RFC4716 日本語訳

4716 The Secure Shell (SSH) Public Key File Format. J. Galbraith, R.Thayer. November 2006. (Format: TXT=18395 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                       J. Galbraith
Request for Comments: 4716                              VanDyke Software
Category: Informational                                        R. Thayer
                                                          Canola & Jones
                                                           November 2006

コメントを求めるワーキンググループJ.ガルブレイス要求をネットワークでつないでください: 4716年のバンダイクソフトウェアカテゴリ: 情報のR.セイヤーカノーラとジョーンズ2006年11月

             The Secure Shell (SSH) Public Key File Format

セキュア・シェル(セキュアシェル (SSH))公開鍵ファイル形式

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2006).

IETFが信じる著作権(C)(2006)。

Abstract

要約

   This document formally documents an existing public key file format
   in use for exchanging public keys between different Secure Shell
   (SSH) implementations.

このドキュメントは正式に異なったSecureシェル(SSH)実装の間で公開鍵を交換するのに、使用中の既存の公開鍵ファイル形式を記録します。

   In addition, this document defines a standard textual representation
   for SSH public key fingerprints.

さらに、このドキュメントはSSH公開鍵指紋の標準の原文の表現を定義します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Conventions Used in This Document ...............................2
   3. Key File Format .................................................2
      3.1. Line Termination Characters ................................2
      3.2. Begin and End Markers ......................................3
      3.3. Key File Header ............................................3
           3.3.1. Subject Header ......................................3
           3.3.2. Comment Header ......................................4
           3.3.3. Private Use Headers .................................4
      3.4. Public Key File Body .......................................4
      3.5. Differences with RFC 1421 PEM Formats ......................4
      3.6. Examples ...................................................5
   4. Public Key Fingerprints .........................................6
   5. IANA Considerations .............................................6
   6. Security Considerations .........................................7
   7. References ......................................................8
      7.1. Normative References .......................................8
      7.2. Informative References .....................................8

1. 序論…2 2. このドキュメントで中古のコンベンション…2 3. キー・ファイル形式…2 3.1. 行終了文字を裏打ちしてください…2 3.2. マーカーを始めて、終わらせてください…3 3.3. キー・ファイルヘッダー…3 3.3.1. ヘッダーをかけてください…3 3.3.2. ヘッダーについて論評してください…4 3.3.3. 私用ヘッダー…4 3.4. 公開鍵ファイルボディー…4 3.5. RFC1421PEM形式がある違い…4 3.6. 例…5 4. 公開鍵指紋…6 5. IANA問題…6 6. セキュリティ問題…7 7. 参照…8 7.1. 標準の参照…8 7.2. 有益な参照…8

Galbraith & Thayer           Informational                      [Page 1]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[1ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

1.  Introduction

1. 序論

   The SSH protocol supports the use of public/private key pairs in
   order to perform authentication based on public key cryptography.
   However, in order to use public key authentication in the SSH
   protocol, public keys must first be exchanged between client and
   server.

SSHプロトコルは、公開鍵暗号に基づく認証を実行するために公衆/秘密鍵組の使用をサポートします。 しかしながら、SSHプロトコルに公開鍵認証を使用するために、最初に、クライアントとサーバの間で公開鍵を交換しなければなりません。

   This document formally describes an existing public key file format
   that can be used with any of the common existing file transfer
   mechanisms in order to exchange public keys.

このドキュメントは正式に、公開鍵を交換するのに一般的な既存ファイルトランスファ・メカニズムのいずれと共にも使用できる既存の公開鍵ファイル形式について説明します。

   The SSH protocol also uses public/private key pairs to authenticate
   the server.  In this scenario, it is important to verify that the
   public key provided by the server is indeed the server's public key.
   This document describes a mechanism for creating a short text string
   that uniquely represents a particular public key, called
   fingerprinting.

また、SSHプロトコルは、サーバを認証するのに公衆/秘密鍵組を使用します。このシナリオでは、本当に、サーバによって提供された公開鍵がサーバの公開鍵であることを確かめるのは重要です。 このドキュメントは、唯一指紋押捺と呼ばれる特定の公開鍵を表す脆いテキスト文字列を作成するためにメカニズムについて説明します。

2.  Conventions Used in This Document

2. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  Key File Format

3. キー・ファイル形式

   In order to implement public key authentication, SSH implementations
   must share public key files between the client and the server in
   order to interoperate.

