンド9D1はD1^F(D2、k10)と等しいです。 //ラウンド10

Matsui, et al.               Informational                      [Page 5]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [5ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   D2 = D2 ^ F(D1, k11);    // Round 11
   D1 = D1 ^ F(D2, k12);    // Round 12
   D1 = FL   (D1, ke3);     // FL
   D2 = FLINV(D2, ke4);     // FLINV
   D2 = D2 ^ F(D1, k13);    // Round 13
   D1 = D1 ^ F(D2, k14);    // Round 14
   D2 = D2 ^ F(D1, k15);    // Round 15
   D1 = D1 ^ F(D2, k16);    // Round 16
   D2 = D2 ^ F(D1, k17);    // Round 17
   D1 = D1 ^ F(D2, k18);    // Round 18
   D2 = D2 ^ kw3;           // Postwhitening
   D1 = D1 ^ kw4;

D2はD2^F(D1、k11)と等しいです。 //ラウンド11D1はD1^F(D2、k12)と等しいです。 //ラウンド12D1はフロリダ(D1、ke3)と等しいです。 //FL D2はFLINV(D2、ke4)と等しいです。 //FLINV D2はD2^F(D1、k13)と等しいです。 //ラウンド13D1はD1^F(D2、k14)と等しいです。 //ラウンド14D2はD2^F(D1、k15)と等しいです。 //ラウンド15D1はD1^F(D2、k16)と等しいです。 //ラウンド16D2はD2^F(D1、k17)と等しいです。 //ラウンド17D1はD1^F(D2、k18)と等しいです。 //ラウンド18D2はD2^kw3と等しいです。 //Postwhitening D1はD1^kw4と等しいです。

   128-bit ciphertext C is constructed from D1 and D2 as follows.

128ビットの暗号文CはD1と以下のD2から構成されます。

   C = (D2 << 64) | D1;

Cは(D2<<64)と等しいです。| D1。

2.3.2.  Encryption for 192- and 256-bit keys

2.3.2. 192のための暗号化と256ビットのキー

   128-bit plaintext M is divided into the left 64-bit D1 and the right
   64-bit D2.

128ビットの平文Mは左の64ビットのD1と右の64ビットのD2に分割されます。

   D1 = M >> 64;
   D2 = M & MASK64;

D1=M>>64。 D2はM&MASK64と等しいです。

   Encryption is performed using a 24-round Feistel structure with FL-
   and FLINV-functions inserted every 6 rounds. F-function, FL-function,
   and FLINV-function are described in Section 2.4.

暗号化はフロリダがあるラウンドの24Feistel構造を使用することで実行されました、そして、FLINV-機能は6ラウンド毎を挿入しました。 F-機能、フロリダ-機能、およびFLINV-機能はセクション2.4で説明されます。

   D1 = D1 ^ kw1;           // Prewhitening
   D2 = D2 ^ kw2;
   D2 = D2 ^ F(D1, k1);     // Round 1
   D1 = D1 ^ F(D2, k2);     // Round 2
   D2 = D2 ^ F(D1, k3);     // Round 3
   D1 = D1 ^ F(D2, k4);     // Round 4
   D2 = D2 ^ F(D1, k5);     // Round 5
   D1 = D1 ^ F(D2, k6);     // Round 6
   D1 = FL   (D1, ke1);     // FL
   D2 = FLINV(D2, ke2);     // FLINV
   D2 = D2 ^ F(D1, k7);     // Round 7
   D1 = D1 ^ F(D2, k8);     // Round 8
   D2 = D2 ^ F(D1, k9);     // Round 9
   D1 = D1 ^ F(D2, k10);    // Round 10
   D2 = D2 ^ F(D1, k11);    // Round 11
   D1 = D1 ^ F(D2, k12);    // Round 12
   D1 = FL   (D1, ke3);     // FL
   D2 = FLINV(D2, ke4);     // FLINV
   D2 = D2 ^ F(D1, k13);    // Round 13

