RFC4716 日本語訳
4716 The Secure Shell (SSH) Public Key File Format. J. Galbraith, R.Thayer. November 2006. (Format: TXT=18395 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文
Network Working Group J. Galbraith Request for Comments: 4716 VanDyke Software Category: Informational R. Thayer Canola & Jones November 2006
コメントを求めるワーキンググループJ.ガルブレイス要求をネットワークでつないでください: 4716年のバンダイクソフトウェアカテゴリ: 情報のR.セイヤーカノーラとジョーンズ2006年11月
The Secure Shell (SSH) Public Key File Format
セキュア・シェル(セキュアシェル (SSH))公開鍵ファイル形式
Status of This Memo
このメモの状態
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。
Copyright Notice
版権情報
Copyright (C) The IETF Trust (2006).
IETFが信じる著作権(C)(2006)。
Abstract
要約
This document formally documents an existing public key file format in use for exchanging public keys between different Secure Shell (SSH) implementations.
このドキュメントは正式に異なったSecureシェル(SSH)実装の間で公開鍵を交換するのに、使用中の既存の公開鍵ファイル形式を記録します。
In addition, this document defines a standard textual representation for SSH public key fingerprints.
さらに、このドキュメントはSSH公開鍵指紋の標準の原文の表現を定義します。
Table of Contents
目次
1. Introduction ....................................................2 2. Conventions Used in This Document ...............................2 3. Key File Format .................................................2 3.1. Line Termination Characters ................................2 3.2. Begin and End Markers ......................................3 3.3. Key File Header ............................................3 3.3.1. Subject Header ......................................3 3.3.2. Comment Header ......................................4 3.3.3. Private Use Headers .................................4 3.4. Public Key File Body .......................................4 3.5. Differences with RFC 1421 PEM Formats ......................4 3.6. Examples ...................................................5 4. Public Key Fingerprints .........................................6 5. IANA Considerations .............................................6 6. Security Considerations .........................................7 7. References ......................................................8 7.1. Normative References .......................................8 7.2. Informative References .....................................8
1. 序論…2 2. このドキュメントで中古のコンベンション…2 3. キー・ファイル形式…2 3.1. 行終了文字を裏打ちしてください…2 3.2. マーカーを始めて、終わらせてください…3 3.3. キー・ファイルヘッダー…3 3.3.1. ヘッダーをかけてください…3 3.3.2. ヘッダーについて論評してください…4 3.3.3. 私用ヘッダー…4 3.4. 公開鍵ファイルボディー…4 3.5. RFC1421PEM形式がある違い…4 3.6. 例…5 4. 公開鍵指紋…6 5. IANA問題…6 6. セキュリティ問題…7 7. 参照…8 7.1. 標準の参照…8 7.2. 有益な参照…8
Galbraith & Thayer Informational [Page 1] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[1ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
1. Introduction
1. 序論
The SSH protocol supports the use of public/private key pairs in order to perform authentication based on public key cryptography. However, in order to use public key authentication in the SSH protocol, public keys must first be exchanged between client and server.
SSHプロトコルは、公開鍵暗号に基づく認証を実行するために公衆/秘密鍵組の使用をサポートします。 しかしながら、SSHプロトコルに公開鍵認証を使用するために、最初に、クライアントとサーバの間で公開鍵を交換しなければなりません。
This document formally describes an existing public key file format that can be used with any of the common existing file transfer mechanisms in order to exchange public keys.
このドキュメントは正式に、公開鍵を交換するのに一般的な既存ファイルトランスファ・メカニズムのいずれと共にも使用できる既存の公開鍵ファイル形式について説明します。
The SSH protocol also uses public/private key pairs to authenticate the server. In this scenario, it is important to verify that the public key provided by the server is indeed the server's public key. This document describes a mechanism for creating a short text string that uniquely represents a particular public key, called fingerprinting.
また、SSHプロトコルは、サーバを認証するのに公衆/秘密鍵組を使用します。このシナリオでは、本当に、サーバによって提供された公開鍵がサーバの公開鍵であることを確かめるのは重要です。 このドキュメントは、唯一指紋押捺と呼ばれる特定の公開鍵を表す脆いテキスト文字列を作成するためにメカニズムについて説明します。
2. Conventions Used in This Document
2. 本書では使用されるコンベンション
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?
3. Key File Format
3. キー・ファイル形式
In order to implement public key authentication, SSH implementations must share public key files between the client and the server in order to interoperate.