公開鍵認証を実装して、SSH実装は、共同利用するためにクライアントとサーバの間の公開鍵ファイルを共有しなければなりません。

   A key file is a text file, containing a sequence of lines.  Each line
   in the file MUST NOT be longer than 72 8-bit bytes excluding line
   termination characters.

キー・ファイルは系列の系列を含むテキストファイルです。 ファイルのそれぞれの系列は系列行終了文字を除いた8ビットの72バイトより長いはずがありません。

3.1.  Line Termination Characters

3.1. ライン・ターミネーションキャラクター

   Implementations SHOULD generate public key files using their system's
   local text file representation.

実装SHOULDは、それらのシステムのローカルのテキストファイル表現を使用することで公開鍵ファイルを生成します。

   In the event that public key files are not transferred as text files,
   implementations SHOULD be prepared to read files using any of the
   common line termination sequence, <CR>, <LF>, or <CR><LF>.

公開鍵ファイルはテキストファイルとして移されません、実装SHOULD。共通線終止配列、<CR>、<LF>、または<CR><LF>のどれかを使用することでファイルを読むように用意してください。

Galbraith & Thayer           Informational                      [Page 2]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[2ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

3.2.  Begin and End Markers

3.2. マーカーを始めて、終わらせてください。

   The first line of a conforming key file MUST be a begin marker, which
   is the literal text:

キー・ファイルを従わせるaの最初の系列はaがマーカーを始めるということであるに違いありません(文字通りのテキストです):

   ---- BEGIN SSH2 PUBLIC KEY ----

---- SSH2公開鍵を始めてください。----

   The last line of a conforming key file MUST be an end marker, which
   is the literal text:

従うキー・ファイルの最終ラインはエンドマーカーであるに違いありません(文字通りのテキストです):

   ---- END SSH2 PUBLIC KEY ----

---- 終わりのSSH2公開鍵----

3.3.  Key File Header

3.3. キー・ファイルヘッダー

   The key file header section consists of multiple RFC822-style header
   fields.  Each field is a line of the following format:

キー・ファイルヘッダー部分は複数のRFC822-スタイルヘッダーフィールドから成ります。 各分野は以下の形式の系列です:

   Header-tag ':' ' ' Header-value

'ヘッダータグ': '''ヘッダー価値'

   The Header-tag MUST NOT be more than 64 8-bit bytes and is case-
   insensitive.  The Header-value MUST NOT be more than 1024 8-bit
   bytes.  Each line in the header MUST NOT be more than 72 8-bit bytes.

Header-タグは、8ビットの64バイト以上であってはいけなく、ケース神経が鈍いです。 Header-値は8ビットの1024バイト以上であるはずがありません。 ヘッダーの各系列は8ビットの72バイト以上であるはずがありません。

   A line is continued if the last character in the line is a '\'.  If
   the last character of a line is a '\', then the logical contents of
   the line are formed by removing the '\' and the line termination
   characters, and appending the contents of the next line.

系列は系列における最後のキャラクタが'\'であるなら続けられています。 系列の最後のキャラクタが'\'、次に、'\'と系列行終了文字を外すことによって形成されて、次の系列のコンテンツを追加する系列の論理的な内容であるなら。

   The Header-tag MUST be encoded in US-ASCII.  The Header-value MUST be
   encoded in UTF-8 [RFC3629].

米国-ASCIIでHeader-タグをコード化しなければなりません。 UTF-8[RFC3629]でHeader-値をコード化しなければなりません。

   A line that is not a continuation line that has no ':' in it is the
   first line of the base64-encoded body.  (See Section 3.4.)

'いいえがある継続行でない系列': 'それに、base64によってコード化されたボディーの最初の系列があります。 (セクション3.4を見てください。)

   The space of header-tags is managed as described in Section 5.

ヘッダータグのスペースはセクション5で説明されるように管理されます。

   Compliant implementations MUST ignore headers with unrecognized
   header-tags.  Implementations SHOULD preserve such unrecognized
   headers when manipulating the key file.