D1はD1^kw1と等しいです。 //Prewhitening D2はD2^kw2と等しいです。 D2はD2^F(D1、k1)と等しいです。 //ラウンド1D1はD1^F(D2、k2)と等しいです。 //ラウンド2D2はD2^F(D1、k3)と等しいです。 //ラウンド3D1はD1^F(D2、k4)と等しいです。 //ラウンド4D2はD2^F(D1、k5)と等しいです。 //ラウンド5D1はD1^F(D2、k6)と等しいです。 //ラウンド6D1はフロリダ(D1、ke1)と等しいです。 //FL D2はFLINV(D2、ke2)と等しいです。 //FLINV D2はD2^F(D1、k7)と等しいです。 //ラウンド7D1はD1^F(D2、k8)と等しいです。 //ラウンド8D2はD2^F(D1、k9)と等しいです。 //ラウンド9D1はD1^F(D2、k10)と等しいです。 //ラウンド10D2はD2^F(D1、k11)と等しいです。 //ラウンド11D1はD1^F(D2、k12)と等しいです。 //ラウンド12D1はフロリダ(D1、ke3)と等しいです。 //FL D2はFLINV(D2、ke4)と等しいです。 //FLINV D2はD2^F(D1、k13)と等しいです。 //ラウンド13

Matsui, et al.               Informational                      [Page 6]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [6ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   D1 = D1 ^ F(D2, k14);    // Round 14
   D2 = D2 ^ F(D1, k15);    // Round 15
   D1 = D1 ^ F(D2, k16);    // Round 16
   D2 = D2 ^ F(D1, k17);    // Round 17
   D1 = D1 ^ F(D2, k18);    // Round 18
   D1 = FL   (D1, ke5);     // FL
   D2 = FLINV(D2, ke6);     // FLINV
   D2 = D2 ^ F(D1, k19);    // Round 19
   D1 = D1 ^ F(D2, k20);    // Round 20
   D2 = D2 ^ F(D1, k21);    // Round 21
   D1 = D1 ^ F(D2, k22);    // Round 22
   D2 = D2 ^ F(D1, k23);    // Round 23
   D1 = D1 ^ F(D2, k24);    // Round 24
   D2 = D2 ^ kw3;           // Postwhitening
   D1 = D1 ^ kw4;

D1はD1^F(D2、k14)と等しいです。 //ラウンド14D2はD2^F(D1、k15)と等しいです。 //ラウンド15D1はD1^F(D2、k16)と等しいです。 //ラウンド16D2はD2^F(D1、k17)と等しいです。 //ラウンド17D1はD1^F(D2、k18)と等しいです。 //ラウンド18D1はフロリダ(D1、ke5)と等しいです。 //FL D2はFLINV(D2、ke6)と等しいです。 //FLINV D2はD2^F(D1、k19)と等しいです。 //ラウンド19D1はD1^F(D2、k20)と等しいです。 //ラウンド20D2はD2^F(D1、k21)と等しいです。 //ラウンド21D1はD1^F(D2、k22)と等しいです。 //ラウンド22D2はD2^F(D1、k23)と等しいです。 //ラウンド23D1はD1^F(D2、k24)と等しいです。 //ラウンド24D2はD2^kw3と等しいです。 //Postwhitening D1はD1^kw4と等しいです。

   128-bit ciphertext C is constructed from D1 and D2 as follows.

128ビットの暗号文CはD1と以下のD2から構成されます。

   C = (D2 << 64) | D1;

Cは(D2<<64)と等しいです。| D1。

2.3.3.  Decryption

2.3.3. 復号化

   The decryption procedure of Camellia can be done in the same way as
   the encryption procedure by reversing the order of the subkeys.

暗号化手順と同様に、サブキーの注文を逆にすることによって、Camelliaの復号化手順ができます。

   That is to say:

すなわち:

   128-bit key:
       kw1 <-> kw3
       kw2 <-> kw4
       k1  <-> k18
       k2  <-> k17
       k3  <-> k16
       k4  <-> k15
       k5  <-> k14
       k6  <-> k13
       k7  <-> k12
       k8  <-> k11
       k9  <-> k10
       ke1 <-> ke4
       ke2 <-> ke3

128ビットのキー: kw1<->kw3 kw2<->kw4 k1<->k18 k2<->k17 k3<->k16 k4<->k15 k5<->k14 k6<->k13 k7<->k12 k8<->k11 k9<->k10 ke1<->ke4 ke2<->ke3

