RFC3972 日本語訳

3972 Cryptographically Generated Addresses (CGA). T. Aura. March 2005. (Format: TXT=51473 bytes) (Updated by RFC4581, RFC4982) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                            T. Aura
Request for Comments: 3972                            Microsoft Research
Category: Standards Track                                     March 2005

コメントを求めるワーキンググループT.香気要求をネットワークでつないでください: 3972年のマイクロソフト研究カテゴリ: 2005年の標準化過程行進

              Cryptographically Generated Addresses (CGA)

アドレスであると暗号で生成されます。(CGA)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2004).

Copyright(C)インターネット協会(2004)。

Abstract

要約

   This document describes a method for binding a public signature key
   to an IPv6 address in the Secure Neighbor Discovery (SEND) protocol.
   Cryptographically Generated Addresses (CGA) are IPv6 addresses for
   which the interface identifier is generated by computing a
   cryptographic one-way hash function from a public key and auxiliary
   parameters.  The binding between the public key and the address can
   be verified by re-computing the hash value and by comparing the hash
   with the interface identifier.  Messages sent from an IPv6 address
   can be protected by attaching the public key and auxiliary parameters
   and by signing the message with the corresponding private key.  The
   protection works without a certification authority or any security
   infrastructure.

このドキュメントはSecure Neighborディスカバリー(SEND)プロトコルのIPv6アドレスに主要な公共の署名を縛るためのメソッドを説明します。 暗号で、Generated Addresses(CGA)はインタフェース識別子が公開鍵と補助のパラメタから暗号の一方向ハッシュ関数を計算することによって生成されるIPv6アドレスです。 ハッシュ値を再計算して、インタフェース識別子とハッシュを比べることによって、公開鍵とアドレスの間の結合について確かめることができます。 公開鍵と補助のパラメタを添付して、対応する秘密鍵をメッセージと契約することによって、IPv6アドレスから送られたメッセージは保護できます。 保護は証明権威か少しもセキュリティインフラストラクチャなしで働いています。

Aura                        Standards Track                     [Page 1]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[1ページ]RFC3972

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  2
   2.  CGA Format . . . . . . . . . . . . . . . . . . . . . . . . . .  3
   3.  CGA Parameters and Hash Values . . . . . . . . . . . . . . . .  5
   4.  CGA Generation . . . . . . . . . . . . . . . . . . . . . . . .  6
   5.  CGA Verification . . . . . . . . . . . . . . . . . . . . . . .  9
   6.  CGA Signatures . . . . . . . . . . . . . . . . . . . . . . . . 10
   7.  Security Considerations  . . . . . . . . . . . . . . . . . . . 12
       7.1.  Security Goals and Limitations . . . . . . . . . . . . . 12
       7.2.  Hash Extension . . . . . . . . . . . . . . . . . . . . . 13
       7.3.  Privacy Considerations . . . . . . . . . . . . . . . . . 15
       7.4.  Related Protocols  . . . . . . . . . . . . . . . . . . . 15
   8.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 16
   9.  References . . . . . . . . . . . . . . . . . . . . . . . . . . 17
       9.1.  Normative References . . . . . . . . . . . . . . . . . . 17
       9.2.  Informative References . . . . . . . . . . . . . . . . . 18
   Appendices . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
       A.  Example of CGA Generation. . . . . . . . . . . . . . . . . 20
       B.  Acknowledgements . . . . . . . . . . . . . . . . . . . . . 21
   Author's Address . . . . . . . . . . . . . . . . . . . . . . . . . 21
   Full Copyright Statements. . . . . . . . . . . . . . . . . . . . . 22

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 CGAは.3 3をフォーマットします。 CGAパラメタとハッシュ値. . . . . . . . . . . . . . . . 5 4。 CGA世代. . . . . . . . . . . . . . . . . . . . . . . . 6 5。 CGA検証. . . . . . . . . . . . . . . . . . . . . . . 9 6。 CGA署名. . . . . . . . . . . . . . . . . . . . . . . . 10 7。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 12 7.1。 セキュリティ目標と制限. . . . . . . . . . . . . 12 7.2。 拡大. . . . . . . . . . . . . . . . . . . . . 13 7.3を論じ尽くしてください。 プライバシー問題. . . . . . . . . . . . . . . . . 15 7.4。 関連プロトコル. . . . . . . . . . . . . . . . . . . 15 8。 IANA問題. . . . . . . . . . . . . . . . . . . . . 16 9。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 17 9.1。 引用規格. . . . . . . . . . . . . . . . . . 17 9.2。 CGA世代に関する有益な参照. . . . . . . . . . . . . . . . . 18付録. . . . . . . . . . . . . . . . . . . . . . . . . . . . 20A.の例。 . . . . . . . . . . . . . . . . 20 B.承認. . . . . . . . . . . . . . . . . . . . . 21作者の.21のアドレスの完全な著作権宣言文。 . . . . . . . . . . . . . . . . . . . . 22

1.  Introduction

1. 序論

   This document specifies a method for securely associating a
   cryptographic public key with an IPv6 address in the Secure Neighbor
   Discovery (SEND) protocol [RFC3971].  The basic idea is to generate
   the interface identifier (i.e., the rightmost 64 bits) of the IPv6
   address by computing a cryptographic hash of the public key.  The
   resulting IPv6 address is called a cryptographically generated
   address (CGA).  The corresponding private key can then be used to
   sign messages sent from the address.  An introduction to CGAs and
   their application to SEND can be found in [Aura03] and [AAKMNR02].

このドキュメントはしっかりとSecure Neighborディスカバリー(SEND)プロトコル[RFC3971]のIPv6アドレスに暗号の公開鍵を関連づけるためのメソッドを指定します。 基本的な考え方はインタフェース識別子がIPv6アドレスの(すなわち、一番右の64ビット)であると公開鍵の暗号のハッシュを計算することによって生成することです。 結果として起こるIPv6アドレスはアドレス(CGA)であると暗号で生成されたaと呼ばれます。 そして、アドレスから送られたメッセージに署名するのに対応する秘密鍵を使用できます。 [Aura03]と[AAKMNR02]でCGAsへの紹介とSENDへの彼らの法則を見つけることができます。

   This document specifies:

このドキュメントは指定します:

   o  how to generate a CGA from the cryptographic hash of a public key
      and auxiliary parameters,

o 公開鍵と補助のパラメタの暗号のハッシュからCGAを生成する方法

   o  how to verify the association between the public key and the CGA,
      and

o そしてどう公開鍵とCGAとの協会について確かめるか。

   o  how to sign a message sent from the CGA, and how to verify the
      signature.

o どうCGAから送られたメッセージに署名するか、そして、どう署名について確かめるか。

Aura                        Standards Track                     [Page 2]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[2ページ]RFC3972

   To verify the association between the address and the public key, the
   verifier needs to know the address itself, the public key, and the
   values of the auxiliary parameters.  The verifier can then go on to
   verify messages signed by the owner of the public key (i.e., the
   address owner).  No additional security infrastructure, such as a
   public key infrastructure (PKI), certification authorities, or other
   trusted servers, is needed.

アドレスと公開鍵との協会について確かめるために、検証は、アドレス自体、公開鍵、および補助のパラメタの値を知る必要があります。 そして、検証は、公開鍵(すなわち、アドレス所有者)の所有者によって署名されたメッセージについて確かめ続けることができます。 公開鍵認証基盤などの追加担保インフラストラクチャ(PKI)(証明当局、または他の信じられたサーバ)は、全く必要ではありません。

   Note that because CGAs themselves are not certified, an attacker can
   create a new CGA from any subnet prefix and its own (or anyone
   else's) public key.  However, the attacker cannot take a CGA created
   by someone else and send signed messages that appear to come from the
   owner of that address.

CGAs自身が公認されないので攻撃者がどんなサブネット接頭語とそれ自身(または、他の誰のものも)の公開鍵からも新しいCGAを作成できることに注意してください。 しかしながら、攻撃者は、そのアドレスの所有者から来るために他の誰かによって作成されたCGAを取って、現れる署名しているメッセージを送ることができません。

   The address format and the CGA parameter format are defined in
   Sections 2 and 3.  Detailed algorithms for generating addresses and
   for verifying them are given in Sections 4 and 5, respectively.
   Section 6 defines the procedures for generating and verifying CGA
   signatures.  The security considerations in Section 7 include
   limitations of CGA-based security, the reasoning behind the hash
   extension technique that enables effective hash lengths above the
   64-bit limit of the interface identifier, the implications of CGAs on
   privacy, and protection against related-protocol attacks.

アドレス形式とCGAパラメタ書式はセクション2と3で定義されます。 セクション4と5でそれぞれアドレスを作って、それらについて確かめるための詳細なアルゴリズムを与えます。 セクション6はCGA署名を生成して、確かめるための手順を定義します。 セクション7のセキュリティ問題はインタフェース識別子の64ビットの限界、プライバシーのCGAsの含意、および関連するプロトコル攻撃に対する保護を超えて有効なハッシュの長さを可能にするハッシュ拡大のテクニックの後ろにCGAベースのセキュリティ、推理の制限を含んでいます。

   In this document, the key words MUST, MUST NOT, REQUIRED, SHALL,
   SHALL NOT, SHOULD, SHOULD NOT, RECOMMENDED, MAY, and OPTIONAL are to
   be interpreted as described in [RFC2119].

本書では、キーワードが解釈しなければならない、[RFC2119]で説明されるようにNOT、REQUIRED、SHALL、SHALL NOT、SHOULD、SHOULD NOT、RECOMMENDED、5月、およびOPTIONALを解釈することになっていなければなりませんか?

2.  CGA Format

2. CGA形式

   When talking about addresses, this document refers to IPv6 addresses
   in which the leftmost 64 bits of a 128-bit address form the subnet
   prefix and the rightmost 64 bits of the address form the interface
   identifier [RFC3513].  We number the bits of the interface identifier
   starting from bit zero on the left.

