RFC4869 日本語訳

4869 Suite B Cryptographic Suites for IPsec. L. Law, J. Solinas. May 2007. (Format: TXT=17043 bytes) (Status: INFORMATIONAL)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                             L. Law
Request for Comments: 4869                                    J. Solinas
Category: Informational                                              NSA
                                                                May 2007

コメントを求めるワーキンググループL.法要求をネットワークでつないでください: 4869年のJ.Solinasカテゴリ: 情報のNSA2007年5月

                 Suite B Cryptographic Suites for IPsec

IPsecのためのスイートのB暗号のスイート

Status of This Memo

このメモの状態

   This memo provides information for the Internet community.  It does
   not specify an Internet standard of any kind.  Distribution of this
   memo is unlimited.

このメモはインターネットコミュニティのための情報を提供します。 それはどんな種類のインターネット標準も指定しません。 このメモの分配は無制限です。

Copyright Notice

版権情報

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

Abstract

要約

   This document proposes four optional cryptographic user interface
   suites ("UI suites") for IPsec, similar to the two suites specified
   in RFC 4308.  The four new suites provide compatibility with the
   United States National Security Agency's Suite B specifications.

このドキュメントはIPsecのために、4つの任意の暗号のユーザーインタフェーススイート(「UIスイート」)を提案します、RFC4308で指定された2つのスイートと同様です。 4つの新しいスイートが合衆国国家安全保障局のSuite B仕様を互換性に提供します。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Requirements Terminology ........................................2
   3. New UI Suites ...................................................2
      3.1. Suite "Suite-B-GCM-128" ....................................2
      3.2. Suite "Suite-B-GCM-256" ....................................3
      3.3. Suite "Suite-B-GMAC-128" ...................................4
      3.4. Suite "Suite-B-GMAC-256" ...................................5
   4. Security Considerations .........................................5
   5. IANA Considerations .............................................6
   6. References ......................................................6
      6.1. Normative References .......................................6
      6.2. Informative References .....................................7

1. 序論…2 2. 要件用語…2 3. 新しいUIスイート…2 3.1. スイート「スイート-B-GCM-128」…2 3.2. スイート「スイート-B-GCM-256」…3 3.3. スイート「スイート-B-GMAC-128」…4 3.4. スイート「スイート-B-GMAC-256」…5 4. セキュリティ問題…5 5. IANA問題…6 6. 参照…6 6.1. 標準の参照…6 6.2. 有益な参照…7

Law & Solinas                Informational                      [Page 1]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[1ページ]のRFC4869のスイートのB暗号のスイート

1.  Introduction

1. 序論

   [RFC4308] proposes two optional cryptographic user interface suites
   ("UI suites") for IPsec.  The two suites, VPN-A and VPN-B, represent
   commonly used present-day corporate VPN security choices and
   anticipated future choices, respectively.  This document proposes
   four new UI suites based on implementations of the United States
   National Security Agency's Suite B algorithms (see [SuiteB]).

[RFC4308]はIPsecのために、2つの任意の暗号のユーザーインタフェーススイート(「UIスイート」)を提案します。 2つのスイート、VPN-A、およびVPN-Bはそれぞれ一般的に使用された現代の法人のVPNセキュリティ選択と予期された将来の選択を表します。 このドキュメントは合衆国国家安全保障局のSuite Bアルゴリズムの実装に基づく4つの新しいUIスイートを提案します([SuiteB]を見てください)。

   As with the VPN suites, the Suite B suites are simply collections of
   values for some options in IPsec.  Use of UI suites does not change
   the IPsec protocols in any way.

VPNスイートのように、Suite Bスイートは単にIPsecのいくつかのオプションのための値の収集です。 UIスイートの使用は何らかの方法でIPsecプロトコルを変えません。

2.  Requirements Terminology

2. 要件用語

   The key words "MUST", "MUST NOT", "SHOULD", "SHOULD NOT", and "MAY"
   in this document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」“SHOULD"、「」 「5月」は中[RFC2119]で説明されるように本書では解釈されることになっているべきです。

3.  New UI Suites

3. 新しいUIスイート

   Each of the following UI suites provides choices for ESP (see
   [RFC4303]) and for IKEv1 and IKEv2 (see [RFC2409] and [RFC4306]).
   The four suites are differentiated by the choice of cryptographic
   algorithm strengths and a choice of whether the Encapsulating
   Security Payload (ESP) is to provide both confidentiality and
   integrity or integrity only.  The suite names are based on the
   Advanced Encryption Standard [AES] mode and AES key length specified
   for ESP.