   192- or 256-bit key:
       kw1 <-> kw3
       kw2 <-> kw4
       k1  <-> k24
       k2  <-> k23
       k3  <-> k22

192か256ビットのキー: kw1<->kw3 kw2<->kw4 k1<->k24 k2<->k23 k3<->k22

Matsui, et al.               Informational                      [Page 7]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [7ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

       k4  <-> k21
       k5  <-> k20
       k6  <-> k19
       k7  <-> k18
       k8  <-> k17
       k9  <-> k16
       k10 <-> k15
       k11 <-> k14
       k12 <-> k13
       ke1 <-> ke6
       ke2 <-> ke5
       ke3 <-> ke4

k4<->k21 k5<->k20 k6<->k19 k7<->k18 k8<->k17 k9<->k16 k10<->k15 k11<->k14 k12<->k13 ke1<->ke6 ke2<->ke5 ke3<->ke4

2.4.  Components of Camellia

2.4. ツバキのコンポーネント

2.4.1.  F-function

2.4.1. F-機能

   F-function takes two parameters.  One is 64-bit input data F_IN.  The
   other is 64-bit subkey KE.  F-function returns 64-bit data F_OUT.

F-機能は2つのパラメタを取ります。 1つは64ビットの入力データF_INです。 もう片方が64ビットのサブキーKEです。 F-機能は64ビットのデータF_OUTを返します。

   F(F_IN, KE)
   begin
       var x as 64-bit unsigned integer;
       var t1, t2, t3, t4, t5, t6, t7, t8 as 8-bit unsigned integer;
       var y1, y2, y3, y4, y5, y6, y7, y8 as 8-bit unsigned integer;
       x  = F_IN ^ KE;
       t1 =  x >> 56;
       t2 = (x >> 48) & MASK8;
       t3 = (x >> 40) & MASK8;
       t4 = (x >> 32) & MASK8;
       t5 = (x >> 24) & MASK8;
       t6 = (x >> 16) & MASK8;
       t7 = (x >>  8) & MASK8;
       t8 =  x        & MASK8;
       t1 = SBOX1[t1];
       t2 = SBOX2[t2];
       t3 = SBOX3[t3];
       t4 = SBOX4[t4];
       t5 = SBOX2[t5];
       t6 = SBOX3[t6];
       t7 = SBOX4[t7];
       t8 = SBOX1[t8];
       y1 = t1 ^ t3 ^ t4 ^ t6 ^ t7 ^ t8;
       y2 = t1 ^ t2 ^ t4 ^ t5 ^ t7 ^ t8;
       y3 = t1 ^ t2 ^ t3 ^ t5 ^ t6 ^ t8;
       y4 = t2 ^ t3 ^ t4 ^ t5 ^ t6 ^ t7;
       y5 = t1 ^ t2 ^ t6 ^ t7 ^ t8;
       y6 = t2 ^ t3 ^ t5 ^ t7 ^ t8;

F(F_IN、KE)は64ビットの符号のない整数としてvar xを始めます。 var t1、t2、t3、t4、t5、t6、t7、8ビットの符号のない整数としてのt8。 var y1、y2、y3、y4、y5、y6、y7、8ビットの符号のない整数としてのy8。 _x=F IN^KE。 t1はx>>56と等しいです。 t2=(x>>48)とMASK8。 t3=(x>>40)とMASK8。 t4=(x>>32)とMASK8。 t5=(x>>24)とMASK8。 t6=(x>>16)とMASK8。 t7=(x>>8)とMASK8。 t8=xとMASK8。 t1はSBOX1[t1]と等しいです。 t2はSBOX2[t2]と等しいです。 t3はSBOX3[t3]と等しいです。 t4はSBOX4[t4]と等しいです。 t5はSBOX2[t5]と等しいです。 t6はSBOX3[t6]と等しいです。 t7はSBOX4[t7]と等しいです。 t8はSBOX1[t8]と等しいです。 y1はt1^t3^t4^t6^t7^t8と等しいです。 y2はt1^t2^t4^t5^t7^t8と等しいです。 y3はt1^t2^t3^t5^t6^t8と等しいです。 y4はt2^t3^t4^t5^t6^t7と等しいです。 y5はt1^t2^t6^t7^t8と等しいです。 y6はt2^t3^t5^t7^t8と等しいです。