対応する実装は認識されていないヘッダータグでヘッダーを無視しなければなりません。 キー・ファイルを操作するとき、実装SHOULDはそのような認識されていないヘッダーを保存します。

3.3.1.  Subject Header

3.3.1. 対象のヘッダー

   This field is used to store the login-name that the key was generated
   under.  For example:

この分野は、キーが生成されたログイン名を保存するのに使用されます。 例えば:

   Subject: user

Subject: ユーザ

Galbraith & Thayer           Informational                      [Page 3]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[3ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

3.3.2.  Comment Header

3.3.2. コメントヘッダー

   The comment header contains a user-specified comment.  The comment
   SHOULD be displayed when using the key.

コメントヘッダーはユーザによって指定されたコメントを含んでいます。 SHOULDについて論評してください。キーを使用するとき、表示します。

   It is suggested that this field default to user@hostname for the user
   and machine used to generate the key.  For example:

ユーザとマシンのための user@hostname へのこの分野デフォルトが以前はよくキーを生成していたと示唆されます。 例えば:

   Comment: user@example.com

コメント: user@example.com

   Currently, common practice is to quote the Header-value of the
   Comment by prefixing and suffixing it with '"' characters, and some
   existing implementations fail if these quotation marks are omitted.

現在、一般的な習慣は、'「これらの引用符が省略されるなら実装が失敗する'キャラクタ、およびいくつかの存在'」でそれを前に置いて、suffixingすることによって、CommentのHeader-値を引用することになっています。

   Compliant implementations MUST function correctly if the quotation
   marks are omitted.

引用符が省略されるなら、対応する実装は正しく機能しなければなりません。

   Implementations MAY include the quotation marks.  If the first and
   last characters of the Header-value are matching quotation marks,
   implementations SHOULD remove them before using the value.

実装は引用符を含むかもしれません。 Header-価値の1番目と最後のキャラクタが引用符に合っているなら、値を使用する前に、実装SHOULDはそれらを取り除きます。

3.3.3.  Private Use Headers

3.3.3. 私用ヘッダー

   Headers with header-tags beginning with "x-" are reserved for private
   use.

「x」で始まるヘッダータグがあるヘッダーは私的使用目的で予約されます。

3.4.  Public Key File Body

3.4. 公開鍵ファイルボディー

   The body of a public key file is the base64 encoded ([RFC2045])
   public key data as specified by [RFC4253], Section 6.6:

公開鍵ファイルのボディーによるbase64は[RFC4253]による指定されるとしての([RFC2045])公開鍵データをコード化しました、セクション6.6ということです:

         string    certificate or public key format identifier
         byte[n]   key/certificate data

ストリング証明書か公開鍵形式IDバイト[n]キー/証明書データ

   As with all other lines, each line in the body MUST NOT be longer
   than 72 8-bit bytes excluding line termination characters.

他のすべての系列なら、ボディーのそれぞれの系列は系列行終了文字を除いた8ビットの72バイトより長いはずがありません。

3.5.  Differences with RFC 1421 PEM Formats

3.5. RFC1421PEM形式がある違い

   Implementers should take care to notice that while the format is
   superficially similar to those specified by PEM [RFC1421] and OpenPGP
   [RFC2440], it is not identical; most notably:

Implementersは形式が表面的にPEM[RFC1421]とOpenPGP[RFC2440]によって指定されたものと同様ですが、それが同じでないのに気付くように注意するはずです。 最も著しさ:

   o  The other specifications use different BEGIN/END delimiters (five
      dashes, no space rather than four dashes and a space).

o 他の仕様は異なったBEGIN/ENDデリミタ(5つのダッシュ、4つのダッシュよりむしろスペースがなく、およびスペース)を使用します。

   o  There is no blank line before the start of the base64-encoded
      contents.

o base64によってコード化されたコンテンツの始まりの前に、空白行が全くありません。

Galbraith & Thayer           Informational                      [Page 4]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[4ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

   o  There is no Cyclic Redundancy Check (CRC) at the end of the
      base64-encoded block.

o Cyclic Redundancy Check(CRC)が全くbase64によってコード化されたブロックの端にありません。

   o  Header continuation uses a backslash at the end of the continued
      line rather than whitespace at the start of the next line.

o ヘッダー継続は次の系列の始めで空白よりむしろ前の行の端でバックスラッシュを使用します。

3.6.  Examples

3.6. 例

   The following are some examples of public key files that are
   compliant (note that the examples all wrap before 72 bytes to meet
   IETF document requirements; however, they are still compliant.)

