RFC4309 日本語訳

4309 Using Advanced Encryption Standard (AES) CCM Mode with IPsecEncapsulating Security Payload (ESP). R. Housley. December 2005. (Format: TXT=28998 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                         R. Housley
Request for Comments: 4309                                Vigil Security
Category: Standards Track                                  December 2005

Housleyがコメントのために要求するワーキンググループR.をネットワークでつないでください: 4309年の不寝番セキュリティカテゴリ: 標準化過程2005年12月

           Using Advanced Encryption Standard (AES) CCM Mode
            with IPsec Encapsulating Security Payload (ESP)

IPsecが、セキュリティが有効搭載量であるとカプセル化しているエー・イー・エス(AES)立方センチメートルモードを使用します。(超能力)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

Abstract

要約

   This document describes the use of Advanced Encryption Standard (AES)
   in Counter with CBC-MAC (CCM) Mode, with an explicit initialization
   vector (IV), as an IPsec Encapsulating Security Payload (ESP)
   mechanism to provide confidentiality, data origin authentication, and
   connectionless integrity.

このドキュメントは、秘密性、データ発生源認証、およびコネクションレスな保全を提供するためにCBC-MAC(CCM)モード、明白な初期化ベクトル(IV)でCounterにおけるエー・イー・エス(AES)の使用をIPsec Encapsulating Security有効搭載量(超能力)メカニズムと説明します。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Conventions Used in This Document ..........................2
   2. AES CCM Mode ....................................................2
   3. ESP Payload .....................................................4
      3.1. Initialization Vector (IV) .................................4
      3.2. Encrypted Payload ..........................................4
      3.3. Authentication Data ........................................5
   4. Nonce Format ....................................................5
   5. AAD Construction ................................................6
   6. Packet Expansion ................................................7
   7. IKE Conventions .................................................7
      7.1. Keying Material and Salt Values ............................7
      7.2. Phase 1 Identifier .........................................8
      7.3. Phase 2 Identifier .........................................8
      7.4. Key Length Attribute .......................................8
   8. Test Vectors ....................................................8
   9. Security Considerations .........................................8
   10. Design Rationale ...............................................9

1. 序論…2 1.1. このドキュメントで中古のコンベンション…2 2. AES立方センチメートルモード…2 3. 超能力有効搭載量…4 3.1. 初期設定ベクトル(IV)…4 3.2. 有効搭載量を暗号化します…4 3.3. 認証データ…5 4. 一回だけの形式…5 5. AAD工事…6 6. パケット拡張…7 7. IKEコンベンション…7 7.1. 材料と塩の値を合わせます…7 7.2. 1つの識別子の位相を合わせてください…8 7.3. 2識別子の位相を合わせてください…8 7.4. キー長属性…8 8. ベクトルをテストしてください…8 9. セキュリティ問題…8 10. 原理を設計してください…9

Housley                     Standards Track                     [Page 1]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[1ページ]RFC4309

   11. IANA Considerations ...........................................11
   12. Acknowledgements ..............................................11
   13. References ....................................................11
      13.1. Normative References .....................................11
      13.2. Informative References ...................................12

11. IANA問題…11 12. 承認…11 13. 参照…11 13.1. 標準の参照…11 13.2. 有益な参照…12

1.  Introduction

1. 序論

   The Advanced Encryption Standard (AES) [AES] is a block cipher, and
   it can be used in many different modes.  This document describes the
   use of AES in CCM (Counter with CBC-MAC) mode (AES CCM), with an
   explicit initialization vector (IV), as an IPsec Encapsulating
   Security Payload (ESP) [ESP] mechanism to provide confidentiality,
   data origin authentication, and connectionless integrity.

エー・イー・エス(AES)[AES]はブロック暗号です、そして、多くの異なったモードでそれは使用できます。 このドキュメントは、秘密性、データ発生源認証、およびコネクションレスな保全を提供するために明白な初期化ベクトル(IV)でCCM(CBC-MACに対抗する)モード(AES CCM)におけるAESの使用をIPsec Encapsulating Security有効搭載量(超能力)[超能力]メカニズムと説明します。

   This document does not provide an overview of IPsec.  However,
   information about how the various components of IPsec and the way in
   which they collectively provide security services is available in
   [ARCH] and [ROAD].

このドキュメントはIPsecの概要を提供しません。 しかしながら、IPsecの様々な部品とそれらがセキュリティー・サービスをまとめて提供する方法がどう利用可能なコネ[ARCH]と[ROAD]であるかの情報。

1.1.  Conventions Used in This Document

1.1. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [STDWORDS].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[STDWORDS]で説明されるように本書では解釈されることであるべきですか?

2.  AES CCM Mode

2. AES立方センチメートルモード

   CCM is a generic authenticate-and-encrypt block cipher mode [CCM].
   In this specification, CCM is used with the AES [AES] block cipher.

CCMによるジェネリックがブロック暗号モード[CCM]を認証して、暗号化するということです。 この仕様では、CCMはAES[AES]ブロック暗号と共に使用されます。

   AES CCM has two parameters:

AES CCMには、2つのパラメタがあります:

      M  M indicates the size of the integrity check value (ICV).  CCM
         defines values of 4, 6, 8, 10, 12, 14, and 16 octets; However,
         to maintain alignment and provide adequate security, only the
         values that are a multiple of four and are at least eight are
         permitted.  Implementations MUST support M values of 8 octets
         and 16 octets, and implementations MAY support an M value of 12
         octets.

