RFC4055 日本語訳

4055 Additional Algorithms and Identifiers for RSA Cryptography foruse in the Internet X.509 Public Key Infrastructure Certificate andCertificate Revocation List (CRL) Profile. J. Schaad, B. Kaliski, R.Housley. June 2005. (Format: TXT=57479 bytes) (Updates RFC3279) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          J. Schaad
Request for Comments: 4055                       Soaring Hawk Consulting
Updates: 3279                                                 B. Kaliski
Category: Standards Track                               RSA Laboratories
                                                              R. Housley
                                                          Vigil Security
                                                               June 2005

Schaadがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 4055年の高く昇っているタカのコンサルティングは以下をアップデートします。 3279年のB.Kaliskiカテゴリ: 標準化過程RSA研究所R.Housley不寝番セキュリティ2005年6月

      Additional Algorithms and Identifiers for RSA Cryptography
       for use in the Internet X.509 Public Key Infrastructure
      Certificate and Certificate Revocation List (CRL) Profile

インターネットX.509公開鍵暗号基盤CertificateとCertificate Revocation List(CRL)プロフィールにおける使用のためのRSA Cryptographyのための追加AlgorithmsとIdentifiers

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document supplements RFC 3279.  It describes the conventions for
   using the RSA Probabilistic Signature Scheme (RSASSA-PSS) signature
   algorithm, the RSA Encryption Scheme - Optimal Asymmetric Encryption
   Padding (RSAES-OAEP) key transport algorithm and additional one-way
   hash functions with the Public-Key Cryptography Standards (PKCS) #1
   version 1.5 signature algorithm in the Internet X.509 Public Key
   Infrastructure (PKI).  Encoding formats, algorithm identifiers, and
   parameter formats are specified.

このドキュメントはRFC3279を補います。 それはRSA Probabilistic Signature Scheme(RSASSA-PSS)署名アルゴリズムを使用するためにコンベンションについて説明します、RSA Encryption Scheme--最適のAsymmetric Encryption Padding(RSAES-OAEP)の主要な輸送アルゴリズムと公開鍵暗号化標準(PKCS)#1があるハッシュ関数の追加一方向バージョン1.5 インターネットX.509公開鍵暗号基盤(PKI)の署名アルゴリズム。 コード化形式、アルゴリズム識別子、およびパラメタ形式は指定されます。

Schaad, et al.              Standards Track                     [Page 1]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[1ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Terminology ................................................3
      1.2. RSA Public Keys ............................................3
   2. Common Functions ................................................5
      2.1. One-way Hash Functions .....................................5
      2.2. Mask Generation Functions ..................................6
   3. RSASSA-PSS Signature Algorithm ..................................7
      3.1. RSASSA-PSS Public Keys .....................................8
      3.2. RSASSA-PSS Signature Values ...............................10
      3.3. RSASSA-PSS Signature Parameter Validation .................10
   4. RSAES-OAEP Key Transport Algorithm .............................10
      4.1. RSAES-OAEP Public Keys ....................................11
   5. PKCS #1 Version 1.5 Signature Algorithm ........................13
   6. ASN.1 Module ...................................................14
   7. References .....................................................20
      7.1. Normative References ......................................20
      7.2. Informative References ....................................21
   8. Security Considerations ........................................21
   9. IANA Considerations ............................................24

1. 序論…2 1.1. 用語…3 1.2. RSA公開鍵…3 2. 一般的な機能…5 2.1. 一方向ハッシュは機能します…5 2.2. 世代機能にマスクをかけてください…6 3. RSASSA-PSS署名アルゴリズム…7 3.1. RSASSA-PSS公開鍵…8 3.2. RSASSA-PSS署名値…10 3.3. RSASSA-PSS署名パラメタ合法化…10 4. RSAES-OAEPの主要な輸送アルゴリズム…10 4.1. RSAES-OAEP公開鍵…11 5. PKCS#1バージョン1.5署名アルゴリズム…13 6. ASN.1モジュール…14 7. 参照…20 7.1. 標準の参照…20 7.2. 有益な参照…21 8. セキュリティ問題…21 9. IANA問題…24

1.  Introduction

1. 序論

   This document supplements RFC 3279 [PKALGS].  This document describes
   the conventions for using the RSASSA-PSS signature algorithm and the
   RSAES-OAEP key transport algorithm in the Internet X.509 Public Key
   Infrastructure (PKI) [PROFILE].  Both of these RSA-based algorithms
   are specified in [P1v2.1].  The algorithm identifiers and associated
   parameters for subject public keys that employ either of these
   algorithms, and the encoding format for RSASSA-PSS signatures are
   specified.  Also, the algorithm identifiers for using the SHA-224,
   SHA-256, SHA-384, and SHA-512 one-way hash functions with the PKCS #1
   version 1.5 signature algorithm [P1v1.5] are specified.

このドキュメントはRFC3279[PKALGS]を補います。 このドキュメントは、インターネットX.509公開鍵暗号基盤(PKI)[PROFILE]にRSASSA-PSS署名アルゴリズムとRSAES-OAEPの主要な輸送アルゴリズムを使用するためにコンベンションについて説明します。 これらのRSAベースのアルゴリズムの両方が[P1v2.1]で指定されます。 RSASSA-PSS署名が指定されるのでこれらのアルゴリズム、およびコード化形式についてどちらかを使う対象の公開鍵のためのアルゴリズム識別子と関連パラメタ。 また、SHA-224、SHA-256、SHA-384、およびPKCS#1バージョン1.5署名アルゴリズム[P1v1.5]があるSHA-512の一方向ハッシュ関数を使用するためのアルゴリズム識別子は指定されます。

   This specification supplements RFC 3280 [PROFILE] which profiles the
   X.509 Certificates and Certificate Revocation Lists (CRLs) for use in
   the Internet.  This specification extends the list of algorithms
   discussed in RFC 3279 [PKALGS].  The X.509 Certificate and CRL
   definitions use ASN.1 [X.208-88], the Basic Encoding Rules (BER)
   [X.209-88], and the Distinguished Encoding Rules (DER) [X.509-88].

インターネットでの使用のためのこの仕様の補足のX.509 Certificatesの輪郭を描くRFC3280[PROFILE]とCertificate Revocation Lists(CRLs)。 この仕様はRFC3279[PKALGS]で議論したアルゴリズムのリストを広げています。 X.509 CertificateとCRL定義はASN.1[X.208-88]、Basic Encoding Rules(BER)[X.209-88]、およびDistinguished Encoding Rules(DER)[X.509-88]を使用します。

   This specification defines the contents of the signatureAlgorithm,
   signatureValue, signature, and subjectPublicKeyInfo fields within
   Internet X.509 Certificates and CRLs.  For each algorithm, the
   appropriate alternatives for the keyUsage certificate extension are
   provided.

この仕様はインターネットX.509 CertificatesとCRLsの中でsignatureAlgorithm、signatureValue、署名、およびsubjectPublicKeyInfo分野のコンテンツを定義します。 各アルゴリズムにおいて、keyUsage証明書拡張子のための適切な代替手段を提供します。

Schaad, et al.              Standards Track                     [Page 2]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[2ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [STDWORDS].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[STDWORDS]で説明されるように本書では解釈されることであるべきですか?

1.2.  RSA Public Keys

1.2. RSA公開鍵

   RFC 3280 [PROFILE] specifies the profile for using X.509 Certificates
   in Internet applications.  When an RSA public key is used for
   RSASSA-PSS digital signatures or RSAES-OAEP key transport, the
   conventions specified in this section augment RFC 3280.

RFC3280[PROFILE]はインターネットアプリケーションでX.509 Certificatesを使用するためのプロフィールを指定します。 RSA公開鍵がRSASSA-PSSデジタル署名かRSAES-OAEPの主要な輸送に使用されるとき、このセクションで指定されたコンベンションはRFC3280を増大させます。

   Traditionally, the rsaEncryption object identifier is used to
   identify RSA public keys.  However, to implement all of the
   recommendations described in Security Considerations (Section 8), the
   certificate user needs to be able to determine the form of digital
   signature or key transport that the RSA private key owner associates
   with the public key.

伝統的に、rsaEncryptionオブジェクト識別子は、RSA公開鍵を特定するのに使用されます。 しかしながら、Security Considerations(セクション8)で説明された推薦のすべてを実装するために、証明書ユーザは、RSA秘密鍵所有者が公開鍵に関連づけるデジタル署名か主要な輸送のフォームを決定できる必要があります。

   The rsaEncryption object identifier continues to identify the subject
   public key when the RSA private key owner does not wish to limit the
   use of the public key exclusively to either RSASSA-PSS or RSAES-OAEP.
   In this case, the rsaEncryption object identifier MUST be used in the
   algorithm field within the subject public key information, and the
   parameters field MUST contain NULL.

rsaEncryptionオブジェクト識別子は、RSA秘密鍵所有者が排他的に公開鍵の使用をRSASSA-PSSかRSAES-OAEPのどちらかに制限したがっていないとき、対象の公開鍵を特定し続けています。 この場合、対象の公開鍵情報の中のアルゴリズム分野でrsaEncryptionオブジェクト識別子を使用しなければなりません、そして、パラメタ分野はNULLを保管しなければなりません。

      rsaEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 1 }

rsaEncryptionオブジェクト識別子:、:= pkcs-1 1

   Further discussion of the conventions associated with use of the
   rsaEncryption object identifier can be found in RFC 3279 (see
   [PKALGS], Section 2.3.1).

RFC3279でrsaEncryptionオブジェクト識別子の使用に関連づけられたコンベンションのさらなる議論は見つけることができます([PKALGS]、セクション2.3.1を見てください)。

   When the RSA private key owner wishes to limit the use of the public
   key exclusively to RSASSA-PSS, then the id-RSASSA-PSS object
   identifier MUST be used in the algorithm field within the subject
   public key information, and, if present, the parameters field MUST
   contain RSASSA-PSS-params.  The id-RSASSA-PSS object identifier value
   and the RSASSA-PSS-params syntax are fully described in Section 3.

RSA秘密鍵所有者が排他的に公開鍵の使用をRSASSA-PSSに制限したいと、対象の公開鍵情報の中のアルゴリズム分野でイド-RSASSA-PSSオブジェクト識別子を使用しなければなりません、そして、存在しているなら、パラメタ分野はRSASSA-PSS-paramsを保管しなければなりません。イド-RSASSA-PSSオブジェクト識別子価値とRSASSA-PSS-params構文はセクション3で完全に説明されます。

   When the RSA private key owner wishes to limit the use of the public
   key exclusively to RSAES-OAEP, then the id-RSAES-OAEP object
   identifier MUST be used in the algorithm field within the subject
   public key information, and, if present, the parameters field MUST
   contain RSAES-OAEP-params.  The id-RSAES-OAEP object identifier value
   and the RSAES-OAEP-params syntax are fully described in Section 4.

RSA秘密鍵所有者が排他的に公開鍵の使用をRSAES-OAEPに制限したいと、対象の公開鍵情報の中のアルゴリズム分野でイド-RSAES-OAEPオブジェクト識別子を使用しなければなりません、そして、存在しているなら、パラメタ分野はRSAES-OAEP-paramsを保管しなければなりません。イド-RSAES-OAEPオブジェクト識別子価値とRSAES-OAEP-params構文はセクション4で完全に説明されます。

Schaad, et al.              Standards Track                     [Page 3]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[3ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   Note: It is not possible to restrict the use of a key to a set of
   algorithms (i.e., RSASSA-PSS and RSAES-OAEP).