アドレスに関して話すとき、このドキュメントは128ビットのアドレスの一番左64ビットがサブネット接頭語を形成して、アドレスの一番右の64ビットがインタフェース識別子[RFC3513]を形成するIPv6アドレスを示します。 私たちは左のビットゼロから始めるインタフェース識別子のビットに付番します。

   A cryptographically generated address (CGA) has a security parameter
   (Sec) that determines its strength against brute-force attacks.  The
   security parameter is a three-bit unsigned integer, and it is encoded
   in the three leftmost bits (i.e., bits 0 - 2) of the interface
   identifier.  This can be written as follows:

アドレス(CGA)であると暗号で生成されたAは全数探索法に対して強さを測定するセキュリティパラメタ(秒)を持っています。 セキュリティパラメタは3ビットの符号のない整数です、そして、それはインタフェース識別子の一番左3ビット(すなわち、ビット0--2)でコード化されます。 以下の通りこれを書くことができます:

      Sec = (interface identifier & 0xe000000000000000) >> 61

秒=(インタフェース識別子と0xe000000000000000)の>>61

Aura                        Standards Track                     [Page 3]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[3ページ]RFC3972

   The CGA is associated with a set of parameters that consist of a
   public key and auxiliary parameters.  Two hash values Hash1 (64 bits)
   and Hash2 (112 bits) are computed from the parameters.  The formats
   of the public key and auxiliary parameters, and the way to compute
   the hash values, are defined in Section 3.

CGAは1セットの公開鍵から成るパラメタと補助のパラメタに関連しています。 2ハッシュの値のHash1(64ビット)とHash2(112ビット)はパラメタから計算されます。 公開鍵と補助のパラメタの書式、およびハッシュ値を計算する方法はセクション3で定義されます。

   A cryptographically generated address is defined as an IPv6 address
   that satisfies the following two conditions:

アドレスであると暗号で生成されたAは以下の2つの条件を満たすIPv6アドレスと定義されます:

   o  The first hash value, Hash1, equals the interface identifier of
      the address.  Bits 0, 1, 2, 6, and 7 (i.e., the bits that encode
      the security parameter Sec and the "u" and "g" bits from the
      standard IPv6 address architecture format of interface identifiers
      [RFC3513]) are ignored in the comparison.

o 最初のハッシュ値(Hash1)はアドレスに関するインタフェース識別子と等しいです。 ビット0、1、2、6、および7(インタフェース識別子[RFC3513]の標準のIPv6アドレス体系形式からのすなわち、セキュリティパラメタSecをコード化するビットと「u」と「g」ビット)は比較で無視されます。

   o  The 16*Sec leftmost bits of the second hash value, Hash2, are
      zero.

o 2番目のハッシュの一番左ビットが評価する16*秒、Hash2はゼロです。

   The above definition can be stated in terms of the following two bit
   masks:

以下の2ビットのマスクに関して上の定義を述べることができます:

      Mask1 (64 bits)  = 0x1cffffffffffffff

Mask1(64ビット)は0x1cffffffffffffffと等しいです。

      Mask2 (112 bits) = 0x0000000000000000000000000000  if Sec=0,
                         0xffff000000000000000000000000  if Sec=1,
                         0xffffffff00000000000000000000  if Sec=2,
                         0xffffffffffff0000000000000000  if Sec=3,
                         0xffffffffffffffff000000000000  if Sec=4,
                         0xffffffffffffffffffff00000000  if Sec=5,
                         0xffffffffffffffffffffffff0000  if Sec=6, and
                         0xffffffffffffffffffffffffffff  if Sec=7

Mask2(112ビット)はSec=0であるなら0×0000000000000000000000000000と等しいです、0xffff000000000000000000000000、Sec=1、0xffffffff00000000000000000000である、Sec=2、0xffffffffffff0000000000000000である、Sec=3、0xffffffffffffffff000000000000である、Sec=4、0xffffffffffffffffffff00000000である、Sec=5、0xffffffffffffffffffffffff0000である、Sec=6と、0xffffffffffffffffffffffffffffである、Sec=7です。

   A cryptographically generated address is an IPv6 address for which
   the following two equations hold:

アドレスであると暗号で生成されたAは以下の2つの方程式が当てはまるIPv6アドレスです:

      Hash1 & Mask1  ==  interface identifier & Mask1
      Hash2 & Mask2  ==  0x0000000000000000000000000000

Hash1&Mask1=インタフェース識別子とMask1 Hash2&Mask2=0x0000000000000000000000000000

Aura                        Standards Track                     [Page 4]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[4ページ]RFC3972

3.  CGA Parameters and Hash Values

3. CGAパラメタとハッシュ値

   Each CGA is associated with a CGA Parameters data structure, which
   has the following format:

それぞれのCGAはCGA Parametersデータ構造に関連しています:(データ構造には、以下の形式があります)。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   +                                                               +
   |                                                               |
   +                      Modifier (16 octets)                     +
   |                                                               |
   +                                                               +
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   +                    Subnet Prefix (8 octets)                   +
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |Collision Count|                                               |
   +-+-+-+-+-+-+-+-+                                               |
   |                                                               |
   ~                  Public Key (variable length)                 ~
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   ~           Extension Fields (optional, variable length)        ~
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + + | | + 修飾語(16の八重奏)+| | + + | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | + サブネットPrefix(8つの八重奏)+| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ |衝突カウント| | +-+-+-+-+-+-+-+-+ | | | ~ 公共のKey(可変長)~| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | ~ 拡大フィールズ(任意の、そして、可変な長さ)~| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   Modifier

修飾語

      This field contains a 128-bit unsigned integer, which can be any
      value.  The modifier is used during CGA generation to implement
      the hash extension and to enhance privacy by adding randomness to
      the address.

この分野は128ビットの符号のない整数を含んでいます。(それは、どんな値であるかもしれません)。 修飾語は、ハッシュ拡大を実装して、偶発性をアドレスに追加することによってプライバシーを高めるのにCGA世代の間、使用されます。

   Subnet Prefix

サブネット接頭語

      This field contains the 64-bit subnet prefix of the CGA.

この分野はCGAの64ビットのサブネット接頭語を含んでいます。

   Collision Count

衝突カウント

      This is an eight-bit unsigned integer that MUST be 0, 1, or 2.
      The collision count is incremented during CGA generation to
      recover from an address collision detected by duplicate address
      detection.

これは0、1、または2であるに違いない8ビットの符号のない整数です。 衝突カウントは、写しアドレス検出で検出されたアドレス衝突から回復するためにCGA世代の間、増加されます。

Aura                        Standards Track                     [Page 5]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[5ページ]RFC3972

   Public Key

公開鍵

      This is a variable-length field containing the public key of the
      address owner.  The public key MUST be formatted as a DER-encoded
      [ITU.X690.2002] ASN.1 structure of the type SubjectPublicKeyInfo,
      defined in the Internet X.509 certificate profile [RFC3280].  SEND
      SHOULD use an RSA public/private key pair.  When RSA is used, the
      algorithm identifier MUST be rsaEncryption, which is
      1.2.840.113549.1.1.1, and the RSA public key MUST be formatted by
      using the RSAPublicKey type as specified in Section 2.3.1 of RFC
      3279 [RFC3279].  The RSA key length SHOULD be at least 384 bits.
      Other public key types are undesirable in SEND, as they may result
      in incompatibilities between implementations.  The length of this
      field is determined by the ASN.1 encoding.

これはアドレス所有者の公開鍵を含む可変長の分野です。 インターネットX.509証明書プロフィール[RFC3280]で定義されたタイプSubjectPublicKeyInfoのDERによってコード化された[ITU.X690.2002]ASN.1構造として公開鍵をフォーマットしなければなりません。 SEND SHOULDはRSA公衆/秘密鍵組を使用します。 .1、およびRSA公開鍵はそうであるに違いありません。RSAが使用されているとき、アルゴリズム識別子が1.2であるrsaEncryptionであるに違いない、.840、.113549、.1、.1、指定されるとして.1セクション2.3RFC3279[RFC3279]でRSAPublicKeyタイプを使用することによって、フォーマットされます。 RSAキー長SHOULDは少なくともそうです。384ビット。 彼らが実装の間の非互換性をもたらすかもしれないので、他の公開鍵タイプはSENDで望ましくありません。 この分野の長さはASN.1コード化で測定されます。

   Extension Fields

拡大分野

      This is an optional variable-length field that is not used in the
      current specification.  Future versions of this specification may
      use this field for additional data items that need to be included
      in the CGA Parameters data structure.  IETF standards action is
      required to specify the use of the extension fields.
      Implementations MUST ignore the value of any unrecognized
      extension fields.

これは現在の仕様で使用されない任意の可変長の分野です。 この仕様の将来のバージョンはCGA Parametersデータ構造に含まれる必要がある追加データ項目にこの分野を使用するかもしれません。 IETF規格動作が、拡大分野の使用を指定するのに必要です。 実装はどんな認識されていない拡大分野の値も無視しなければなりません。

   The two hash values MUST be computed as follows.  The SHA-1 hash
   algorithm [FIPS.180-1.1995] is applied to the CGA Parameters.  When
   Hash1 is computed, the input to the SHA-1 algorithm is the CGA
   Parameters data structure.  The 64-bit Hash1 is obtained by taking
   the leftmost 64 bits of the 160-bit SHA-1 hash value.  When Hash2 is
   computed, the input is the same CGA Parameters data structure except
   that the subnet prefix and collision count are set to zero.  The
   112-bit Hash2 is obtained by taking the leftmost 112 bits of the
   160-bit SHA-1 hash value.  Note that the hash values are computed
   over the entire CGA Parameters data structure, including any
   unrecognized extension fields.

以下の通り2つのハッシュ値を計算しなければなりません。 SHA-1ハッシュアルゴリズム[FIPS.180-1.1995]はCGA Parametersに適用されます。 Hash1が計算されるとき、SHA-1アルゴリズムへの入力はCGA Parametersデータ構造です。 160ビットのSHA-1ハッシュ値の一番左64ビット取ることによって、64ビットのHash1を入手します。 Hash2が計算されるとき、サブネット接頭語と衝突カウントがゼロに設定されるのを除いて、入力は同じCGA Parametersデータ構造です。 160ビットのSHA-1ハッシュ値の一番左112ビット取ることによって、112ビットのHash2を入手します。 ハッシュ値がどんな認識されていない拡大分野も含む全体のCGA Parametersデータ構造に関して計算されることに注意してください。

4.  CGA Generation

4. CGA世代

   The process of generating a new CGA takes three input values: a
   64-bit subnet prefix, the public key of the address owner as a
   DER-encoded ASN.1 structure of the type SubjectPublicKeyInfo, and the
   security parameter Sec, which is an unsigned three-bit integer.  The
   cost of generating a new CGA depends exponentially on the security
   parameter Sec, which can have values from 0 to 7.