↓これは対応である公開鍵ファイルに関するいくつかの例です。(すべてが以前IETFに会うために72バイト包装する例が要件を記録することに注意してください; しかしながら、それらはまだ言いなりになっています。)

   ---- BEGIN SSH2 PUBLIC KEY ----
   Comment: "1024-bit RSA, converted from OpenSSH by me@example.com"
   x-command: /home/me/bin/lock-in-guest.sh
   AAAAB3NzaC1yc2EAAAABIwAAAIEA1on8gxCGJJWSRT4uOrR13mUaUk0hRf4RzxSZ1zRb
   YYFw8pfGesIFoEuVth4HKyF8k1y4mRUnYHP1XNMNMJl1JcEArC2asV8sHf6zSPVffozZ
   5TT4SfsUu/iKy9lUcCfXzwre4WWZSXXcPff+EHtWshahu3WzBdnGxm5Xoi89zcE=
   ---- END SSH2 PUBLIC KEY ----

---- SSH2公開鍵を始めてください。---- コメント: 「 me@example.com によってOpenSSHから変換された1024年のビットのRSA」x-コマンド: /home/me/bin/lock-in-guest.sh AAAAB3NzaC1yc2EAAAABIwAAAIEA1on8gxCGJJWSRT4uOrR13mUaUk0hRf4RzxSZ1zRb YYFw8pfGesIFoEuVth4HKyF8k1y4mRUnYHP1XNMNMJl1JcEArC2asV8sHf6zSPVffozZ 5TT4SfsUu/iKy9lUcCfXzwre4WWZSXXcPff+EHtWshahu3WzBdnGxm5Xoi89zcE= ---- 終わりのSSH2公開鍵----

   ---- BEGIN SSH2 PUBLIC KEY ----
   Comment: This is my public key for use on \
   servers which I don't like.
   AAAAB3NzaC1kc3MAAACBAPY8ZOHY2yFSJA6XYC9HRwNHxaehvx5wOJ0rzZdzoSOXxbET
   W6ToHv8D1UJ/z+zHo9Fiko5XybZnDIaBDHtblQ+Yp7StxyltHnXF1YLfKD1G4T6JYrdH
   YI14Om1eg9e4NnCRleaqoZPF3UGfZia6bXrGTQf3gJq2e7Yisk/gF+1VAAAAFQDb8D5c
   vwHWTZDPfX0D2s9Rd7NBvQAAAIEAlN92+Bb7D4KLYk3IwRbXblwXdkPggA4pfdtW9vGf
   J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA
   vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB
   AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS
   n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5
   sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV
   ---- END SSH2 PUBLIC KEY ----

---- SSH2公開鍵を始めてください。---- コメント: これは私が好きでない\サーバにおける使用のための私の公開鍵です。 J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5 sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV---- 終わりのSSH2公開鍵----

   ---- BEGIN SSH2 PUBLIC KEY ----
   Comment: DSA Public Key for use with MyIsp
   AAAAB3NzaC1kc3MAAACBAPY8ZOHY2yFSJA6XYC9HRwNHxaehvx5wOJ0rzZdzoSOXxbET
   W6ToHv8D1UJ/z+zHo9Fiko5XybZnDIaBDHtblQ+Yp7StxyltHnXF1YLfKD1G4T6JYrdH
   YI14Om1eg9e4NnCRleaqoZPF3UGfZia6bXrGTQf3gJq2e7Yisk/gF+1VAAAAFQDb8D5c
   vwHWTZDPfX0D2s9Rd7NBvQAAAIEAlN92+Bb7D4KLYk3IwRbXblwXdkPggA4pfdtW9vGf
   J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA
   vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB
   AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS
   n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5
   sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV
   ---- END SSH2 PUBLIC KEY ----