以下に注意してください。 1セットのアルゴリズム(すなわち、RSASSA-PSSとRSAES-OAEP)のキーの使用を制限するのは可能ではありません。

   Regardless of the object identifier used, the RSA public key is
   encoded in the same manner in the subject public key information.
   The RSA public key MUST be encoded using the type RSAPublicKey type:

使用されるオブジェクト識別子にかかわらず、RSA公開鍵は対象の公開鍵情報の同じ方法でコード化されます。 タイプRSAPublicKeyタイプを使用して、RSA公開鍵をコード化しなければなりません:

      RSAPublicKey  ::=  SEQUENCE  {
         modulus            INTEGER,    -- n
         publicExponent     INTEGER  }  -- e

RSAPublicKey:、:= SEQUENCE、係数INTEGER--、n publicExponent INTEGER、--、e

   Here, the modulus is the modulus n, and publicExponent is the public
   exponent e.  The DER encoded RSAPublicKey is carried in the
   subjectPublicKey BIT STRING within the subject public key
   information.

ここで、係数は係数nです、そして、publicExponentは公共の解説者eです。 DERはRSAPublicKeyをコード化しました。subjectPublicKey BIT STRINGでは、対象公開鍵情報の中で運ばれます。

   The intended application for the key MAY be indicated in the keyUsage
   certificate extension (see [PROFILE], Section 4.2.1.3).

[PROFILE]、セクション4.2を見てください。キーの意図しているアプリケーションがkeyUsage証明書拡張子で示されるかもしれない、(.1 .3)。

   If the keyUsage extension is present in an end-entity certificate
   that conveys an RSA public key with the id-RSASSA-PSS object
   identifier, then the keyUsage extension MUST contain one or both of
   the following values:

keyUsage拡張子がイド-RSASSA-PSSオブジェクト識別子でRSA公開鍵を伝える終わり実体証明書に存在しているなら、keyUsage拡張子は以下の値の1か両方を含まなければなりません:

      nonRepudiation; and
      digitalSignature.

nonRepudiation。 そして、digitalSignature。

   If the keyUsage extension is present in a certification authority
   certificate that conveys an RSA public key with the id-RSASSA-PSS
   object identifier, then the keyUsage extension MUST contain one or
   more of the following values:

keyUsage拡張子がイド-RSASSA-PSSオブジェクト識別子でRSA公開鍵を伝える証明権威証明書に存在しているなら、keyUsage拡張子は以下の値の1つ以上を含まなければなりません:

      nonRepudiation;
      digitalSignature;
      keyCertSign; and
      cRLSign.

nonRepudiation。 digitalSignature。 keyCertSign。 そして、cRLSign。

   When a certificate conveys an RSA public key with the id-RSASSA-PSS
   object identifier, the certificate user MUST only use the certified
   RSA public key for RSASSA-PSS operations, and, if RSASSA-PSS-params
   is present, the certificate user MUST perform those operations using
   the one-way hash function, mask generation function, and trailer
   field identified in the subject public key algorithm identifier
   parameters within the certificate.

証明書がイド-RSASSA-PSSオブジェクト識別子でRSA公開鍵を伝えると、証明書ユーザはRSASSA-PSS操作に公認されたRSA公開鍵を使用するだけでよいです、そして、RSASSA-PSS-paramsが存在しているなら、証明書の中の対象の公開鍵アルゴリズム識別子パラメタで特定された一方向ハッシュ関数、マスク世代機能、およびトレーラ分野を使用して、証明書ユーザはそれらの操作を実行しなければなりません。

Schaad, et al.              Standards Track                     [Page 4]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[4ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   If the keyUsage extension is present in a certificate conveys an RSA
   public key with the id-RSAES-OAEP object identifier, then the
   keyUsage extension MUST contain only the following values:

keyUsage拡張子が証明書でのプレゼントがイド-RSAES-OAEPオブジェクト識別子でRSA公開鍵を伝えるということであるなら、keyUsage拡張子は以下の値だけを含まなければなりません:

      keyEncipherment; and
      dataEncipherment.

keyEncipherment。 そして、dataEncipherment。

   However, both keyEncipherment and dataEncipherment SHOULD NOT be
   present.

しかしながら、keyEnciphermentとdataEncipherment SHOULD NOTの両方、存在してください。

   When a certificate that conveys an RSA public key with the
   id-RSAES-OAEP object identifier, the certificate user MUST only use
   the certified RSA public key for RSAES-OAEP operations, and, if
   RSAES-OAEP-params is present, the certificate user MUST perform those
   operations using the one-way hash function and mask generation
   function identified in the subject public key algorithm identifier
   parameters within the certificate.

イド-RSAES-OAEPオブジェクト識別子でRSA公開鍵を伝える証明書、証明書ユーザがRSAES-OAEP操作に公認されたRSA公開鍵を使用するだけでよくて、証明書の中に対象の公開鍵アルゴリズム識別子パラメタで特定された一方向ハッシュ関数とマスク世代機能を使用して、RSAES-OAEP-paramsが存在しているなら証明書ユーザがそれらの操作を実行しなければならないとき。

2.  Common Functions

2. 一般的な機能

   The RSASSA-PSS signature and the RSAES-OAEP key transport algorithms
   make use of one-way hash functions and mask generation functions.

RSASSA-PSS署名とRSAES-OAEPの主要な輸送アルゴリズムは一方向ハッシュ関数とマスク世代の使用を機能にします。

2.1.  One-way Hash Functions

2.1. 一方向ハッシュ関数

   PKCS #1 version 2.1 [P1v2.1] supports four one-way hash functions for
   use with the RSASSA-PSS signature algorithm and the RSAES-OAEP key
   transport algorithm: SHA-1, SHA-256, SHA-384, and SHA-512 [SHA2].
   This document adds support for SHA-224 [SHA-224] with both the
   RSASSA-PSS and the RSAES-OAEP algorithms.  While support for
   additional one-way hash functions could be added in the future, no
   other one-way hash functions are supported by this specification.

PKCS#1バージョン2.1[P1v2.1]は、使用のために4の一方向ハッシュが機能であるとRSASSA-PSS署名アルゴリズムとRSAES-OAEPの主要な輸送アルゴリズムでサポートします: SHA-1、SHA-256、SHA-384、およびSHA-512[SHA2]。 このドキュメントはRSASSA-PSSとRSAES-OAEPアルゴリズムの両方でSHA-224[SHA-224]のサポートを加えます。将来追加一方向ハッシュ関数のサポートを加えることができましたが、他のどんな一方向ハッシュ関数もこの仕様でサポートされません。

   These one-way hash functions are identified by the following object
   identifiers:

これらの一方向ハッシュ関数は以下のオブジェクト識別子によって特定されます:

      id-sha1  OBJECT IDENTIFIER  ::=  { iso(1)
                           identified-organization(3) oiw(14)
                           secsig(3) algorithms(2) 26 }
      id-sha224  OBJECT IDENTIFIER  ::=  {{ joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 4 }
      id-sha256  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 1 }
      id-sha384  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 2 }

イド-sha1 OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)oiw(14) secsig(3)アルゴリズム(2)26イド-sha224 OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)4、イド-sha256 OBJECT IDENTIFIER: : =、(16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)1、イド-sha384 OBJECT IDENTIFIER: : =(16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)2

Schaad, et al.              Standards Track                     [Page 5]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[5ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      id-sha512  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 3 }

イド-sha512 OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)3

   There are two possible encodings for the AlgorithmIdentifier
   parameters field associated with these object identifiers.  The two
   alternatives arise from the loss of the OPTIONAL associated with the
   algorithm identifier parameters when the 1988 syntax for
   AlgorithmIdentifier was translated into the 1997 syntax.  Later the
   OPTIONAL was recovered via a defect report, but by then many people
   thought that algorithm parameters were mandatory.  Because of this
   history some implementations encode parameters as a NULL element
   while others omit them entirely.  The correct encoding is to omit the
   parameters field; however, when RSASSA-PSS and RSAES-OAEP were
   defined, it was done using the NULL parameters rather than absent
   parameters.

これらのオブジェクト識別子に関連しているAlgorithmIdentifierパラメタ分野への2可能なencodingsがあります。 AlgorithmIdentifierのための1988年の構文が1997年の構文に翻訳されたとき、2つの選択肢がアルゴリズム識別子パラメタに関連しているOPTIONALの損失から起こります。 その後、OPTIONALは不具合報告で回収されましたが、次にそのアルゴリズムであると考えられた多くの人々で、パラメタは義務的でした。 この歴史のために、他のものが彼らを完全に省略している間、いくつかの実装がNULL要素としてパラメタをコード化します。 正しいコード化はパラメタ分野を省略することです。 しかしながら、RSASSA-PSSとRSAES-OAEPが定義されたとき、それは欠けているパラメタよりむしろNULLパラメタを使用し終わっていました。

   All implementations MUST accept both NULL and absent parameters as
   legal and equivalent encodings.

すべての実装がNULLと法的であるとしての欠けているパラメタと同等なencodingsの両方を受け入れなければなりません。

   To be clear, the following algorithm identifiers are used when a NULL
   parameter MUST be present:

NULLパラメタが存在していなければならないとき、明確に、なるように、以下のアルゴリズム識別子は使用されています:

      sha1Identifier  AlgorithmIdentifier  ::=  { id-sha1, NULL }
      sha224Identifier  AlgorithmIdentifier  ::=  { id-sha224, NULL }
      sha256Identifier  AlgorithmIdentifier  ::=  { id-sha256, NULL }
      sha384Identifier  AlgorithmIdentifier  ::=  { id-sha384, NULL }
      sha512Identifier  AlgorithmIdentifier  ::=  { id-sha512, NULL }

sha1Identifier AlgorithmIdentifier:、:= イド-sha1、NULL、sha224Identifier AlgorithmIdentifier:、:= イド-sha224、NULL、sha256Identifier AlgorithmIdentifier:、:= イド-sha256、NULL、sha384Identifier AlgorithmIdentifier:、:= イド-sha384、NULL、sha512Identifier AlgorithmIdentifier:、:= イド-sha512、NULL

2.2.  Mask Generation Functions

2.2. マスク世代機能

   One mask generation function is used with the RSASSA-PSS signature
   algorithm and the RSAES-OAEP key transport algorithm: MGF1 [P1v2.1].
   No other mask generation functions are supported by this
   specification.

1つのマスク世代機能がRSASSA-PSS署名アルゴリズムとRSAES-OAEPの主要な輸送アルゴリズムで使用されます: MGF1[P1v2.1]。 他のマスク世代機能は全くこの仕様でサポートされません。

   MGF1 is identified by the following object identifier:

MGF1は以下のオブジェクト識別子によって特定されます:

      id-mgf1  OBJECT IDENTIFIER  ::=  { pkcs-1 8 }

イド-mgf1 OBJECT IDENTIFIER:、:= pkcs-1 8

   The parameters field associated with id-mgf1 MUST have a
   hashAlgorithm value which identifies the hash function being used
   with MGF1.  This value MUST be sha1Identifier, sha224Identifier,
   sha256Identifier, sha384Identifier, or sha512Identifier, as specified
   in Section 2.1.  Implementations MUST support the default value,
   sha1Identifier, and MAY support the other four values.