新しいCGAを生成するプロセスは3つの入力値を取ります: 64ビットのサブネット接頭語、タイプSubjectPublicKeyInfoのDERによってコード化されたASN.1構造、およびセキュリティパラメタSecとしてのアドレス所有者の公開鍵。(Secは未署名の3ビットの整数です)。 新しいCGAを生成する費用はセキュリティパラメタSecに指数関数的に依存します。(Secは0〜7まで値を持つことができます)。

Aura                        Standards Track                     [Page 6]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[6ページ]RFC3972

   A CGA and associated parameters SHOULD be generated as follows:

CGAと関連パラメタSHOULD、以下の通り生成されてください:

   1. Set the modifier to a random or pseudo-random 128-bit value.

1. 無作為であるか擬似ランダムの128ビットの値に修飾語を設定してください。

   2. Concatenate from left to right the modifier, 9 zero octets, the
      encoded public key, and any optional extension fields.  Execute
      the SHA-1 algorithm on the concatenation.  Take the 112 leftmost
      bits of the SHA-1 hash value.  The result is Hash2.

2. 左から右まで修飾語を連結してください、そして、9は八重奏、コード化された公開鍵、およびどんな任意の拡大分野のゼロにも合っています。 連結のときにSHA-1アルゴリズムを実行してください。 SHA-1ハッシュ値の一番左112ビット取ってください。 結果はHash2です。

   3. Compare the 16*Sec leftmost bits of Hash2 with zero.  If they are
      all zero (or if Sec=0), continue with step 4.  Otherwise,
      increment the modifier by one and go back to step 2.

3. Hash2の一番左ビットをゼロに16*秒たとえてください。 それらがすべてゼロ(Sec=0であるなら)であるなら、ステップ4を続行してください。 さもなければ、修飾語を1つ増加してください、そして、ステップ2に戻ってください。

   4. Set the 8-bit collision count to zero.

4. 8ビットの衝突カウントをゼロに設定してください。

   5. Concatenate from left to right the final modifier value, the
      subnet prefix, the collision count, the encoded public key, and
      any optional extension fields.  Execute the SHA-1 algorithm on the
      concatenation.  Take the 64 leftmost bits of the SHA-1 hash value.
      The result is Hash1.

5. 左から右まで最終的な修飾語値、サブネット接頭語、衝突カウント、コード化された公開鍵、およびあらゆる任意の拡大分野を連結してください。 連結のときにSHA-1アルゴリズムを実行してください。 SHA-1ハッシュ値の一番左64ビット取ってください。 結果はHash1です。

   6. Form an interface identifier from Hash1 by writing the value of
      Sec into the three leftmost bits and by setting bits 6 and 7
      (i.e., the "u" and "g" bits) to zero.

6. Hash1から一番左3ビットにSecの値を書いて、ビット6と7(すなわち、「u」と「g」ビット)をゼロに設定することによって、インタフェース識別子を形成してください。

   7. Concatenate the 64-bit subnet prefix and the 64-bit interface
      identifier to form a 128-bit IPv6 address with the subnet prefix
      to the left and interface identifier to the right, as in a
      standard IPv6 address [RFC3513].

7. サブネット接頭語で128ビットのIPv6アドレスを左とインタフェース識別子に形成する64ビットのサブネット接頭語と64ビットのインタフェース識別子を右に連結してください、標準のIPv6アドレス[RFC3513]のように。

   8. Perform duplicate address detection if required, as per [RFC3971].
      If an address collision is detected, increment the collision count
      by one and go back to step 5.  However, after three collisions,
      stop and report the error.

8. 必要なら、[RFC3971]に従って写しアドレス検出を実行してください。 アドレス衝突が検出されるなら、衝突カウントを1つ増加してください、そして、ステップ5に戻ってください。 しかしながら、3回の衝突の後に誤りを止めて、報告してください。

   9. Form the CGA Parameters data structure by concatenating from left
      to right the final modifier value, the subnet prefix, the final
      collision count value, the encoded public key, and any optional
      extension fields.

9. 左から右まで最終的な修飾語値、サブネット接頭語、最終的な衝突カウント価値、コード化された公開鍵、およびどんな任意の拡大分野も連結することによって、CGA Parametersデータ構造を形成してください。

   The output of the address generation algorithm is a new CGA and a CGA
   Parameters data structure.

アドレス・ジェネレーションアルゴリズムの出力は、新しいCGAとCGA Parametersデータ構造です。

   The initial value of the modifier in step 1 SHOULD be chosen randomly
   to make addresses generated from the same public key unlinkable,
   which enhances privacy (see Section 7.3).  The quality of the random
   number generator does not affect the strength of the binding between

修飾語の初期の値は1SHOULDを中に踏みます。手当たりしだいに選ばれていて、同じ公開鍵から作られたアドレスを「放-可能」にしてください、プライバシーを高めるどれ(セクション7.3を見てください)。 乱数発生器の品質は間に結合の強さに影響しません。

Aura                        Standards Track                     [Page 7]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[7ページ]RFC3972

   the address and the public key.  Implementations that have no strong
   random numbers available MAY use a non-cryptographic pseudo-random
   number generator initialized with the current time of day.

アドレスと公開鍵。 利用可能などんな強い乱数も持っていない実装は現在の時刻で初期化された非暗号の疑似乱数生成器を使用するかもしれません。

   For Sec=0, the above algorithm is deterministic and relatively fast.
   Nodes that implement CGA generation MAY always use the security
   parameter value Sec=0.  If Sec=0, steps 2 - 3 of the generation
   algorithm can be skipped.

Sec=0に関しては、上のアルゴリズムは、決定論的であって、比較的速いです。 CGA世代を実装するノードはいつもセキュリティパラメタ値のSec=0を使用するかもしれません。 --Sec=0、ステップ2であるなら3つの世代アルゴリズムをスキップできます。

   For Sec values greater than zero, the above algorithm is not
   guaranteed to terminate after a certain number of iterations.  The
   brute-force search in steps 2 - 3 takes O(2^(16*Sec)) iterations to
   complete.  The algorithm has been intentionally designed so that the
   generation of CGAs with high Sec values is infeasible with current
   technology.

ゼロより大きいSec値において、上のアルゴリズムは、ある数の繰り返しの後に終わるために保証されません。 ステップ2におけるブルートフォース検索--3 O(2^(16*秒))に終了する繰り返しを取ります。 アルゴリズムは、高いSec値があるCGAsの世代が現在の技術で実行不可能であるように、故意に設計されています。

   Implementations MAY use optimized or otherwise modified versions of
   the above algorithm for CGA generation.  However, the output of any
   modified versions MUST fulfill the following two requirements.
   First, the resulting CGA and CGA Parameters data structure MUST be
   formatted as specified in Sections 2 - 3.  Second, the CGA
   verification procedure defined in Section 5 MUST succeed when invoked
   on the output of the CGA generation algorithm.  Note that some
   optimizations involve trade-offs between privacy and the cost of
   address generation.

実装はCGA世代に上のアルゴリズムの最適化されたか別の方法で変更されたバージョンを使用するかもしれません。 しかしながら、どんな変更されたバージョンの出力も以下の2つの要件を実現させなければなりません。 まず最初に、データ構造をフォーマットしなければならない結果として起こるCGAとCGA Parametersはセクション2で指定しました--3。 2番目に、CGA世代アルゴリズムの出力のときに呼び出されると、セクション5で定義されたCGA検証手続は成功しなければなりません。 いくつかの最適化がアドレス・ジェネレーションのプライバシーと費用の間のトレードオフにかかわることに注意してください。

   One optimization is particularly important.  If the subnet prefix of
   the address changes but the address owner's public key does not, the
   old modifier value MAY be reused.  If it is reused, the algorithm
   SHOULD be started from step 4.  This optimization avoids repeating
   the expensive search for an acceptable modifier value but may, in
   some situations, make it easier for an observer to link two addresses
   to each other.

1つの最適化が特に重要です。 アドレス変化にもかかわらず、アドレス所有者の公開鍵のサブネット接頭語がそうしないなら、古い修飾語値は再利用されるかもしれません。 それは再利用されて、アルゴリズムはSHOULDです。ステップ4から、始められます。 この最適化で、いくつかの状況で、許容できる修飾語値のために高価な検索を繰り返すのを避けますが、観察者が2つのアドレスを互いにリンクするのが、より簡単になるかもしれません。

   Note that this document does not specify whether duplicate address
   detection should be performed and how the detection is done.  Step 8
   only defines what to do if some form of duplicate address detection
   is performed and an address collision is detected.

このドキュメントが写しアドレス検出を実行するべきであるかどうかと、どのように検出するかを指定しないことに注意してください。 何らかの形式の写しアドレス検出が実行されて、アドレス衝突が検出される場合にだけ、ステップ8は、何をしたらよいかを定義します。

   Future versions of this specification may specify additional inputs
   to the CGA generation algorithm that are concatenated as extension
   fields to the end of the CGA Parameters data structure.  No such
   extension fields are defined in this document.

この仕様の将来のバージョンはCGA世代アルゴリズムへの拡大分野としてCGA Parametersデータ構造の終わりまで連結される追加入力を指定するかもしれません。 どんなそのような拡大分野も本書では定義されません。

Aura                        Standards Track                     [Page 8]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[8ページ]RFC3972

5.  CGA Verification

5. CGA検証

   CGA verification takes an IPv6 address and a CGA Parameters data
   structure as input.  The CGA Parameters consist of the concatenated
   modifier, subnet prefix, collision count, public key, and optional
   extension fields.  The verification either succeeds or fails.

CGA検証は入力されるようにIPv6アドレスとCGA Parametersデータ構造を取ります。 CGA Parametersは連結された修飾語、サブネット接頭語、衝突カウント、公開鍵、および任意の拡大分野から成ります。 検証は、成功するか、または失敗します。

   The CGA MUST be verified with the following steps:

CGA MUST、以下のステップで、確かめられてください:

   1. Check that the collision count in the CGA Parameters data
      structure is 0, 1, or 2.  The CGA verification fails if the
      collision count is out of the valid range.

1. CGA Parametersデータ構造における衝突カウントが0、1、または2であることをチェックしてください。 有効枠の外に衝突カウントがあるなら、CGA検証は失敗します。

   2. Check that the subnet prefix in the CGA Parameters data structure
      is equal to the subnet prefix (i.e., the leftmost 64 bits) of the
      address.  The CGA verification fails if the prefix values differ.

2. CGA Parametersデータ構造におけるサブネット接頭語がアドレスのサブネット接頭語(すなわち、一番左64ビット)と等しいのをチェックしてください。 接頭語値が異なるなら、CGA検証は失敗します。

   3. Execute the SHA-1 algorithm on the CGA Parameters data structure.
      Take the 64 leftmost bits of the SHA-1 hash value.  The result is
      Hash1.