Matsui, et al.               Informational                      [Page 8]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [8ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

       y7 = t3 ^ t4 ^ t5 ^ t6 ^ t8;
       y8 = t1 ^ t4 ^ t5 ^ t6 ^ t7;
       F_OUT = (y1 << 56) | (y2 << 48) | (y3 << 40) | (y4 << 32)
       | (y5 << 24) | (y6 << 16) | (y7 <<  8) | y8;
       return FO_OUT;
   end.

y7はt3^t4^t5^t6^t8と等しいです。 y8はt1^t4^t5^t6^t7と等しいです。 F_アウト=(y1<<56)| (y2<<48) | (y3<<40) | (y4<<32) | (y5<<24) | (y6<<16) | (y7<<8) | y8。 FO_OUTを返してください。 終わってください。

   SBOX1, SBOX2, SBOX3, and SBOX4 are lookup tables with 8-bit input/
   output data.  SBOX2, SBOX3, and SBOX4 are defined using SBOX1 as
   follows:

SBOX1、SBOX2、SBOX3、およびSBOX4は8ビットの入力/出力データがあるルックアップ表です。 SBOX2、SBOX3、およびSBOX4は以下のSBOX1を使用することで定義されます:

       SBOX2[x] = SBOX1[x] <<< 1;
       SBOX3[x] = SBOX1[x] <<< 7;
       SBOX4[x] = SBOX1[x <<< 1];

SBOX2[x]はSBOX1[x]<<<1と等しいです。 SBOX3[x]はSBOX1[x]<<<7と等しいです。 SBOX4[x]はSBOX1[x<<<1]と等しいです。

   SBOX1 is defined by the following table.  For example, SBOX1[0x3d]
   equals 86.

SBOX1は以下のテーブルによって定義されます。 例えば、SBOX1[0x3d]は86と等しいです。

   SBOX1:
         0   1   2   3   4   5   6   7   8   9   a   b   c   d   e   f
   00: 112 130  44 236 179  39 192 229 228 133  87  53 234  12 174  65
   10:  35 239 107 147  69  25 165  33 237  14  79  78  29 101 146 189
   20: 134 184 175 143 124 235  31 206  62  48 220  95  94 197  11  26
   30: 166 225  57 202 213  71  93  61 217   1  90 214  81  86 108  77
   40: 139  13 154 102 251 204 176  45 116  18  43  32 240 177 132 153
   50: 223  76 203 194  52 126 118   5 109 183 169  49 209  23   4 215
   60:  20  88  58  97 222  27  17  28  50  15 156  22  83  24 242  34
   70: 254  68 207 178 195 181 122 145  36   8 232 168  96 252 105  80
   80: 170 208 160 125 161 137  98 151  84  91  30 149 224 255 100 210
   90:  16 196   0  72 163 247 117 219 138   3 230 218   9  63 221 148
   a0: 135  92 131   2 205  74 144  51 115 103 246 243 157 127 191 226
   b0:  82 155 216  38 200  55 198  59 129 150 111  75  19 190  99  46
   c0: 233 121 167 140 159 110 188 142  41 245 249 182  47 253 180  89
   d0: 120 152   6 106 231  70 113 186 212  37 171  66 136 162 141 250
   e0: 114   7 185  85 248 238 172  10  54  73  42 104  60  56 241 164
   f0:  64  40 211 123 187 201  67 193  21 227 173 244 119 199 128 158