イド-mgf1に関連しているパラメタ分野には、MGF1と共に使用されて、ハッシュ関数を特定するhashAlgorithm値がなければなりません。 この値は、指定されるとしてセクション2.1でsha1Identifier、sha224Identifier、sha256Identifier、sha384Identifier、またはsha512Identifierでなければなりません。 実装は値、sha1Identifier、および5月がサポートするデフォルトに他の4つの値をサポートしなければなりません。

Schaad, et al.              Standards Track                     [Page 6]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[6ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   The following algorithm identifiers have been assigned for each of
   these alternatives:

それぞれのこれらの代替手段のために以下のアルゴリズム識別子を割り当ててあります:

      mgf1SHA1Identifier  AlgorithmIdentifier  ::=
                           { id-mgf1, sha1Identifier }
      mgf1SHA224Identifier  AlgorithmIdentifier  ::=
                           { id-mgf1, sha224Identifier }
      mgf1SHA256Identifier  AlgorithmIdentifier  ::=
                           { id-mgf1, sha256Identifier }
      mgf1SHA384Identifier  AlgorithmIdentifier  ::=
                           { id-mgf1, sha384Identifier }
      mgf1SHA512Identifier  AlgorithmIdentifier  ::=
                           { id-mgf1, sha512Identifier }

mgf1SHA1Identifier AlgorithmIdentifier:、:= イド-mgf1、sha1Identifier、mgf1SHA224Identifier AlgorithmIdentifier:、:= イド-mgf1、sha224Identifier、mgf1SHA256Identifier AlgorithmIdentifier:、:= イド-mgf1、sha256Identifier、mgf1SHA384Identifier AlgorithmIdentifier:、:= イド-mgf1、sha384Identifier、mgf1SHA512Identifier AlgorithmIdentifier:、:= イド-mgf1、sha512Identifier

3.  RSASSA-PSS Signature Algorithm

3. RSASSA-PSS署名アルゴリズム

   This section describes the conventions for using the RSASSA-PSS
   signature algorithm with the Internet X.509 Certificate and CRL
   profile [PROFILE].  The RSASSA-PSS signature algorithm is specified
   in PKCS #1 version 2.1 [P1v2.1].  The five one-way hash functions
   discussed in Section 2.1 and the one mask generation function
   discussed in Section 2.2 can be used with RSASSA-PSS.

このセクションは、RSASSA-PSS署名アルゴリズムを使用するためにインターネットX.509 CertificateとCRLプロフィール[PROFILE]でコンベンションについて説明します。 RSASSA-PSS署名アルゴリズムはPKCS#1バージョン2.1[P1v2.1]で指定されます。 RSASSA-PSSと共にセクション2.1で議論した5つの一方向ハッシュ関数とセクション2.2で議論した1つのマスク世代機能は使用できます。

   CAs that issue certificates with the id-RSASSA-PSS algorithm
   identifier SHOULD require the presence of parameters in the
   publicKeyAlgorithms field if the cA boolean flag is set in the basic
   constraints certificate extension.  CAs MAY require that the
   parameters be present in the publicKeyAlgorithms field for end-entity
   certificates.

cA論理演算子旗が基本的な規制で設定されるならアルゴリズム識別子SHOULDが存在を必要とするイド-RSASSA-PSSパラメタがpublicKeyAlgorithms分野にある状態で証明書を発行するCAsが拡大を証明します。 CAsは、パラメタが終わり実体証明書のためにpublicKeyAlgorithms分野に存在しているのを必要とするかもしれません。

   CAs that use the RSASSA-PSS algorithm for signing certificates SHOULD
   include RSASSA-PSS-params in the subjectPublicKeyInfo algorithm
   parameters in their own certificates.  CAs that use the RSASSA-PSS
   algorithm for signing certificates or CRLs MUST include RSASSA-PSS-
   params in the signatureAlgorithm parameters in the TBSCertificate or
   TBSCertList structures.

証明書がSHOULDであると署名するのにRSASSA-PSSアルゴリズムを使用するCAsがそれら自身の証明書のsubjectPublicKeyInfoアルゴリズムパラメタにRSASSA-PSS-paramsを含んでいます。 署名証明書にRSASSA-PSSアルゴリズムを使用するCAsかCRLsがTBSCertificateかTBSCertList構造のsignatureAlgorithmパラメタにRSASSA-PSS- paramsを含まなければなりません。

   Entities that validate RSASSA-PSS signatures MUST support SHA-1.
   They MAY also support any other one-way hash functions in Section
   2.1.

RSASSA-PSS署名を有効にする実体はSHA-1をサポートしなければなりません。 また、彼らは、セクション2.1でいかなる他の一方向ハッシュも機能であるとサポートするかもしれません。

   The data to be signed (e.g., the one-way hash function output value)
   is formatted for the signature algorithm to be used.  Then, a private
   key operation (e.g., RSA decryption) is performed to generate the
   signature value.  This signature value is then ASN.1 encoded as a BIT
   STRING and included in the Certificate or CertificateList in the
   signatureValue field.  Section 3.2 specifies the format of RSASSA-PSS
   signature values.

署名されるデータ(例えば、一方向ハッシュ関数出力価値)は、署名アルゴリズムが使用されるためにフォーマットされます。 そして、秘密鍵操作(例えば、RSA復号化)は、署名が値であると生成するために実行されます。 そして、この署名値はsignatureValue分野にBIT STRINGとしてコード化されて、CertificateかCertificateListに含まれていたASN.1です。 セクション3.2はRSASSA-PSS署名値の形式を指定します。

Schaad, et al.              Standards Track                     [Page 7]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[7ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

3.1.  RSASSA-PSS Public Keys

3.1. RSASSA-PSS公開鍵

   When RSASSA-PSS is used in an AlgorithmIdentifier, the parameters
   MUST employ the RSASSA-PSS-params syntax.  The parameters may be
   either absent or present when used as subject public key information.
   The parameters MUST be present when used in the algorithm identifier
   associated with a signature value.

RSASSA-PSSがAlgorithmIdentifierで使用されるとき、パラメタはRSASSA-PSS-params構文を使わなければなりません。 対象の公開鍵情報として使用されると、パラメタは、欠けるか、または存在しているかもしれません。 署名値に関連しているアルゴリズム識別子で使用されると、パラメタは存在していなければなりません。

   When signing, it is RECOMMENDED that the parameters, except for
   possibly saltLength, remain fixed for all usages of a given RSA key
   pair.

署名するとき、ことによるとsaltLengthを除いて、パラメタが与えられたRSA主要な組のすべての使用法のために修理されたままで残っているのは、RECOMMENDEDです。

      id-RSASSA-PSS  OBJECT IDENTIFIER  ::=  { pkcs-1 10 }

イド-RSASSA-PSSオブジェクト識別子:、:= pkcs-1 10

      RSASSA-PSS-params  ::=  SEQUENCE  {
         hashAlgorithm      [0] HashAlgorithm DEFAULT
                                   sha1Identifier,
         maskGenAlgorithm   [1] MaskGenAlgorithm DEFAULT
                                   mgf1SHA1Identifier,
         saltLength         [2] INTEGER DEFAULT 20,
         trailerField       [3] INTEGER DEFAULT 1  }

RSASSA-PSS-params:、:= 系列hashAlgorithm[0]HashAlgorithmデフォルトsha1Identifier、maskGenAlgorithm[1]MaskGenAlgorithmデフォルトmgf1SHA1Identifier、saltLength[2]整数デフォルト20、trailerField[3]整数デフォルト1

   The fields of type RSASSA-PSS-params have the following meanings:

タイプRSASSA-PSS-paramsの分野には、以下の意味があります:

      hashAlgorithm

hashAlgorithm

         The hashAlgorithm field identifies the hash function.  It MUST
         be one of the algorithm identifiers listed in Section 2.1, and
         the default hash function is SHA-1.  Implementations MUST
         support SHA-1 and MAY support any of the other one-way hash
         functions listed in Section 2.1.  Implementations that perform
         signature generation MUST omit the hashAlgorithm field when
         SHA-1 is used, indicating that the default algorithm was used.
         Implementations that perform signature validation MUST
         recognize both the sha1Identifier algorithm identifier and an
         absent hashAlgorithm field as an indication that SHA-1 was
         used.

hashAlgorithm分野はハッシュ関数を特定します。 それはセクション2.1にリストアップされたアルゴリズム識別子の1つであるに違いありません、そして、デフォルトハッシュ関数はSHA-1です。 実装は、SHA-1をサポートしなければならなくて、セクション2.1に記載された他の1方法のハッシュ関数のいずれもサポートするかもしれません。 SHA-1が使用されているとき、署名世代を実行する実装はhashAlgorithm分野を省略しなければなりません、デフォルトアルゴリズムが使用されたのを示して。 署名合法化を実行する実装はSHA-1が使用されたという指示としてsha1Identifierアルゴリズム識別子と欠けているhashAlgorithm分野の両方を認識しなければなりません。

      maskGenAlgorithm

maskGenAlgorithm

         The maskGenAlgorithm field identifies the mask generation
         function.  The default mask generation function is MGF1 with
         SHA-1.  For MGF1, it is strongly RECOMMENDED that the
         underlying hash function be the same as the one identified by
         hashAlgorithm.  Implementations MUST support MGF1.  MGF1
         requires a one-way hash function that is identified in the
         parameters field of the MGF1 algorithm identifier.
         Implementations MUST support SHA-1 and MAY support any of the

maskGenAlgorithm分野はマスク世代機能を特定します。 デフォルトマスク世代機能はSHA-1とMGF1です。 MGF1に関して、それが強くそうである、RECOMMENDED、基本的なハッシュ関数はhashAlgorithmによって特定されたものと同じです。 実装はMGF1をサポートしなければなりません。 MGF1はMGF1アルゴリズム識別子のパラメタ分野で特定される一方向ハッシュ関数を必要とします。 実装は、SHA-1をサポートしなければならなくて、いずれもサポートするかもしれません。

Schaad, et al.              Standards Track                     [Page 8]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[8ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

         other one-way hash functions listed in section Section 2.1.
         The MGF1 algorithm identifier is comprised of the id-mgf1
         object identifier and a parameter that contains the algorithm
         identifier of the one-way hash function employed with MGF1.
         The SHA-1 algorithm identifier is comprised of the id-sha1
         object identifier and an (optional) parameter of NULL.
         Implementations that perform signature generation MUST omit the
         maskGenAlgorithm field when MGF1 with SHA-1 is used, indicating
         that the default algorithm was used.

他の一方向ハッシュ関数はセクションセクション2.1に記載しました。 MGF1アルゴリズム識別子はイド-mgf1オブジェクト識別子とMGF1と共に使われた一方向ハッシュ関数に関するアルゴリズム識別子を含むパラメタから成ります。 SHA-1アルゴリズム識別子はイド-sha1オブジェクト識別子とNULLの(任意)のパラメタから成ります。 SHA-1とMGF1が使用されているとき、署名世代を実行する実装はmaskGenAlgorithm分野を省略しなければなりません、デフォルトアルゴリズムが使用されたのを示して。

         Although mfg1SHA1Identifier is defined as the default value for
         this field, implementations MUST accept both the default value
         encoding (i.e., an absent field) and mfg1SHA1Identifier to be
         explicitly present in the encoding.

mfg1SHA1Identifierはこの分野へのデフォルト値と定義されますが、実装は、(すなわち、欠けている分野)をコード化するデフォルト値とmfg1SHA1Identifierの両方がコード化で明らかに現在であると受け入れなければなりません。

      saltLength

saltLength

         The saltLength field is the octet length of the salt.  For a
         given hashAlgorithm, the recommended value of saltLength is the
         number of octets in the hash value.  Unlike the other fields of
         type RSASSA-PSS-params, saltLength does not need to be fixed
         for a given RSA key pair; a different value could be used for
         each RSASSA-PSS signature generated.

saltLength分野は塩の八重奏の長さです。 与えられたhashAlgorithmに関しては、saltLengthの推奨値はハッシュ値において、八重奏の数です。 タイプRSASSA-PSS-paramsの他の分野と異なって、与えられたRSA主要な組のためにsaltLengthは修理される必要はありません。 署名が生成した各RSASSA-PSSに異価を使用できました。

      trailerField

trailerField

         The trailerField field is an integer.  It provides
         compatibility with IEEE Std 1363a-2004 [P1363A].  The value
         MUST be 1, which represents the trailer field with hexadecimal
         value 0xBC.  Other trailer fields, including the trailer field
         composed of HashID concatenated with 0xCC that is specified in
         IEEE Std 1363a, are not supported.  Implementations that
         perform signature generation MUST omit the trailerField field,
         indicating that the default trailer field value was used.
         Implementations that perform signature validation MUST
         recognize both a present trailerField field with value 1 and an
         absent trailerField field.