公開鍵認証を実装して、SSH実装は、共同利用するためにクライアントとサーバの間の公開鍵ファイルを共有しなければなりません。
A key file is a text file, containing a sequence of lines. Each line in the file MUST NOT be longer than 72 8-bit bytes excluding line termination characters.
キー・ファイルは系列の系列を含むテキストファイルです。 ファイルのそれぞれの系列は系列行終了文字を除いた8ビットの72バイトより長いはずがありません。
3.1. Line Termination Characters
3.1. ライン・ターミネーションキャラクター
Implementations SHOULD generate public key files using their system's local text file representation.
実装SHOULDは、それらのシステムのローカルのテキストファイル表現を使用することで公開鍵ファイルを生成します。
In the event that public key files are not transferred as text files, implementations SHOULD be prepared to read files using any of the common line termination sequence, <CR>, <LF>, or <CR><LF>.
公開鍵ファイルはテキストファイルとして移されません、実装SHOULD。共通線終止配列、<CR>、<LF>、または<CR><LF>のどれかを使用することでファイルを読むように用意してください。
Galbraith & Thayer Informational [Page 2] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[2ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
3.2. Begin and End Markers
3.2. マーカーを始めて、終わらせてください。
The first line of a conforming key file MUST be a begin marker, which is the literal text:
キー・ファイルを従わせるaの最初の系列はaがマーカーを始めるということであるに違いありません(文字通りのテキストです):
---- BEGIN SSH2 PUBLIC KEY ----
---- SSH2公開鍵を始めてください。----
The last line of a conforming key file MUST be an end marker, which is the literal text:
従うキー・ファイルの最終ラインはエンドマーカーであるに違いありません(文字通りのテキストです):
---- END SSH2 PUBLIC KEY ----
---- 終わりのSSH2公開鍵----
3.3. Key File Header
3.3. キー・ファイルヘッダー
The key file header section consists of multiple RFC822-style header fields. Each field is a line of the following format:
キー・ファイルヘッダー部分は複数のRFC822-スタイルヘッダーフィールドから成ります。 各分野は以下の形式の系列です:
Header-tag ':' ' ' Header-value
'ヘッダータグ': '''ヘッダー価値'
The Header-tag MUST NOT be more than 64 8-bit bytes and is case- insensitive. The Header-value MUST NOT be more than 1024 8-bit bytes. Each line in the header MUST NOT be more than 72 8-bit bytes.
Header-タグは、8ビットの64バイト以上であってはいけなく、ケース神経が鈍いです。 Header-値は8ビットの1024バイト以上であるはずがありません。 ヘッダーの各系列は8ビットの72バイト以上であるはずがありません。
A line is continued if the last character in the line is a '\'. If the last character of a line is a '\', then the logical contents of the line are formed by removing the '\' and the line termination characters, and appending the contents of the next line.
系列は系列における最後のキャラクタが'\'であるなら続けられています。 系列の最後のキャラクタが'\'、次に、'\'と系列行終了文字を外すことによって形成されて、次の系列のコンテンツを追加する系列の論理的な内容であるなら。
The Header-tag MUST be encoded in US-ASCII. The Header-value MUST be encoded in UTF-8 [RFC3629].
米国-ASCIIでHeader-タグをコード化しなければなりません。 UTF-8[RFC3629]でHeader-値をコード化しなければなりません。
A line that is not a continuation line that has no ':' in it is the first line of the base64-encoded body. (See Section 3.4.)
'いいえがある継続行でない系列': 'それに、base64によってコード化されたボディーの最初の系列があります。 (セクション3.4を見てください。)
The space of header-tags is managed as described in Section 5.
ヘッダータグのスペースはセクション5で説明されるように管理されます。
Compliant implementations MUST ignore headers with unrecognized header-tags. Implementations SHOULD preserve such unrecognized headers when manipulating the key file.
対応する実装は認識されていないヘッダータグでヘッダーを無視しなければなりません。 キー・ファイルを操作するとき、実装SHOULDはそのような認識されていないヘッダーを保存します。
3.3.1. Subject Header
3.3.1. 対象のヘッダー
This field is used to store the login-name that the key was generated under. For example:
この分野は、キーが生成されたログイン名を保存するのに使用されます。 例えば:
Subject: user
Subject: ユーザ
Galbraith & Thayer Informational [Page 3] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[3ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
3.3.2. Comment Header
3.3.2. コメントヘッダー
The comment header contains a user-specified comment. The comment SHOULD be displayed when using the key.
