RFC4432 日本語訳

4432 RSA Key Exchange for the Secure Shell (SSH) Transport LayerProtocol. B. Harris. March 2006. (Format: TXT=16077 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          B. Harris
Request for Comments: 4432                                    March 2006
Category: Standards Track

コメントを求めるワーキンググループB.ハリス要求をネットワークでつないでください: 4432 2006年3月のカテゴリ: 標準化過程

              RSA Key Exchange for the Secure Shell (SSH)
                        Transport Layer Protocol

セキュア・シェル(セキュアシェル (SSH))トランスポート層プロトコルへのRSAの主要な交換

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

Abstract

要約

   This memo describes a key-exchange method for the Secure Shell (SSH)
   protocol based on Rivest-Shamir-Adleman (RSA) public-key encryption.
   It uses much less client CPU time than the Diffie-Hellman algorithm
   specified as part of the core protocol, and hence is particularly
   suitable for slow client systems.

このメモはRivestシャミルAdleman(RSA)公開鍵暗号化に基づくSecureシェル(SSH)プロトコルのために主要な交換メソッドを説明します。 それは、コアプロトコルの一部として指定されたディフィー-ヘルマンアルゴリズムよりはるかに少ないクライアントCPU時間を費やして、したがって、特に遅いクライアントシステムに適しています。

1.  Introduction

1. 序論

   Secure Shell (SSH) [RFC4251] is a secure remote-login protocol.  The
   core protocol uses Diffie-Hellman key exchange.  On slow CPUs, this
   key exchange can take tens of seconds to complete, which can be
   irritating for the user.  A previous version of the SSH protocol,
   described in [SSH1], uses a key-exchange method based on
   Rivest-Shamir-Adleman (RSA) public-key encryption, which consumes an
   order of magnitude less CPU time on the client, and hence is
   particularly suitable for slow client systems such as mobile devices.
   This memo describes a key-exchange mechanism for the version of SSH
   described in [RFC4251] that is similar to that used by the older
   version, and about as fast, while retaining the security advantages
   of the newer protocol.

安全なシェル(SSH)[RFC4251]は安全なリモート・ログインプロトコルです。 コアプロトコルはディフィー-ヘルマンの主要な交換を使用します。 遅いCPUの上では、この主要な交換は完成する10秒を取ることができます(ユーザにとって、いらだたしい場合があります)。 [SSH1]で説明されたSSHプロトコルの旧バージョンは、クライアントの1桁より少ないCPU時間を費やすRivestシャミルAdleman(RSA)公開鍵暗号化に基づく主要な交換メソッドを使用して、したがって、特にモバイル機器などの遅いクライアントシステムに適しています。 このメモは、より新しいプロトコルのセキュリティ上の利点を保有している間に旧式のバージョンによって使用されるそれと同様の同じくらい[RFC4251]に、同じくらいおよそ速く説明されたSSHのバージョンのために主要な交換メカニズムについて説明します。

Harris                      Standards Track                     [Page 1]

RFC 4432                  SSH RSA Key Exchange                March 2006

2006年の交換行進のときに主要なハリス標準化過程[1ページ]RFC4432セキュアシェル (SSH)RSA

2.  Conventions Used in This Document

2. 本書では使用されるコンベンション

   The key words "MUST" and "SHOULD" in this document are to be
   interpreted as described in [RFC2119].

このドキュメントのキーワードの“MUST"と“SHOULD"は[RFC2119]で説明されるように解釈されることになっています。

   The data types "byte", "string", and "mpint" are defined in Section 5
   of [RFC4251].

データ型の「バイト」、「ストリング」、および"mpint"は[RFC4251]のセクション5で定義されます。

   Other terminology and symbols have the same meaning as in [RFC4253].