3. CGA Parametersデータ構造でSHA-1アルゴリズムを実行してください。 SHA-1ハッシュ値の一番左64ビット取ってください。 結果はHash1です。

   4. Compare Hash1 with the interface identifier (i.e., the rightmost
      64 bits) of the address.  Differences in the three leftmost bits
      and in bits 6 and 7 (i.e., the "u" and "g" bits) are ignored.  If
      the 64-bit values differ (other than in the five ignored bits),
      the CGA verification fails.

4. アドレスに関するインタフェース識別子(すなわち、一番右の64ビット)とHash1を比べてください。 一番左3ビットとビット6と7(すなわち、「u」と「g」ビット)の違いは無視されます。 64ビットの値が異なるなら(無視された5ビットを除いて)、CGA検証は失敗します。

   5. Read the security parameter Sec from the three leftmost bits of
      the 64-bit interface identifier of the address.  (Sec is an
      unsigned 3-bit integer.)

5. アドレスの64ビットのインタフェース識別子の一番左3ビットからセキュリティパラメタSecを読んでください。 (秒は未署名の3ビットの整数です。)

   6. Concatenate from left to right the modifier, 9 zero octets, the
      public key, and any extension fields that follow the public key in
      the CGA Parameters data structure.  Execute the SHA-1 algorithm on
      the concatenation.  Take the 112 leftmost bits of the SHA-1 hash
      value.  The result is Hash2.

6. 左から右まで修飾語を連結してください、そして、9は八重奏、公開鍵、およびCGA Parametersデータ構造における公開鍵に続くどんな拡大分野のゼロにも合っています。 連結のときにSHA-1アルゴリズムを実行してください。 SHA-1ハッシュ値の一番左112ビット取ってください。 結果はHash2です。

   7. Compare the 16*Sec leftmost bits of Hash2 with zero.  If any one
      of them is not zero, the CGA verification fails.  Otherwise, the
      verification succeeds.  (If Sec=0, the CGA verification never
      fails at this step.)

7. Hash2の一番左ビットをゼロに16*秒たとえてください。 それらのいずれがゼロでないなら、CGA検証は失敗します。 さもなければ、検証は成功します。 (Sec=0であるなら、CGA検証はこのステップで決して失敗しません。)

   If the verification fails at any step, the execution of the algorithm
   MUST be stopped immediately.  On the other hand, if the verification
   succeeds, the verifier knows that the public key in the CGA
   Parameters is the authentic public key of the address owner.  The

検証がどんなステップでも失敗するなら、すぐに、アルゴリズムの実行を止めなければなりません。 他方では、検証が成功するなら、検証は、CGA Parametersの公開鍵がアドレス所有者の正統の公開鍵であることを知っています。 The

Aura                        Standards Track                     [Page 9]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[9ページ]RFC3972

   verifier can extract the public key by removing 25 octets from the
   beginning of the CGA Parameters and by decoding the following
   SubjectPublicKeyInfo data structure.

検証は、CGA Parametersの始まりから25の八重奏を取り除いて、以下のSubjectPublicKeyInfoデータ構造を解読することによって、公開鍵を抽出できます。

   Note that the values of bits 6 and 7 (the "u" and "g" bits) of the
   interface identifier are ignored during CGA verification.  In the
   SEND protocol, after the verification succeeds, the verifier SHOULD
   process all CGAs in the same way regardless of the Sec, modifier, and
   collision count values.  In particular, the verifier in the SEND
   protocol SHOULD NOT have any security policy that differentiates
   between addresses based on the value of Sec.  That way, the address
   generator is free to choose any value of Sec.

インタフェース識別子のビット6と7(「u」と「g」ビット)の値がCGA検証の間無視されることに注意してください。 SENDプロトコルでは、検証が成功した後にSec、修飾語、および衝突カウント値にかかわらず同様に、検証SHOULDはすべてのCGAsを処理します。 SENDプロトコルSHOULD NOTでの検証には、特に、Secの値に基づくアドレスを区別するどんな安全保障政策もあります。 そのように、アドレス・ジェネレータは無料でSecのどんな値も選ぶことができます。

   All nodes that implement CGA verification MUST be able to process all
   security parameter values Sec = 0, 1, 2, 3, 4, 5, 6, 7.  The
   verification procedure is relatively fast and always requires at most
   two computations of the SHA-1 hash function.  If Sec=0, the
   verification never fails in steps 6 - 7 and these steps can be
   skipped.

CGAが検証であると実装するすべてのノードがすべてのセキュリティパラメタ値0、1、2、3、4、5、6、Sec=7を処理できなければなりません。 検証手続は、比較的速く、SHA-1ハッシュ関数の2つの計算を高々いつも必要とします。 Sec=0であるなら、検証はステップ6に決して失敗しません--7とこれらのステップをサボることができます。

   Nodes that implement CGA verification for SEND SHOULD be able to
   process RSA public keys that have the algorithm identifier
   rsaEncryption and, key length between 384 and 2,048 bits.
   Implementations MAY support longer keys.  Future versions of this
   specification may recommend support for longer keys.

そして、ノード、SEND SHOULDのための道具CGA検証がアルゴリズム識別子rsaEncryptionを持っているRSA公開鍵を処理できる、384〜2,048ビットのキー長。 実装は、より長いキーを支えるかもしれません。 この仕様の将来のバージョンは、より長いキーのサポートを推薦するかもしれません。

   Implementations of CGA verification MUST ignore the value of any
   unrecognized extension fields that follow the public key in the CGA
   Parameters data structure.  However, implementations MUST include any
   such unrecognized data in the hash input when computing Hash1 in step
   3 and Hash2 in step 6 of the CGA verification algorithm.  This is
   important to ensure upward compatibility with future extensions.

CGA検証の実装はCGA Parametersデータ構造における公開鍵に続くどんな認識されていない拡大分野の値も無視しなければなりません。 しかしながら、CGA検証アルゴリズムのステップ6でステップ3におけるHash1とHash2を計算するとき、実装はハッシュ入力にそのようなどんな認識されていないデータも含まなければなりません。 これは、今後の拡大で上位互換性を確実にするために重要です。

6.  CGA Signatures

6. CGA署名

   This section defines the procedures for generating and verifying CGA
   signatures.  To sign a message, a node needs the CGA, the associated
   CGA Parameters data structure, the message, and the private
   cryptographic key that corresponds to the public key in the CGA
   Parameters.  The node also must have a 128-bit type tag for the
   message from the CGA Message Type name space.

このセクションはCGA署名を生成して、確かめるための手順を定義します。 メッセージに署名するために、ノードはCGA、関連CGA Parametersデータ構造、メッセージ、およびCGA Parametersの公開鍵に対応する個人的な暗号化キーを必要とします。 ノードには、スペースというCGA Message Type名からのメッセージのための128ビットのタイプタグがなければなりません。

   To sign a message, a node SHOULD do the following:

メッセージ、ノードに調印するために、SHOULDは以下をします:

   o  Concatenate the 128-bit type tag (in network byte order) and the
      message with the type tag to the left and the message to the
      right.  The concatenation is the message to be signed in the next
      step.

o 左へのタイプタグと右へのメッセージで128ビットのタイプタグ(ネットワークバイトオーダーにおける)とメッセージを連結してください。 連結は次のステップがサインインされるメッセージです。

Aura                        Standards Track                    [Page 10]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[10ページ]RFC3972

   o  Generate the RSA signature by using the RSASSA-PKCS1-v1_5
      [RFC3447] signature algorithm with the SHA-1 hash algorithm.  The
      private key and the concatenation created above are the inputs to
      the generation operation.

o SHA-1ハッシュアルゴリズムでRSASSA-PKCS1-v1_5[RFC3447]署名アルゴリズムを使用することによって、RSA署名を生成してください。 秘密鍵と上に作成された連結は世代操作への入力です。

   The SEND protocol specification [RFC3971] defines several messages
   that contain a signature in the Signature Option.  The SEND protocol
   specification also defines a type tag from the CGA Message Type name
   space.  The same type tag is used for all the SEND messages that have
   the Signature Option.  This type tag is an IANA-allocated 128 bit
   integer that has been chosen at random to prevent an accidental type
   collision with messages of other protocols that use the same public
   key but that may or may not use IANA-allocated type tags.

SENDプロトコル仕様[RFC3971]はSignature Optionに署名を含むいくつかのメッセージを定義します。 また、SENDプロトコル仕様はスペースというCGA Message Type名からタイプタグを定義します。 同じタイプタグはSignature Optionを持っているすべてのSENDメッセージに使用されます。 このタイプタグは偶然のタイプ衝突を防ぐために同じ公開鍵を使用する他のプロトコルに関するメッセージで無作為に選ばれましたが、IANAによって割り当てられたタイプタグを使用するかもしれない128ビットのIANAによって割り当てられた整数です。

   The CGA, the CGA Parameters data structure, the message, and the
   signature are sent to the verifier.  The SEND protocol specification
   defines how these data items are sent in SEND protocol messages.
   Note that the 128-bit type tag is not included in the SEND protocol
   messages because the verifier knows its value implicitly from the
   ICMP message type field in the SEND message.  See the SEND
   specification [RFC3971] for precise information about how SEND
   handles the type tag.

CGA、CGA Parametersデータ構造、メッセージ、および署名を検証に送ります。 SENDプロトコル仕様はSENDプロトコルメッセージでどうこれらのデータ項目を送るかを定義します。 検証がSENDメッセージのICMPメッセージタイプ分野から値をそれとなく知っているので128ビットのタイプタグがSENDプロトコルメッセージに含まれていないことに注意してください。 SENDがどうタイプタグを扱うかに関する正確な情報のためのSEND仕様[RFC3971]を見てください。

   To verify a signature, the verifier needs the CGA, the associated CGA
   Parameters data structure, the message, and the signature.  The
   verifier also needs to have the 128-bit type tag for the message.

署名について確かめるために、検証はCGA、関連CGA Parametersデータ構造、メッセージ、および署名を必要とします。 また、検証はメッセージのための128ビットのタイプタグを必要とします。

   To verify the signature, a node SHOULD do the following:

署名、ノードについて確かめるために、SHOULDは以下をします:

   o  Verify the CGA as defined in Section 5.  The inputs to the CGA
      verification are the CGA and the CGA Parameters data structure.

o セクション5で定義されるようにCGAについて確かめてください。 CGA検証への入力は、CGAとCGA Parametersデータ構造です。

   o  Concatenate the 128-bit type tag and the message with the type tag
      to the left and the message to the right.  The concatenation is
      the message whose signature is to be verified in the next step.

o 左へのタイプタグと右へのメッセージで128ビットのタイプタグとメッセージを連結してください。 連結は次のステップで確かめられる署名がことであるメッセージです。

   o  Verify the RSA signature by using the RSASSA-PKCS1-v1_5 [RFC3447]
      algorithm with the SHA-1 hash algorithm.  The inputs to the
      verification operation are the public key (i.e., the RSAPublicKey
      structure from the SubjectPublicKeyInfo structure that is a part
      of the CGA Parameters data structure), the concatenation created
      above, and the signature.

o SHA-1ハッシュアルゴリズムがあるRSASSA-PKCS1-v1_5[RFC3447]アルゴリズムを使用することによって、RSA署名について確かめてください。 検証操作への入力は、公開鍵(すなわち、CGA Parametersデータ構造の一部であるSubjectPublicKeyInfo構造からのRSAPublicKey構造)と、上に作成された連結と、署名です。

   The verifier MUST accept the signature as authentic only if both the
   CGA verification and the signature verification succeed.