コメントヘッダーはユーザによって指定されたコメントを含んでいます。 SHOULDについて論評してください。キーを使用するとき、表示します。
It is suggested that this field default to user@hostname for the user and machine used to generate the key. For example:
ユーザとマシンのための user@hostname へのこの分野デフォルトが以前はよくキーを生成していたと示唆されます。 例えば:
Comment: user@example.com
コメント: user@example.com
Currently, common practice is to quote the Header-value of the Comment by prefixing and suffixing it with '"' characters, and some existing implementations fail if these quotation marks are omitted.
現在、一般的な習慣は、'「これらの引用符が省略されるなら実装が失敗する'キャラクタ、およびいくつかの存在'」でそれを前に置いて、suffixingすることによって、CommentのHeader-値を引用することになっています。
Compliant implementations MUST function correctly if the quotation marks are omitted.
引用符が省略されるなら、対応する実装は正しく機能しなければなりません。
Implementations MAY include the quotation marks. If the first and last characters of the Header-value are matching quotation marks, implementations SHOULD remove them before using the value.
実装は引用符を含むかもしれません。 Header-価値の1番目と最後のキャラクタが引用符に合っているなら、値を使用する前に、実装SHOULDはそれらを取り除きます。
3.3.3. Private Use Headers
3.3.3. 私用ヘッダー
Headers with header-tags beginning with "x-" are reserved for private use.
「x」で始まるヘッダータグがあるヘッダーは私的使用目的で予約されます。
3.4. Public Key File Body
3.4. 公開鍵ファイルボディー
The body of a public key file is the base64 encoded ([RFC2045]) public key data as specified by [RFC4253], Section 6.6:
公開鍵ファイルのボディーによるbase64は[RFC4253]による指定されるとしての([RFC2045])公開鍵データをコード化しました、セクション6.6ということです:
string certificate or public key format identifier byte[n] key/certificate data
ストリング証明書か公開鍵形式IDバイト[n]キー/証明書データ
As with all other lines, each line in the body MUST NOT be longer than 72 8-bit bytes excluding line termination characters.
他のすべての系列なら、ボディーのそれぞれの系列は系列行終了文字を除いた8ビットの72バイトより長いはずがありません。
3.5. Differences with RFC 1421 PEM Formats
3.5. RFC1421PEM形式がある違い
Implementers should take care to notice that while the format is superficially similar to those specified by PEM [RFC1421] and OpenPGP [RFC2440], it is not identical; most notably:
Implementersは形式が表面的にPEM[RFC1421]とOpenPGP[RFC2440]によって指定されたものと同様ですが、それが同じでないのに気付くように注意するはずです。 最も著しさ:
o The other specifications use different BEGIN/END delimiters (five dashes, no space rather than four dashes and a space).
o 他の仕様は異なったBEGIN/ENDデリミタ(5つのダッシュ、4つのダッシュよりむしろスペースがなく、およびスペース)を使用します。
o There is no blank line before the start of the base64-encoded contents.
o base64によってコード化されたコンテンツの始まりの前に、空白行が全くありません。
Galbraith & Thayer Informational [Page 4] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[4ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
o There is no Cyclic Redundancy Check (CRC) at the end of the base64-encoded block.
o Cyclic Redundancy Check(CRC)が全くbase64によってコード化されたブロックの端にありません。
o Header continuation uses a backslash at the end of the continued line rather than whitespace at the start of the next line.
o ヘッダー継続は次の系列の始めで空白よりむしろ前の行の端でバックスラッシュを使用します。
3.6. Examples
3.6. 例
The following are some examples of public key files that are compliant (note that the examples all wrap before 72 bytes to meet IETF document requirements; however, they are still compliant.)