それぞれの以下のUIスイートは超能力([RFC4303]を見る)とIKEv1とIKEv2に選択を供給します([RFC2409]と[RFC4306]を見てください)。 4つのスイートが暗号アルゴリズムの強さの選択と選択でEncapsulating Security有効搭載量(超能力)が秘密性と保全か保全だけの両方を提供するかどうかことであることを差別化されます。 スイート名は超能力に指定されたエー・イー・エス[AES]モードとAESキー長に基づいています。

   IPsec implementations that use these UI suites SHOULD use the suite
   names listed here.  IPsec implementations SHOULD NOT use names
   different than those listed here for the suites that are described,
   and MUST NOT use the names listed here for suites that do not match
   these values.  These requirements are necessary for interoperability.

これらのUIスイートSHOULDを使用するIPsec実装がここに記載されたスイート名を使用します。 IPsec実装SHOULD NOTは説明されるスイートにそれらがここに記載したより異なった名前を使用して、これらの値に合っていないスイートにここに記載された名前は使用してはいけません。 これらの要件が相互運用性に必要です。

3.1.  Suite "Suite-B-GCM-128"

3.1. スイート「スイート-B-GCM-128」

   This suite provides ESP integrity protection and confidentiality
   using 128-bit AES-GCM (see [RFC4106]).  This suite or the following
   suite should be used when ESP integrity protection and encryption are
   both needed.

このスイートは、128ビットのAES-GCMを使用することで保全保護と秘密性を超能力に提供します([RFC4106]を見てください)。 超能力保全保護と暗号化がともに必要であるときに、このスイートか以下のスイートが使用されるべきです。

   ESP:
     Encryption     AES with 128-bit keys and 16-octet Integrity
                      Check Value (ICV) in GCM mode [RFC4106]
     Integrity      NULL

超能力: 128ビットのキーと16八重奏のIntegrity Check Value(ICV)がGCMモード[RFC4106]保全NULLにある暗号化AES

Law & Solinas                Informational                      [Page 2]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[2ページ]のRFC4869のスイートのB暗号のスイート

   IKEv1:
     Encryption                   AES with 128-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-256 [RFC4868]
     Hash                         SHA-256 [FIPS-180-2] [RFC4634]
     Diffie-Hellman group         256-bit random ECP group [RFC4753]
     Group Type                   ECP

IKEv1: 128ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-256[RFC4868]ハッシュSHA-256[FIPS-180-2][RFC4634]ディフィー-ヘルマングループ256ビットの無作為のECPグループ[RFC4753]グループType ECPにある暗号化AES

   For IKEv1, Phase 1 SHOULD use Main mode.  IKEv1 implementations MUST
   support pre-shared key authentication [RFC2409] for interoperability.
   The authentication method used with IKEv1 MAY be either pre-shared
   key [RFC2409] or ECDSA-256 [RFC4754].

IKEv1のために、Phase1SHOULDはMainモードを使用します。 IKEv1実装は、相互運用性のためにあらかじめ共有された主要な認証が[RFC2409]であるとサポートしなければなりません。 IKEv1と共に使用される認証方法は、あらかじめ共有されたキー[RFC2409]かECDSA-256のどちらかであるかもしれません[RFC4754]。

   IKEv2:
     Encryption                   AES with 128-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-256 [RFC4868]
     Integrity                    HMAC-SHA-256-128 [RFC4868]
     Diffie-Hellman group         256-bit random ECP group [RFC4753]
     Authentication               ECDSA-256 [RFC4754]

IKEv2: 128ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-256[RFC4868]保全HMAC-SHA-256-128[RFC4868]ディフィー-ヘルマングループ256ビットの無作為のECPグループ[RFC4753]認証ECDSA-256にある暗号化AES[RFC4754]

   Rekeying of Phase 2 (for IKEv1) or the CREATE_CHILD_SA (for IKEv2)
   MUST be supported by both parties in this suite.

_Phase2(IKEv1のための)かCREATE_CHILDをRekeyingして、双方はこのスイートでSA(IKEv2のための)をサポートしなければなりません。

3.2.  Suite "Suite-B-GCM-256"

3.2. スイート「スイート-B-GCM-256」

   This suite provides ESP integrity protection and confidentiality
   using 256-bit AES-GCM (see [RFC4106]).  This suite or the preceding
   suite should be used when ESP integrity protection and encryption are
   both needed.