CGA検証と署名照合の両方が成功する場合にだけ、検証は、署名が正統であると受け入れなければなりません。

Aura                        Standards Track                    [Page 11]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[11ページ]RFC3972

7.  Security Considerations

7. セキュリティ問題

7.1.  Security Goals and Limitations

7.1. セキュリティ目標と制限

   The purpose of CGAs is to prevent stealing and spoofing of existing
   IPv6 addresses.  The public key of the address owner is bound
   cryptographically to the address.  The address owner can use the
   corresponding private key to assert its ownership and to sign SEND
   messages sent from the address.

CGAsの目的はIPv6が扱う存在の横取りとスプーフィングを防ぐことです。 アドレス所有者の公開鍵は暗号でアドレスに制限されています。 アドレス所有者は、所有権を主張して、アドレスから送られたメッセージにSENDに署名するのに対応する秘密鍵を使用できます。

   It is important to understand that an attacker can create a new
   address from an arbitrary subnet prefix and its own (or someone
   else's) public key because CGAs are not certified.  However, the
   attacker cannot impersonate somebody else's address.  This is because
   the attacker would have to find a collision of the cryptographic hash
   value Hash1.  (The property of the hash function needed here is
   called second pre-image resistance [MOV97].)

CGAsが公認されないので攻撃者が任意のサブネット接頭語とそれ自身(または、他の誰かのもの)の公開鍵から新しいアドレスを作成できるのを理解しているのは重要です。 しかしながら、攻撃者は他の誰かのアドレスをまねることができません。 攻撃者は暗号のハッシュ値Hash1の衝突を見つけなければならないでしょう、したがって、これがそうです。 (ここで必要であったハッシュ関数の特性は2番目のプレイメージ抵抗[MOV97]と呼ばれます。)

   For each valid CGA Parameters data structure, there are 4*(Sec+1)
   different CGAs that match the value.  This is because decrementing
   the Sec value in the three leftmost bits of the interface identifier
   does not invalidate the address, and the verifier ignores the values
   of the "u" and "g" bits.  In SEND, this does not have any security or
   implementation implications.

それぞれの有効なCGA Parametersデータ構造のために、値に合っている4*(秒+1)異なったCGAsがあります。 これはインタフェース識別子の一番左3ビットのSec値を減少させるのがアドレスを無効にしないで、検証が「u」と「g」ビットの値を無視するからです。 SENDでは、これは少しのセキュリティや実装意味も持っていません。

   Another limitation of CGAs is that there is no mechanism for proving
   that an address is not a CGA.  Thus, an attacker could take someone
   else's CGA and present it as a non-cryptographically generated
   address (e.g., as an RFC 3041 address [RFC3041]).  An attacker does
   not benefit from this because although SEND nodes accept both signed
   and unsigned messages from every address, they give priority to the
   information in the signed messages.

CGAsの別の限界はアドレスがCGAでないと立証するためのメカニズムが全くないということです。 したがって、aが非暗号でアドレスを作ったとき(例えば、RFC3041が[RFC3041]を扱うとき)、攻撃者は、他の誰かのCGAを取って、それを提示できました。 攻撃者は、SENDノードがあらゆるアドレスから署名しているものと同様に未署名のメッセージを受け入れますが、署名しているメッセージの情報に優先的に取り扱うので、これの利益を得ません。

   The minimum RSA key length required for SEND is only 384 bits.  So
   short keys are vulnerable to integer-factoring attacks and cannot be
   used for strong authentication or secrecy.  On the other hand, the
   cost of factoring 384-bit keys is currently high enough to prevent
   most denial-of-service attacks.  Implementations that initially use
   short RSA keys SHOULD be prepared to switch to longer keys when
   denial-of-service attacks arising from integer factoring become a
   problem.

SENDに必要である最小のRSAキー長は384ビットにすぎません。 とても短いキーは、整数を因数分解する攻撃に被害を受け易く、強い認証か秘密保持に使用できません。 他方では、384ビットのキーを因数分解する費用は現在、ほとんどのサービス不能攻撃を防ぐことができるくらい高いです。 整数因数分解から起こるサービス不能攻撃が問題になるとき、より長いキーに切り換えるために準備されていて、初めは短いRSAキーSHOULDを使用する実装。

   The impact of a key compromise on CGAs depends on the application for
   which they are used.  In SEND, it is not a major concern.  If the
   private signature key is compromised because the SEND node has itself
   been compromised, the attacker does not need to spoof SEND messages
   from the node.  When it is discovered that a node has been
   compromised, a new signature key and a new CGA SHOULD be generated.

CGAsの上の主要な感染の影響は彼らが使用されているアプリケーションに依存します。 SENDでは、それは主要な関心事ではありません。 個人的な署名キーがSENDノードが感染されたので感染されるなら、それ自体が感染されて、攻撃者はSENDがノードから通信させるパロディーにどんな必要性もしません。 ノードが感染していて、a新しい署名キーとa新しいCGA SHOULDであると発見されるときには、生成されてください。

Aura                        Standards Track                    [Page 12]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[12ページ]RFC3972

   On the other hand, if the RSA key is compromised because integer-
   factoring attacks for the chosen key length have become practical,
   the key has to be replaced with a longer one, as explained above.  In
   either case, the address change effectively revokes the old public
   key.  It is not necessary to have any additional key revocation
   mechanism or to limit the lifetimes of the signature keys.

他方では、選ばれたキー長のための整数の因数分解している攻撃が実用的になったのでRSAキーに感染するなら、キーをより長いものに取り替えなければなりません、上で説明されるように。 どちらの場合ではも、事実上、アドレス変化は古い公開鍵を取り消します。 どんな追加主要な取消しメカニズムも持っているか、または署名キーの生涯を制限するのは必要ではありません。

7.2.  Hash Extension

7.2. ハッシュ拡大

   As computers become faster, the 64 bits of the interface identifier
   will not be sufficient to prevent attackers from searching for hash
   collisions.  It helps somewhat that we include the subnet prefix of
   the address in the hash input.  This prevents the attacker from using
   a single pre-computed database to attack addresses with different
   subnet prefixes.  The attacker needs to create a separate database
   for each subnet prefix.  Link-local addresses are, however, left
   vulnerable because the same prefix is used by all IPv6 nodes.

コンピュータが、より速くなるとき、インタフェース識別子の64ビットは、攻撃者がハッシュ衝突を捜し求めるのを防ぐために十分ではありません。 私たちがハッシュ入力でアドレスのサブネット接頭語を入れるのはいくらか助かります。 これによって、攻撃者は異なったサブネット接頭語でアドレスを攻撃するのにただ一つのあらかじめ計算されたデータベースを使用できません。 攻撃者は、それぞれのサブネット接頭語のための別々のデータベースを作成する必要があります。 同じ接頭語がすべてのIPv6ノードによって使用されるので、しかしながら、リンクローカルのアドレスは被害を受け易い状態で残されます。

   To prevent the CGA technology from becoming outdated as computers
   become faster, the hash technique used to generate CGAs must be
   extended somehow.  The chosen extension technique is to increase the
   cost of both address generation and brute-force attacks by the same
   parameterized factor while keeping the cost of address use and
   verification constant.  This also provides protection for link-local
   addresses.  Introduction of the hash extension is the main difference
   between this document and earlier CGA proposals [OR01][Nik01][MC02].

コンピュータが、より速くなるのに応じてCGA技術が時代遅れになるのを防ぐために、どうにかCGAsを生成するのに使用されるハッシュのテクニックを広げなければなりません。 選ばれた拡大のテクニックはアドレス使用と検証の費用を一定に保っている間、同じparameterized要素でアドレス・ジェネレーションと全数探索法の両方の費用を増強することです。 また、これはリンクローカルのアドレスのための保護を提供します。 ハッシュ拡大の導入はこのドキュメントと以前のCGA提案[OR01][Nik01][MC02]の主な違いです。

   To achieve the effective extension of the hash length, the input to
   the second hash function, Hash2, is modified (by changing the
   modifier value) until the leftmost 16*Sec bits of the hash value are
   zero.  This increases the cost of address generation approximately by
   a factor of 2^(16*Sec).  It also increases the cost of brute-force
   attacks by the same factor.  That is, the cost of creating a CGA
   Parameters data structure that binds the attacker's public key with
   somebody else's address is increased from O(2^59) to
   O(2^(59+16*Sec)).  The address generator may choose the security
   parameter Sec depending on its own computational capacity, the
   perceived risk of attacks, and the expected lifetime of the address.
   Currently, Sec values between 0 and 2 are sufficient for most IPv6
   nodes.  As computers become faster, higher Sec values will slowly
   become useful.

ハッシュの長さの有効な拡大を達成するために、2番目のハッシュ関数への入力(Hash2)はハッシュ値のビットが一番左16*秒単位でゼロになるまで変更されています(修飾語値を変えるのによる)。 これは周囲で2^(16*秒)の要素でアドレス・ジェネレーションの費用を増強します。 また、それは同じ要素で全数探索法の費用を増強します。 O(2^(59+16*秒))によってすなわち、他の誰かのアドレスで攻撃者の公開鍵を縛るCGA Parametersデータ構造を作成する費用は増強されます。 アドレス・ジェネレータはそれ自身のコンピュータの容量に依存するセキュリティパラメタSec、攻撃の知覚リスク、およびアドレスの予想された生涯を選ぶかもしれません。 現在、0と2の間のSec値はほとんどのIPv6ノードに十分です。 コンピュータが、より速くなるのに従って、より高いSec値は役に立つようにゆっくりなるでしょう。

   Theoretically, if no hash extension is used (i.e., Sec=0) and a
   typical attacker is able to tap into N local networks at the same
   time, an attack against link-local addresses is N times as efficient
   as an attack against addresses of a specific network.  The effect
   could be countered by using a slightly higher Sec value for link-

理論的に、どんなハッシュ拡大も使用されていなくて(すなわち、Sec=0)、典型的な攻撃者が同時にN企業内情報通信網に軽く打ち込むことができるなら、リンクローカルのアドレスに対する攻撃は特定のネットワークのアドレスに対して攻撃のN倍効率的です。 リンクにわずかに高いSec値を使用することによって、効果に対抗できるでしょう。

Aura                        Standards Track                    [Page 13]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[13ページ]RFC3972

   local addresses.  When higher Sec values (such that 2^(16*Sec) > N)
   are used for all addresses, the relative advantage of attacking
   link-local addresses becomes insignificant.