他の用語とシンボルには、同じくらいが、[RFC4253]のように意味しながら、あります。

3.  Overview

3. 概要

   The RSA key-exchange method consists of three messages.  The server
   sends to the client an RSA public key, K_T, to which the server holds
   the private key.  This may be a transient key generated solely for
   this SSH connection, or it may be re-used for several connections.
   The client generates a string of random bytes, K, encrypts it using
   K_T, and sends the result back to the server, which decrypts it.  The
   client and server each hash K, K_T, and the various key-exchange
   parameters to generate the exchange hash, H, which is used to
   generate the encryption keys for the session, and the server signs H
   with its host key and sends the signature to the client.  The client
   then verifies the host key as described in Section 8 of [RFC4253].

RSA主要な交換メソッドは3つのメッセージから成ります。 サーバはクライアントへのRSA公開鍵、K_Tを送ります。(サーバはそれに秘密鍵を保ちます)。 これは唯一このSSH接続のために生成された一時的なキーであるかもしれませんかそれがいくつかの接続に再使用されるかもしれません。 クライアントは、一連の無作為のバイト、Kを生成して、K_Tを使用することでそれを暗号化して、結果をサーバに送り返します。(それは、それを解読します)。 クライアントとサーバはそれぞれK、K_T、および交換ハッシュを生成する様々な主要な交換パラメタを論じ尽くします、H、サーバは、ホストキーでHに署名して、署名をクライアントに送ります。(それは、セッションのための暗号化キーを生成するのに使用されます)。 そして、クライアントは[RFC4253]のセクション8で説明されるようにホストキーについて確かめます。

   This method provides explicit server identification as defined in
   Section 7 of [RFC4253].  It requires a signature-capable host key.

このメソッドは[RFC4253]のセクション7で定義されるように明白なサーバ識別を提供します。 それは署名できるホストキーを必要とします。

4.  Details

4. 詳細

   The RSA key-exchange method has the following parameters:

RSA主要な交換メソッドには、以下のパラメタがあります:

       HASH     hash algorithm for calculating exchange hash, etc.
       HLEN     output length of HASH in bits
       MINKLEN  minimum transient RSA modulus length in bits

計算の交換ハッシュなどのためのHASHハッシュアルゴリズム ビットのビットのMINKLENの最小の一時的なRSA係数の長さにおける、HASHのHLEN出力の長さ

   Their values are defined in Section 5 and Section 6 for the two
   methods defined by this document.

それらの値はこのドキュメントによって定義された2つのメソッドのためにセクション5とセクション6で定義されます。

   The method uses the following messages.

メソッドは以下のメッセージを使用します。

   First, the server sends:

まず最初に、サーバは発信します:

       byte      SSH_MSG_KEXRSA_PUBKEY
       string    server public host key and certificates (K_S)
       string    K_T, transient RSA public key

バイトSSH_エムエスジー_KEXRSA_PUBKEYストリングサーバの公共のホストキーと証明書(K_S)ストリングK_T、一時的なRSA公開鍵

Harris                      Standards Track                     [Page 2]

RFC 4432                  SSH RSA Key Exchange                March 2006

2006年の交換行進のときに主要なハリス標準化過程[2ページ]RFC4432セキュアシェル (SSH)RSA

   The key K_T is encoded according to the "ssh-rsa" scheme described in
   Section 6.6 of [RFC4253].  Note that unlike an "ssh-rsa" host key,
   K_T is used only for encryption, and not for signature.  The modulus
   of K_T MUST be at least MINKLEN bits long.

主要なK_Tは[RFC4253]のセクション6.6で説明された「セキュアシェル (SSH)-rsa」体系通りにコード化されます。 「セキュアシェル (SSH)-rsa」ホストキーと異なって、K_Tが署名に使用されるのではなく、暗号化にだけ使用されることに注意してください。 K_Tの係数は少なくとも長さビットのMINKLENであるに違いありません。

   The client generates a random integer, K, in the range
   0 <= K < 2^(KLEN-2*HLEN-49), where KLEN is the length of the modulus
   of K_T, in bits.  The client then uses K_T to encrypt:

クライアントは無作為の整数を生成します、K、0<=K<2の範囲^(KLEN-2*HLEN-49)で、ビットで。(そこでは、KLENがK_Tの係数の長さです)。 次に、クライアントは暗号化するK_Tを使用します:

       mpint     K, the shared secret

mpint K、共有秘密キー

   The encryption is performed according to the RSAES-OAEP scheme of
   [RFC3447], with a mask generation function of MGF1-with-HASH, a hash
   of HASH, and an empty label.  See Appendix A for a proof that the
   encoding of K is always short enough to be thus encrypted.  Having
   performed the encryption, the client sends:

暗号化は[RFC3447]のRSAES-OAEP体系通りに実行されます、HASHとMGF1のマスク世代機能、HASHのハッシュ、および空のラベルで。 Kのコード化がであることができるいつも短いという証拠のためのAppendix Aがこのようにして暗号化されているのを見てください。 暗号化を実行したので、クライアントは発信します:

       byte      SSH_MSG_KEXRSA_SECRET
       string    RSAES-OAEP-ENCRYPT(K_T, K)

_バイトSSH_エムエスジーKEXRSA_SECRETストリングRSAES-OAEP-ENCRYPT(K_T、K)

   Note that the last stage of RSAES-OAEP-ENCRYPT is to encode an
   integer as an octet string using the I2OSP primitive of [RFC3447].
   This, combined with encoding the result as an SSH "string", gives a
   result that is similar, but not identical, to the SSH "mpint"
   encoding applied to that integer.  This is the same encoding as is
   used by "ssh-rsa" signatures in [RFC4253].

RSAES-OAEP-ENCRYPTの最後の台が八重奏ストリングとして[RFC3447]における原始のI2OSPを使用することで整数をコード化することであることに注意してください。 SSH「ストリング」として結果をコード化すると結合したこれは同様の、しかし、同じでない結果を与えます、その整数に適用されたSSH"mpint"コード化に。 これは[RFC4253]で「セキュアシェル (SSH)-rsa」署名で使用される同じコード化です。

   The server decrypts K.  If a decryption error occurs, the server
   SHOULD send SSH_MESSAGE_DISCONNECT with a reason code of
   SSH_DISCONNECT_KEY_EXCHANGE_FAILED and MUST disconnect.  Otherwise,
   the server responds with:

サーバはK.を解読します。If a復号化誤りは発生します、SHOULDがSSH_DISCONNECT_KEY_EXCHANGE_FAILEDの理由コードと共にSSH_MESSAGE_DISCONNECTを送って、切断しなければならないサーバ。 さもなければ、サーバは以下で反応します。

       byte      SSH_MSG_KEXRSA_DONE
       string    signature of H with host key

KEXRSA_DONEがHの署名に通すバイトSSH_エムエスジー_はキーを接待します。

   The hash H is computed as the HASH hash of the concatenation of the
   following:

ハッシュHは以下の連結のHASHハッシュとして計算されます:

       string    V_C, the client's identification string
                 (CR and LF excluded)
       string    V_S, the server's identification string
                 (CR and LF excluded)
       string    I_C, the payload of the client's SSH_MSG_KEXINIT
       string    I_S, the payload of the server's SSH_MSG_KEXINIT
       string    K_S, the host key
       string    K_T, the transient RSA key
       string    RSAES_OAEP_ENCRYPT(K_T, K), the encrypted secret
       mpint     K, the shared secret

V_Cを結んでください、クライアントの識別ストリング(CRと除かれたLF)ストリングV_S、サーバの識別ストリング(CRと除かれたLF)ストリングI_C、クライアントのSSH_エムエスジー_KEXINITストリングI_Sのペイロード、サーバのSSH_エムエスジー_KEXINITストリングK_Sのペイロード、ホストキーストリングK_T、一時的なRSA主要なストリング_RSAES_OAEP ENCRYPT。(K_T、K)、暗号化された秘密がKをmpintする、共有秘密キー

Harris                      Standards Track                     [Page 3]

RFC 4432                  SSH RSA Key Exchange                March 2006

2006年の交換行進のときに主要なハリス標準化過程[3ページ]RFC4432セキュアシェル (SSH)RSA

   This value is called the exchange hash, and it is used to
   authenticate the key exchange.  The exchange hash SHOULD be kept
   secret.

