RFC5084 日本語訳

5084 Using AES-CCM and AES-GCM Authenticated Encryption in theCryptographic Message Syntax (CMS). R. Housley. November 2007. (Format: TXT=21821 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                         R. Housley
Request for Comments: 5084                                Vigil Security
Category: Standards Track                                  November 2007

Housleyがコメントのために要求するワーキンググループR.をネットワークでつないでください: 5084年の不寝番セキュリティカテゴリ: 標準化過程2007年11月

           Using AES-CCM and AES-GCM Authenticated Encryption
               in the Cryptographic Message Syntax (CMS)

AES-立方センチメートルを使用して、AES-GCMは暗号のメッセージ構文で暗号化を認証しました。(cm)

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This document specifies the conventions for using the AES-CCM and the
   AES-GCM authenticated encryption algorithms with the Cryptographic
   Message Syntax (CMS) authenticated-enveloped-data content type.

このドキュメントはAES-CCMを使用するのにコンベンションを指定します、そして、AES-GCMはCryptographic Message Syntax(CMS)認証されたおおわれたデータcontent typeがある暗号化アルゴリズムを認証しました。

1.  Introduction

1. 序論

   This document specifies the conventions for using Advanced Encryption
   Standard-Counter with Cipher Block Chaining-Message Authentication
   Code (AES-CCM) and AES-Galois/Counter Mode (GCM) authenticated
   encryption algorithms as the content-authenticated-encryption
   algorithm with the Cryptographic Message Syntax [CMS] authenticated-
   enveloped-data content type [AuthEnv].

このドキュメントはCryptographic Message Syntax[CMS]がある内容が暗号化を認証しているアルゴリズムがおおわれたデータcontent type[AuthEnv]を認証したときCipher Block Chaining-メッセージ立証コード(AES-CCM)とAES-ガロア/カウンタMode(GCM)が認証されているAdvanced Encryption Standard-カウンタ暗号化アルゴリズムを使用するのにコンベンションを指定します。

1.1.  Terminology

1.1. 用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [STDWORDS].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[STDWORDS]で説明されるように本書では解釈されることであるべきですか?

1.2.  ASN.1

1.2. ASN.1

   CMS values are generated using ASN.1 [X.208-88], which uses the Basic
   Encoding Rules (BER) [X.209-88] and the Distinguished Encoding Rules
   (DER) [X.509-88].

CMS値はBasic Encoding Rules(BER)[X.209-88]を使用するASN.1[X.208-88]を使用して、Distinguished Encoding Rulesであると生成されます(DER)[X.509-88]。

1.3.  AES

1.3. AES

   Dr. Joan Daemen and Dr. Vincent Rijmen, both from Belgium, developed
   the Rijndael block cipher algorithm, and they submitted it for
   consideration as the Advanced Encryption Standard (AES).  Rijndael

ジョーンDaemen博士とヴィンセントRijmen博士(ベルギーからの両方)はラインダールブロック暗号アルゴリズムを開発しました、そして、それらは考慮のためにエー・イー・エス(AES)としてそれを提出しました。 ラインダール

Housley                     Standards Track                     [Page 1]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[1ページ]RFC5084

   was selected by the National Institute for Standards and Technology
   (NIST), and it is specified in a U.S. Federal Information Processing
   Standard (FIPS) Publication [AES].  NIST selected the Rijndael
   algorithm for AES because it offers a combination of security,
   performance, efficiency, ease of implementation, and flexibility.
   Specifically, the algorithm performs well in both hardware and
   software across a wide range of computing environments.  Also, the
   very low memory requirements of the algorithm make it very well
   suited for restricted-space environments.  The AES is widely used by
   organizations, institutions, and individuals outside of the U.S.
   Government.