M Mは保全チェック価値(ICV)のサイズを示します。 CCMは4、6、8、10、12、14の値、および16の八重奏を定義します。 しかしながら、8は、整列を維持して、十分な安全性、4の倍数である唯一の値を提供して、少なくとも提供するようになるように受入れられます。 実装は、Mが8つの八重奏と16の八重奏の値であるとサポートしなければなりません、そして、実装は12の八重奏のM値をサポートするかもしれません。

      L  L indicates the size of the length field in octets.  CCM
         defines values of L between 2 octets and 8 octets.  This
         specification only supports L = 4.  Implementations MUST
         support an L value of 4 octets, which accommodates a full
         Jumbogram [JUMBO]; however, the length includes all of the
         encrypted data, which also includes the ESP Padding, Pad
         Length, and Next Header fields.

L Lは八重奏における、長さの分野のサイズを示します。 CCMは2つの八重奏と8つの八重奏の間でLの値を定義します。 この仕様は、Lが=4であるとサポートするだけです。 実装は、Lが4つの八重奏の値であるとサポートしなければなりません。(それは、完全なJumbogram[JUMBO]を収容します)。 しかしながら、長さは暗号化されたデータのすべてを含んでいます。(また、データは超能力Padding、Pad Length、およびNext Header分野を含んでいます)。

Housley                     Standards Track                     [Page 2]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[2ページ]RFC4309

   There are four inputs to CCM originator processing:

CCM創始者処理への4つの入力があります:

      key
         A single key is used to calculate the ICV using CBC-MAC and to
         perform payload encryption using counter mode.  AES supports
         key sizes of 128 bits, 192 bits, and 256 bits.  The default key

主要なA単一のキーは、CBC-MACを使用することでICVについて計算して、カウンタモードを使用することでペイロード暗号化を実行するのに使用されます。 AESは128ビット、192ビット、および256ビットの主要なサイズをサポートします。 デフォルトキー

         size is 128 bits, and implementations MUST support this key
         size.  Implementations MAY also support key sizes of 192 bits
         and 256 bits.

サイズは128ビットです、そして、実装はこの主要なサイズをサポートしなければなりません。 また、実装は192ビットと256ビットの主要なサイズをサポートするかもしれません。

      nonce
         The size of the nonce depends on the value selected for the
         parameter L.  It is 15-L octets.  Implementations MUST support
         a nonce of 11 octets.  The construction of the nonce is
         described in Section 4.

一回だけのサイズはパラメタL.のために選択された値に依存します。一回だけ、Itは15-L八重奏です。 実装は11の八重奏の一回だけをサポートしなければなりません。 一回だけの工事はセクション4で説明されます。

      payload
         The payload of the ESP packet.  The payload MUST NOT be longer
         than 4,294,967,295 octets, which is the maximum size of a
         Jumbogram [JUMBO]; however, the ESP Padding, Pad Length, and
         Next Header fields are also part of the payload.

超能力パケットのペイロードのペイロード。 ペイロードは42億9496万7295の八重奏より長いはずがありません(Jumbogram[JUMBO]の最大サイズです)。 しかしながら、また、超能力Padding、Pad Length、およびNext Header分野はペイロードの一部です。

      AAD
         CCM provides data integrity and data origin authentication for
         some data outside the payload.  CCM does not allow additional
         authenticated data (AAD) to be longer than
         18,446,744,073,709,551,615 octets.  The ICV is computed from
         the ESP header, Payload, and ESP trailer fields, which is
         significantly smaller than the CCM-imposed limit.  The
         construction of the AAD described in Section 5.

AAD CCMはペイロードの外におけるいくつかのデータのための発生源認証をデータ保全とデータに提供します。 CCMは、追加認証されたデータ(AAD)が1844京6744兆737億955万1615の八重奏より長いのを許容しません。 ICVは超能力ヘッダー、有効搭載量、および超能力トレーラ分野から計算されます(CCMによって課された限界よりかなり小さいです)。 セクション5で説明されたAADの構造。

   AES CCM requires the encryptor to generate a unique per-packet value
   and to communicate this value to the decryptor.  This per-packet
   value is one of the component parts of the nonce, and it is referred
   to as the initialization vector (IV).  The same IV and key
   combination MUST NOT be used more than once.  The encryptor can
   generate the IV in any manner that ensures uniqueness.  Common
   approaches to IV generation include incrementing a counter for each
   packet and linear feedback shift registers (LFSRs).