この値は交換ハッシュと呼ばれます、そして、それは、主要な交換を認証するのに使用されます。 交換はSHOULDを論じ尽くします。秘密にされてください。

   The signature algorithm MUST be applied over H, not the original
   data.  Most signature algorithms include hashing and additional
   padding.  For example, "ssh-dss" specifies SHA-1 hashing.  In such
   cases, the data is first hashed with HASH to compute H, and H is then
   hashed again as part of the signing operation.

オリジナルのデータではなく、Hの上に署名アルゴリズムを適用しなければなりません。 ほとんどの署名アルゴリズムが論じ尽くしていて追加している詰め物を含んでいます。 例えば、「セキュアシェル (SSH)-dss」はSHA-1の論じ尽くすことを指定します。 そのような場合、データは最初にHを計算するためにHASHと共に論じ尽くされます、そして、次に、Hは再び署名操作の一部として論じ尽くされます。

5.  rsa1024-sha1

5. rsa1024-sha1

   The "rsa1024-sha1" method specifies RSA key exchange as described
   above with the following parameters:

「rsa1024-sha1"メソッドは上で以下のパラメタで説明されるようにRSAの主要な交換を指定します」

       HASH     SHA-1, as defined in [RFC3174]
       HLEN     160
       MINKLEN  1024

HASH SHA-1[RFC3174]HLEN160MINKLEN1024で定義されて、

6.  rsa2048-sha256

6. rsa2048-sha256

   The "rsa2048-sha256" method specifies RSA key exchange as described
   above with the following parameters:

"rsa2048-sha256"メソッドは上で以下のパラメタで説明されるようにRSAの主要な交換を指定します:

       HASH     SHA-256, as defined in [FIPS-180-2]
       HLEN     256
       MINKLEN  2048

HASH SHA-256[FIPS-180-2]HLEN256MINKLEN2048で定義されて、

7.  Message Numbers

7. メッセージ番号

   The following message numbers are defined:

以下のメッセージ番号は定義されます:

       SSH_MSG_KEXRSA_PUBKEY  30
       SSH_MSG_KEXRSA_SECRET  31
       SSH_MSG_KEXRSA_DONE    32

_セキュアシェル (SSH)_エムエスジー_KEXRSA_PUBKEY30セキュアシェル (SSH)_エムエスジー_KEXRSA_秘密31セキュアシェル (SSH)_エムエスジーKEXRSA_、32をします。

8.  Security Considerations

8. セキュリティ問題

   The security considerations in [RFC4251] apply.

[RFC4251]のセキュリティ問題は適用されます。

   If the RSA private key generated by the server is revealed, then the
   session key is revealed.  The server should thus arrange to erase
   this from memory as soon as it is no longer required.  If the same
   RSA key is used for multiple SSH connections, an attacker who can
   find the private key (either by factorising the public key or by
   other means) will gain access to all of the sessions that used that
   key.  As a result, servers SHOULD use each RSA key for as few key
   exchanges as possible.

サーバによって生成されたRSA秘密鍵が明らかにされるなら、セッションキーは明らかにされます。 その結果、サーバは、それがもう必要でないとすぐに、メモリからこれを消すように手配するべきです。 同じRSAキーが複数のSSH接続に使用されると、秘密鍵(公開鍵を縮約するか、他の手段による)を見つけることができる攻撃者はそのキーを使用したセッションのすべてへのアクセスを得るでしょう。 その結果、サーバSHOULDはできるだけわずかな主要な交換に、主要なそれぞれのRSAを使用します。

Harris                      Standards Track                     [Page 4]

RFC 4432                  SSH RSA Key Exchange                March 2006

2006年の交換行進のときに主要なハリス標準化過程[4ページ]RFC4432セキュアシェル (SSH)RSA

   [RFC3447] recommends that RSA keys used with RSAES-OAEP not be used
   with other schemes, or with RSAES-OAEP using a different hash
   function.  In particular, this means that K_T should not be used as a
   host key, or as a server key in earlier versions of the SSH protocol.