trailerField分野は整数です。 それはIEEE Std 1363a-2004[P1363A]を互換性に提供します。 値は1でなければなりません。(その1は16進価値の0xBCと共にトレーラ分野を表します)。 IEEE Std 1363aで指定される0xCCと共に連結されたHashIDで構成されたトレーラ分野を含む他のトレーラ分野がサポートされません。 デフォルトトレーラ分野価値が使用されたのを示して、署名世代を実行する実装はtrailerField分野を省略しなければなりません。 署名合法化を実行する実装は値1がある現在のtrailerField分野と欠けているtrailerField分野の両方を認識しなければなりません。

   If the default values of the hashAlgorithm, maskGenAlgorithm, and
   trailerField fields of RSASSA-PSS-params are used, then the algorithm
   identifier will have the following value:

RSASSA-PSS-paramsのhashAlgorithm、maskGenAlgorithm、およびtrailerField分野のデフォルト値が使用されていると、アルゴリズム識別子には、以下の値があるでしょう:

      rSASSA-PSS-Default-Identifier  AlgorithmIdentifier  ::=  {
                           id-RSASSA-PSS, rSASSA-PSS-Default-Params }

rSASSA-PSSデフォルト識別子AlgorithmIdentifier:、:= イド-RSASSA-PSS、rSASSA-PSSデフォルトParams

      rSASSA-PSS-Default-Params RSASSA-PSS-Params ::= {
                           sha1Identifier, mgf1SHA1Identifier, 20, 1}

rSASSA-PSSデフォルトParams RSASSA-PSS-Params:、:= sha1Identifier、mgf1SHA1Identifier、20、1

Schaad, et al.              Standards Track                     [Page 9]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[9ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

3.2.  RSASSA-PSS Signature Values

3.2. RSASSA-PSS署名値

   The output of the RSASSA-PSS signature algorithm is an octet string,
   which has the same length in octets as the RSA modulus n.

RSASSA-PSS署名アルゴリズムの出力は八重奏ストリングです。(そのストリングはRSA係数nとして八重奏で同じ長さを持っています)。

   Signature values in CMS [CMS] are represented as octet strings, and
   the output is used directly.  However, signature values in
   certificates and CRLs [PROFILE] are represented as bit strings, and
   conversion is needed.

CMS[CMS]の署名値は八重奏ストリングとして表されます、そして、出力は直接使用されます。 しかしながら、証明書とCRLs[PROFILE]の署名値はビット列として表されます、そして、変換が必要です。

   To convert a signature value to a bit string, the most significant
   bit of the first octet of the signature value SHALL become the first
   bit of the bit string, and so on through the least significant bit of
   the last octet of the signature value, which SHALL become the last
   bit of the bit string.

少し結ぶ署名値、署名の最初の八重奏の最も重要なビットを変換するために、値のSHALLはビット列の最初のビット署名値、どのSHALLがビット列の最後のビットになるかに関する最後の八重奏の最下位ビットを通したなどになります。

3.3.  RSASSA-PSS Signature Parameter Validation

3.3. RSASSA-PSS署名パラメタ合法化

   Three possible parameter validation scenarios exist for RSASSA-PSS
   signature values.

3つの可能なパラメタ合法化シナリオがRSASSA-PSS署名値のために存在しています。

   1.  The key is identified by the rsaEncryption algorithm identifier.
       In this case no parameter validation is needed.

1. キーはrsaEncryptionアルゴリズム識別子によって特定されます。 この場合、パラメタ合法化は全く必要ではありません。

   2.  The key is identified by the id-RSASSA-PSS signature algorithm
       identifier, but the parameters field is absent.  In this case no
       parameter validation is needed.

2. キーはしかし、イド-RSASSA-PSS署名アルゴリズム識別子、パラメタによって分野がある特定されます。 この場合、パラメタ合法化は全く必要ではありません。

   3.  The key is identified by the id-RSASSA-PSS signature algorithm
       identifier and the parameters are present.  In this case all
       parameters in the signature structure algorithm identifier MUST
       match the parameters in the key structure algorithm identifier
       except the saltLength field.  The saltLength field in the
       signature parameters MUST be greater or equal to that in the key
       parameters field.

3. キーはイド-RSASSA-PSS署名アルゴリズム識別子によって特定されます、そして、パラメタは存在しています。 この場合、saltLength分野を除いて、署名構造アルゴリズム識別子のすべてのパラメタが主要な構造アルゴリズム識別子のパラメタに合わなければなりません。 署名パラメタのsaltLength分野は、主要なパラメタ分野においてそれと、より大きいか、または等しいに違いありません。

4.  RSAES-OAEP Key Transport Algorithm

4. RSAES-OAEPの主要な輸送アルゴリズム

   This section describes the conventions for using the RSAES-OAEP key
   transport algorithm with the Internet X.509 Certificate and CRL
   profile [PROFILE].  RSAES-OAEP is specified in PKCS #1 version 2.1
   [P1v2.1].  The five one-way hash functions discussed in Section 2.1
   and the one mask generation function discussed in Section 2.2 can be
   used with RSAES-OAEP.  Conforming CAs and applications MUST support
   RSAES-OAEP key transport algorithm using SHA-1.  The other four one-
   way hash functions MAY also be supported.

このセクションは、RSAES-OAEPの主要な輸送アルゴリズムを使用するためにインターネットX.509 CertificateとCRLプロフィール[PROFILE]でコンベンションについて説明します。 RSAES-OAEPはPKCS#1バージョン2.1[P1v2.1]で指定されます。 RSAES-OAEPと共にセクション2.1で議論した5つの一方向ハッシュ関数とセクション2.2で議論した1つのマスク世代機能は使用できます。 SHA-1を使用して、CAsとアプリケーションを従わせるのは、RSAES-OAEPの主要な輸送がアルゴリズムであるとサポートしなければなりません。 また、もう片方の4 1つの方法で、ハッシュ関数はサポートされるかもしれません。

Schaad, et al.              Standards Track                    [Page 10]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[10ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   CAs that issue certificates with the id-RSAES-OAEP algorithm
   identifier SHOULD require the presence of parameters in the
   publicKeyAlgorithms field for all certificates.  Entities that use a
   certificate with a publicKeyAlgorithm value of id-RSA-OAEP where the
   parameters are absent SHOULD use the default set of parameters for
   RSAES-OAEP-params.  Entities that use a certificate with a
   publicKeyAlgorithm value of rsaEncryption SHOULD use the default set
   of parameters for RSAES-OAEP-params.

イド-RSAES-OAEPアルゴリズム識別子SHOULDと共に証明書を発行するCAsはすべての証明書のためにpublicKeyAlgorithms分野で存在にパラメタを要求します。 パラメタが欠けているSHOULDであるイド-RSA-OAEPのpublicKeyAlgorithm値と共に証明書を使用する実体はRSAES-OAEP-paramsにパラメタのデフォルトセットを使用します。rsaEncryption SHOULDのpublicKeyAlgorithm値がある証明書を使用する実体はRSAES-OAEP-paramsにパラメタのデフォルトセットを使用します。

4.1.  RSAES-OAEP Public Keys

4.1. RSAES-OAEP公開鍵

   When id-RSAES-OAEP is used in an AlgorithmIdentifier, the parameters
   MUST employ the RSAES-OAEP-params syntax.  The parameters may be
   either absent or present when used as subject public key information.
   The parameters MUST be present when used in the algorithm identifier
   associated with an encrypted value.

イド-RSAES-OAEPがAlgorithmIdentifierで使用されるとき、パラメタはRSAES-OAEP-params構文を使わなければなりません。 対象の公開鍵情報として使用されると、パラメタは、欠けるか、または存在しているかもしれません。 暗号化された値に関連しているアルゴリズム識別子で使用されると、パラメタは存在していなければなりません。

      id-RSAES-OAEP  OBJECT IDENTIFIER  ::=  { pkcs-1 7 }

イド-RSAES-OAEPオブジェクト識別子:、:= pkcs-1 7

      RSAES-OAEP-params  ::=  SEQUENCE  {
         hashFunc          [0] AlgorithmIdentifier DEFAULT
                                  sha1Identifier,
         maskGenFunc       [1] AlgorithmIdentifier DEFAULT
                                  mgf1SHA1Identifier,
         pSourceFunc       [2] AlgorithmIdentifier DEFAULT
                                  pSpecifiedEmptyIdentifier  }

RSAES-OAEP-params:、:= 系列hashFunc[0]AlgorithmIdentifierデフォルトsha1Identifier、maskGenFunc[1]AlgorithmIdentifierデフォルトmgf1SHA1Identifier、pSourceFunc[2]AlgorithmIdentifierデフォルトpSpecifiedEmptyIdentifier

      pSpecifiedEmptyIdentifier  AlgorithmIdentifier  ::=
                           { id-pSpecified, nullOctetString }

pSpecifiedEmptyIdentifier AlgorithmIdentifier:、:= イド-pSpecified、nullOctetString

      nullOctetString  OCTET STRING (SIZE (0))  ::=  { ''H }

nullOctetString八重奏ストリング、(サイズ(0)):、:= 「H、」

   The fields of type RSAES-OAEP-params have the following meanings:

タイプRSAES-OAEP-paramsの分野には、以下の意味があります:

      hashFunc

hashFunc

         The hashFunc field identifies the one-way hash function.  It
         MUST be one of the algorithm identifiers listed in Section 2.1,
         and the default hash function is SHA-1.  Implementations MUST
         support SHA-1 and MAY support other one-way hash functions
         listed in Section 2.1.  Implementations that perform encryption
         MUST omit the hashFunc field when SHA-1 is used, indicating
         that the default algorithm was used.  Implementations that
         perform decryption MUST recognize both the sha1Identifier
         algorithm identifier and an absent hashFunc field as an
         indication that SHA-1 was used.

hashFunc分野は一方向ハッシュ関数を特定します。 それはセクション2.1にリストアップされたアルゴリズム識別子の1つであるに違いありません、そして、デフォルトハッシュ関数はSHA-1です。 実装は、SHA-1をサポートしなければならなくて、セクション2.1に記載された他の一方向ハッシュ関数をサポートするかもしれません。 SHA-1が使用されているとき、デフォルトアルゴリズムが使用されたのを示して、暗号化を実行する実装はhashFunc分野を省略しなければなりません。 復号化を実行する実装はSHA-1が使用されたという指示としてsha1Identifierアルゴリズム識別子と欠けているhashFunc分野の両方を認識しなければなりません。

Schaad, et al.              Standards Track                    [Page 11]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[11ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      maskGenFunc

maskGenFunc

         The maskGenFunc field identifies the mask generation function.
         The default mask generation function is MGF1 with SHA-1.  For
         MGF1, it is strongly RECOMMENDED that the underlying hash
         function be the same as the one identified by hashFunc.
         Implementations MUST support MGF1.  MGF1 requires a one-way
         hash function that is identified in the parameter field of the
         MGF1 algorithm identifier.  Implementations MUST support SHA-1
         and MAY support any of the other one-way hash functions listed
         in Section 2.1.  The MGF1 algorithm identifier is comprised of
         the id-mgf1 object identifier and a parameter that contains the
         algorithm identifier of the one-way hash function employed with
         MGF1.  The SHA-1 algorithm identifier is comprised of the id-
         sha1 object identifier and an (optional) parameter of NULL.
         Implementations that perform encryption MUST omit the
         maskGenFunc field when MGF1 with SHA-1 is used, indicating that
         the default algorithm was used.