このスイートは、256ビットのAES-GCMを使用することで保全保護と秘密性を超能力に提供します([RFC4106]を見てください)。 超能力保全保護と暗号化がともに必要であるときに、このスイートか前のスイートが使用されるべきです。

   ESP:
     Encryption     AES with 256-bit keys and 16-octet ICV in GCM mode
                      [RFC4106]
     Integrity      NULL

超能力: 256ビットのキーと16八重奏のICVがGCMモード[RFC4106]保全NULLにある暗号化AES

   IKEv1:
     Encryption                   AES with 256-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-384 [RFC4868]
     Hash                         SHA-384 [FIPS-180-2] [RFC4634]
     Diffie-Hellman group         384-bit random ECP group [RFC4753]
     Group Type                   ECP

IKEv1: 256ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-384[RFC4868]ハッシュSHA-384[FIPS-180-2][RFC4634]ディフィー-ヘルマングループ384ビットの無作為のECPグループ[RFC4753]グループType ECPにある暗号化AES

   For IKEv1, Phase 1 SHOULD use Main mode.  IKEv1 implementations MUST
   support pre-shared key authentication [RFC2409] for interoperability.
   The authentication method used with IKEv1 MAY be either pre-shared
   key [RFC2409] or ECDSA-384 [RFC4754].

IKEv1のために、Phase1SHOULDはMainモードを使用します。 IKEv1実装は、相互運用性のためにあらかじめ共有された主要な認証が[RFC2409]であるとサポートしなければなりません。 IKEv1と共に使用される認証方法は、あらかじめ共有されたキー[RFC2409]かECDSA-384のどちらかであるかもしれません[RFC4754]。

Law & Solinas                Informational                      [Page 3]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[3ページ]のRFC4869のスイートのB暗号のスイート

   IKEv2:
     Encryption                   AES with 256-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-384 [RFC4868]
     Integrity                    HMAC-SHA-384-192 [RFC4868]
     Diffie-Hellman group         384-bit random ECP group [RFC4753]
     Authentication               ECDSA-384 [RFC4754]

IKEv2: 256ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-384[RFC4868]保全HMAC-SHA-384-192[RFC4868]ディフィー-ヘルマングループ384ビットの無作為のECPグループ[RFC4753]認証ECDSA-384にある暗号化AES[RFC4754]

   Rekeying of Phase 2 (for IKEv1) or the CREATE_CHILD_SA (for IKEv2)
   MUST be supported by both parties in this suite.

_Phase2(IKEv1のための)かCREATE_CHILDをRekeyingして、双方はこのスイートでSA(IKEv2のための)をサポートしなければなりません。

3.3.  Suite "Suite-B-GMAC-128"

3.3. スイート「スイート-B-GMAC-128」

   This suite provides ESP integrity protection using 128-bit AES-GMAC
   (see [RFC4543]) but does not provide confidentiality.  This suite or
   the following suite should be used only when there is no need for ESP
   encryption.

このスイートは、128ビットのAES-GMAC([RFC4543]を見る)を使用することで超能力保全保護を提供しますが、秘密性は提供しません。 超能力暗号化の必要は全くないときだけ、このスイートか以下のスイートが使用されるべきです。

   ESP:
     Encryption     NULL
     Integrity      AES with 128-bit keys in GMAC mode [RFC4543]

超能力: GMACモードによる128ビットのキーがある暗号化NULL Integrity AES[RFC4543]

   IKEv1:
     Encryption                   AES with 128-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-256 [RFC4868]
     Hash                         SHA-256 [FIPS-180-2] [RFC4634]
     Diffie-Hellman group         256-bit random ECP group [RFC4753]
     Group Type                   ECP

IKEv1: 128ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-256[RFC4868]ハッシュSHA-256[FIPS-180-2][RFC4634]ディフィー-ヘルマングループ256ビットの無作為のECPグループ[RFC4753]グループType ECPにある暗号化AES

   For IKEv1, Phase 1 SHOULD use Main mode.  IKEv1 implementations MUST
   support pre-shared key authentication [RFC2409] for interoperability.
   The authentication method used with IKEv1 MAY be either pre-shared
   key [RFC2409] or ECDSA-256 [RFC4754].