ローカルのアドレス。 より高いSec値である、(2^(16*秒)>N)がすべてのアドレスに使用されて、リンクローカルのアドレスを攻撃する相対的な利点が無意味になるようなもの。

   The effectiveness of the hash extension depends on the assumption
   that the computational capacities of the attacker and the address
   generator will grow at the same (potentially exponential) rate.  This
   is not necessarily true if the addresses are generated on low-end
   mobile devices, for which the main design goals are to lower cost and
   decrease size, rather than increase computing power.  But there is no
   reason for doing so.  The expensive part of the address generation
   (steps 1 - 3 of the generation algorithm) may be delegated to a more
   powerful computer.  Moreover, this work can be done in advance or
   offline, rather than in real time, when a new address is needed.

ハッシュ拡大の有効性は攻撃者のコンピュータの能力とアドレス・ジェネレータが同じ(潜在的に指数)の速度で成長するという前提に依存します。 アドレスがローエンドモバイル機器(主なデザイン目標は、パワーを計算しながら増加するよりむしろ費用を下げて、サイズを減少させることである)で作られるなら、これは必ず本当であるというわけではありません。 しかし、そうする理由が全くありません。 アドレス・ジェネレーション(3つの世代1--アルゴリズムを踏む)の高価な部分をより強力なコンピュータへ代表として派遣するかもしれません。 そのうえ、この仕事があらかじめかリアルタイムでというよりむしろオフラインでできます、新しいアドレスが必要であるときに。

   To make it possible for mobile nodes whose subnet prefixes change
   frequently to use Sec values greater than zero, we have decided not
   to include the subnet prefix in the input of Hash2.  The result is
   weaker than it would be if the subnet prefix were included in the
   input of both hashes.  On the other hand, our scheme is at least as
   strong as using the hash extension technique without including the
   subnet prefix in either hash.  It is also at least as strong as not
   using the hash extension but including the subnet prefix.  This
   trade-off was made because mobile nodes frequently move to insecure
   networks, where they are at the risk of denial-of-service (DoS)
   attacks (for example, during the duplicate address detection
   procedure).

ゼロより大きいSec値を使用するのをサブネット接頭語が頻繁に変化するモバイルノードに可能にするように、私たちは、Hash2の入力にサブネット接頭語を含んでいないと決めました。 結果はサブネット接頭語が両方のハッシュの入力に含まれていたかどうかということであるだろうより弱いです。 他方では、私たちの体系はどちらのハッシュにもサブネット接頭語を含んでいなくてハッシュ拡大のテクニックを使用するのと少なくとも同じくらい強いです。 また、それもハッシュ拡張子を使用しませんが、サブネット接頭語を含んでいるのと少なくとも同じくらい強いです。 モバイルノードが頻繁に不安定なネットワーク(サービスの否定(DoS)攻撃(例えば写しアドレス検出手順の間)のリスクにはそれらがある)に移行するので、このトレードオフをしました。

   In most networks, the goal of Secure Neighbor Discovery and CGA
   signatures is to prevent denial-of-service attacks.  Therefore, it is
   usually sensible to start by using a low Sec value and to replace
   addresses with stronger ones only when denial-of-service attacks
   based on brute-force search become a significant problem.  If CGAs
   were used as a part of a strong authentication or secrecy mechanism,
   it might be necessary to start with higher Sec values.

ほとんどのネットワークでは、Secure NeighborディスカバリーとCGA署名の目標はサービス不能攻撃を防ぐことです。 したがって、ブルートフォース検索に基づくサービス不能攻撃が重大な問題になるときだけ、通常、低Sec値を使用することによって始まって、アドレスをより強いものに取り替えるのは分別があります。 CGAsが強い認証か秘密保持メカニズムの一部として使用されるなら、より高いSec値から始まるのが必要でしょうに。

   The collision count value is used to modify the input to Hash1 if
   there is an address collision.  It is important not to allow
   collision count values higher than 2.  First, it is extremely
   unlikely that three collisions would occur and the reason is certain
   to be either a configuration or implementation error or a denial-of-
   service attack.  (When the SEND protocol is used, deliberate
   collisions caused by a DoS attacker are detected and ignored.)
   Second, an attacker doing a brute-force search to match a given CGA
   can try all different values of a collision count without repeating
   the brute-force search for the modifier value.  Thus, if higher
   values are allowed for the collision count, the hash extension
   technique becomes less effective in preventing brute force attacks.

アドレス衝突があれば、衝突カウント価値は、入力をHash1に変更するのに使用されます。 2より高い衝突カウント値を許容しないのは重要です。 最初に、3回の衝突が起こるのは、非常にありそうもなく、理由は構成か実装誤りか否定のどちらかであることが確かです。-サービスでは、攻撃してください。 (SENDプロトコルが使用されているとき、DoS攻撃者によって引き起こされた慎重な衝突は、検出されて、無視されます。) 2番目に、ブルートフォース検索を繰り返さないで、与えられたCGAを合わせるためにブルートフォース検索をしている攻撃者は修飾語値のために衝突カウントのすべての異価を試みることができます。 したがって、より高い値が衝突カウントのために許容されているなら、ハッシュ拡大のテクニックはブルートフォースアタックを防ぐのにおいて、より有効でなくなります。

Aura                        Standards Track                    [Page 14]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[14ページ]RFC3972

7.3.  Privacy Considerations

7.3. プライバシー問題

   CGAs can give the same level of pseudonymity as the IPv6 address
   privacy extensions defined in RFC 3041 [RFC3041].  An IP host can
   generate multiple pseudo-random CGAs by executing the CGA generation
   algorithm of Section 4 multiple times and by using a different random
   or pseudo-random initial value for the modifier every time.  The host
   should change its address periodically as in [RFC3041].  When privacy
   protection is needed, the (pseudo)random number generator used in
   address generation SHOULD be strong enough to produce unpredictable
   and unlinkable values.  Advice on random number generation can be
   found in [RFC1750].

IPv6アドレスプライバシー拡張子がRFC3041で[RFC3041]を定義したので、CGAsは同じレベルの偽名を与えることができます。 IPホストは、複数の擬似ランダムがCGAsであると複数の回と毎回修飾語に無作為であるか擬似ランダムの異なった初期の値を使用することによってセクション4のCGA世代アルゴリズムを実行することによって、生成することができます。 ホストは[RFC3041]のように定期的に住所を変更するべきです。 プライバシー保護が必要であるときに、アドレス・ジェネレーションSHOULDに使用される(疑似な)乱数発生器は、予測できない生産物に十分強く、値を「放-可能」します。 [RFC1750]で乱数発生に関するアドバイスを見つけることができます。

   There are two apparent limitations to this privacy protection.
   However, as will be explained below, neither is very serious.

このプライバシー保護への2つの見かけの制限があります。 しかしながら、以下で説明されるように、どちらも非常に重大ではありません。

   First, the high cost of address generation may prevent hosts that use
   a high Sec value from changing their address frequently.  This
   problem is mitigated because the expensive part of the address
   generation may be done in advance or offline, as explained in the
   previous section.  It should also be noted that the nodes that
   benefit most from high Sec values (e.g., DNS servers, routers, and
   data servers) usually do not require pseudonymity, and the nodes that
   have high privacy requirements (e.g., client PCs and mobile hosts)
   are unlikely targets for expensive brute-force DoS attacks and can
   make do with lower Sec values.

まず最初に、高いSec値を使用するホストはアドレス・ジェネレーションの高い費用のために頻繁に住所を変更できないかもしれません。 アドレス・ジェネレーションの高価な部分があらかじめかオフラインで完了しているかもしれないので、この問題は緩和されます、前項で説明されるように。 また、通常、高いSec値(例えば、DNSサーバ、ルータ、およびデータサーバ)から最も利益を得るノードが偽名を必要としないことに注意されるべきであり、高いプライバシー要件(例えば、クライアントPCとモバイルホスト)を持っているノードは、高価なブルートフォースDoS攻撃のためのありそうもない目標であり、下側のSec値で間に合わせることができます。

   Second, the public key of the address owner is revealed in the signed
   SEND messages.  This means that if the address owner wants to be
   pseudonymous toward the nodes in the local links that it accesses, it
   should generate not only a new address but also a new public key.
   With typical local-link technologies, however, a node's link-layer
   address is a unique identifier for the node.  As long as the node
   keeps using the same link-layer address, it makes little sense to
   change the public key for privacy reasons.

2番目に、アドレス所有者の公開鍵は署名しているSENDメッセージで明らかにされます。 これは、アドレス所有者がそれがアクセスする地方のリンクのノードに向かって偽名でありたいと思うなら、新しいアドレスだけではなく、新しい公開鍵も生成するべきであることを意味します。 しかしながら、典型的な地方のリンク技術で、ノードのリンクレイヤアドレスはノードのためのユニークな識別子です。 ノードが同じリンクレイヤアドレスを使用し続ける限り、それはプライバシー理由で少ししか公開鍵を変化に理解できません。

7.4.  Related Protocols

7.4. 関連プロトコル

   Although this document defines CGAs only for the purposes of Secure
   Neighbor Discovery, other protocols could be defined elsewhere that
   use the same addresses and public keys.  This raises the possibility
   of related-protocol attacks in which a signed message from one
   protocol is replayed in another protocol.  This means that other
   protocols (perhaps even those designed without an intimate knowledge
   of SEND) could endanger the security of SEND.  What makes this threat
   even more significant is that the attacker could create a CGA from
   someone else's public key and then replay signed messages from a
   protocol that has nothing to do with CGAs or IP addresses.