maskGenFunc分野はマスク世代機能を特定します。 デフォルトマスク世代機能はSHA-1とMGF1です。 MGF1に関して、それが強くそうである、RECOMMENDED、基本的なハッシュ関数はhashFuncによって特定されたものと同じです。 実装はMGF1をサポートしなければなりません。 MGF1はMGF1アルゴリズム識別子のパラメタ分野で特定される一方向ハッシュ関数を必要とします。 実装は、SHA-1をサポートしなければならなくて、セクション2.1に記載された他の1方法のハッシュ関数のいずれもサポートするかもしれません。 MGF1アルゴリズム識別子はイド-mgf1オブジェクト識別子とMGF1と共に使われた一方向ハッシュ関数に関するアルゴリズム識別子を含むパラメタから成ります。 SHA-1アルゴリズム識別子はイドsha1オブジェクト識別子とNULLの(任意)のパラメタから成ります。 SHA-1とMGF1が使用されているとき、暗号化を実行する実装はmaskGenFunc分野を省略しなければなりません、デフォルトアルゴリズムが使用されたのを示して。

         Although mfg1SHA1Identifier is defined as the default value for
         this field, implementations MUST accept both the default value
         encoding (i.e., an absent field) and the mfg1SHA1Identifier to
         be explicitly present in the encoding.

mfg1SHA1Identifierはこの分野へのデフォルト値と定義されますが、実装は、(すなわち、欠けている分野)をコード化するデフォルト値とmfg1SHA1Identifierの両方がコード化で明らかに現在であると受け入れなければなりません。

      pSourceFunc

pSourceFunc

         The pSourceFunc field identifies the source (and possibly the
         value) of the encoding parameters, commonly called P.
         Implementations MUST represent P by an algorithm identifier,
         id-pSpecified, indicating that P is explicitly provided as an
         OCTET STRING in the parameters.  The default value for P is an
         empty string.  In this case, pHash in EME-OAEP contains the
         hash of a zero length string.  Implementations MUST support a
         zero length P value.  Implementations that perform encryption
         MUST omit the pSourceFunc field when a zero length P value is
         used, indicating that the default value was used.
         Implementations that perform decryption MUST recognize both the
         id-pSpecified object identifier and an absent pSourceFunc field
         as an indication that a zero length P value was used.
         Implementations that perform decryption MUST support a zero
         length P value and MAY support other values.  Compliant
         implementations MUST NOT use any value other than id-pSpecified
         for pSourceFunc.

pSourceFunc分野はコード化パラメタの源(そして、ことによると値)を特定して、一般的に呼ばれたP.Implementationsはアルゴリズム識別子でPを表さなければなりません、イド-pSpecified、PがOCTET STRINGとして明らかにパラメタに提供されるのを示して。 Pのためのデフォルト値は空のストリングです。 この場合、EME-OAEPのpHashはゼロ長ストリングのハッシュを含みます。 実装は、ゼロ・レングスPが値であるとサポートしなければなりません。 ゼロ・レングスP価値が使用されているとき、暗号化を実行する実装はpSourceFunc分野を省略しなければなりません、デフォルト値が使用されたのを示して。 復号化を実行する実装はゼロ・レングスP価値が使用されたという指示としてイド-pSpecifiedオブジェクト識別子と欠けているpSourceFunc分野の両方を認識しなければなりません。 復号化を実行する実装は、ゼロ・レングスPが値であるとサポートしなければならなくて、他の値をサポートするかもしれません。 対応する実装はpSourceFuncのためのイド-pSpecified以外の少しの値も使用してはいけません。

Schaad, et al.              Standards Track                    [Page 12]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[12ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   If the default values of the hashFunc, maskGenFunc, and pSourceFunc
   fields of RSAES-OAEP-params are used, then the algorithm identifier
   will have the following value:

RSAES-OAEP-paramsのhashFunc、maskGenFunc、およびpSourceFunc分野のデフォルト値が使用されていると、アルゴリズム識別子には、以下の値があるでしょう:

      rSAES-OAEP-Default-Identifier  AlgorithmIdentifier  ::=
                            { id-RSAES-OAEP,
                              rSAES-OAEP-Default-Params }

rSAES-OAEPデフォルト識別子AlgorithmIdentifier:、:= イド-RSAES-OAEP、rSAES-OAEPデフォルトParams

      rSAES-OAEP-Default-Params RSASSA-OAEP-params ::=
                               { sha1Identifier,
                                 mgf1SHA1Identifier,
                                 pSpecifiedEmptyIdentifier  }

rSAES-OAEPデフォルトParams RSASSA-OAEP-params:、:= sha1Identifier、mgf1SHA1Identifier、pSpecifiedEmptyIdentifier

5.  PKCS #1 Version 1.5 Signature Algorithm

5. PKCS#1バージョン1.5署名アルゴリズム

   RFC 2313 [P1v1.5] specifies the PKCS #1 Version 1.5 signature
   algorithm.  This specification is also included in PKCS #1 Version
   2.1 [P1v2.1].  RFC 3279 [PKALGS] specifies the use of the PKCS #1
   Version 1.5 signature algorithm with the MD2, MD5, and the SHA-1
   one-way hash functions.  This section specifies the algorithm
   identifiers for using the SHA-224, SHA-256, SHA-384, and SHA-512
   one-way hash functions with the PKCS #1 version 1.5 signature
   algorithm.

RFC2313[P1v1.5]はPKCS#1バージョン1.5署名アルゴリズムを指定します。 また、この仕様はPKCS#1バージョン2.1[P1v2.1]に含まれています。 RFC3279[PKALGS]はMD2、MD5、およびSHA-1の一方向ハッシュ関数で#1つのバージョンのPKCS1.5署名アルゴリズムの使用を指定します。 このセクションはPKCS#1バージョン1.5署名アルゴリズムでSHA-224、SHA-256、SHA-384、およびSHA-512の一方向ハッシュ関数を使用するためのアルゴリズム識別子を指定します。

   The RSASSA-PSS signature algorithm is preferred over the PKCS #1
   Version 1.5 signature algorithm.  Although no attacks are known
   against PKCS #1 Version 1.5 signature algorithm, in the interest of
   increased robustness, RSASSA-PSS signature algorithm is recommended
   for eventual adoption, especially by new applications.  This section
   is included for compatibility with existing applications, and while
   still appropriate for new applications, a gradual transition to the
   RSASSA-PSS signature algorithm is encouraged.

RSASSA-PSS署名アルゴリズムはPKCS#1バージョン1.5署名アルゴリズムより好まれます。 どんな攻撃もそうではありませんが、増強された丈夫さのために#1つのバージョンのPKCS1.5署名アルゴリズムに対して知られていて、RSASSA-PSS署名アルゴリズムは最後の採用のために推薦されます、特に新しいアプリケーションで。 このセクションは既存のアプリケーションとの互換性のために含まれています、そして、新しいアプリケーションにはまだ適切である間、RSASSA-PSS署名アルゴリズムへのゆるやかな変遷は奨励されます。

   The PKCS #1 Version 1.5 signature algorithm with these one-way hash
   functions and the RSA cryptosystem is implemented using the padding
   and encoding conventions described in RFC 2313 [P1v1.5].

これらの一方向ハッシュ関数とRSA暗号系がある#1つのバージョンのPKCS1.5署名アルゴリズムは、詰め物を使用して、RFC2313[P1v1.5]で説明されたコンベンションをコード化しながら、実装されます。

   The message digest is computed using the SHA-224, SHA-256, SHA-384,
   or SHA-512 one-way hash function.

メッセージダイジェストは、SHA-224、SHA-256、SHA-384、またはSHA-512の一方向ハッシュ関数を使用することで計算されます。

   The PKCS #1 version 1.5 signature algorithm, as specified in RFC
   2313, includes a data encoding step.  In this step, the message
   digest and the object identifier for the one-way hash function used
   to compute the message digest are combined.  When performing the data
   encoding step, the id-sha224, id-sha256, id-sha384, and id-sha512
   object identifiers (see Section 2.1) MUST be used to specify the
   SHA-224, SHA-256, SHA-384, and SHA-512 one-way hash functions,
   respectively.

RFC2313で指定されるPKCS#1バージョン1.5署名アルゴリズムはzデータの符号化ステップを含んでいます。 このステップでは、メッセージダイジェストを計算するのに使用される一方向ハッシュ関数のためのメッセージダイジェストとオブジェクト識別子は結合されています。 zデータの符号化ステップを実行するとき、SHA-224を指定するのに、イド-sha224、イド-sha256、イド-sha384、およびイド-sha512オブジェクト識別子(セクション2.1を見る)を使用しなければなりません、SHA-256、SHA-384、そして、SHA-512の一方向ハッシュはそれぞれ機能します。

Schaad, et al.              Standards Track                    [Page 13]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[13ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   The object identifier used to identify the PKCS #1 version 1.5
   signature algorithm with SHA-224 is:

SHA-224と共にPKCS#1バージョン1.5署名アルゴリズムを特定するのにおいて中古のオブジェクト識別子は以下の通りです。

      sha224WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 14 }

sha224WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 14

   The object identifier used to identify the PKCS #1 version 1.5
   signature algorithm with SHA-256 is:

SHA-256と共にPKCS#1バージョン1.5署名アルゴリズムを特定するのにおいて中古のオブジェクト識別子は以下の通りです。

      sha256WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 11 }

sha256WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 11

   The object identifier used to identify the PKCS #1 version 1.5
   signature algorithm with SHA-384 is:

SHA-384と共にPKCS#1バージョン1.5署名アルゴリズムを特定するのにおいて中古のオブジェクト識別子は以下の通りです。

      sha384WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 12 }

sha384WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 12

   The object identifier used to identify the PKCS #1 version 1.5
   signature algorithm with SHA-512 is:

SHA-512と共にPKCS#1バージョン1.5署名アルゴリズムを特定するのにおいて中古のオブジェクト識別子は以下の通りです。

      sha512WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 13 }

sha512WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 13

   When any of these four object identifiers appears within an
   AlgorithmIdentifier, the parameters MUST be NULL.  Implementations
   MUST accept the parameters being absent as well as present.

これらの4つのオブジェクト識別子のどれかがAlgorithmIdentifierの中に現れるとき、パラメタはNULLであるに違いありません。 実装は欠けていて存在しているパラメタを受け入れなければなりません。

   The RSA signature generation process and the encoding of the result
   are described in detail in RFC 2313 [P1v1.5].

RSA署名発生経過と結果のコード化はRFC2313[P1v1.5]で詳細に説明されます。

6.  ASN.1 Module

6. ASN.1モジュール

   PKIX1-PSS-OAEP-Algorithms
        { iso(1) identified-organization(3) dod(6)
          internet(1) security(5) mechanisms(5) pkix(7) id-mod(0)
          id-mod-pkix1-rsa-pkalgs(33) }

PKIX1-PSS-OAEP-アルゴリズムiso(1)の特定された組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イドモッズpkix1-rsa-pkalgs(33)

      DEFINITIONS EXPLICIT TAGS ::= BEGIN

定義、明白なタグ:、:= 始まってください。

      -- EXPORTS All;

-- すべてをエクスポートします。

      IMPORTS

輸入

        AlgorithmIdentifier
            FROM PKIX1Explicit88 -- Found in [PROFILE]
            { iso(1) identified-organization(3) dod(6) internet(1)
              security(5) mechanisms(5) pkix(7) id-mod(0)
              id-pkix1-explicit(18) } ;

AlgorithmIdentifier FROM PKIX1Explicit88--[PROFILE]にiso(1)の特定されて組織(3)dod(6)インターネット(1)セキュリティ(5)メカニズム(5)pkix(7)イドモッズ(0)イド-pkix1明白な(18)を設立してください。

Schaad, et al.              Standards Track                    [Page 14]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[14ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      -- ============================
      --   Basic object identifiers
      -- ============================

-- ============================ -- 基本のオブジェクト識別子--============================

      pkcs-1  OBJECT IDENTIFIER  ::=  { iso(1) member-body(2)
                              us(840) rsadsi(113549) pkcs(1) 1 }

pkcs-1 OBJECT IDENTIFIER:、:= iso(1)は(2) 私たち(840)rsadsi(113549) pkcs(1)1をメンバーと同じくらい具体化させます。

      -- When rsaEncryption is used in an AlgorithmIdentifier the
      -- parameters MUST be present and MUST be NULL.