AES CCMは、1パケットあたり1つのユニークな値を生成して、この値をdecryptorに伝えるために暗号化する人を必要とします。 この1パケットあたりの値は一回だけのコンポーネントの部品の1つです、そして、それは初期化ベクトル(IV)と呼ばれます。 一度より同じIVと主要な組み合わせを使用してはいけません。 暗号化する人はユニークさを確実にするどんな方法でもIVを生成することができます。 IV世代への一般的なアプローチは、各パケットと直線的なフィードバック・シフト・レジスタ(LFSRs)のためにカウンタを増加するのを含んでいます。

   AES CCM employs counter mode for encryption.  As with any stream
   cipher, reuse of the same IV value with the same key is catastrophic.
   An IV collision immediately leaks information about the plaintext in
   both packets.  For this reason, it is inappropriate to use this CCM
   with statically configured keys.  Extraordinary measures would be
   needed to prevent reuse of an IV value with the static key across

AES CCMは暗号化のためのカウンタモードを使います。 どんなストリーム暗号のようにも、同じキーによる同じIV価値の再利用は壊滅的です。 IV衝突はすぐに、両方のパケットで平文に関して情報を漏らします。 この理由で、静的に構成されたキーがあるこのCCMを使用するのは不適当です。 並はずれた測定が、静的なキーが直径であることのIV価値の再利用を防ぐのに必要でしょう。

Housley                     Standards Track                     [Page 3]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[3ページ]RFC4309

   power cycles.  To be safe, implementations MUST use fresh keys with
   AES CCM.  The Internet Key Exchange (IKE) [IKE] protocol or IKEv2
   [IKEv2] can be used to establish fresh keys.

パワーは循環します。 安全に、なるように、実装はAES CCMがある新鮮なキーを使用しなければなりません。 新鮮なキーを証明するのに、インターネット・キー・エクスチェンジ(IKE)[IKE]プロトコルかIKEv2[IKEv2]を使用できます。

3.  ESP Payload

3. 超能力有効搭載量

   The ESP payload is composed of the IV followed by the ciphertext.
   The payload field, as defined in [ESP], is structured as shown in
   Figure 1.

超能力ペイロードは暗号文があとに続いたIVで構成されます。 [超能力]で定義されるペイロード分野は図1に示されるように構造化されます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     Initialization Vector                     |
      |                            (8 octets)                         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                                                               |
      ~                  Encrypted Payload (variable)                 ~
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                                                               |
      ~                 Authentication Data (variable)                ~
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 初期設定ベクトル| | (8つの八重奏) | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | ~ 暗号化された有効搭載量(可変)~| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | ~ 認証データ(可変)~| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                Figure 1.  ESP Payload Encrypted with AES CCM

図1。 AES立方センチメートルで暗号化された超能力有効搭載量

3.1.  Initialization Vector (IV)

3.1. 初期設定ベクトル(IV)

   The AES CCM IV field MUST be eight octets.  The IV MUST be chosen by
   the encryptor in a manner that ensures that the same IV value is used
   only once for a given key.  The encryptor can generate the IV in any
   manner that ensures uniqueness.  Common approaches to IV generation
   include incrementing a counter for each packet and linear feedback
   shift registers (LFSRs).

AES CCM IV分野は8つの八重奏であるに違いありません。 暗号化する人は同じIV値が与えられたキーに一度だけ使用されるのを確実にする方法でIVを選ばなければなりません。 暗号化する人はユニークさを確実にするどんな方法でもIVを生成することができます。 IV世代への一般的なアプローチは、各パケットと直線的なフィードバック・シフト・レジスタ(LFSRs)のためにカウンタを増加するのを含んでいます。

   Including the IV in each packet ensures that the decryptor can
   generate the key stream needed for decryption, even when some
   datagrams are lost or reordered.

各パケットにIVを含んでいるのは、decryptorが復号化に必要である主要なストリームを生成することができるのを確実にします、いくつかのデータグラムが失われているか、または再命令されると。

3.2.  Encrypted Payload

3.2. 暗号化された有効搭載量

    The encrypted payload contains the ciphertext.

暗号化されたペイロードは暗号文を含んでいます。

    AES CCM mode does not require plaintext padding.  However, ESP does
    require padding to 32-bit word-align the authentication data.  The
    Padding, Pad Length, and Next Header fields MUST be concatenated

AES CCMモードは平文詰め物を必要としません。 しかしながら、超能力は、32ビットにそっと歩くのを必要とします。認証データを単語で並べてください。 Padding、Pad Length、およびNext Header分野を連結しなければなりません。

Housley                     Standards Track                     [Page 4]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[4ページ]RFC4309

    with the plaintext before performing encryption, as described in
    [ESP].  When padding is required, it MUST be generated and checked
    in accordance with the conventions specified in [ESP].

[超能力]で説明されるように暗号化を実行する前の平文で。 詰め物が必要であるときに、[超能力]で指定されたコンベンションによると、それを生成されて、チェックしなければなりません。

3.3.  Authentication Data

3.3. 認証データ

   AES CCM provides an encrypted ICV.  The ICV provided by CCM is
   carried in the Authentication Data fields without further encryption.
   Implementations MUST support ICV sizes of 8 octets and 16 octets.
   Implementations MAY also support ICV 12 octets.

AES CCMは暗号化されたICVを提供します。 CCMによって提供されたICVはAuthentication Data分野でさらなる暗号化なしで運ばれます。 実装は8つの八重奏と16の八重奏のサイズをICVにサポートしなければなりません。 また、実装はICV12に八重奏をサポートするかもしれません。

4.  Nonce Format

4. 一回だけの形式

   Each packet conveys the IV that is necessary to construct the
   sequence of counter blocks used by counter mode to generate the key
   stream.  The AES counter block is 16 octets.  One octet is used for
   the CCM Flags, and 4 octets are used for the block counter, as
   specified by the CCM L parameter.  The remaining octets are the
   nonce.  These octets occupy the second through the twelfth octets in
   the counter block.  Figure 2 shows the format of the nonce.