---- SSH2公開鍵を始めてください。---- コメント: J0/RHd+NjB4eo1D+0dix6tXwYGN7PKS5R/FXPNwxHPapcj9uL1Jn2AWQ2dsknf+i/FAA vioUPkmdMc0zuWoSOEsSNhVDtX3WdvVcGcBq9cetzrtOKWOocJmJ80qadxTRHtUAAACB AN7CY+KKv1gHpRzFwdQm7HK9bb1LAo2KwaoXnadFgeptNBQeSXG1vO+JsvphVMBJc9HS n24VYtYtsMu74qXviYjziVucWKjjKEb11juqnF0GDlB3VVmxHLmxnAz643WK42Z7dLM5 sY29ouezv4Xz2PuMch5VGPP+CDqzCM4loWgV---- 終わりのSSH2公開鍵----

Galbraith & Thayer           Informational                      [Page 5]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[5ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

   ---- BEGIN SSH2 PUBLIC KEY ----
   Subject: me
   Comment: 1024-bit rsa, created by me@example.com Mon Jan 15 \
   08:31:24 2001
   AAAAB3NzaC1yc2EAAAABJQAAAIEAiPWx6WM4lhHNedGfBpPJNPpZ7yKu+dnn1SJejgt4
   596k6YjzGGphH2TUxwKzxcKDKKezwkpfnxPkSMkuEspGRt/aZZ9wa++Oi7Qkr8prgHc4
   soW6NUlfDzpvZK2H5E7eQaSeP3SAwGmQKUFHCddNaP0L+hM7zhFNzjFvpaMgJw0=
   ---- END SSH2 PUBLIC KEY ----

---- SSH2公開鍵を始めてください。---- Subject: 私、Comment: me@example.com 1月15日月曜日までにrsaであって、作成された1024ビット\、08:31:24 2001AAAAB3NzaC1yc2EAAAABJQAAAIEAiPWx6WM4lhHNedGfBpPJNPpZ7yKu+dnn1SJejgt4 596k6YjzGGphH2TUxwKzxcKDKKezwkpfnxPkSMkuEspGRt/aZZ9wa++Oi7Qkr8prgHc4 soW6NUlfDzpvZK2H5E7eQaSeP3SAwGmQKUFHCddNaP0L+hM7zhFNzjFvpaMgJw0は等しいです。---- 終わりのSSH2公開鍵----

4.  Public Key Fingerprints

4. 公開鍵指紋

   The security of the SSH protocols relies on the verification of
   public host keys.  Since public keys tend to be very large, it is
   difficult for a human to verify an entire host key.  Even with a
   Public Key Infrastructure (PKI) in place, it is useful to have a
   standard for exchanging short fingerprints of public keys.

SSHプロトコルのセキュリティは公共のホストキーの検証に依存します。 公開鍵が、非常に大きい傾向があるので、人間が全体のホストキーについて確かめるのは、難しいです。 公開鍵暗号基盤(PKI)さえ適所にあった状態で、公開鍵の脆い指紋を交換する規格を持っているのは役に立ちます。

   This section formally describes the method of generating public key
   fingerprints that is in common use in the SSH community.

このセクションはSSH共同体で正式に公開鍵指紋を生成する共用のメソッドを説明します。

   The fingerprint of a public key consists of the output of the MD5
   message-digest algorithm [RFC1321].  The input to the algorithm is
   the public key data as specified by [RFC4253].  (This is the same
   data that is base64 encoded to form the body of the public key file.)

公開鍵の指紋はMD5メッセージダイジェストアルゴリズム[RFC1321]の出力から成ります。 アルゴリズムへの入力は指定されるとして[RFC4253]による公開鍵データです。 (これは公開鍵ファイルのボディーを形成するためにコード化されたbase64である同じデータです。)

   The output of the algorithm is presented to the user as a sequence of
   16 octets printed as hexadecimal with lowercase letters and separated
   by colons.