-- rsaEncryptionがAlgorithmIdentifierで使用される、--パラメタは、存在していなければならなくて、NULLであるに違いありません。

      rsaEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 1 }

rsaEncryptionオブジェクト識別子:、:= pkcs-1 1

      -- When id-RSAES-OAEP is used in an AlgorithmIdentifier,
      -- and the parameters field is present, it MUST be
      -- RSAES-OAEP-params

-- いつイド-RSAES-OAEPはAlgorithmIdentifier、およびパラメタで使用されるか。分野が存在している、それはそうであるに違いありません--、RSAES-OAEP-params

      id-RSAES-OAEP  OBJECT IDENTIFIER  ::=  { pkcs-1 7 }

イド-RSAES-OAEPオブジェクト識別子:、:= pkcs-1 7

      -- When id-pSpecified is used in an AlgorithmIdentifier the
      -- parameters MUST be an OCTET STRING.

-- イド-pSpecifiedがAlgorithmIdentifierで使用される、--パラメタはOCTET STRINGであるに違いありません。

      id-pSpecified  OBJECT IDENTIFIER  ::=  { pkcs-1 9 }

イド-pSpecifiedオブジェクト識別子:、:= pkcs-1 9

      -- When id-RSASSA-PSS is used in an AlgorithmIdentifier, and the
      -- parameters field is present, it MUST be RSASSA-PSS-params.

-- そして、イド-RSASSA-PSSがAlgorithmIdentifierで使用されるとき--パラメタ分野が存在している、それはRSASSA-PSS-paramsであるに違いありません。

      id-RSASSA-PSS  OBJECT IDENTIFIER  ::=  { pkcs-1 10 }

イド-RSASSA-PSSオブジェクト識別子:、:= pkcs-1 10

      -- When id-mgf1 is used in an AlgorithmIdentifier the parameters
      -- MUST be present and MUST be a HashAlgorithm.

-- いつイド-mgf1はAlgorithmIdentifierで使用されるか。パラメタ--存在していなければならなくて、HashAlgorithmでなければなりません。

      id-mgf1  OBJECT IDENTIFIER  ::=  { pkcs-1 8 }

イド-mgf1 OBJECT IDENTIFIER:、:= pkcs-1 8

      -- When the following OIDs are used in an AlgorithmIdentifier, the
      -- parameters MUST be present and MUST be NULL.

-- 以下のOIDsがAlgorithmIdentifierで使用されるとき--パラメタは、存在していなければならなくて、NULLであるに違いありません。

      sha224WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 14 }

sha224WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 14

      sha256WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 11 }

sha256WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 11

      sha384WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 12 }

sha384WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 12

      sha512WithRSAEncryption  OBJECT IDENTIFIER  ::=  { pkcs-1 13 }

sha512WithRSAEncryptionオブジェクト識別子:、:= pkcs-1 13

Schaad, et al.              Standards Track                    [Page 15]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[15ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      -- When the following OIDs are used in an AlgorithmIdentifier the
      -- parameters SHOULD be absent, but if the parameters are present,
      -- they MUST be NULL.

-- 以下のOIDsがAlgorithmIdentifierで使用される、--、パラメタSHOULD、--パラメタが存在しているなら休みなさい、ただし、それらはNULLであるに違いありません。

      id-sha1  OBJECT IDENTIFIER  ::=  { iso(1)
                           identified-organization(3) oiw(14)
                           secsig(3) algorithms(2) 26 }

イド-sha1 OBJECT IDENTIFIER:、:= iso(1)の特定された組織(3)oiw(14) secsig(3)アルゴリズム(2)26

      id-sha224  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 4 }

イド-sha224 OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)4

      id-sha256  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 1 }

イド-sha256 OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)1

      id-sha384  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 2 }

イド-sha384 OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)2

      id-sha512  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                           country(16) us(840) organization(1) gov(101)
                           csor(3) nistalgorithm(4) hashalgs(2) 3 }

イド-sha512 OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistalgorithm(4) hashalgs(2)3

      -- =============
      --   Constants
      -- =============

-- ============= -- 定数--=============

      nullOctetString  OCTET STRING (SIZE (0))  ::=  ''H

nullOctetString八重奏ストリング、(サイズ(0)):、:= 「H」

      nullParameters NULL  ::=  NULL

nullParametersヌル:、:= ヌル

      -- =========================
      --   Algorithm Identifiers
      -- =========================

-- ========================= -- アルゴリズム識別子--=========================

      sha1Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-sha1,
                              parameters nullParameters  }

sha1Identifier AlgorithmIdentifier:、:= アルゴリズムイド-sha1、パラメタnullParameters

      sha224Identifier    AlgorithmIdentifier  ::=  {
                              algorithm id-sha224,
                              parameters nullParameters  }

sha224Identifier AlgorithmIdentifier:、:= アルゴリズムイド-sha224、パラメタnullParameters

      sha256Identifier    AlgorithmIdentifier  ::=  {
                              algorithm id-sha256,
                              parameters nullParameters  }

sha256Identifier AlgorithmIdentifier:、:= アルゴリズムイド-sha256、パラメタnullParameters

Schaad, et al.              Standards Track                    [Page 16]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[16ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      sha384Identifier    AlgorithmIdentifier  ::=  {
                              algorithm id-sha384,
                              parameters nullParameters  }

sha384Identifier AlgorithmIdentifier:、:= アルゴリズムイド-sha384、パラメタnullParameters

      sha512Identifier    AlgorithmIdentifier  ::=  {
                              algorithm id-sha512,
                              parameters nullParameters  }

sha512Identifier AlgorithmIdentifier:、:= アルゴリズムイド-sha512、パラメタnullParameters

      mgf1SHA1Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-mgf1,
                              parameters sha1Identifier }

mgf1SHA1Identifier AlgorithmIdentifier:、:= アルゴリズムイド-mgf1、パラメタsha1Identifier

      mgf1SHA224Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-mgf1,
                              parameters sha224Identifier }

mgf1SHA224Identifier AlgorithmIdentifier:、:= アルゴリズムイド-mgf1、パラメタsha224Identifier

      mgf1SHA256Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-mgf1,
                              parameters sha256Identifier }

mgf1SHA256Identifier AlgorithmIdentifier:、:= アルゴリズムイド-mgf1、パラメタsha256Identifier

      mgf1SHA384Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-mgf1,
                              parameters sha384Identifier }

mgf1SHA384Identifier AlgorithmIdentifier:、:= アルゴリズムイド-mgf1、パラメタsha384Identifier

      mgf1SHA512Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-mgf1,
                              parameters sha512Identifier }

mgf1SHA512Identifier AlgorithmIdentifier:、:= アルゴリズムイド-mgf1、パラメタsha512Identifier

      pSpecifiedEmptyIdentifier  AlgorithmIdentifier  ::=  {
                              algorithm id-pSpecified,
                              parameters nullOctetString }

pSpecifiedEmptyIdentifier AlgorithmIdentifier:、:= アルゴリズムイド-pSpecified、パラメタnullOctetString

      rSASSA-PSS-Default-Params RSASSA-PSS-params ::=  {
                              hashAlgorithm sha1Identifier,
                              maskGenAlgorithm mgf1SHA1Identifier,
                              saltLength 20,
                              trailerField 1  }

rSASSA-PSSデフォルトParams RSASSA-PSS-params:、:= hashAlgorithm sha1Identifier、maskGenAlgorithm mgf1SHA1Identifier、saltLength20、trailerField1

      rSASSA-PSS-Default-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSASSA-PSS,
                              parameters rSASSA-PSS-Default-Params }

rSASSA-PSSデフォルト識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSASSA-PSS、パラメタrSASSA-PSSデフォルトParams

      rSASSA-PSS-SHA224-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSASSA-PSS,
                              parameters rSASSA-PSS-SHA224-Params }

rSASSA-PSS-SHA224-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSASSA-PSS、パラメタrSASSA-PSS-SHA224-Params

Schaad, et al.              Standards Track                    [Page 17]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[17ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      rSASSA-PSS-SHA224-Params RSASSA-PSS-params ::= {
                              hashAlgorithm sha224Identifier,
                              maskGenAlgorithm mgf1SHA224Identifier,
                              saltLength 20,
                              trailerField 1  }

rSASSA-PSS-SHA224-Params RSASSA-PSS-params:、:= hashAlgorithm sha224Identifier、maskGenAlgorithm mgf1SHA224Identifier、saltLength20、trailerField1

      rSASSA-PSS-SHA256-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSASSA-PSS,
                              parameters rSASSA-PSS-SHA256-Params }

rSASSA-PSS-SHA256-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSASSA-PSS、パラメタrSASSA-PSS-SHA256-Params

      rSASSA-PSS-SHA256-Params RSASSA-PSS-params ::=  {
                              hashAlgorithm sha256Identifier,
                              maskGenAlgorithm mgf1SHA256Identifier,
                              saltLength 20,
                              trailerField 1  }

rSASSA-PSS-SHA256-Params RSASSA-PSS-params:、:= hashAlgorithm sha256Identifier、maskGenAlgorithm mgf1SHA256Identifier、saltLength20、trailerField1

      rSASSA-PSS-SHA384-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSASSA-PSS,
                              parameters rSASSA-PSS-SHA384-Params }

rSASSA-PSS-SHA384-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSASSA-PSS、パラメタrSASSA-PSS-SHA384-Params

      rSASSA-PSS-SHA384-Params RSASSA-PSS-params ::= {
                              hashAlgorithm sha384Identifier,
                              maskGenAlgorithm mgf1SHA384Identifier,
                              saltLength 20,
                              trailerField 1  }

rSASSA-PSS-SHA384-Params RSASSA-PSS-params:、:= hashAlgorithm sha384Identifier、maskGenAlgorithm mgf1SHA384Identifier、saltLength20、trailerField1

      rSASSA-PSS-SHA512-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSASSA-PSS,
                              parameters rSSASSA-PSS-SHA512-params }

rSASSA-PSS-SHA512-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSASSA-PSS、パラメタrSSASSA-PSS-SHA512-params

      rSSASSA-PSS-SHA512-params RSASSA-PSS-params ::= {
                              hashAlgorithm sha512Identifier,
                              maskGenAlgorithm mgf1SHA512Identifier,
                              saltLength 20,
                              trailerField 1  }

rSSASSA-PSS-SHA512-params RSASSA-PSS-params:、:= hashAlgorithm sha512Identifier、maskGenAlgorithm mgf1SHA512Identifier、saltLength20、trailerField1

      rSAES-OAEP-Default-Params RSAES-OAEP-params ::=  {
                              hashFunc sha1Identifier,
                              maskGenFunc mgf1SHA1Identifier,
                              pSourceFunc pSpecifiedEmptyIdentifier  }

rSAES-OAEPデフォルトParams RSAES-OAEP-params:、:= hashFunc sha1Identifier、maskGenFunc mgf1SHA1Identifier、pSourceFunc pSpecifiedEmptyIdentifier

      rSAES-OAEP-Default-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSAES-OAEP,
                              parameters rSAES-OAEP-Default-Params }

rSAES-OAEPデフォルト識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSAES-OAEP、パラメタrSAES-OAEPデフォルトParams

      rSAES-OAEP-SHA224-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSAES-OAEP,
                              parameters rSAES-OAEP-SHA224-Params }

rSAES-OAEP-SHA224-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSAES-OAEP、パラメタrSAES-OAEP-SHA224-Params