↓これは対応である公開鍵ファイルに関するいくつかの例です。(すべてが以前IETFに会うために72バイト包装する例が要件を記録することに注意してください; しかしながら、それらはまだ言いなりになっています。)
---- BEGIN SSH2 PUBLIC KEY ---- Comment: "1024-bit RSA, converted from OpenSSH by me@example.com" x-command: /home/me/bin/lock-in-guest.sh AAAAB3NzaC1yc2EAAAABIwAAAIEA1on8gxCGJJWSRT4uOrR13mUaUk0hRf4RzxSZ1zRb YYFw8pfGesIFoEuVth4HKyF8k1y4mRUnYHP1XNMNMJl1JcEArC2asV8sHf6zSPVffozZ 5TT4SfsUu/iKy9lUcCfXzwre4WWZSXXcPff+EHtWshahu3WzBdnGxm5Xoi89zcE= ---- END SSH2 PUBLIC KEY ----
---- SSH2公開鍵を始めてください。---- コメント: 「 me@example.com によってOpenSSHから変換された1024年のビットのRSA」x-コマンド: /home/me/bin/lock-in-guest.sh AAAAB3NzaC1yc2EAAAABIwAAAIEA1on8gxCGJJWSRT4uOrR13mUaUk0hRf4RzxSZ1zRb YYFw8pfGesIFoEuVth4HKyF8k1y4mRUnYHP1XNMNMJl1JcEArC2asV8sHf6zSPVffozZ 5TT4SfsUu/iKy9lUcCfXzwre4WWZSXXcPff+EHtWshahu3WzBdnGxm5Xoi89zcE= ---- 終わりのSSH2公開鍵----
---- BEGIN SSH2 PUBLIC KEY ---- Comment: This is my public key for use on \ servers which I don't like. AAAAB3NzaC1kc3MAAACBAPY8ZOHY2yFSJA6XYC9HRwNHxaehvx5wOJ0rzZdzoSOXxbET W6ToHv8D1UJ/z+zHo9Fiko5XybZnDIaBDHtblQ+Yp7StxyltHnXF1YLfKD1G4T6JYrdH YI14Om1eg9e4NnCRleaqoZPF3UGfZia6bXrGTQf3gJq2e7Yisk/gF+1VAAAAFQDb8D5c vwHWTZDPfX0D2s9Rd7NBvQAAAIEAlN92+Bb7D4KLYk3IwRbXblwXdkPggA4pfdtW9vGf J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5 sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV ---- END SSH2 PUBLIC KEY ----
---- SSH2公開鍵を始めてください。---- コメント: これは私が好きでない\サーバにおける使用のための私の公開鍵です。 J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5 sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV---- 終わりのSSH2公開鍵----
---- BEGIN SSH2 PUBLIC KEY ---- Comment: DSA Public Key for use with MyIsp AAAAB3NzaC1kc3MAAACBAPY8ZOHY2yFSJA6XYC9HRwNHxaehvx5wOJ0rzZdzoSOXxbET W6ToHv8D1UJ/z+zHo9Fiko5XybZnDIaBDHtblQ+Yp7StxyltHnXF1YLfKD1G4T6JYrdH YI14Om1eg9e4NnCRleaqoZPF3UGfZia6bXrGTQf3gJq2e7Yisk/gF+1VAAAAFQDb8D5c vwHWTZDPfX0D2s9Rd7NBvQAAAIEAlN92+Bb7D4KLYk3IwRbXblwXdkPggA4pfdtW9vGf J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5 sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV ---- END SSH2 PUBLIC KEY ----
---- SSH2公開鍵を始めてください。---- コメント: J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5 sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV---- 終わりのSSH2公開鍵----
Galbraith & Thayer Informational [Page 5] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[5ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
---- BEGIN SSH2 PUBLIC KEY ---- Subject: me Comment: 1024-bit rsa, created by me@example.com Mon Jan 15 \ 08:31:24 2001 AAAAB3NzaC1yc2EAAAABJQAAAIEAiPWx6WM4lhHNedGfBpPJNPpZ7yKu+dnn1SJejgt4 596k6YjzGGphH2TUxwKzxcKDKKezwkpfnxPkSMkuEspGRt/aZZ9wa++Oi7Qkr8prgHc4 soW6NUlfDzpvZK2H5E7eQaSeP3SAwGmQKUFHCddNaP0L+hM7zhFNzjFvpaMgJw0= ---- END SSH2 PUBLIC KEY ----
---- SSH2公開鍵を始めてください。---- Subject: 私、Comment: me@example.com 1月15日月曜日までにrsaであって、作成された1024ビット\、08:31:24 2001AAAAB3NzaC1yc2EAAAABJQAAAIEAiPWx6WM4lhHNedGfBpPJNPpZ7yKu+dnn1SJejgt4 596k6YjzGGphH2TUxwKzxcKDKKezwkpfnxPkSMkuEspGRt/aZZ9wa++Oi7Qkr8prgHc4 soW6NUlfDzpvZK2H5E7eQaSeP3SAwGmQKUFHCddNaP0L+hM7zhFNzjFvpaMgJw0は等しいです。---- 終わりのSSH2公開鍵----
4. Public Key Fingerprints
4. 公開鍵指紋
The security of the SSH protocols relies on the verification of public host keys. Since public keys tend to be very large, it is difficult for a human to verify an entire host key. Even with a Public Key Infrastructure (PKI) in place, it is useful to have a standard for exchanging short fingerprints of public keys.