SBOX1: b c d e f00あたり0 1 2 3 4 5 6 7 8 9: 112 130 44 236 179 39 192 229 228 133 87 53 234 12 174 65 10: 35 239 107 147 69 25 165 33 237 14 79 78 29 101 146 189 20: 134 184 175 143 124 235 31 206 62 48 220 95 94 197 11 26 30: 166 225 57 202 213 71 93 61 217 1 90 214 81 86 108 77 40: 139 13 154 102 251 204 176 45 116 18 43 32 240 177 132 153 50: 223 76 203 194 52 126 118 5 109 183 169 49 209 23 4 215 60: 20 88 58 97 222 27 17 28 50 15 156 22 83 24 242 34 70: 254 68 207 178 195 181 122 145 36 8 232 168 96 252 105 80 80: 170 208 160 125 161 137 98 151 84 91 30 149 224 255 100 210 90: 16 196 0、72、163 247 117 219 138、3、230 218、9 63 221 148a0: 135 92 131 2 205 74 144 51 115 103 246 243 157 127 191 226b0: 82、155 216、38、200、55、198、59、129 150 111、75 19、190 99 46c0: 233 121 167 140 159 110 188 142、41、245 249 182、47、253 180、89d0: 120 152、6、106 231、70、113 186 212、37 171 66 136 162 141 250e0: 114 7 185、85、248 238 172、10 54 73 42、104、60 56、241 164f0: 64 40 211 123 187 201 67 193 21 227 173 244 119 199 128 158

2.4.2.  FL- and FLINV-functions

2.4.2. フロリダとFLINV-機能

   FL-function takes two parameters.  One is 64-bit input data FL_IN.
   The other is 64-bit subkey KE.  FL-function returns 64-bit data
   FL_OUT.

フロリダ-機能は2つのパラメタを取ります。 1つは64ビットの入力データフロリダ_INです。 もう片方が64ビットのサブキーKEです。 フロリダ-機能は64ビットのデータフロリダ_OUTを返します。

   FL(FL_IN, KE)
   begin
       var x1, x2 as 32-bit unsigned integer;
       var k1, k2 as 32-bit unsigned integer;
       x1 = FL_IN >> 32;

フロリダ(フロリダ_IN、KE)は32ビットの符号のない整数としてvar x1、x2を始めます。 var k1、32ビットの符号のない整数としてのk2。 x1はフロリダ_IN>>32と等しいです。

Matsui, et al.               Informational                      [Page 9]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [9ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

       x2 = FL_IN & MASK32;
       k1 = KE >> 32;
       k2 = KE & MASK32;
       x2 = x2 ^ ((x1 & k1) <<< 1);
       x1 = x1 ^ (x2 | k2);
       FL_OUT = (x1 << 32) | x2;
   end.

x2=フロリダ_INとMASK32。 k1はKE>>32と等しいです。 k2はKE&MASK32と等しいです。 x2はx2^((x1とk1)<<<1)と等しいです。 x1はx1^(x2| k2)と等しいです。 フロリダ_アウト=(x1<<32)| x2。 終わってください。

   FLINV-function is the inverse function of the FL-function.

FLINV-機能はフロリダ-機能の逆さの関数です。

   FLINV(FLINV_IN, KE)
   begin
       var y1, y2 as 32-bit unsigned integer;
       var k1, k2 as 32-bit unsigned integer;
       y1 = FLINV_IN >> 32;
       y2 = FLINV_IN & MASK32;
       k1 = KE >> 32;
       k2 = KE & MASK32;
       y1 = y1 ^ (y2 | k2);
       y2 = y2 ^ ((y1 & k1) <<< 1);
       FLINV_OUT = (y1 << 32) | y2;
   end.

FLINV(FLINV_IN、KE)は32ビットの符号のない整数としてvar y1、y2を始めます。 var k1、32ビットの符号のない整数としてのk2。 y1はFLINV_IN>>32と等しいです。 y2はFLINV_INとMASK32と等しいです。 k1はKE>>32と等しいです。 k2はKE&MASK32と等しいです。 y1はy1^(y2| k2)と等しいです。 y2はy2^((y1とk1)<<<1)と等しいです。 FLINV_アウト=(y1<<32)| y2。 終わってください。

3.  Object Identifiers

3. 物の識別子

   The Object Identifier for Camellia with 128-bit key in Cipher Block
   Chaining (CBC) mode is as follows:

128ビットのCipher Block Chainingで主要な(CBC)モードがあるCamelliaのためのObject Identifierは以下の通りです:

      id-camellia128-cbc OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) 392 200011 61 security(1)
            algorithm(1) symmetric-encryption-algorithm(1)
            camellia128-cbc(2) }