[RFC3447]は、RSAES-OAEPと共に使用されるRSAキーが他の体系、または異なったハッシュ関数を使用するRSAES-OAEPと共に使用されないことを勧めます。 特に、これは、K_Tがホストキーとして、または、SSHプロトコルの以前のバージョンで主要なサーバとして使用されるべきでないことを意味します。

   Like all key-exchange mechanisms, this one depends for its security
   on the randomness of the secrets generated by the client (the random
   number K) and the server (the transient RSA private key).  In
   particular, it is essential that the client use a high-quality
   cryptographic pseudo-random number generator to generate K.  Using a
   bad random number generator will allow an attacker to break all the
   encryption and integrity protection of the Secure Shell transport
   layer.  See [RFC4086] for recommendations on random number
   generation.

すべての主要な交換メカニズムのように、これはクライアントによって生成された秘密(乱数K)とサーバ(一時的なRSA秘密鍵)の偶発性に関するセキュリティのためによります。 クライアントが攻撃者が悪い乱数発生器で壊すことができるK.UsingにSecureシェルトランスポート層のすべての暗号化と保全保護を生成するのに高品質な暗号の疑似乱数生成器を使用するのは、特に、不可欠です。 乱数発生で推薦に関して[RFC4086]を見てください。

   The size of transient key used should be sufficient to protect the
   encryption and integrity keys generated by the key-exchange method.
   For recommendations on this, see [RFC3766].  The strength of
   RSAES-OAEP is in part dependent on the hash function it uses.
   [RFC3447] suggests using a hash with an output length of twice the
   security level required, so SHA-1 is appropriate for applications
   requiring up to 80 bits of security, and SHA-256 for those requiring
   up to 128 bits.

使用される一時的なキーのサイズは、キーが主要な交換メソッドで生成した暗号化と保全を保護するために十分であるべきです。 これにおける推薦に関しては、[RFC3766]を見てください。 RSAES-OAEPの強さは一部それが使用するハッシュ関数の扶養家族です。 セキュリティの最大80ビットを必要とするアプリケーションに、SHA-1が適切であることで、セキュリティー・レベルの2倍の出力の長さが必要であり、それらのためのSHA-256が最大128ビットを必要とすることで、[RFC3447]は、ハッシュを使用するのを示します。

   Unlike the Diffie-Hellman key-exchange method defined by [RFC4253],
   this method allows the client to fully determine the shared secret,
   K.  This is believed not to be significant, since K is only ever used
   when hashed with data provided in part by the server (usually in the
   form of the exchange hash, H).  If an extension to SSH were to use K
   directly and to assume that it had been generated by Diffie-Hellman
   key exchange, this could produce a security weakness.  Protocol
   extensions using K directly should be viewed with extreme suspicion.

[RFC4253]によって定義されたディフィー-ヘルマン主要な交換メソッドと異なって、クライアントはこのメソッドで共有秘密キーを完全に決定できて、K.Thisが重要でないと信じられています、サーバ(通常交換ハッシュの形のH)でデータを一部提供している状態で論じ尽くされるとKが今までに使用されるだけであるので。 SSHへの拡大が直接Kを使用して、それがディフィー-ヘルマンの主要な交換で生成されたと仮定することであるなら、これはセキュリティ弱点を生産するかもしれません。 Kを使用するプロトコル拡大は極端な疑念で直接見られるべきです。

   This key-exchange method is designed to be resistant to collision
   attacks on the exchange hash, by ensuring that neither side is able
   to freely choose its input to the hash after seeing all of the other
   side's input.  The server's last input is in SSH_MSG_KEXRSA_PUBKEY,
   before it has seen the client's choice of K.  The client's last input
   is K and its RSA encryption, and the one-way nature of RSA encryption
   should ensure that the client cannot choose K so as to cause a
   collision.