IKEv1のために、Phase1SHOULDはMainモードを使用します。 IKEv1実装は、相互運用性のためにあらかじめ共有された主要な認証が[RFC2409]であるとサポートしなければなりません。 IKEv1と共に使用される認証方法は、あらかじめ共有されたキー[RFC2409]かECDSA-256のどちらかであるかもしれません[RFC4754]。

   IKEv2:
     Encryption                   AES with 128-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-256 [RFC4868]
     Integrity                    HMAC-SHA-256-128 [RFC4868]
     Diffie-Hellman group         256-bit random ECP group [RFC4753]
     Authentication               ECDSA-256 [RFC4754]

IKEv2: 128ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-256[RFC4868]保全HMAC-SHA-256-128[RFC4868]ディフィー-ヘルマングループ256ビットの無作為のECPグループ[RFC4753]認証ECDSA-256にある暗号化AES[RFC4754]

   Rekeying of Phase 2 (for IKEv1) or the CREATE_CHILD_SA (for IKEv2)
   MUST be supported by both parties in this suite.

_Phase2(IKEv1のための)かCREATE_CHILDをRekeyingして、双方はこのスイートでSA(IKEv2のための)をサポートしなければなりません。

Law & Solinas                Informational                      [Page 4]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[4ページ]のRFC4869のスイートのB暗号のスイート

3.4.  Suite "Suite-B-GMAC-256"

3.4. スイート「スイート-B-GMAC-256」

   This suite provides ESP integrity protection using 256-bit AES-GMAC
   (see [RFC4543]) but does not provide confidentiality.  This suite or
   the preceding suite should be used only when there is no need for ESP
   encryption.

このスイートは、256ビットのAES-GMAC([RFC4543]を見る)を使用することで超能力保全保護を提供しますが、秘密性は提供しません。 超能力暗号化の必要は全くないときだけ、このスイートか前のスイートが使用されるべきです。

   ESP:
     Encryption     NULL
     Integrity      AES with 256-bit keys in GMAC mode [RFC4543]

超能力: GMACモードによる256ビットのキーがある暗号化NULL Integrity AES[RFC4543]

   IKEv1:
     Encryption                   AES with 256-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-384 [RFC4868]
     Hash                         SHA-384 [FIPS-180-2] [RFC4634]
     Diffie-Hellman group         384-bit random ECP group [RFC4753]
     Group Type                   ECP

IKEv1: 256ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-384[RFC4868]ハッシュSHA-384[FIPS-180-2][RFC4634]ディフィー-ヘルマングループ384ビットの無作為のECPグループ[RFC4753]グループType ECPにある暗号化AES

   For IKEv1, Phase 1 SHOULD use Main mode.  IKEv1 implementations MUST
   support pre-shared key authentication [RFC2409] for interoperability.
   The authentication method used with IKEv1 MAY be either pre-shared
   key [RFC2409] or ECDSA-384 [RFC4754].

IKEv1のために、Phase1SHOULDはMainモードを使用します。 IKEv1実装は、相互運用性のためにあらかじめ共有された主要な認証が[RFC2409]であるとサポートしなければなりません。 IKEv1と共に使用される認証方法は、あらかじめ共有されたキー[RFC2409]かECDSA-384のどちらかであるかもしれません[RFC4754]。

   IKEv2:
     Encryption                   AES with 256-bit keys in CBC mode
                                    [RFC3602]
     Pseudo-random function       HMAC-SHA-384 [RFC4868]
     Integrity                    HMAC-SHA-384-192 [RFC4868]
     Diffie-Hellman group         384-bit random ECP group [RFC4753]
     Authentication               ECDSA-384 [RFC4754]

IKEv2: 256ビットのキーがCBCモード[RFC3602]擬似ランダム機能HMAC-SHA-384[RFC4868]保全HMAC-SHA-384-192[RFC4868]ディフィー-ヘルマングループ384ビットの無作為のECPグループ[RFC4753]認証ECDSA-384にある暗号化AES[RFC4754]

   Rekeying of Phase 2 (for IKEv1) or the CREATE_CHILD_SA (for IKEv2)
   MUST be supported by both parties in this suite.

_Phase2(IKEv1のための)かCREATE_CHILDをRekeyingして、双方はこのスイートでSA(IKEv2のための)をサポートしなければなりません。

4.  Security Considerations

4. セキュリティ問題

   This document inherits all of the security considerations of the
   IPsec, IKEv1, and IKEv2 documents.  See [CNSSP-15] for guidance on
   the use of AES in these suites for the protection of U.S. Government
   information.