イド-camellia128-cbc OBJECT IDENTIFIER:、:= iso(1)メンバーボディー(2)392 200011 61セキュリティ(1)アルゴリズム(1)の左右対称の暗号化アルゴリズム(1)camellia128-cbc(2)

   The Object Identifier for Camellia with 192-bit key in Cipher Block
   Chaining (CBC) mode is as follows:

192ビットのCipher Block Chainingで主要な(CBC)モードがあるCamelliaのためのObject Identifierは以下の通りです:

      id-camellia192-cbc OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) 392 200011 61 security(1)
            algorithm(1) symmetric-encryption-algorithm(1)
            camellia192-cbc(3) }

イド-camellia192-cbc OBJECT IDENTIFIER:、:= iso(1)メンバーボディー(2)392 200011 61セキュリティ(1)アルゴリズム(1)の左右対称の暗号化アルゴリズム(1)camellia192-cbc(3)

   The Object Identifier for Camellia with 256-bit key in Cipher Block
   Chaining (CBC) mode is as follows:

256ビットのCipher Block Chainingで主要な(CBC)モードがあるCamelliaのためのObject Identifierは以下の通りです:

      id-camellia256-cbc OBJECT IDENTIFIER ::=
          { iso(1) member-body(2) 392 200011 61 security(1)
            algorithm(1) symmetric-encryption-algorithm(1)
            camellia256-cbc(4) }

イド-camellia256-cbc OBJECT IDENTIFIER:、:= iso(1)メンバーボディー(2)392 200011 61セキュリティ(1)アルゴリズム(1)の左右対称の暗号化アルゴリズム(1)camellia256-cbc(4)

Matsui, et al.               Informational                     [Page 10]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [10ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   The above algorithms need Initialization Vector (IV).  To determine
   the value of IV, the above algorithms take parameters as follows:

上のアルゴリズムは初期設定Vector(IV)を必要とします。 IVの値を決定するために、上のアルゴリズムは以下のパラメタを取ります:

      CamelliaCBCParameter ::= CamelliaIV  --  Initialization Vector

CamelliaCBCParameter:、:= CamelliaIV--初期設定ベクトル

      CamelliaIV ::= OCTET STRING (SIZE(16))

CamelliaIV:、:= 八重奏ストリング(サイズ(16))

   When these object identifiers are used, plaintext is padded before
   encryption according to RFC2315 [RFC2315].

これらの物の識別子が使用されているとき、RFC2315[RFC2315]によると、平文は暗号化の前に水増しされます。

4.  Security Considerations

4. セキュリティ問題

   The recent advances in cryptanalytic techniques are remarkable.  A
   quantitative evaluation of security against powerful cryptanalytic
   techniques such as differential cryptanalysis and linear
   cryptanalysis is considered to be essential in designing any new
   block cipher.  We evaluated the security of Camellia by utilizing
   state-of-the-art cryptanalytic techniques.  We confirmed that
   Camellia has no differential and linear characteristics that hold
   with probability more than 2^(-128), which means that it is extremely
   unlikely that differential and linear attacks will succeed against
   the full 18-round Camellia.  Moreover, Camellia was designed to offer
   security against other advanced cryptanalytic attacks including
   higher order differential attacks, interpolation attacks, related-key
   attacks, truncated differential attacks, and so on [Camellia].

cryptanalyticのテクニックにおける最近の進歩は顕著です。 差分解読法や線形解読法などの強力なcryptanalyticのテクニックに対するセキュリティの定量的評価がどんな新しいブロック暗号も設計するのにおいて不可欠であると考えられます。 私たちは、最先端のcryptanalyticのテクニックを利用することによって、Camelliaのセキュリティを評価しました。 私たちは、Camelliaには特異で直線的な攻撃が完全なラウンドの18Camelliaに対して成功するのが、非常にありそうもないことを意味する2以上の確率^(-128)に賛成するどんな特異で直線的な特性もないと確認しました。 そのうえ、Camelliaは、より高いオーダーデフ装置攻撃、挿入攻撃、関連して主要な攻撃、端が欠けている特異な攻撃など[ツバキ]を含む他の高度なcryptanalytic攻撃に対してセキュリティを提供するように設計されました。