この主要な交換メソッドは交換ハッシュに対する衝突攻撃に抵抗力があるように設計されています、反対側の入力のすべてを見た後にどちらの側も自由にハッシュに入力を選ぶことができないのを確実にすることによって。 サーバの最後の入力は_SSH_エムエスジーKEXRSA_PUBKEYにあります、クライアントのクライアントが最後に入力したK.の選択がKとそのRSA暗号化であると考えて、RSA暗号化の一方向本質が、クライアントが衝突を引き起こすためにKを選ぶことができないのを確実にするべき前に。

9.  IANA Considerations

9. IANA問題

   IANA has assigned the names "rsa1024-sha1" and "rsa2048-sha256" as
   Key Exchange Method Names in accordance with [RFC4250].

IANAは「[RFC4250]に従ったKey Exchange Method Namesとしてのrsa1024-sha1"と"rsa2048-sha256"」を名前に割り当てました。

Harris                      Standards Track                     [Page 5]

RFC 4432                  SSH RSA Key Exchange                March 2006

2006年の交換行進のときに主要なハリス標準化過程[5ページ]RFC4432セキュアシェル (SSH)RSA

10.  Acknowledgements

10. 承認

   The author acknowledges the assistance of Simon Tatham with the
   design of this key exchange method.

作者はこの主要な交換メソッドのデザインがあるサイモンTathamの支援を承諾します。

   The text of this document is derived in part from [RFC4253].

[RFC4253]からこのドキュメントの原本を一部得ます。

11.  References

11. 参照

11.1.  Normative References

11.1. 引用規格

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3174]     Eastlake, D. and P. Jones, "US Secure Hash Algorithm 1
                 (SHA1)", RFC 3174, September 2001.

[RFC3174]イーストレークとD.とP.ジョーンズ、「米国安全なハッシュアルゴリズム1(SHA1)」、RFC3174 2001年9月。

   [RFC3447]     Jonsson, J. and B. Kaliski, "Public-Key Cryptography
                 Standards (PKCS) #1: RSA Cryptography Specifications
                 Version 2.1", RFC 3447, February 2003.

[RFC3447] イェンソン、J.、およびB.Kaliski、「公開鍵暗号化標準(PKCS)#1:」 RSA暗号仕様バージョン2.1インチ、RFC3447、2月2003日

   [RFC4251]     Ylonen, T. and C. Lonvick, "The Secure Shell (SSH)
                 Protocol Architecture", RFC 4251, January 2006.

[RFC4251] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))プロトコルアーキテクチャ」、RFC4251、2006年1月。

   [RFC4253]     Ylonen, T. and C. Lonvick, "The Secure Shell (SSH)
                 Transport Layer Protocol", RFC 4253, January 2006.

[RFC4253] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))トランスポート層プロトコル」、RFC4253、2006年1月。

   [RFC4250]     Lehtinen, S. and C. Lonvick, "The Secure Shell (SSH)
                 Protocol Assigned Numbers", RFC 4250, January 2006.

[RFC4250] レーティネンとS.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))プロトコル規定番号」、RFC4250、2006年1月。

   [FIPS-180-2]  National Institute of Standards and Technology (NIST),
                 "Secure Hash Standard (SHS)", FIPS PUB 180-2,
                 August 2002.

[FIPS-180-2]米国商務省標準技術局(NIST)、「安全なハッシュ規格(SHS)」、FIPSパブ180-2、2002年8月。

11.2.  Informative References

11.2. 有益な参照

   [SSH1]        Ylonen, T., "SSH -- Secure Login Connections over the
                 Internet", 6th USENIX Security Symposium, pp. 37-42,
                 July 1996.