このドキュメントはIPsec、IKEv1、およびIKEv2ドキュメントのセキュリティ問題のすべてを引き継ぎます。 指導に関してこれらのスイートでのAESの米国政府情報の保護の使用に[CNSSP-15]を見てください。

   Some of the security options specified in these suites may be found
   in the future to have properties significantly weaker than those that
   were believed at the time this document was produced.

これらのスイートで指定されたセキュリティオプションのいくつかが、将来、特性をこのドキュメントが製作されたとき信じられていたものよりかなり弱くするように見つけられるかもしれません。

Law & Solinas                Informational                      [Page 5]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[5ページ]のRFC4869のスイートのB暗号のスイート

5.  IANA Considerations

5. IANA問題

   IANA has created and will maintain a registry called "Cryptographic
   Suites for IKEv1, IKEv2, and IPsec" (see [IANA-Suites]).  The
   registry consists of a text string and an RFC number that lists the
   associated transforms.  The four new suites in this document have
   been added to this registry after approval by an expert designated by
   the IESG.

IANAは、作成して、「IKEv1、IKEv2、およびIPsecのための暗号のスイート」([IANA-スイート]を見る)と呼ばれる登録であると主張するでしょう。 登録は関連変換を記載するテキスト文字列とRFC番号から成ります。4つの新しいスイートが承認の後にIESGによって任命された専門家によって本書ではこの登録に加えられます。

   The new values for the registry are:

登録への新しい値は以下の通りです。

   Identifier              Defined in
   Suite-B-GCM-128         RFC 4869
   Suite-B-GCM-256         RFC 4869
   Suite-B-GMAC-128        RFC 4869
   Suite-B-GMAC-256        RFC 4869

スイート-B-GCM-128 RFC4869スイート-B-GCM-256 RFC4869スイート-B-GMAC-128 RFC4869スイート-B-GMAC-256 RFC4869年に定義された識別子

6.  References

6. 参照

6.1.  Normative References

6.1. 引用規格

   [FIPS-180-2]  FIPS 180-2 with change notice, "Secure Hash Standard",
                 National Institute of Standards and Technology,
                 February 2004.

変更通知がある[FIPS-180-2]FIPS180-2、「安全なハッシュ規格」、米国商務省標準技術局、2004年2月。

   [IANA-Suites] Internet Assigned Numbers Authority, "Cryptographic
                 Suites for IKEv1, IKEv2, and IPsec",
                 <http://www.iana.org/assignments/crypto-suites>.

[IANA-スイート] インターネットは数の権威、「IKEv1、IKEv2、およびIPsecのための暗号のスイート」、<暗号http://www.iana.org/課題/スイート>を割り当てました。

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC2409]     Harkins, D. and D. Carrel, "The Internet Key Exchange
                 (IKE)", RFC 2409, November 1998.

[RFC2409]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

   [RFC3602]     Frankel, S., Glenn, R., and S. Kelly, "The AES-CBC
                 Cipher Algorithm and Its Use with IPsec", RFC 3602,
                 September 2003.

[RFC3602] フランケル、S.、グレン、R.、およびS.ケリー、「AES-CBCはIPsecと共にアルゴリズムとその使用を解きます」、RFC3602、2003年9月。

   [RFC4106]     Viega, J. and D. McGrew, "The Use of Galois/Counter
                 Mode (GCM) in IPsec Encapsulating Security Payload
                 (ESP)", RFC 4106, June 2005.

[RFC4106] ViegaとJ.とD.マグリュー、「セキュリティが有効搭載量(超能力)であるとカプセル化するIPsecにおけるガロア/カウンタモード(GCM)の使用」、RFC4106、2005年6月。

   [RFC4303]     Kent, S., "IP Encapsulating Security Payload (ESP)",
                 RFC 4303, December 2005.

[RFC4303]ケント、S.、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC4303、2005年12月。

   [RFC4306]     Kaufman, C., "Internet Key Exchange (IKEv2) Protocol",
                 RFC 4306, December 2005.

[RFC4306] コーフマン、C.、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、2005年12月。

Law & Solinas                Informational                      [Page 6]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[6ページ]のRFC4869のスイートのB暗号のスイート

   [RFC4308]     Hoffman, P., "Cryptographic Suites for IPsec", RFC
                 4308, December 2005.

[RFC4308] ホフマン、P.、「IPsecのための暗号のスイート」、RFC4308、2005年12月。

   [RFC4543]     McGrew, D. and J. Viega, "The Use of Galois Message
                 Authentication Code (GMAC) in IPsec ESP and AH", RFC
                 4543, May 2006.