このドキュメントはSecure Neighborディスカバリーの目的のためだけにCGAsを定義しますが、ほかの場所で同じアドレスと公開鍵を使用する他のプロトコルは定義できました。 これは1つのプロトコルからの署名しているメッセージが別のプロトコルで再演される関連するプロトコル攻撃の可能性を上げます。 これは、他のプロトコル(恐らくSENDに関する詳細な知識なしで設計されたものさえ)がSENDのセキュリティを危険にさらすかもしれないことを意味します。 この脅威をさらに重要にすることは攻撃者がメッセージであると署名される他の誰かの公開鍵と当時の再生からCGAsかIPアドレスと関係ないプロトコルからCGAを作成できたということです。

Aura                        Standards Track                    [Page 15]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[15ページ]RFC3972

   To prevent the related-protocol attacks, a type tag is prepended to
   every message before it is signed.  The type tags are 128-bit
   randomly chosen values, which prevents accidental type collisions
   with even poorly designed protocols that do not use any type tags.
   Moreover, the SEND protocol includes the sender's CGA address in all
   signed messages.  This makes it even more difficult for an attacker
   to take signed messages from some other context and to replay them as
   SEND messages.

関連するプロトコル攻撃を防ぐために、それが署名される前にタイプタグはあらゆるメッセージにprependedされます。 タイプタグは値が手当たりしだいに選ばれた128ビットです。(そのビットはどんなタイプタグも使用しない不十分に設計されたプロトコルがあっても偶然のタイプ衝突を防ぎます)。 そのうえ、SENDプロトコルはメッセージであると署名されるすべてに送付者のCGAアドレスを含んでいます。 これで、攻撃者がある他の文脈から署名している伝言を受け取て、SENDメッセージとしてそれらを再演するのはさらに難しくなります。

   Finally, a strong cautionary note has to be made about using CGA
   signatures for purposes other than SEND.  First, the other protocols
   MUST include a type tag and the sender address in all signed messages
   in the same way that SEND does.  Each protocol MUST define its own
   type tag values as explained in Section 8.  Moreover, because of the
   possibility of related-protocol attacks, the public key MUST be used
   only for signing, and it MUST NOT be used for encryption.  Second,
   the minimum RSA key length of 384 bits may be too short for many
   applications and the impact of key compromise on the particular
   protocol must be evaluated.  Third, CGA-based authorization is
   particularly suitable for securing neighbor discovery [RFC2461] and
   duplicate address detection [RFC2462] because these are network-layer
   signaling protocols for which IPv6 addresses are natural endpoint
   identifiers.  In any protocol that uses other identifiers, such as
   DNS names, CGA signatures alone are not a sufficient security
   mechanism.  There must also be a secure way of mapping the other
   identifiers to IPv6 addresses.  If the goal is not to verify claims
   about IPv6 addresses, CGA signatures are probably not the right
   solution.

最終的に、強い警告的なメモはSEND以外の目的にCGA署名を使用することに関して作られていなければなりません。 まず最初に、他のプロトコルはメッセージであると署名されるすべてにSENDがするのと同じようにタイプタグと送付者アドレスを含まなければなりません。 各プロトコルはセクション8で説明されるそれ自身のタイプタグ値を定義しなければなりません。 そのうえ、関連するプロトコル攻撃の可能性のために、署名にだけ公開鍵を使用しなければなりません、そして、それは暗号化に使用されてはいけません。 2番目に、多くのアプリケーションには、最低384ビットのRSAキー長は短過ぎるかもしれません、そして、特定のプロトコルに関する主要な感染の影響を評価しなければなりません。 3番目に、これらがIPv6アドレスが自然な終点識別子であるネットワーク層シグナリングプロトコルであるので隣人発見[RFC2461]と写しアドレスが検出[RFC2462]であると機密保護するのにCGAベースの承認は特に適当です。 DNS名などの他の識別子を使用するどんなプロトコルでも、唯一のCGA署名は十分なセキュリティー対策ではありません。 また、他の識別子をIPv6アドレスに写像する安全な方法があるに違いありません。 目標がIPv6アドレスに関するクレームについて確かめないことであるなら、CGA署名はたぶん正しい解決ではありません。

8.  IANA Considerations

8. IANA問題

   This document defines a new CGA Message Type name space for use as
   type tags in messages that may be signed by using CGA signatures.
   The values in this name space are 128-bit unsigned integers.  Values
   in this name space are allocated on a First Come First Served basis
   [RFC2434].  IANA assigns new 128-bit values directly without a
   review.

このドキュメントは使用のためにCGA署名を使用することによって署名されるかもしれないメッセージで新しいCGA Message Type名前スペースをタイプタグと定義します。 この名前スペースの値は128ビットの符号のない整数です。 First Come First Servedベース[RFC2434]にこの名前スペースの値を割り当てます。 IANAは直接レビューなしで新しい128ビットの値を割り当てます。

   The requester SHOULD generate the new values with a strong random-
   number generator.  Continuous ranges of at most 256 values can be
   requested provided that the 120 most significant bits of the values
   have been generated with a strong random-number generator.

リクエスタSHOULDは強い無作為の数のジェネレータで新しい値を生成します。 値の120の最上位ビットが強い乱数発生器で生成されたならば、高々256の値の連続した範囲を要求できます。

   IANA does not generate random values for the requester.  IANA
   allocates requested values without verifying the way in which they
   have been generated.  The name space is essentially unlimited, and
   any number of individual values and ranges of at most 256 values can
   be allocated.

IANAはリクエスタのために無作為の値を生成しません。 それらが生成された方法を確かめないで、IANAは要求された値を割り当てます。 名前スペースは本質的には無制限です、そして、高々256の値のいろいろな個人価値と範囲を割り当てることができます。

Aura                        Standards Track                    [Page 16]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[16ページ]RFC3972

   CGA Message Type values for private use MAY be generated with a
   strong random-number generator without IANA allocation.

CGA Message Type値は強い乱数発生器でIANA配分なしで私的使用目的で生成されるかもしれません。

   This document does not define any new values in any name space.

このドキュメントはどんな名前スペースの少しの新しい値も定義しません。

9.  References

9. 参照

9.1.  Normative References

9.1. 引用規格

   [RFC3971]         Arkko, J., Ed., Kempf, J., Sommerfeld, B., Zill,
                     B., and P. Nikander, "SEcure Neighbor Discovery
                     (SEND)", RFC 3971, March 2005.

[RFC3971]Arkko、J.(エド)、ケンフ、J.、ゾンマーフェルト、B.、Zill、B.、およびP.Nikander、「安全な隣人発見(発信する)」、RFC3971(2005年3月)。

   [RFC3279]         Bassham, L., Polk, W., and R. Housley, "Algorithms
                     and Identifiers for the Internet X.509 Public Key
                     Infrastructure Certificate and Certificate
                     Revocation List (CRL) Profile", RFC 3279, April
                     2002.

[RFC3279] Bassham、L.、ポーク、W.、およびR.Housley、「インターネットX.509公開鍵暗号基盤証明書と証明書取消しのためのアルゴリズムと識別子は(CRL)プロフィールをリストアップします」、RFC3279、2002年4月。

   [RFC2119]         Bradner, S., "Key words for use in RFCs to Indicate
                     Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3513]         Hinden, R. and S. Deering, "Internet Protocol
                     Version 6 (IPv6) Addressing Architecture", RFC
                     3513, April 2003.

[RFC3513]HindenとR.とS.デアリング、「インターネットプロトコルバージョン6(IPv6)アドレッシング体系」、RFC3513、2003年4月。

   [RFC3280]         Housley, R., Polk, W., Ford, W., and D. Solo,
                     "Internet X.509 Public Key Infrastructure
                     Certificate and Certificate Revocation List (CRL)
                     Profile", RFC 3280, April 2002.

[RFC3280] Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [ITU.X690.2002]   International Telecommunications Union,
                     "Information Technology - ASN.1 encoding rules:
                     Specification of Basic Encoding Rules (BER),
                     Canonical Encoding Rules (CER) and Distinguished
                     Encoding Rules (DER)", ITU-T Recommendation X.690,
                     July 2002.

[ITU.X690.2002]国際Telecommunications Union、「情報Technology--ASN.1コード化は以下を統治します」。 「基本的な符号化規則(BER)、正準な符号化規則(CER)、および顕著な符号化規則(DER)の仕様」、ITU-T推薦X.690、2002年7月。

   [RFC3447]         Jonsson, J. and B. Kaliski, "Public-Key
                     Cryptography Standards (PKCS) #1: RSA Cryptography
                     Specifications Version 2.1", RFC 3447, February
                     2003.

[RFC3447] イェンソン、J.、およびB.Kaliski、「公開鍵暗号化標準(PKCS)#1:」 RSA暗号仕様バージョン2.1インチ、RFC3447、2月2003日

   [RFC2434]         Narten, T. and H. Alvestrand, "Guidelines for
                     Writing an IANA Considerations Section in RFCs",
                     BCP 26, RFC 2434, October 1998.

[RFC2434]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

Aura                        Standards Track                    [Page 17]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[17ページ]RFC3972

   [FIPS.180-1.1995] National Institute of Standards and Technology,
                     "Secure Hash Standard", Federal Information
                     Processing Standards Publication FIPS PUB 180-1,
                     April 1995,
                     <http://www.itl.nist.gov/fipspubs/fip180-1.htm>.

[FIPS.180-1.1995]米国商務省標準技術局、「ハッシュ規格を保証してください」、連邦政府の情報処理規格公表FIPSパブ180-1、1995年4月、<http://www.itl.nist.gov/fipspubs/fip180-1.htm>。

9.2.  Informative References

9.2. 有益な参照

   [AAKMNR02]        Arkko, J., Aura, T., Kempf, J., Mantyla, V.,
                     Nikander, P., and M. Roe, "Securing IPv6 neighbor
                     discovery and router discovery", ACM Workshop on
                     Wireless Security (WiSe 2002), Atlanta, GA USA ,
                     September 2002.

[AAKMNR02] Wireless Security(WiSe2002)、ジョージアアトランタ(米国)(2002年9月)のArkko、J.、Aura、T.、ケンフ、J.、Mantyla、V.、Nikander、P.、およびM.Roe、「IPv6が隣人発見とルータ発見であると機密保護します」、ACM Workshop。

   [Aura03]          Aura, T., "Cryptographically Generated Addresses
                     (CGA)", 6th Information Security Conference
                     (ISC'03), Bristol, UK, October 2003.

[Aura03] 香気、T.、「アドレス(CGA)であると暗号で生成された」第6情報セキュリティコンファレンス(ISC'03)、ブリストル、イギリス、2003'年10月。

   [RFC1750]         Eastlake, D., Crocker, S., and J. Schiller,
                     "Randomness Recommendations for Security", RFC
                     1750, December 1994.

1994年12月の[RFC1750]イーストレークとD.とクロッカー、S.とJ.シラー、「セキュリティのための偶発性推薦」RFC1750。

   [MOV97]           Menezes, A., van Oorschot, P., and S. Vanstone,
                     "Handbook of Applied Cryptography", CRC Press ,
                     1997.