SSHプロトコルのセキュリティは公共のホストキーの検証に依存します。 公開鍵が、非常に大きい傾向があるので、人間が全体のホストキーについて確かめるのは、難しいです。 公開鍵暗号基盤(PKI)さえ適所にあった状態で、公開鍵の脆い指紋を交換する規格を持っているのは役に立ちます。
This section formally describes the method of generating public key fingerprints that is in common use in the SSH community.
このセクションはSSH共同体で正式に公開鍵指紋を生成する共用のメソッドを説明します。
The fingerprint of a public key consists of the output of the MD5 message-digest algorithm [RFC1321]. The input to the algorithm is the public key data as specified by [RFC4253]. (This is the same data that is base64 encoded to form the body of the public key file.)
公開鍵の指紋はMD5メッセージダイジェストアルゴリズム[RFC1321]の出力から成ります。 アルゴリズムへの入力は指定されるとして[RFC4253]による公開鍵データです。 (これは公開鍵ファイルのボディーを形成するためにコード化されたbase64である同じデータです。)
The output of the algorithm is presented to the user as a sequence of 16 octets printed as hexadecimal with lowercase letters and separated by colons.
16進として小文字で印刷されて、コロンによって切り離された16の八重奏の系列としてアルゴリズムの出力をユーザに寄贈します。
For example: "c1:b1:30:29:d7:b8:de:6c:97:77:10:d7:46:41:63:87"
例えば: 「c1: b1: 30:29:d7:b8:de:6c: 97:77:10:d7: 46:41:63:87インチ」
5. IANA Considerations
5. IANA問題
Section 3.3 defines a new namespace of "Header-tags". These are US-ASCII strings of maximum length 64 characters and are case-insensitive.
セクション3.3は「ヘッダータグ」の新しい名前空間を定義します。 これらは、最大の長さ64のキャラクタの米国-ASCIIストリングであり、大文字と小文字を区別しないです。
IANA has created and maintains a registry of these header-tags. The registry maps each header-tag to a reference defining the header.
IANAは、作成して、これらのヘッダータグの登録であると主張します。 登録はそれぞれのヘッダータグをヘッダーを定義する参照に写像します。
The initial contents of the registry are as follows:
登録の初期の内容は以下の通りです:
subject defined in Section 3.3.1
セクション3.3.1で定義された対象
comment defined in Section 3.3.2
セクション3.3.2で定義されたコメント
Header-tags beginning with "x-" are reserved for private use, as defined in [RFC2434].
「x」で始まるヘッダータグは[RFC2434]で定義されるように私的使用目的で予約されます。
Galbraith & Thayer Informational [Page 6] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[6ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
All other allocations are to be made by IETF consensus, as defined in [RFC2434].
他のすべての配分は[RFC2434]で定義されるようにIETFコンセンサスによって作られることです。
6. Security Considerations
6. セキュリティ問題
The file format described by this document provides no mechanism to verify the integrity or otherwise detect tampering with the data stored in such files. Given the potential of adversarial tampering with this data, system-specific measures (e.g., Access Control Lists, UNIX permissions, other Discretionary and/or Mandatory Access Controls) SHOULD be used to protect these files. Also, if the contents of these files are transferred it SHOULD be done over a trusted channel.
このドキュメントによって説明されたファイル形式は、保全について確かめるか、またはそうでなければ、データがそのようなファイルに保存されている状態で改ざんを検出するためにメカニズムを全く提供しません。 このデータがある敵の改ざん、システム具体策(UNIXの例えば、Access Control Lists、許容、他のDiscretionary、そして/または、Mandatory Access Controls)SHOULDの可能性を考えて、使用されて、これらのファイルを保護してください。 また、これらのファイルの中身もわたる、それ、SHOULD、信じられたチャンネルの上にしてください。
The header data allowed by this file format could contain an unlimited range of information. While in many environments the information conveyed by this header data may be considered innocuous public information, it may constitute a channel through which information about a user, a key, or its use may be disclosed intentionally or otherwise (e.g., "Comment: Mary E. Jones, 123 Main St, Home Phone:..."). The presence and use of this header data SHOULD be reviewed by sites that deploy this file format.