各パケットは主要なストリームを生成するのにカウンタモードで使用されるカウンタブロックの系列を構成するのに必要なIVを運びます。 AESカウンタブロックは16の八重奏です。 1つの八重奏がCCM Flagsに使用されます、そして、4つの八重奏がブロックカウンタに使用されます、CCM Lパラメタによって指定されるように。 残っている八重奏は一回だけです。 これらの八重奏はカウンタブロックにおける12番目の八重奏で2番目を占領します。 図2は一回だけの書式を示しています。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
                      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
                      |                  Salt                         |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     Initialization Vector                     |
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 塩| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 初期設定ベクトル| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

                           Figure 2.  Nonce Format

図2。 一回だけの形式

   The components of the nonce are as follows:

一回だけのコンポーネントは以下の通りです:

      Salt The salt field is 24 bits.  As the name implies, it contains
         an unpredictable value.  It MUST be assigned at the beginning
         of the security association.  The salt value need not be
         secret, but it MUST NOT be predictable prior to the beginning
         of the security association.

塩がさばく塩は24ビットです。 名前が含意するように、それは予測できない値を含んでいます。 セキュリティ協会の始めにそれを割り当てなければなりません。 塩の値は秘密である必要はありませんが、それはセキュリティ協会の始まりの前に予測できるはずがありません。

      Initialization Vector The IV field is 64 bits.  As described in
         Section 3.1, the IV MUST be chosen by the encryptor in a manner
         that ensures that the same IV value is used only once for a
         given key.

Vector IVがさばく初期設定は64ビットです。 セクションで説明されて、3.1、IVが選ばなければならないように、同じIV値が与えられたキーに一度だけ使用されるのを確実にする方法で暗号化する人によって選ばれてください。

Housley                     Standards Track                     [Page 5]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[5ページ]RFC4309

   This construction permits each packet to consist of up to:

この工事は以下のことのために成る各パケットの起きるのを許します。

         2^32 blocks  =  4,294,967,296 blocks
                      = 68,719,476,736 octets

42億9496万7296 2^32ブロック=ブロックが687億1947万6736の八重奏と等しいです。

   This construction provides more key stream for each packet than is
   needed to handle any IPv6 Jumbogram [JUMBO].

この工事は各パケットのためのどんなIPv6 Jumbogram[JUMBO]も扱うのが必要であるより主要なストリームを提供します。

5.  AAD Construction

5. AAD工事

   The data integrity and data origin authentication for the Security
   Parameters Index (SPI) and (Extended) Sequence Number fields is
   provided without encrypting them.  Two formats are defined: one for
   32-bit sequence numbers and one for 64-bit extended sequence numbers.
   The format with 32-bit sequence numbers is shown in Figure 3, and the
   format with 64-bit extended sequence numbers is shown in Figure 4.

それらを暗号化しないで、Security Parameters Index(SPI)と(広げられる)の系列Number分野のためのデータ保全とデータ発生源認証を提供します。 2つの書式が定義されます: 32ビットの一連番号のためのものと64ビットの拡張配列番号のためのもの。 32ビットの一連番号がある書式は図3に示されます、そして、64ビットの拡張配列番号がある書式は図4に示されます。

   Sequence Numbers are conveyed canonical network byte order.  Extended
   Sequence Numbers are conveyed canonical network byte order, placing
   the high-order 32 bits first and the low-order 32 bits second.
   Canonical network byte order is fully described in RFC 791, Appendix
   B.

系列民数記は運ばれた正準なネットワークバイトオーダーです。 拡張Sequence民数記は2番目に、正準なネットワークバイトオーダー、最初に、高位を32ビット置いて、および下位の32ビット伝えられます。 Appendix B、正準なネットワークバイトオーダーはRFC791で完全に説明されます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                               SPI                             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                     32-bit Sequence Number                    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SPI| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 32ビットの一連番号| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

              Figure 3.  AAD Format with 32-bit Sequence Number

図3。 32ビットの一連番号があるAAD形式

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                               SPI                             |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                 64-bit Extended Sequence Number               |
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SPI| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 64ビットの拡張配列番号| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

          Figure 4.  AAD Format with 64-bit Extended Sequence Number

図4。 64ビットの拡張配列番号があるAAD形式

Housley                     Standards Track                     [Page 6]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[6ページ]RFC4309

6.  Packet Expansion

6. パケット拡張

   The initialization vector (IV) and the integrity check value (ICV)
   are the only sources of packet expansion.  The IV always adds 8
   octets to the front of the payload.  The ICV is added at the end of
   the payload, and the CCM parameter M determines the size of the ICV.
   Implementations MUST support M values of 8 octets and 16 octets, and
   implementations MAY also support an M value of 12 octets.

初期化ベクトル(IV)と保全チェック価値(ICV)はパケット拡張の唯一の源です。 IVはいつもペイロードの前部に8つの八重奏を加えます。 ICVはペイロードの端で加えられます、そして、CCMパラメタMはICVのサイズを決定します。 実装は、Mが8つの八重奏と16の八重奏の値であるとサポートしなければなりません、そして、また、実装は12の八重奏のM値をサポートするかもしれません。

7.  IKE Conventions

7. IKEコンベンション

   This section describes the conventions used to generate keying
   material and salt values for use with AES CCM using the Internet Key
   Exchange (IKE) [IKE] protocol.  The identifiers and attributes needed
   to negotiate a security association that uses AES CCM are also
   defined.