Schaad, et al.              Standards Track                    [Page 18]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[18ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      rSAES-OAEP-SHA224-Params RSAES-OAEP-params ::=   {
                              hashFunc sha224Identifier,
                              maskGenFunc mgf1SHA224Identifier,
                              pSourceFunc pSpecifiedEmptyIdentifier  }

rSAES-OAEP-SHA224-Params RSAES-OAEP-params:、:= hashFunc sha224Identifier、maskGenFunc mgf1SHA224Identifier、pSourceFunc pSpecifiedEmptyIdentifier

      rSAES-OAEP-SHA256-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSAES-OAEP,
                              parameters rSAES-OAEP-SHA256-Params }

rSAES-OAEP-SHA256-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSAES-OAEP、パラメタrSAES-OAEP-SHA256-Params

      rSAES-OAEP-SHA256-Params RSAES-OAEP-params ::=  {
                              hashFunc sha256Identifier,
                              maskGenFunc mgf1SHA256Identifier,
                              pSourceFunc pSpecifiedEmptyIdentifier  }

rSAES-OAEP-SHA256-Params RSAES-OAEP-params:、:= hashFunc sha256Identifier、maskGenFunc mgf1SHA256Identifier、pSourceFunc pSpecifiedEmptyIdentifier

      rSAES-OAEP-SHA384-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSAES-OAEP,
                              parameters rSAES-OAEP-SHA384-Params }

rSAES-OAEP-SHA384-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSAES-OAEP、パラメタrSAES-OAEP-SHA384-Params

      rSAES-OAEP-SHA384-Params RSAES-OAEP-params ::=  {
                              hashFunc sha384Identifier,
                              maskGenFunc mgf1SHA384Identifier,
                              pSourceFunc pSpecifiedEmptyIdentifier  }

rSAES-OAEP-SHA384-Params RSAES-OAEP-params:、:= hashFunc sha384Identifier、maskGenFunc mgf1SHA384Identifier、pSourceFunc pSpecifiedEmptyIdentifier

      rSAES-OAEP-SHA512-Identifier  AlgorithmIdentifier  ::=  {
                              algorithm id-RSAES-OAEP,
                              parameters rSAES-OAEP-SHA512-Params }

rSAES-OAEP-SHA512-識別子AlgorithmIdentifier:、:= アルゴリズムイド-RSAES-OAEP、パラメタrSAES-OAEP-SHA512-Params

      rSAES-OAEP-SHA512-Params RSAES-OAEP-params ::=  {
                              hashFunc sha512Identifier,
                              maskGenFunc mgf1SHA512Identifier,
                              pSourceFunc pSpecifiedEmptyIdentifier  }

rSAES-OAEP-SHA512-Params RSAES-OAEP-params:、:= hashFunc sha512Identifier、maskGenFunc mgf1SHA512Identifier、pSourceFunc pSpecifiedEmptyIdentifier

      -- ===================
      --   Main structures
      -- ===================

-- =================== -- 主な構造--===================

      -- Used in SubjectPublicKeyInfo of X.509 Certificate.

-- X.509証明書のSubjectPublicKeyInfoでは、使用されています。

      RSAPublicKey  ::=  SEQUENCE  {
         modulus           INTEGER,    -- n
         publicExponent    INTEGER  }  -- e

RSAPublicKey:、:= SEQUENCE、係数INTEGER--、n publicExponent INTEGER、--、e

Schaad, et al.              Standards Track                    [Page 19]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[19ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

      -- AlgorithmIdentifier parameters for id-RSASSA-PSS.
      -- Note that the tags in this Sequence are explicit.

-- イド-RSASSA-PSSのためのAlgorithmIdentifierパラメタ。 -- このSequenceのタグが明白であることに注意してください。

      RSASSA-PSS-params  ::=  SEQUENCE  {
         hashAlgorithm     [0] HashAlgorithm DEFAULT
                                  sha1Identifier,
         maskGenAlgorithm  [1] MaskGenAlgorithm DEFAULT
                                  mgf1SHA1Identifier,
         saltLength        [2] INTEGER DEFAULT 20,
         trailerField      [3] INTEGER DEFAULT 1  }

RSASSA-PSS-params:、:= 系列hashAlgorithm[0]HashAlgorithmデフォルトsha1Identifier、maskGenAlgorithm[1]MaskGenAlgorithmデフォルトmgf1SHA1Identifier、saltLength[2]整数デフォルト20、trailerField[3]整数デフォルト1

      HashAlgorithm  ::=  AlgorithmIdentifier

HashAlgorithm:、:= AlgorithmIdentifier

      MaskGenAlgorithm  ::=  AlgorithmIdentifier

MaskGenAlgorithm:、:= AlgorithmIdentifier

      -- AlgorithmIdentifier parameters for id-RSAES-OAEP.
      -- Note that the tags in this Sequence are explicit.

-- イド-RSAES-OAEPのためのAlgorithmIdentifierパラメタ。 -- このSequenceのタグが明白であることに注意してください。

      RSAES-OAEP-params  ::=  SEQUENCE  {
         hashFunc          [0] AlgorithmIdentifier DEFAULT
                                  sha1Identifier,
         maskGenFunc       [1] AlgorithmIdentifier DEFAULT
                                  mgf1SHA1Identifier,
         pSourceFunc       [2] AlgorithmIdentifier DEFAULT
                                  pSpecifiedEmptyIdentifier  }

RSAES-OAEP-params:、:= 系列hashFunc[0]AlgorithmIdentifierデフォルトsha1Identifier、maskGenFunc[1]AlgorithmIdentifierデフォルトmgf1SHA1Identifier、pSourceFunc[2]AlgorithmIdentifierデフォルトpSpecifiedEmptyIdentifier

      END

終わり

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [P1v1.5]       Kaliski, B., "PKCS #1: RSA Encryption Version 1.5",
                  RFC 2313, March 1998.

[P1v1.5]Kaliski、B.、「PKCS#1:」 1.5インチ(RFC2313)が1998に行進させるRSA暗号化バージョン

   [P1v2.1]       Jonsson, J. and B. Kaliski, "PKCS #1: RSA Cryptography
                  Specifications Version 2.1", RFC 3447, February 2003.

[P1v2.1] イェンソン、J.、およびB.Kaliski、「PKCS#1:」 RSA暗号仕様バージョン2.1インチ、RFC3447、2月2003日

   [PROFILE]      Housley, R., Polk, W., Ford, W., and D. Solo,
                  "Internet X.509 Public Key Infrastructure Certificate
                  and Certificate Revocation List (CRL) Profile", RFC
                  3280, April 2002.

[プロフィール]Housley、R.、ポーク、W.、フォード、W.、および一人で生活して、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)は輪郭を描く」D.、RFC3280(2002年4月)。

   [SHA2]         National Institute of Standards and Technology (NIST),
                  FIPS 180-2: Secure Hash Standard, 1 August 2002.

[SHA2] 米国商務省標準技術局(NIST)、FIPS180-2: ハッシュ規格、2002年8月1日を確保してください。

   [SHA224]       Housley, R., "A 224-bit One-way Hash Function: SHA-
                  224", RFC 3874, September 2004.

[SHA224]Housley、R.、「224ビットの一方向ハッシュは機能します」。 「SHA224」、2004年9月のRFC3874。

Schaad, et al.              Standards Track                    [Page 20]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[20ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   [STDWORDS]     Bradner, S., "Key Words for Use in RFCs to Indicate
                  Requirement Levels", RFC 2119, March 1997.

[STDWORDS]ブラドナー、S.、「使用のための要件レベルを示すRFCsのキーワード」、RFC2119、1997年3月。

   [X.208-88]     CCITT Recommendation X.208: Specification of Abstract
                  Syntax Notation One (ASN.1), 1988.

[X.208-88]CCITT推薦X.208: 抽象構文記法1(ASN.1)の仕様、1988。

   [X.209-88]     CCITT Recommendation X.209: Specification of Basic
                  Encoding Rules for Abstract Syntax Notation One
                  (ASN.1), 1988.

[X.209-88]CCITT推薦X.209: 基本的なコード化の仕様は抽象構文記法1(ASN.1)、1988年のために統治されます。

   [X.509-88]     CCITT Recommendation X.509: The Directory -
                  Authentication Framework, 1988.

[X.509-88]CCITT推薦X.509: 認証フレームワーク、ディレクトリ--1988。

7.2.  Informative References

7.2. 有益な参照

   [CMS]          Housley, R., "Cryptographic Message Syntax (CMS)", RFC
                  3852, July 2004.

[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。

   [GUIDE]        National Institute of Standards and Technology, Second
                  Draft: "Key Management Guideline, Part 1: General
                  Guidance."  June 2002.
                  [http://csrc.nist.gov/encryption/kms/guideline-1.pdf]

[ガイド]米国商務省標準技術局、第2草稿: 「Key Managementガイドライン、第1部:」 「一般指導。」 2002年6月。 [ http://csrc.nist.gov/encryption/kms/guideline-1.pdf ]

   [P1363A]       IEEE Std 1363a-2004, Standard Specifications for
                  Public Key Cryptography - Amendment 1: Additional
                  Techniques, 2004.

[P1363A]IEEE Std 1363a-2004、公開鍵暗号のための標準の仕様--修正1: 追加テクニック、2004。

   [PKALGS]       Bassham, L., Polk, W., and R. Housley, "Algorithms and
                  Identifiers for the Internet X.509 Public Key
                  Infrastructure Certificate and Certificate Revocation
                  List (CRL) Profile", RFC 3279, April 2002.

[PKALGS]Bassham、L.、ポーク、W.、およびR.Housley、「インターネットX.509公開鍵暗号基盤証明書と証明書取消しのためのアルゴリズムと識別子は(CRL)プロフィールをリストアップします」、RFC3279、2002年4月。

   [RANDOM]       Eastlake 3rd, D., Crocker, S., and J. Schiller,
                  "Randomness Recommendations for Security", RFC 1750,
                  December 1994.

イーストレーク[無作為]の3番目、D.とクロッカー、S.とJ.シラー、「セキュリティのための偶発性推薦」RFC1750、1994年12月。

   [SHA-1-ATTACK] Wang, X., Yin, Y.L., and H. Yu, "Finding Collisions in
                  the Full SHA1", to appear, CRYPTO 2005.  Preprint
                  available at
                  http://theory.csail.mit.edu/~yiqun/shanote.pdf.

[SHA-1-ATTACK] ワング、X.、殷、Y.L.、およびH.ユー、「現れるように完全なSHA1"で衝突を見つける、暗号2005インチ。 http://theory.csail.mit.edu/~yiqun/shanote.pdf で利用可能な前印刷。

8.  Security Considerations

8. セキュリティ問題

   This specification supplements RFC 3280 [PROFILE].  The Security
   Considerations section of that document applies to this specification
   as well.

この仕様はRFC3280[PROFILE]を補います。 そのドキュメントのSecurity Considerations部はまた、この仕様に適用されます。

Schaad, et al.              Standards Track                    [Page 21]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[21ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   Implementations must protect the RSA private key.  Compromising the
   RSA private key may result in the disclosure of all messages
   protected with that key.

実装はRSA秘密鍵を保護しなければなりません。 RSA秘密鍵に感染すると、そのキーで保護されたすべてのメッセージの公開はもたらされるかもしれません。

   The generation of RSA public/private key pairs relies on a random
   numbers.  Using inadequate pseudo-random number generators (PRNGs) to
   generate cryptographic keys can result in little or no security.  An
   attacker may find it much easier to reproduce the PRNG environment
   that produced the keys and search the resulting small set of
   possibilities, than to brute force search the whole key space.  The
   generation of quality random numbers is difficult and RFC 1750
   [RANDOM] offers important guidance in this area.