16進として小文字で印刷されて、コロンによって切り離された16の八重奏の系列としてアルゴリズムの出力をユーザに寄贈します。

   For example: "c1:b1:30:29:d7:b8:de:6c:97:77:10:d7:46:41:63:87"

例えば: 「c1: b1: 30:29:d7:b8:de:6c: 97:77:10:d7: 46:41:63:87インチ」

5.  IANA Considerations

5. IANA問題

   Section 3.3 defines a new namespace of "Header-tags".  These are
   US-ASCII strings of maximum length 64 characters and are
   case-insensitive.

セクション3.3は「ヘッダータグ」の新しい名前空間を定義します。 これらは、最大の長さ64のキャラクタの米国-ASCIIストリングであり、大文字と小文字を区別しないです。

   IANA has created and maintains a registry of these header-tags.  The
   registry maps each header-tag to a reference defining the header.

IANAは、作成して、これらのヘッダータグの登録であると主張します。 登録はそれぞれのヘッダータグをヘッダーを定義する参照に写像します。

   The initial contents of the registry are as follows:

登録の初期の内容は以下の通りです:

      subject defined in Section 3.3.1

セクション3.3.1で定義された対象

      comment defined in Section 3.3.2

セクション3.3.2で定義されたコメント

   Header-tags beginning with "x-" are reserved for private use, as
   defined in [RFC2434].

「x」で始まるヘッダータグは[RFC2434]で定義されるように私的使用目的で予約されます。

Galbraith & Thayer           Informational                      [Page 6]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[6ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

   All other allocations are to be made by IETF consensus, as defined in
   [RFC2434].

他のすべての配分は[RFC2434]で定義されるようにIETFコンセンサスによって作られることです。

6.  Security Considerations

6. セキュリティ問題

   The file format described by this document provides no mechanism to
   verify the integrity or otherwise detect tampering with the data
   stored in such files.  Given the potential of adversarial tampering
   with this data, system-specific measures (e.g., Access Control Lists,
   UNIX permissions, other Discretionary and/or Mandatory Access
   Controls) SHOULD be used to protect these files.  Also, if the
   contents of these files are transferred it SHOULD be done over a
   trusted channel.

このドキュメントによって説明されたファイル形式は、保全について確かめるか、またはそうでなければ、データがそのようなファイルに保存されている状態で改ざんを検出するためにメカニズムを全く提供しません。 このデータがある敵の改ざん、システム具体策(UNIXの例えば、Access Control Lists、許容、他のDiscretionary、そして/または、Mandatory Access Controls)SHOULDの可能性を考えて、使用されて、これらのファイルを保護してください。 また、これらのファイルの中身もわたる、それ、SHOULD、信じられたチャンネルの上にしてください。

   The header data allowed by this file format could contain an
   unlimited range of information.  While in many environments the
   information conveyed by this header data may be considered innocuous
   public information, it may constitute a channel through which
   information about a user, a key, or its use may be disclosed
   intentionally or otherwise (e.g., "Comment: Mary E. Jones, 123 Main
   St, Home Phone:...").  The presence and use of this header data
   SHOULD be reviewed by sites that deploy this file format.

このファイル形式によって許容されたヘッダー・データは無制限な範囲の情報を含むかもしれません。 多くの環境で、このヘッダー・データによって伝えられた情報が無毒の公開情報であると考えられているかもしれない間、それはユーザ、キー、またはその使用の情報が故意に明らかにされて、そうでないかもしれないチャンネルを構成するかもしれません。(例えば、「コメントしてください」 「メアリ・E.ジョーンズ、123の主な通り、ホームは以下に電話をします」…). このヘッダーにデータSHOULDを使用してください。そして、存在、このファイルが形式であると配布するサイトで、見直されます。

   The public key fingerprint method presented here relies on the MD5
   one-way hash function, which is known to have certain weaknesses
   regarding its collision resistance; however, the particular use made
   of MD5 here depends solely on its 2nd-preimage resistance, not on its
   collision resistance.

ここに提示された公開鍵指紋メソッドはMD5の一方向ハッシュ関数を当てにします。(それは、衝突抵抗に関して、ある弱点を持っているのが知られています)。 しかしながら、ここでMD5でされた特定の使用は衝突抵抗ではなく、唯一その第2-「前-イメージ」抵抗によります。

   MD5 is used here for historical reasons.