このセクションはAES CCMがインターネット・キー・エクスチェンジ(IKE)[IKE]プロトコルを使用している使用のために材料を合わせて、塩の値を生成するのに使用されるコンベンションについて説明します。 また、AES CCMを使用するセキュリティ協会を交渉するのに必要である識別子と属性は定義されます。

7.1.  Keying Material and Salt Values

7.1. 材料と塩の値を合わせます。

   As previously described, implementations MUST use fresh keys with AES
   CCM.  IKE can be used to establish fresh keys.  This section
   describes the conventions for obtaining the unpredictable salt value
   for use in the nonce from IKE.  Note that this convention provides a
   salt value that is secret as well as unpredictable.

以前に説明されるように、実装はAES CCMがある新鮮なキーを使用しなければなりません。 新鮮なキーを証明するのにIKEを使用できます。 このセクションは、IKEから予測できない塩の値を一回だけにおける使用に得るためにコンベンションについて説明します。 このコンベンションが秘密の、そして、予測できない塩の値を提供することに注意してください。

   IKE makes use of a pseudo-random function (PRF) to derive keying
   material.  The PRF is used iteratively to derive keying material of
   arbitrary size, called KEYMAT.  Keying material is extracted from the
   output string without regard to boundaries.

IKEは材料を合わせる引き出す擬似ランダム機能(PRF)を利用します。 KEYMATは、PRFが任意のサイズの合わせることの材料を誘導するのに繰り返しに使用されると呼びました。 材料を合わせるのは関係のない出力ストリングから境界まで抽出されます。

   The size of KEYMAT MUST be three octets longer than is needed for the
   associated AES key.  The keying material is used as follows:

サイズ、KEYMAT MUSTでは、関連AESキーに必要とされるより長い3つの八重奏になってください。 合わせることの材料は以下の通り使用されます:

      AES CCM with a 128-bit key
         The KEYMAT requested for each AES CCM key is 19 octets.  The
         first 16 octets are the 128-bit AES key, and the remaining
         three octets are used as the salt value in the counter block.

KEYMATがそれぞれのAES CCMキーのために要求した128ビットのキーがあるAES CCMは19の八重奏です。 最初の16の八重奏が128ビットのAESキーです、そして、残っている3つの八重奏が塩の値としてカウンタブロックで使用されます。

      AES CCM with a 192-bit key
         The KEYMAT requested for each AES CCM key is 27 octets.  The
         first 24 octets are the 192-bit AES key, and the remaining
         three octets are used as the salt value in the counter block.

KEYMATがそれぞれのAES CCMキーのために要求した192ビットのキーがあるAES CCMは27の八重奏です。 最初の24の八重奏が192ビットのAESキーです、そして、残っている3つの八重奏が塩の値としてカウンタブロックで使用されます。

      AES CCM with a 256-bit key
         The KEYMAT requested for each AES CCM key is 35 octets.  The
         first 32 octets are the 256-bit AES key, and the remaining
         three octets are used as the salt value in the counter block.

KEYMATがそれぞれのAES CCMキーのために要求した256ビットのキーがあるAES CCMは35の八重奏です。 最初の32の八重奏が256ビットのAESキーです、そして、残っている3つの八重奏が塩の値としてカウンタブロックで使用されます。

Housley                     Standards Track                     [Page 7]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[7ページ]RFC4309

7.2.  Phase 1 Identifier

7.2. フェーズ1識別子

   This document does not specify the conventions for using AES CCM for
   IKE Phase 1 negotiations.  For AES CCM to be used in this manner, a
   separate specification is needed, and an Encryption Algorithm
   Identifier needs to be assigned.

このドキュメントはIKE Phase1交渉にAES CCMを使用するのにコンベンションを指定しません。 AES CCMがこの様に使用されるのに、別々の仕様が必要です、そして、Encryption Algorithm Identifierは割り当てられる必要があります。

7.3.  Phase 2 Identifier

7.3. フェーズ2識別子

   For IKE Phase 2 negotiations, IANA has assigned three ESP Transform
   Identifiers for AES CCM with an explicit IV:

IKE Phase2交渉のために、IANAは明白なIVと共にAES CCMのための3超能力Transform Identifiersを割り当てました:

      14 for AES CCM with an 8-octet ICV;
      15 for AES CCM with a 12-octet ICV; and
      16 for AES CCM with a 16-octet ICV.

14 8八重奏のICVがあるAES立方センチメートルのために。 15 12八重奏のICVがあるAES立方センチメートルのために。 そして、16八重奏のICVがあるAES立方センチメートルのための16。

7.4.  Key Length Attribute

7.4. キー長属性

   Because the AES supports three key lengths, the Key Length attribute
   MUST be specified in the IKE Phase 2 exchange [DOI].  The Key Length
   attribute MUST have a value of 128, 192, or 256.

AESが3つのキー長をサポートするので、IKE Phase2交換[DOI]でKey Length属性を指定しなければなりません。 Key Length属性に、128、192、または256の値がなければなりません。

8.  Test Vectors

8. テストベクトル

   Section 8 of [CCM] provides test vectors that will assist
   implementers with AES CCM mode.