RSA公衆/秘密鍵組の世代は乱数を当てにします。 暗号化キーを生成するのに、不十分な疑似乱数生成器(PRNGs)を使用すると、セキュリティはまずもたらされることができません。 攻撃者は、キーを生産したPRNG環境を再生させて、結果として起こる小さい可能性を捜すのがはるかに簡単であることがわかるかもしれません、全体の主要なスペースを馬鹿力として捜すより。 上質の乱数の世代は難しいです、そして、RFC1750[RANDOM]はこの領域で重要な指導を提供します。

   Generally, good cryptographic practice employs a given RSA key pair
   in only one scheme.  This practice avoids the risk that vulnerability
   in one scheme may compromise the security of the other, and may be
   essential to maintain provable security.  While PKCS #1 Version 1.5
   [P1v1.5] has been employed for both key transport and digital
   signature without any known bad interactions, such a combined use of
   an RSA key pair is not recommended in the future.  Therefore, an RSA
   key pair used for RSASSA-PSS signature generation should not be used
   for other purposes.  For similar reasons, one RSA key pair should
   always be used with the same RSASSA-PSS parameters (except possibly
   for the salt length).  Likewise, an RSA key pair used for RSAES-OAEP
   key transport should not be used for other purposes.  For similar
   reasons, one RSA key pair should always be used with the same RSAES-
   OAEP parameters.

一般に1だけの与えられたRSA主要な組が計画する良い暗号の習慣雇用。 この習慣は、1つの体系における脆弱性がもう片方のセキュリティに感染するかもしれない危険を避けて、証明可能なセキュリティを維持するのに不可欠であるかもしれません。 PKCS#1バージョン1.5[P1v1.5]は主要な輸送とデジタル署名の両方に少しも知られている悪い相互作用なしで使われましたが、RSA主要な組のそのような結合した使用は将来、推薦されません。 したがって、他の目的にRSASSA-PSS署名世代に使用されるRSA主要な組を使用するべきではありません。 同様の理由のために、主要な1RSA組は同じRSASSA-PSSパラメタ(ことによると塩の長さを除いた)と共にいつも使用されるべきです。 同様に、他の目的にRSAES-OAEPの主要な輸送に使用されるRSA主要な組を使用するべきではありません。 同様の理由のために、主要な1RSA組は同じRSAES- OAEPパラメタと共にいつも使用されるべきです。

   This specification requires implementations to support the SHA-1
   one-way hash function for interoperability, but support for other
   one-way hash functions is permitted.  Wang et al. [SHA-1-ATTACK] have
   recently discovered a collision attack against SHA-1 with complexity
   2^69.  This attack, which can produce two new messages with the same
   hash value, is the first attack on SHA-1 faster than the generic
   attack with complexity 2^80, where 80 is one-half the bit length of
   the hash value.

この仕様は相互運用性のためにSHA-1が一方向ハッシュ関数であるとサポートするために実装を必要としますが、他の一方向ハッシュ関数のサポートは受入れられます。 ワング他 [SHA-1-ATTACK]は最近、複雑さ2^69があるSHA-1に対して衝突攻撃を発見しました。 この攻撃(同じハッシュ値で2つの新しいメッセージを出すことができる)はジェネリック攻撃より速くSHA-1に対する複雑さ2^80の最初の攻撃です。そこでは、80がハッシュ値の噛み付いている長さの半分です。

   In general, when a one-way hash function is used with a digital
   signature scheme, a collision attack is easily translated into a
   signature forgery.  Therefore, using SHA-1 in a digital signature
   scheme provides a security level of no more than 69 bits if the
   attacker can persuade the signer to sign a message resulting from a
   collision attack.  If the attacker can't persuade the signer to sign
   such a message, however, then SHA-1 still provides a security level
   of at least 80 bits since the best (known) inversion attack (which
   produces a new message with a previous hash value) is the generic
   attack with complexity 2^160.  If a greater level of security is
   desired, then a secure one-way hash function with a longer hash value

一方向ハッシュ関数がデジタル署名体系と共に使用されるとき、一般に、衝突攻撃は容易に署名偽造に翻訳されます。 したがって、デジタル署名体系にSHA-1を使用すると、攻撃者が、衝突攻撃から生じるメッセージに署名するように署名者を説得できるなら、69ビット未満のセキュリティー・レベルは提供されます。 攻撃者が、しかしながら、そのようなメッセージに署名するように署名者を説得できないなら、SHA-1は、最も良い(知られている)逆攻撃(前のハッシュ値で新しいメッセージを出す)が複雑さ2^160があるジェネリック攻撃であるので、まだ少なくとも80ビットのセキュリティー・レベルを提供しています。 より大きいレベルのセキュリティが望まれているなら、安全な一方向ハッシュは、より長いハッシュ値で機能します。

Schaad, et al.              Standards Track                    [Page 22]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[22ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   is needed.  SHA-256, SHA-384, and SHA-512 are reasonable choices
   [SHA2], although their security needs to be reconfirmed in light of
   the SHA-1 results.

必要です。 SHA-256、SHA-384、およびSHA-512は正当な選択[SHA2]です、それらのセキュリティが、SHA-1結果の観点から再確認される必要がありますが。

   The metrics for choosing a one-way hash function for use in digital
   signatures do not directly apply to the RSAES-OAEP key transport
   algorithm, since a collision attack on the one-way hash function does
   not directly translate into an attack on the key transport algorithm,
   unless the encoding parameters P vary (in which case a collision of
   the hash value for different encoding parameters might be exploited).

デジタル署名における使用のための一方向ハッシュ関数を選ぶための測定基準は直接RSAES-OAEPの主要な輸送アルゴリズムに適用されません、一方向ハッシュ関数に対する衝突攻撃が直接主要な輸送アルゴリズムに対する攻撃に翻訳されないので、コード化パラメタPが異ならないなら(その場合、異なったコード化パラメタのためのハッシュ値の衝突は利用されるかもしれません)。

   Nevertheless, for consistency with the practice for digital signature
   schemes, and in case the encoding parameters P is not the empty
   string, it is recommended that the same rule of thumb be applied to
   selecting a one-way hash function for use with RSAES-OAEP.  That is,
   the one-way hash function should be selected so that the bit length
   of the hash value is at least twice as long as the desired security
   level in bits.

それにもかかわらず、習慣に伴う一貫性において、同じ経験則がRSAES-OAEPとの使用のために一方向ハッシュ関数を選択するのに適用されるのは、デジタル署名が計画されて、コード化パラメタPが空のストリングでないといけないので、お勧めです。 すなわち、一方向ハッシュ関数が選択されるべきであるので、ハッシュ値の噛み付いている長さは少なくともビットの必要なセキュリティー・レベルの2倍長いです。

   The key size selected impacts the strength achieved when implementing
   cryptographic services.  Thus, selecting appropriate key sizes is
   critical to implementing appropriate security.  A 1024-bit RSA public
   key is considered to provide a security level of about 80 bits.  In
   [GUIDE], the National Institute of Standards and Technology (NIST)
   suggests that a security level of 80 bits is adequate for the
   protection of sensitive information until 2015.  This recommendation
   is likely to be revised based on recent advances, and is expected to
   be more conservative, suggesting that a security level of 80 bits is
   adequate protection of sensitive information until 2010.  If a
   security level greater than 80 bits is needed, then a longer RSA
   public key and a secure one-way hash function with a longer hash
   value are needed.  SHA-224, SHA-256, SHA-384, and SHA-512 are
   reasonable choices for such a one-way hash function, modulo the
   reconfirmation noted above.  For this reason, the algorithm
   identifiers for these one-way hash functions are included in the
   ASN.1 module in Section 6.

主要なサイズは暗号のサービスを実装するとき強さが実現した影響を選択しました。 したがって、適切な主要なサイズを選択するのは適切なセキュリティを実装するのに重要です。 1024年のビットのRSA公開鍵がおよそ80ビットのセキュリティー・レベルを提供すると考えられます。 [ガイド]では、米国商務省標準技術局(NIST)は、機密情報の保護に、80ビットのセキュリティー・レベルが2015年まで適切であると示唆します。 この推薦は、最近の進歩に基づいて改訂されそうであって、より保守的であると予想されます、80ビットのセキュリティー・レベルが2010年までの機密情報の適切な保護であると示唆して。 80ビット以上のセキュリティー・レベルが必要であるなら、より長いハッシュ値がある、より長いRSA公開鍵と安全な一方向ハッシュ関数が必要です。 SHA-224、SHA-256、SHA-384、およびSHA-512はそのような一方向ハッシュ関数のための正当な選択、再確認が上で注意した法です。 この理由で、これらの一方向ハッシュ関数のためのアルゴリズム識別子はセクション6のASN.1モジュールに含まれています。

   Current implementations MUST support 1024-bit RSA public key sizes.
   Before the end of 2007, implementations SHOULD support RSA public key
   sizes of at least 2048 bits and SHOULD support SHA-256.  This
   requirement is intended to allow adequate time for users to deploy
   the stronger digital signature capability by 2010.

現在の実装は1024年のビットのRSA公開鍵サイズをサポートしなければなりません。 2007年の終わりまでには、実装SHOULDは少なくとも2048ビットとSHOULDサポートSHA-256の公開鍵サイズをRSAにサポートします。 この要件が、適切な時間ユーザが、2010年までに、より強いデジタル署名が能力であると配布するのを許容することを意図します。

   When using RSASSA-PSS, the same one-way hash function should be
   employed for the hashAlgorithm and the maskGenAlgorithm, but it is
   not required.  When using RSAES-OAEP, the same one-way hash function

RSASSA-PSSを使用するとき、同じ一方向ハッシュ関数はhashAlgorithmとmaskGenAlgorithmに使われるべきですが、それは必要ではありません。 RSAES-OAEPを使用する同じ一方向ハッシュが機能する場合

Schaad, et al.              Standards Track                    [Page 23]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[23ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

   should be employed for the hashFunc and the maskGenFunc, but it is
   not required.  In each case, using the same one-way hash function
   helps with security analysis and reduces implementation complexity.

hashFuncとmaskGenFuncに使われるべきですが、それは必要ではありません。 その都度、同じ一方向ハッシュ関数を使用するのは、証券分析で助けて、実装の複雑さを減少させます。

9.  IANA Considerations

9. IANA問題

   Within the certificates and CRLs, algorithms are identified by object
   identifiers.  All object identifiers used in this document were
   assigned in Public-Key Cryptography Standards (PKCS) documents or by
   the National Institute of Standards and Technology (NIST).  No
   further action by the IANA is necessary for this document or any
   anticipated updates.

証明書とCRLsの中では、アルゴリズムはオブジェクト識別子によって特定されます。 本書では使用されるすべてのオブジェクト識別子が公開鍵暗号化標準(PKCS)ドキュメントか米国商務省標準技術局(NIST)によって割り当てられました。 IANAによるさらなるどんな動作もこのドキュメントかどんな予期されたアップデートにも必要ではありません。

Authors' Addresses

作者のアドレス

   Russell Housley
   Vigil Security, LLC
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA

ラッセルHousley不寝番セキュリティ、スプリング小山Driveハーンドン、LLC918ヴァージニア20170米国

   EMail: housley@vigilsec.com

メール: housley@vigilsec.com

   Burt Kaliski
   RSA Laboratories
   174 Middlesex Turnpike
   Bedford, MA 01730
   USA

バートKaliski RSA研究所174のミドルセックスTurnpike MA01730ベッドフォード(米国)

   EMail: bkaliski@rsasecurity.com

メール: bkaliski@rsasecurity.com

   Jim Schaad
   Soaring Hawk Consulting
   PO Box 675
   Gold Bar, WA 98251
   USA

ジムSchaad高く昇るタカのコンサルティング私書箱675金の延べ棒、ワシントン98251米国

   EMail: jimsch@exmsft.com

メール: jimsch@exmsft.com

Schaad, et al.              Standards Track                    [Page 24]

RFC 4055       Additional RSA Algorithms and Identifiers       June 2005

Schaad、他 標準化過程[24ページ]RFC4055の追加RSAアルゴリズムと識別子2005年6月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Schaad, et al.              Standards Track                    [Page 25]

Schaad、他 標準化過程[25ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

onHelp

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る