5.  Informative References

5. 有益な参照

   [CamelliaSpec] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai,
                  S., Nakajima, J. and T. Tokita, "Specification of
                  Camellia --- a 128-bit Block Cipher".
                  http://info.isl.ntt.co.jp/camellia/

[CamelliaSpec] 青木とK.と市川とT.と神田とM.と松井とM.とMoriaiとS.とNakajimaとJ.とT.Tokita、「ツバキの仕様」--- . 「128ビットのブロックは解き」 http://info.isl.ntt.co.jp/camellia/

   [CamelliaTech] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai,
                  S., Nakajima, J. and T. Tokita, "Camellia: A 128-Bit
                  Block Cipher Suitable for Multiple Platforms".
                  http://info.isl.ntt.co.jp/camellia/

[CamelliaTech] 青木、K.、市川、T.、神田、M.、松井、M.、Moriai、S.、Nakajima、J.、およびT.Tokita、「ツバキ:」 「倍数に適した128ビットのブロック暗号は」 . http://info.isl.ntt.co.jp/camellia/ を載せます。

   [Camellia]     Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai,
                  S., Nakajima, J. and T. Tokita, "Camellia: A 128-Bit
                  Block Cipher Suitable for Multiple Platforms - Design
                  and Analysis -", In Selected Areas in Cryptography,
                  7th Annual International Workshop, SAC 2000, Waterloo,
                  Ontario, Canada, August 2000, Proceedings, Lecture
                  Notes in Computer Science 2012, pp.39-56, Springer-
                  Verlag, 2001.

[ツバキ]青木、K.、市川、T.、神田、M.、松井、M.、Moriai、S.、Nakajima、J.、およびT.Tokita、「ツバキ:」 「Multiple Platforms(デザインとAnalysis)のための128ビットのBlock Cipher Suitable」、Cryptography、Workshop、SAC2000、ウォータールー・オンタリオ(カナダ)2000年8月の国際の第7Annual、Proceedings、コンピュータScience2012、pp.39-56、Springer- Verlag、2001のLecture NotesのIn Selected Areas。

Matsui, et al.               Informational                     [Page 11]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [11ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

   [CRYPTREC]     "CRYPTREC Advisory Committee Report FY2002", Ministry
                  of Public Management, Home Affairs, Posts and
                  Telecommunications, and Ministry of Economy, Trade and
                  Industry, March 2003.
                  http://www.soumu.go.jp/joho_tsusin/security/
                  cryptrec.html,
                  CRYPTREC home page by Information-technology Promotion
                  Agency, Japan (IPA)
                  http://www.ipa.go.jp/security/enc/CRYPTREC/index-
                  e.html

[CRYPTREC]「CRYPTREC諮問委員会レポート2002年度」、総務省、および経済産業省、3月2003日の http://www.soumu.go.jp/joho_tsusin/security/ cryptrec.html、情報技術Promotion Agency、日本(IPA) http://www.ipa.go.jp/security/enc/CRYPTREC/index- e.htmlによるCRYPTRECホームページ

   [NESSIE]       New European Schemes for Signatures, Integrity and
                  Encryption (NESSIE) project.
                  http://www.cryptonessie.org

[ネッシー] Encryption(ネッシー)プロジェクトSignatures、Integrity、および http://www.cryptonessie.org のための新しいヨーロッパのSchemes

   [RFC2315]      Kaliski, B., "PKCS #7: Cryptographic Message Syntax
                  Version 1.5", RFC 2315, March 1998.

[RFC2315]Kaliski、B.、「PKCS#7:」 暗号のメッセージ構文バージョン1.5インチ、RFC2315、1998年3月。

Matsui, et al.               Informational                     [Page 12]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [12ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

Appendix A.  Example Data of Camellia

ツバキに関する付録A.例のデータ

   Here are test data for Camellia in hexadecimal form.