[SSH1] Ylonen、T.、「セキュアシェル (SSH)--インターネットの上でログインコネクションズを保証してください」、第6USENIX Security Symposium、ページ 37-42と、1996年7月。

   [RFC3766]     Orman, H. and P. Hoffman, "Determining Strengths For
                 Public Keys Used For Exchanging Symmetric Keys",
                 BCP 86, RFC 3766, April 2004.

[RFC3766] OrmanとH.とP.ホフマン、「対称鍵を交換するのに使用される公開鍵のために強さを測定する」BCP86、RFC3766、2004年4月。

   [RFC4086]     Eastlake, D., Schiller, J., and S. Crocker, "Randomness
                 Requirements for Security", BCP 106, RFC 4086,
                 June 2005.

[RFC4086]イーストレークとD.とシラー、J.とS.クロッカー、「セキュリティのための偶発性要件」BCP106、2005年6月のRFC4086。

Harris                      Standards Track                     [Page 6]

RFC 4432                  SSH RSA Key Exchange                March 2006

2006年の交換行進のときに主要なハリス標準化過程[6ページ]RFC4432セキュアシェル (SSH)RSA

Appendix A.  On the Size of K

Kのサイズの付録A.

   The requirements on the size of K are intended to ensure that it is
   always possible to encrypt it under K_T.  The mpint encoding of K
   requires a leading zero bit, padding to a whole number of bytes, and
   a four-byte length field, giving a maximum length in bytes,
   B = (KLEN-2*HLEN-49+1+7)/8 + 4 = (KLEN-2*HLEN-9)/8 (where "/" denotes
   integer division rounding down).

Kのサイズに関する要件が、K_Tの下でそれを暗号化するのがいつも可能であることを保証することを意図します。 「Kのmpintコード化は先行ゼロビットを必要とします、バイトの整数、および4バイトの長さの分野にそっと歩いて、バイトで表現される最大の長さを与えて、B=(KLEN-2*HLEN-49+1+7)/8+4=(KLEN-2*HLEN-9)/8、(どこ、」 /、」、指示、概数に切り下げられる整数分割)

   The maximum length of message that can be encrypted using RSAEP-OAEP
   is defined by [RFC3447] in terms of the key length in bytes, which is
   (KLEN+7)/8.  The maximum length is thus L = (KLEN+7-2*HLEN-16)/8 =
   (KLEN-2*HLEN-9)/8.  Thus, the encoded version of K is always small
   enough to be encrypted under K_T.

RSAEP-OAEPを使用することで暗号化できる最大の長さに関するメッセージはバイトで[RFC3447]によってキー長で定義されます。(バイトは(KLEN+7)/8です)。 その結果、最大の長さはL=(KLEN+7-2*HLEN-16)/8=(KLEN-2*HLEN-9)/8です。 したがって、Kのコード化されたバージョンはK_Tの下で暗号化できるくらいいつも小さいです。

Author's Address

作者のアドレス

   Ben Harris
   2a Eachard Road
   CAMBRIDGE
   CB4 1XA
   UNITED KINGDOM

ベン・ハリス・2a Eachard道路ケンブリッジCB4 1XAイギリス

   EMail: bjh21@bjh21.me.uk

メール: bjh21@bjh21.me.uk

Harris                      Standards Track                     [Page 7]

RFC 4432                  SSH RSA Key Exchange                March 2006

2006年の交換行進のときに主要なハリス標準化過程[7ページ]RFC4432セキュアシェル (SSH)RSA

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The Internet Society (2006).

Copyright(C)インターネット協会(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET
   ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED,
   INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE
   INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと「そのままで」という基礎と貢献者、その人が代表する組織で提供するか、または後援されて、インターネット協会とインターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、と急行ORが含意したということであり、他を含んでいて、ここに含まれて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるという情報か市場性か特定目的への適合性のどんな黙示的な保証。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is provided by the IETF
   Administrative Support Activity (IASA).

RFC Editor機能のための基金はIETF Administrative Support Activity(IASA)によって提供されます。

Harris                      Standards Track                     [Page 8]

ハリス標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

IS NULL演算子 NULL値であるか

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る