このファイル形式によって許容されたヘッダー・データは無制限な範囲の情報を含むかもしれません。 多くの環境で、このヘッダー・データによって伝えられた情報が無毒の公開情報であると考えられているかもしれない間、それはユーザ、キー、またはその使用の情報が故意に明らかにされて、そうでないかもしれないチャンネルを構成するかもしれません。(例えば、「コメントしてください」 「メアリ・E.ジョーンズ、123の主な通り、ホームは以下に電話をします」…). このヘッダーにデータSHOULDを使用してください。そして、存在、このファイルが形式であると配布するサイトで、見直されます。
The public key fingerprint method presented here relies on the MD5 one-way hash function, which is known to have certain weaknesses regarding its collision resistance; however, the particular use made of MD5 here depends solely on its 2nd-preimage resistance, not on its collision resistance.
ここに提示された公開鍵指紋メソッドはMD5の一方向ハッシュ関数を当てにします。(それは、衝突抵抗に関して、ある弱点を持っているのが知られています)。 しかしながら、ここでMD5でされた特定の使用は衝突抵抗ではなく、唯一その第2-「前-イメージ」抵抗によります。
MD5 is used here for historical reasons.
MD5は歴史的な理由にここで使用されます。
Galbraith & Thayer Informational [Page 7] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[7ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
7. References
7. 参照
7.1. Normative References
7.1. 引用規格
[RFC1321] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.
[RFC1321] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。
[RFC2045] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies", RFC 2045, November 1996.
解放された[RFC2045]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は1つを分けます」。 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。
[RFC3629] Yergeau, F., "UTF-8, a transformation format of ISO 10646", STD 63, RFC 3629, November 2003.
[RFC3629]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日
[RFC4253] Ylonen, T. and C. Lonvick, "The Secure Shell (SSH) Transport Layer Protocol", RFC 4253, January 2006.
[RFC4253] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))トランスポート層プロトコル」、RFC4253、2006年1月。
[RFC2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.
[RFC2434]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。
7.2. Informative References
7.2. 有益な参照
[RFC1421] Linn, J., "Privacy Enhancement for Internet Electronic Mail: Part I: Message Encryption and Authentication Procedures", RFC 1421, February 1993.
[RFC1421]リン、J.、「インターネット電子メールのためのプライバシー増進:」 部分I: 「メッセージ暗号化と認証手順」、RFC1421、2月1993日
[RFC2440] Callas, J., Donnerhacke, L., Finney, H., and R. Thayer, "OpenPGP Message Format", RFC 2440, November 1998.
[RFC2440] カラスとJ.とDonnerhackeとL.とフィニー、H.とR.セイヤー、「OpenPGPメッセージ・フォーマット」、RFC2440、1998年11月。
Galbraith & Thayer Informational [Page 8] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[8ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
Authors' Addresses
作者のアドレス
Joseph Galbraith VanDyke Software 4848 Tramway Ridge Blvd Suite 101 Albuquerque, NM 87111 US
ジョゼフガルブレイスバンダイクソフトウェア4848路面軌道尾根Blvd Suite101ニューメキシコ87111アルバカーキ(米国)
Phone: +1 505 332 5700 EMail: galb@vandyke.com
以下に電話をしてください。 +1 5700年の505 332メール: galb@vandyke.com
Rodney Thayer Canola & Jones 650 Castro Street Suite 120-205 Mountain View CA 94041 US
ロドニーセイヤーCanolaとジョーンズ650カストロ・ストリートSuite120-205マウンテンビューカリフォルニア94041米国
Phone: +1 650 704 8389 EMail: rodney@canola-jones.com
以下に電話をしてください。 +1 8389年の650 704メール: rodney@canola-jones.com
Galbraith & Thayer Informational [Page 9] RFC 4716 SSH Public Key File Format November 2006
ガルブレイスとセイヤー情報[9ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。
Full Copyright Statement
完全な著作権宣言文
Copyright (C) The IETF Trust (2006).
IETFが信じる著作権(C)(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST, AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、IETF信頼、「そのままで」という基礎と貢献者の上で提供していて、そして、インターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。
Intellectual Property
知的所有権
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。
Acknowledgement
承認
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。
Galbraith & Thayer Informational [Page 10]
ガルブレイスとセイヤーInformationalです。[10ページ]
一覧
スポンサーリンク