[RFC4543] マグリュー、D.、およびJ.Viega、「ガロアの通報認証の使用はIPsecで超能力をコード化します、そして、(GMAC)ああ」、RFC4543、2006年5月。

   [RFC4753]     Fu, D. and J. Solinas, "ECP Groups for IKE and IKEv2",
                 RFC 4753, November 2006.

[RFC4753] フー、D.、およびJ.Solinas、「ECPは2006年11月にIKEとIKEv2"、RFC4753年のために分類します」。

   [RFC4754]     Fu, D. and J. Solinas, "IKE and IKEv2 Authentication
                 Using ECDSA", RFC 4754, November 2006.

[RFC4754] フー、D.、J.Solinas、および「ECDSAを使用するIKEとIKEv2認証」、RFC4754、11月2006日

   [RFC4868]     Kelly, S. and S. Frankel, "Using HMAC-SHA-256, HMAC-
                 SHA-384, and HMAC-SHA-512 with IPsec", RFC 4868, May
                 2007.

[RFC4868] ケリー、S.、およびS.フランケル(「IPsecとHMAC-SHA-256、HMAC- SHA-384、およびHMAC-SHA-512を使用します」、RFC4868)は2007がそうするかもしれません。

6.2.  Informative References

6.2. 有益な参照

   [AES]         U.S. Department of Commerce/National Institute of
                 Standards and Technology, "Advanced Encryption Standard
                 (AES)", FIPS PUB 197, November 2001,
                 <http://csrc.nist.gov/publications/fips/index.html>.

[AES]米国商務省/米国商務省標準技術局、「エー・イー・エス(AES)」FIPSパブ197、2001年11月、<http://csrc.nist.gov/刊行物/fips/index.html>。

   [CNSSP-15]    Committee on National Security Systems, "National
                 Policy on the Use of the Advanced Encryption Standard
                 (AES) to Protect National Security Systems and National
                 Security Information", June 2003,
                 <http://www.cnss.gov/Assets/pdf/cnssp_15_fs.pdf>.

[CNSSP-15]安全保障委員会システム、「国家安全保障システムを保護するエー・イー・エス(AES)と国家安全保障情報の使用での国策」、2003年6月(<http://www.cnss.gov/資産/pdf/cnssp_15_fs.pdf>)。

   [RFC4634]     Eastlake 3rd, D. and T. Hansen, "US Secure Hash
                 Algorithms (SHA and HMAC-SHA)", RFC 4634, July 2006.

[RFC4634] イーストレーク3番目とD.とT.ハンセン、「米国の安全なハッシュアルゴリズム(SHAとHMAC-SHA)」、RFC4634、2006年7月。

   [SuiteB]      U.S. National Security Agency, "Fact Sheet NSA Suite B
                 Cryptography", July 2005, <http://www.nsa.gov/ia/
                 industry/crypto_Suite_b.cfm?MenuID=10.2.7>.

[SuiteB]米国国家安全保障局、「データ表NSAスイートB暗号」、2005年7月、<http://www.nsa.gov/ia/産業/暗号_スイート_b.cfm?MenuID=10.2.7>。

Law & Solinas                Informational                      [Page 7]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[7ページ]のRFC4869のスイートのB暗号のスイート

Authors' Addresses

作者のアドレス

   Laurie E. Law
   National Information Assurance Research Laboratory
   National Security Agency

ローリーE.法の国家の情報保証研究所国家安全保障局

   EMail: lelaw@orion.ncsc.mil

メール: lelaw@orion.ncsc.mil

   Jerome A. Solinas
   National Information Assurance Research Laboratory
   National Security Agency

ジェロームA.Solinas国家の情報保証研究所国家安全保障局

   EMail: jasolin@orion.ncsc.mil

メール: jasolin@orion.ncsc.mil

Law & Solinas                Informational                      [Page 8]

RFC 4869         Suite B Cryptographic Suites for IPsec         May 2007

IPsec2007年5月のための法とSolinasの情報[8ページ]のRFC4869のスイートのB暗号のスイート

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Acknowledgement

承認

   Funding for the RFC Editor function is currently provided by the
   Internet Society.

RFC Editor機能のための基金は現在、インターネット協会によって提供されます。

Law & Solinas                Informational                      [Page 9]

法とSolinas情報です。[9ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

初期に作成されるデータベーステーブル

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る