[MOV97]メネゼスとA.とバンOorschot、P.とS.Vanstone、「適用された暗号のハンドブック」CRC Press、1997。

   [MC02]            Montenegro, G. and C. Castelluccia, "Statistically
                     unique and cryptographically verifiable identifiers
                     and addresses", ISOC Symposium on Network and
                     Distributed System Security (NDSS 2002), San Diego,
                     CA USA , February 2002.

[MC02] モンテネグロ、G.、およびC.Castelluccia、「統計的にユニークである、暗号で、証明可能な識別子とアドレス、」、Networkの上のISOC SymposiumとDistributed System Security(NDSS2002)、カリフォルニアサンディエゴ(米国)(2002年2月)

   [RFC3041]         Narten, T. and R. Draves, "Privacy Extensions for
                     Stateless Address Autoconfiguration in IPv6", RFC
                     3041, January 2001.

[RFC3041] NartenとT.とR.Draves、「IPv6"での状態がないアドレス自動構成のためのプライバシー拡大、RFC3041、2001年1月。」

   [RFC2461]         Narten, T., Nordmark, E., and W. Simpson, "Neighbor
                     Discovery for IP Version 6 (IPv6)", RFC 2461,
                     December 1998.

[RFC2461]Narten、T.、Nordmark、E.、およびW.シンプソン、「IPバージョン6(IPv6)のための隣人発見」、RFC2461、1998年12月。

   [Nik01]           Nikander, P., "A scaleable architecture for IPv6
                     address ownership", draft-nikander-addr-ownership-
                     00 (work in progress), March 2001.

[Nik01]Nikander、P.、「IPv6アドレス所有権のためのスケーラブルなアーキテクチャ」、草稿-nikander-addr所有権-00(処理中の作業)、2001年3月。

   [OR01]            O'Shea, G. and M. Roe, "Child-proof authentication
                     for MIPv6 (CAM)", ACM Computer Communications
                     Review 31(2), April 2001.

[OR01] オシアとG.とM.Roe、「MIPv6(CAM)のための子供にとって安全な認証」、ACMコンピュータCommunications Review 31(2)、2001年4月。

Aura                        Standards Track                    [Page 18]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[18ページ]RFC3972

   [RFC2462]         Thomson, S. and T. Narten, "IPv6 Stateless Address
                     Autoconfiguration", RFC 2462, December 1998.

[RFC2462] トムソンとS.とT.Narten、「IPv6の状態がないアドレス自動構成」、RFC2462、1998年12月。

Aura                        Standards Track                    [Page 19]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[19ページ]RFC3972

Appendix A.  Example of CGA Generation

CGA世代に関する付録A.の例

   We generate a CGA with Sec=1 from the subnet prefix fe80:: and the
   following public key:

私たちはSec=1と共にサブネット接頭語fe80からCGAを生成します:、: 以下の公開鍵:

   305c 300d 0609 2a86 4886 f70d 0101 0105 0003 4b00 3048 0241
   00c2 c2f1 3730 5454 f10b d9ce a368 44b5 30e9 211a 4b26 2b16
   467c b7df ba1f 595c 0194 f275 be5a 4d38 6f2c 3c23 8250 8773
   c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

305c 300d0609 2a86 4886 f70d0101 0105 0003 4b00 3048 0241 00c2 c2f1 3730 5454f10b d9ce a368 44b5 30e9 211a 4b26 2b16 467c b7df ba1f 595c0194f275 be5a 4d38 6f2c 3c23 8250 8773c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

   The modifier is initialized to a random value 89a8 a8b2 e858 d8b8
   f263 3f44 d2d4 ce9a.  The input to Hash2 is:

修飾語は無作為の値の89a8 a8b2 e858 d8b8 f263 3f44 d2d4 ce9aに初期化されます。 Hash2への入力は以下の通りです。

   89a8 a8b2 e858 d8b8 f263 3f44 d2d4 ce9a 0000 0000 0000 0000 00
   305c 300d 0609 2a86 4886 f70d 0101 0105 0003 4b00 3048 0241
   00c2 c2f1 3730 5454 f10b d9ce a368 44b5 30e9 211a 4b26 2b16
   467c b7df ba1f 595c 0194 f275 be5a 4d38 6f2c 3c23 8250 8773
   c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

89a8 a8b2 e858 d8b8 f263 3f44 d2d4 ce9a0000 0000 0000 0000 00 305c 300d0609 2a86 4886 f70d0101 0105 0003 4b00 3048 0241 00c2 c2f1 3730 5454f10b d9ce a368 44b5 30e9 211a 4b26 2b16 467c b7df ba1f 595c0194f275 be5a 4d38 6f2c 3c23 8250 8773c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

   The 112 first bits of the SHA-1 hash value computed from the above
   input are Hash2=436b 9a70 dbfd dbf1 926e 6e66 29c0.  This does not
   begin with 16*Sec=16 zero bits.  Thus, we must increment the modifier
   by one and recompute the hash.  The new input to Hash2 is:

最初に、SHA-1ハッシュ値のビットが上記の入力から計算した112はHash2=436b 9a70 dbfd dbf1 926e 6e66 29c0です。 これは16 16*秒=ゼロ・ビットで始まりません。 したがって、私たちは修飾語を1つ増加しなければなりません、そして、recomputeはハッシュを増加します。 Hash2への新しい入力は以下の通りです。

   89a8 a8b2 e858 d8b8 f263 3f44 d2d4 ce9b 0000 0000 0000 0000 00
   305c 300d 0609 2a86 4886 f70d 0101 0105 0003 4b00 3048 0241
   00c2 c2f1 3730 5454 f10b d9ce a368 44b5 30e9 211a 4b26 2b16
   467c b7df ba1f 595c 0194 f275 be5a 4d38 6f2c 3c23 8250 8773
   c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

89a8 a8b2 e858 d8b8 f263 3f44 d2d4 ce9b0000 0000 0000 0000 00 305c 300d0609 2a86 4886 f70d0101 0105 0003 4b00 3048 0241 00c2 c2f1 3730 5454f10b d9ce a368 44b5 30e9 211a 4b26 2b16 467c b7df ba1f 595c0194f275 be5a 4d38 6f2c 3c23 8250 8773c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

   The new hash value is Hash2=0000 01ca 680b 8388 8d09 12df fcce.  The
   16 leftmost bits of Hash2 are all zero.  Thus, we found a suitable
   modifier.  (We were very lucky to find it so soon.)

新しいハッシュ値はHash2=0000 01ca 680b8388 8d09 12df fcceです。 Hash2の一番左16ビットはすべてゼロです。 したがって、私たちは適当な修飾語を見つけました。 (私たちはそれほど早くそれを見つけるとは非常に幸運でした。)

   The input to Hash1 is:

Hash1への入力は以下の通りです。

   89a8 a8b2 e858 d8b8 f263 3f44 d2d4 ce9b fe80 0000 0000 0000 00
   305c 300d 0609 2a86 4886 f70d 0101 0105 0003 4b00 3048 0241
   00c2 c2f1 3730 5454 f10b d9ce a368 44b5 30e9 211a 4b26 2b16
   467c b7df ba1f 595c 0194 f275 be5a 4d38 6f2c 3c23 8250 8773
   c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

89a8 a8b2 e858 d8b8 f263 3f44 d2d4 ce9b fe80 0000 0000 0000 00 305c 300d0609 2a86 4886 f70d0101 0105 0003 4b00 3048 0241 00c2 c2f1 3730 5454f10b d9ce a368 44b5 30e9 211a 4b26 2b16 467c b7df ba1f 595c0194f275 be5a 4d38 6f2c 3c23 8250 8773c786 7f9b 3b9e 63a0 9c7b c48f 7a54 ebef af02 0301 0001

   The 64 first bits of the SHA-1 hash value of the above input are
   Hash1=fd4a 5bf6 ffb4 ca6c.  We form an interface identifier from this
   by writing Sec=1 into the three leftmost bits and by setting bits 6
   and 7 (the "u" and "g" bits) to zero.  The new interface identifier
   is 3c4a:5bf6:ffb4:ca6c.

最初に、上記のSHA-1ハッシュ値のビットが入力した64はHash1=fd4a 5bf6 ffb4 ca6cです。 私たちは、これから一番左3ビットへのSec=1に書いて、ビット6と7(「u」と「g」ビット)をゼロに設定することによって、インタフェース識別子を形成します。 新しいインタフェース識別子は3c4a:5bf6:ffb4です: ca6c。

Aura                        Standards Track                    [Page 20]

RFC 3972         Cryptographically Generated Addresses        March 2005

2005年3月にアドレスであると暗号で生成された香気標準化過程[20ページ]RFC3972

   Finally, we form the IPv6 address fe80::3c4a:5bf6:ffb4:ca6c.  This is
   the new CGA.  No address collisions were detected this time.
   (Collisions are very rare.)  The CGA Parameters data structure
   associated with the address is the same as the input to Hash1 above.

最終的に、私たちはIPv6アドレスfe80を形成します:、:3c4a:5bf6:ffb4: ca6c。 これは新しいCGAです。 アドレス衝突は全く今回、検出されませんでした。 (衝突は非常にまれです。) アドレスに関連しているCGA Parametersデータ構造はHash1への上記の入力と同じです。

Appendix B.  Acknowledgements

付録B.承認

   The author gratefully acknowledges the contributions of Jari Arkko,
   Francis Dupont, Pasi Eronen, Christian Huitema, James Kempf, Pekka
   Nikander, Michael Roe, Dave Thaler, and other participants of the
   SEND working group.

作者は感謝してSENDワーキンググループのヤリArkko、フランシス・デュポン、パシEronen、クリスチャンのHuitema、ジェームス・ケンフ、ペッカNikander、マイケルRoe、デーヴThaler、および他の関係者の貢献を承諾します。

Author's Address

作者のアドレス

   Tuomas Aura
   Microsoft Research
   Roger Needham Building
   7 JJ Thomson Avenue
   Cambridge  CB3 0FB
   United Kingdom

Tuomas香気マイクロソフト研究ロジャーニーダムBuilding7JJトムソン・アベニューケンブリッジCB3 0FBイギリス

   Phone: +44 1223 479708
   EMail: tuomaura@microsoft.com

以下に電話をしてください。 +44 1223 479708はメールされます: tuomaura@microsoft.com

Aura                        Standards Track                    [Page 21]

RFC 3972         Cryptographically Generated Addresses        March 2005

香気標準化過程[21ページ]RFC3972は2005年3月に暗号でアドレスを作りました。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を記述してください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Aura                        Standards Track                    [Page 22]

香気標準化過程[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

table要素の上マージンがcaption要素の上に設置される

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る