MD5は歴史的な理由にここで使用されます。

Galbraith & Thayer           Informational                      [Page 7]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[7ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

7.  References

7. 参照

7.1.  Normative References

7.1. 引用規格

   [RFC1321]  Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321,
              April 1992.

[RFC1321] Rivest、R.、「MD5メッセージダイジェストアルゴリズム」、RFC1321、1992年4月。

   [RFC2045]  Freed, N. and N. Borenstein, "Multipurpose Internet Mail
              Extensions (MIME) Part One: Format of Internet Message
              Bodies", RFC 2045, November 1996.

解放された[RFC2045]、N.、およびN.Borenstein、「マルチパーパスインターネットメールエクステンション(MIME)は1つを分けます」。 「インターネットメッセージ本体の形式」、RFC2045、1996年11月。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC3629]  Yergeau, F., "UTF-8, a transformation format of ISO
              10646", STD 63, RFC 3629, November 2003.

[RFC3629]Yergeau、F.、「UTF-8、ISO10646の変換形式」STD63、RFC3629、11月2003日

   [RFC4253]  Ylonen, T. and C. Lonvick, "The Secure Shell (SSH)
              Transport Layer Protocol", RFC 4253, January 2006.

[RFC4253] YlonenとT.とC.Lonvick、「セキュア・シェル(セキュアシェル (SSH))トランスポート層プロトコル」、RFC4253、2006年1月。

   [RFC2434]  Narten, T. and H. Alvestrand, "Guidelines for Writing an
              IANA Considerations Section in RFCs", BCP 26, RFC 2434,
              October 1998.

[RFC2434]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

7.2.  Informative References

7.2. 有益な参照

   [RFC1421]  Linn, J., "Privacy Enhancement for Internet Electronic
              Mail: Part I: Message Encryption and Authentication
              Procedures", RFC 1421, February 1993.

[RFC1421]リン、J.、「インターネット電子メールのためのプライバシー増進:」 部分I: 「メッセージ暗号化と認証手順」、RFC1421、2月1993日

   [RFC2440]  Callas, J., Donnerhacke, L., Finney, H., and R. Thayer,
              "OpenPGP Message Format", RFC 2440, November 1998.

[RFC2440] カラスとJ.とDonnerhackeとL.とフィニー、H.とR.セイヤー、「OpenPGPメッセージ・フォーマット」、RFC2440、1998年11月。

Galbraith & Thayer           Informational                      [Page 8]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[8ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

Authors' Addresses

作者のアドレス

   Joseph Galbraith
   VanDyke Software
   4848 Tramway Ridge Blvd
   Suite 101
   Albuquerque, NM  87111
   US

ジョゼフガルブレイスバンダイクソフトウェア4848路面軌道尾根Blvd Suite101ニューメキシコ87111アルバカーキ(米国)

   Phone: +1 505 332 5700
   EMail: galb@vandyke.com

以下に電話をしてください。 +1 5700年の505 332メール: galb@vandyke.com

   Rodney Thayer
   Canola & Jones
   650 Castro Street Suite 120-205
   Mountain View CA 94041
   US

ロドニーセイヤーCanolaとジョーンズ650カストロ・ストリートSuite120-205マウンテンビューカリフォルニア94041米国

   Phone: +1 650 704 8389
   EMail: rodney@canola-jones.com

以下に電話をしてください。 +1 8389年の650 704メール: rodney@canola-jones.com

Galbraith & Thayer           Informational                      [Page 9]

RFC 4716               SSH Public Key File Format          November 2006

ガルブレイスとセイヤー情報[9ページ]のRFC4716セキュアシェル (SSH)公開鍵は形式2006年11月にファイルされます。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2006).

IETFが信じる著作権(C)(2006)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST,
   AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES,
   EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT
   THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY
   IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR
   PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、IETF信頼、「そのままで」という基礎と貢献者の上で提供していて、そして、インターネット・エンジニアリング・タスク・フォースはすべての保証を放棄します、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Galbraith & Thayer           Informational                     [Page 10]

ガルブレイスとセイヤーInformationalです。[10ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

CASE演算子 値の変換

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る