[CCM]のセクション8はimplementersを補助するテストベクトルにAES CCMモードを提供します。

9.  Security Considerations

9. セキュリティ問題

   AES CCM employs counter (CTR) mode for confidentiality.  If a counter
   value is ever used for more that one packet with the same key, then
   the same key stream will be used to encrypt both packets, and the
   confidentiality guarantees are voided.

AES CCMは秘密性にカウンタ(CTR)モードを使います。 対価が今までに以上に使用されると、同じ主要で、次に、同じ主要なストリームがあるその1つのパケットが両方のパケットを暗号化するのに使用されるでしょう、そして、秘密性保証は欠如します。

   What happens if the encryptor XORs the same key stream with two
   different packet plaintexts?  Suppose two packets are defined by two
   plaintext byte sequences P1, P2, P3 and Q1, Q2, Q3, then both are
   encrypted with key stream K1, K2, K3.  The two corresponding
   ciphertexts are:

同じくらいが合わせる暗号化する人XORsが2つの異なったパケット平文であふれるなら、何が起こりますか? 2つのパケットが2平文のバイト列のP1、P2、P3、およびQ1によって定義されて、次に、Q2(Q3)が主要なストリームK1、ケーツー(K3)と共にともに暗号化されると仮定してください。 2つの対応する暗号文は以下の通りです。

      (P1 XOR K1), (P2 XOR K2), (P3 XOR K3)

(P1 XOR K1)、(P2 XORケーツー)(P3 XOR K3)

      (Q1 XOR K1), (Q2 XOR K2), (Q3 XOR K3)

(Q1 XOR K1)、(Q2 XORケーツー)(Q3 XOR K3)

   If both of these two ciphertext streams are exposed to an attacker,
   then a catastrophic failure of confidentiality results, because:

これらの2つの暗号文ストリームの両方が攻撃者に暴露されるなら秘密性の突発故障が結果として生じる、:

Housley                     Standards Track                     [Page 8]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[8ページ]RFC4309

      (P1 XOR K1) XOR (Q1 XOR K1) = P1 XOR Q1
      (P2 XOR K2) XOR (Q2 XOR K2) = P2 XOR Q2
      (P3 XOR K3) XOR (Q3 XOR K3) = P3 XOR Q3

P2 XOR Q2(P3 XOR K3)P1 XOR Q1(P2 XORケーツー)(P1 XOR K1)XOR(Q1 XOR K1)=XOR(Q2 XORケーツー)=XOR(Q3 XOR K3)はP3 XOR Q3と等しいです。

   Once the attacker obtains the two plaintexts XORed together, it is
   relatively straightforward to separate them.  Thus, using any stream
   cipher, including AES CTR, to encrypt two plaintexts under the same
   key stream leaks the plaintext.

一緒にXORed、攻撃者がいったん2つの平文を得ると、それらを切り離すのは比較的簡単です。 したがって、同じ主要なストリームの下で2つの平文を暗号化するのにAES CTRを含むどんなストリーム暗号も使用すると、平文は漏らされます。

   Therefore, AES CCM should not be used with statically configured
   keys.  Extraordinary measures would be needed to prevent the reuse of
   a counter block value with the static key across power cycles.  To be
   safe, implementations MUST use fresh keys with AES CCM.  The IKE
   [IKE] protocol can be used to establish fresh keys.

したがって、静的に構成されたキーと共にAES CCMを使用するべきではありません。 並はずれた測定が、パワーサイクルの向こう側に静的なキーによるカウンタブロック価値の再利用を防ぐのに必要でしょう。 安全に、なるように、実装はAES CCMがある新鮮なキーを使用しなければなりません。 新鮮なキーを証明するのにIKE[IKE]プロトコルを使用できます。

   When IKE is used to establish fresh keys between two peer entities,
   separate keys are established for the two traffic flows.  If a
   different mechanism is used to establish fresh keys, one that

IKEが2つの同輩実体の間の新鮮なキーを証明するのに使用されるとき、別々のキーは2回の交通の流れのために設立されます。 aであるなら、異なったメカニズムは新鮮なキーを証明するのに使用されて、1つはそれです。

   establishes only a single key to encrypt packets, then there is a
   high probability that the peers will select the same IV values for
   some packets.  Thus, to avoid counter block collisions, ESP
   implementations that permit use of the same key for encrypting and
   decrypting packets with the same peer MUST ensure that the two peers
   assign different salt values to the security association (SA).

パケットを暗号化するために単一のキーだけを設立して、次に、同輩がいくつかのパケットのために同じIV値を選択するという高い確率があります。 したがって、カウンタブロック衝突を避けるために、同じキーの同じ同輩と共にパケットを暗号化して、解読する使用を可能にする超能力実装は、2人の同輩がセキュリティ協会(SA)に異なった塩の値を配属するのを確実にしなければなりません。

   Regardless of the mode used, AES with a 128-bit key is vulnerable to
   the birthday attack after 2^64 blocks are encrypted with a single
   key.  Since ESP with Extended Sequence Numbers allows for up to 2^64
   packets in a single SA, there is real potential for more than 2^64
   blocks to be encrypted with one key.  Implementations SHOULD generate
   a fresh key before 2^64 blocks are encrypted with the same key, or
   implementations SHOULD make use of the longer AES key sizes.  Note
   that ESP with 32-bit Sequence Numbers will not exceed 2^64 blocks
   even if all of the packets are maximum-length Jumbograms.