ここに、16進フォームのCamelliaのためのテストデータがあります。

   128-bit key
       Key       : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10
       Plaintext : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10
       Ciphertext: 67 67 31 38 54 96 69 73 08 57 06 56 48 ea be 43

128ビットの主要なKey: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Plaintext: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Ciphertext: 67 67 31 38 54 96 69 73 08 57 06 56 48、eaに43になってください。

   192-bit key
       Key       : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10
                 : 00 11 22 33 44 55 66 77
       Plaintext : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10
       Ciphertext: b4 99 34 01 b3 e9 96 f8 4e e5 ce e7 d7 9b 09 b9

192ビットの主要なKey: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10: 00 11 22 33 44 55 66 77平文: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Ciphertext: b4 99 34 01b3 e9 96f8 4e e5Ce e7 d7 9b09b9

   256-bit key
       Key       : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10
                 : 00 11 22 33 44 55 66 77 88 99 aa bb cc dd ee ff
       Plaintext : 01 23 45 67 89 ab cd ef fe dc ba 98 76 54 32 10
       Ciphertext: 9a cc 23 7d ff 16 d7 6c 20 ef 7c 91 9e 3a 75 09

256ビットの主要なKey: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10: 00 11 22 33 44 55 66 77 88 99aa bb cc dd ee ff Plaintext: 01 23 45 67 89腹筋cd ef fe dc Ba98 76 54 32 10Ciphertext: 9a cc23 7d ff16d7 6c20ef 7c91 9e 3a75 09

Matsui, et al.               Informational                     [Page 13]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [13ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

Acknowledgements

承認

   Shiho Moriai worked for NTT when this document was developed.

このドキュメントが開発されたとき、Shiho MoriaiはNTTで働いていました。

Authors' Addresses

作者のアドレス

   Mitsuru Matsui
   Mitsubishi Electric Corporation
   Information Technology R&D Center
   5-1-1 Ofuna, Kamakura
   Kanagawa 247-8501, Japan

Ofuna、Mitsuru松井三菱電機情報技術研究開発センター5-1-1神奈川鎌倉247-8501(日本)

   Phone: +81-467-41-2190
   Fax:   +81-467-41-2185
   EMail: matsui@iss.isl.melco.co.jp

以下に電話をしてください。 +81-467-41-2190 Fax: +81-467-41-2185 メールしてください: matsui@iss.isl.melco.co.jp

   Junko Nakajima
   Mitsubishi Electric Corporation
   Information Technology R&D Center
   5-1-1 Ofuna, Kamakura
   Kanagawa 247-8501, Japan

Ofuna、Junko Nakajima三菱電機情報技術研究開発センター5-1-1神奈川鎌倉247-8501(日本)

   Phone: +81-467-41-2190
   Fax:   +81-467-41-2185
   EMail: june15@iss.isl.melco.co.jp

以下に電話をしてください。 +81-467-41-2190 Fax: +81-467-41-2185 メールしてください: june15@iss.isl.melco.co.jp

   Shiho Moriai
   Sony Computer Entertainment Inc.

Shiho Moriai株式会社ソニー・コンピュータエンタテインメント

   Phone: +81-3-6438-7523
   Fax:   +81-3-6438-8629
   EMail: shiho@rd.scei.sony.co.jp
          camellia@isl.ntt.co.jp (Camellia team)

以下に電話をしてください。 +81-3-6438-7523 Fax: +81-3-6438-8629 メールしてください: shiho@rd.scei.sony.co.jp ツバキ@isl.ntt.co.jp(ツバキチーム)

Matsui, et al.               Informational                     [Page 14]

RFC 3713             Camellia Encryption Algorithm            April 2004

松井、他 [14ページ]情報のRFC3713ツバキ暗号化アルゴリズム2004年4月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2004).  This document is subject
   to the rights, licenses and restrictions contained in BCP 78 and
   except as set forth therein, the authors retain all their rights.

Copyright(C)インターネット協会(2004)。 このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE
   REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE
   INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR
   IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed
   to pertain to the implementation or use of the technology
   described in this document or the extent to which any license
   under such rights might or might not be available; nor does it
   represent that it has made any independent effort to identify any
   such rights.  Information on the procedures with respect to
   rights in RFC documents can be found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use
   of such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository
   at http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention
   any copyrights, patents or patent applications, or other
   proprietary rights that may cover technology that may be required
   to implement this standard.  Please address the information to the
   IETF at ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Matsui, et al.               Informational                     [Page 15]

松井、他 情報[15ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

document.linkColor

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る