使用されるモードにかかわらず、2^64ブロックが単一のキーで暗号化された後に128ビットのキーがあるAESは誕生日の攻撃に被害を受け易いです。 Extended Sequence民数記がある超能力が2^まで独身のSAの64のパケットを許容するので、2^64が妨げる以上が1個のキーで暗号化される本当の可能性があります。 2^64ブロックが同じキーで暗号化される前に実装SHOULDが新鮮なキーを生成するか、または実装SHOULDは、より長いAES主要なサイズを利用します。 32ビットのSequence民数記がある超能力がパケットのすべてが最大の長さのJumbogramsであっても2^64ブロックを超えないことに注意してください。

10.  Design Rationale

10. デザイン原理

   In the development of this specification, the use of the ESP sequence
   number field instead of an explicit IV field was considered.  This
   section documents the rationale for the selection of an explicit IV.
   This selection is not a cryptographic security issue, as either
   approach will prevent counter block collisions.

この仕様の開発では、明白なIV分野の代わりに超能力一連番号分野の使用は考えられました。 このセクションは明白なIVの選択のために原理を記録します。 アプローチがカウンタブロック衝突を防ぐので、この選択は暗号の安全保障問題ではありません。

   The use of the explicit IV does not dictate the manner that the
   encryptor uses to assign the per-packet value in the counter block.
   This is desirable for several reasons.

明白なIVの使用は暗号化する人がカウンタブロックで1パケットあたりの値を割り当てるのに使用する方法を決めません。 これはいくつかの理由で望ましいです。

Housley                     Standards Track                     [Page 9]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[9ページ]RFC4309

      1.  Only the encryptor can ensure that the value is not used for
      more than one packet, so there is no advantage to selecting a
      mechanism that allows the decryptor to determine whether counter
      block values collide.  Damage from the collision is done, whether
      the decryptor detects it or not.

1. 暗号化する人だけが、値が1つ以上のパケットに使用されないのを確実にすることができるので、decryptorがカウンタブロック値が衝突するかどうか決定できるメカニズムを選択する利点が全くありません。 decryptorがそれを検出するか否かに関係なく、衝突からの損害は与えられます。

      2.  The use of explicit IVs allows adders, LFSRs, and any other
      technique that meets the time budget of the encryptor, so long as
      the technique results in a unique value for each packet.  Adders
      are simple and straightforward to implement, but due to carries,
      they do not execute in constant time.  LFSRs offer an alternative
      that executes in constant time.

2. 明白なIVsの使用は毒蛇、LFSRs、および暗号化する人の時間予算に間に合ういかなる他のテクニックも許容します、テクニックが各パケットのためのユニークな値をもたらす限り。 毒蛇は、実装するために簡単であって、簡単ですが、桁上げのため、それらは中で一定の時間を実行しません。 LFSRsはそれが一定の時間で実行する代替手段を提供します。

      3.  Complexity is in control of the implementer.  Furthermore, the
      decision made by the implementer of the encryptor does not make
      the decryptor more (or less) complex.

3. 複雑さはimplementerのコントロール中です。 その上、暗号化する人のimplementerによってされた決定は、より多くの(それほど)複合体をdecryptorにしません。

      4.  The assignment of the per-packet counter block value needs to
      be inside the assurance boundary.  Some implementations assign the
      sequence number inside the assurance boundary, but others do not.
      A sequence number collision does not have the dire consequences,
      but, as described in Section 6, a collision in counter block
      values has disastrous consequences.

4. 1パケットあたりのカウンタブロック価値の課題は、保証境界の中にある必要があります。 いくつかの実装が保証境界の中で一連番号を割り当てますが、他のものは割り当てるというわけではありません。 一連番号衝突には、恐ろしい結果がありませんが、セクション6で説明されるように、カウンタブロック値における衝突に惨憺たる結果があります。

      5.  Using the sequence number as the IV is possible in those
      architectures where the sequence number assignment is performed
      within the assurance boundary.  In this situation, the sequence
      number and the IV field will contain the same value.

5. IVとして一連番号を使用するのは一連番号課題が保証境界の中で実行されるそれらのアーキテクチャで可能です。 この状況で、一連番号とIV分野は同じ値を含むでしょう。

      6.  By decoupling the IV and the sequence number, architectures
      where the sequence number assignment is performed outside the
      assurance boundary are accommodated.

6. IVと一連番号の衝撃を吸収することによって、一連番号課題が保証境界の外で実行されるアーキテクチャは対応されます。

   The use of an explicit IV field directly follows from the decoupling
   of the sequence number and the per-packet counter block value.  The
   additional overhead (64 bits for the IV field) is acceptable.  This
   overhead is significantly less overhead associated with Cipher Block
   Chaining (CBC) mode.  As normally employed, CBC requires a full block
   for the IV and, on average, half of a block for padding.  AES CCM
   confidentiality processing with an explicit IV has about one-third of
   the overhead as AES CBC, and the overhead is constant for each
   packet.

明白なIV分野の使用は一連番号のデカップリングと1パケットあたりのカウンタブロック価値から直接続きます。 追加オーバーヘッド(IV分野への64ビット)は許容できます。 このオーバーヘッドはCipher Block Chaining(CBC)モードに関連しているかなり少ないオーバーヘッドです。 通常、使われるように、CBCはIVのための1つのまるブロックと詰め物のための半分の平均的にブロックを必要とします。 明白なIVとのAES CCM秘密性処理には、AES CBCとしてオーバーヘッドのおよそ1/3があります、そして、各パケットに、オーバーヘッドは一定です。

Housley                     Standards Track                    [Page 10]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[10ページ]RFC4309

11.  IANA Considerations

11. IANA問題

   IANA has assigned three ESP transform numbers for use with AES CCM
   with an explicit IV:

IANAは明白なIVと共にAES CCMとの使用の3つの超能力変換番号を割り当てました:

      14 for AES CCM with an 8-octet ICV;
      15 for AES CCM with a 12-octet ICV; and
      16 for AES CCM with a 16-octet ICV.

14 8八重奏のICVがあるAES立方センチメートルのために。 15 12八重奏のICVがあるAES立方センチメートルのために。 そして、16八重奏のICVがあるAES立方センチメートルのための16。

12.  Acknowledgements

12. 承認

   Doug Whiting and Niels Ferguson worked with me to develop CCM mode.
   We developed CCM mode as part of the IEEE 802.11i security effort.
   One of the most attractive aspects of CCM mode is that it is
   unencumbered by patents.  I acknowledge the companies that supported
   the development of an unencumbered authenticated encryption mode (in
   alphabetical order):

ダグ・ホワイティングとニールズファーガソンは、CCMモードを開発するために私と共に働いていました。 私たちはIEEE 802.11iセキュリティ取り組みの一部としてCCMモードを開発しました。 CCMモードの最も魅力的な局面の1つはそれが特許で邪魔されないということです。 私は邪魔されない認証された暗号化モード(アルファベット順に)の開発をサポートした会社を承認します:

      Hifn
      Intersil
      MacFergus
      RSA Security

Hifn Intersil MacFergus RSAセキュリティ

   Also, I thank Tero Kivinen for his comprehensive review of this
   document.

また、私は彼のこのドキュメントの包括的なレビューについてTero Kivinenに感謝します。

13.  References

13. 参照

   This section provides normative and informative references.

このセクションは規範的で有益な参照を提供します。

13.1.  Normative References

13.1. 引用規格

   [AES]       NIST, FIPS PUB 197, "Advanced Encryption Standard (AES),"
               November 2001.

FIPSパブ197、「エー・イー・エス(AES)」2001年11月の[AES]NIST。

   [DOI]       Piper, D., "The Internet IP Security Domain of
               Interpretation for ISAKMP", RFC 2407, November 1998.

[DOI]パイパー、D.、「ISAKMPのための解釈のインターネットIPセキュリティー領域」、RFC2407、1998年11月。

   [ESP]       Kent, S., "IP Encapsulating Security Payload (ESP)", RFC
               4303, December 2005.

[超能力] ケント、S.、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC4303、2005年12月。

   [CCM]       Whiting, D., Housley, R., and N. Ferguson, "Counter with
               CBC-MAC (CCM)", RFC 3610, September 2003.

[立方センチメートル] 2003年9月のホワイティングとD.とHousley、R.とN.ファーガソン、「CBC-MAC(立方センチメートル)があるカウンタ」RFC3610。

   [STDWORDS]  Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[STDWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

Housley                     Standards Track                    [Page 11]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[11ページ]RFC4309

13.2.  Informative References

13.2. 有益な参照

   [ARCH]      Kent, S. and K. Seo, "Security Architecture for the
               Internet Protocol", RFC 4301, December 2005.

[アーチ]ケント、S.、およびK.Seo、「インターネットプロトコルのためのセキュリティー体系」、RFC4301、2005年12月。

   [IKE]       Harkins, D. and D. Carrel, "The Internet Key Exchange
               (IKE)", RFC 2409, November 1998.

[IKE]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [IKEv2]     Kaufman, C., "Internet Key Exchange (IKEv2) Protocol",
               RFC 4306, December 2005.

[IKEv2] コーフマン、C.、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、2005年12月。

   [ROAD]      Thayer, R., Doraswamy, N., and R. Glenn, "IP Security
               Document Roadmap", RFC 2411, November 1998.

[道路] セイヤーとR.とDoraswamy、N.とR.グレン、「IPセキュリティドキュメント道路地図」、RFC2411、1998年11月。

   [JUMBO]     Borman, D., Deering, S., and R. Hinden, "IPv6
               Jumbograms", RFC 2675, August 1999.

1999年8月の[ジャンボ]のボーマンとD.とデアリング、S.とR.Hinden、「IPv6 Jumbograms」RFC2675。

Author's Address

作者のアドレス

   Russell Housley
   Vigil Security, LLC
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA

ラッセルHousley不寝番セキュリティ、スプリング小山Driveハーンドン、LLC918ヴァージニア20170米国

   EMail: housley@vigilsec.com

メール: housley@vigilsec.com

Housley                     Standards Track                    [Page 12]

RFC 4309           Using AEC CCM Mode with IPsec ESP       December 2005

超能力2005年12月にIPsecがあるAEC立方センチメートルモードを使用するHousley標準化過程[12ページ]RFC4309

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2005).

Copyright(C)インターネット協会(2005)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at ietf-
   ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Housley                     Standards Track                    [Page 13]

Housley標準化過程[13ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

overflowでスクロールバーが出るときの高さ計算が正しくない

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る