StandardsとTechnologyのためにNational Instituteによって選択されて、(NIST)、およびそれはそうです。米国連邦情報処理基準(FIPS)刊行物[AES]では、指定されています。 セキュリティ、性能、効率、実装の容易さ、および柔軟性の組み合わせを提供するので、NISTはAESのためにラインダールアルゴリズムを選択しました。 明確に、アルゴリズムはさまざまなコンピューティング環境の向こう側にハードウェアとソフトウェアの両方でよく振る舞います。 また、アルゴリズムの非常に低いメモリ要件で、制限領域環境にそれに非常によく合っています。 AESは米国政府の外で組織、団体、および個人によって広く使用されます。

   The AES specifies three key sizes: 128, 192, and 256 bits.

AESは3つの主要なサイズを指定します: 128、192、および256ビット。

1.4.  AES-CCM

1.4. AES-立方センチメートル

   The Counter with CBC-MAC (CCM) mode of operation is specified in
   [CCM].  CCM is a generic authenticated encryption block cipher mode.
   CCM is defined for use with any 128-bit block cipher, but in this
   document, CCM is used with the AES block cipher.

CBC-MAC(CCM)運転モードがあるCounterは[CCM]で指定されます。 CCMはジェネリックの認証された暗号化ブロック暗号モードです。 CCMは使用のためにどんな128ビットのブロック暗号でも定義されますが、本書では、CCMはAESブロック暗号と共に使用されます。

   AES-CCM has four inputs: an AES key, a nonce, a plaintext, and
   optional additional authenticated data (AAD).  AES-CCM generates two
   outputs: a ciphertext and a message authentication code (also called
   an authentication tag).

AES-CCMには、4つの入力があります: AESキー、一回だけ、平文、および任意の追加認証されたデータ(AAD)。 AES-CCMは2回の出力を生成します: 暗号文とメッセージ確認コード(また、認証タグと呼ばれます)。

   The nonce is generated by the party performing the authenticated
   encryption operation.  Within the scope of any authenticated-
   encryption key, the nonce value MUST be unique.  That is, the set of
   nonce values used with any given key MUST NOT contain any duplicate
   values.  Using the same nonce for two different messages encrypted
   with the same key destroys the security properties.

一回だけは認証された暗号化操作を実行しているパーティーによって生成されます。 どんな認証された暗号化キーの範囲の中ではも、一回だけの値はユニークであるに違いありません。 すなわち、どんな与えられたキーと共にも使用される一回だけの値のセットは少しの写し値も含んではいけません。 同じキーで暗号化された2つの異なったメッセージに同じ一回だけを使用すると、セキュリティの特性は煙滅します。

   AAD is authenticated but not encrypted.  Thus, the AAD is not
   included in the AES-CCM output.  It can be used to authenticate
   plaintext packet headers.  In the CMS authenticated-enveloped-data
   content type, authenticated attributes comprise the AAD.

AADは認証されますが、暗号化されません。 したがって、AADはAES-CCM出力に含まれていません。 平文パケットのヘッダーを認証するのにそれを使用できます。 CMS認証されたおおわれたデータcontent typeでは、認証された属性はAADを包括します。

1.5.  AES-GCM

1.5. AES-GCM

   The Galois/Counter Mode (GCM) is specified in [GCM].  GCM is a
   generic authenticated encryption block cipher mode.  GCM is defined
   for use with any 128-bit block cipher, but in this document, GCM is
   used with the AES block cipher.

ガロア/カウンタMode(GCM)は[GCM]で指定されます。 GCMはジェネリックの認証された暗号化ブロック暗号モードです。 GCMは使用のためにどんな128ビットのブロック暗号でも定義されますが、本書では、GCMはAESブロック暗号と共に使用されます。

   AES-GCM has four inputs: an AES key, an initialization vector (IV), a
   plaintext content, and optional additional authenticated data (AAD).
   AES-GCM generates two outputs: a ciphertext and message

AES-GCMには、4つの入力があります: AESキー、初期化ベクトル(IV)、平文内容、および任意の追加認証されたデータ(AAD)。 AES-GCMは2回の出力を生成します: 暗号文とメッセージ

Housley                     Standards Track                     [Page 2]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[2ページ]RFC5084

   authentication code (also called an authentication tag).  To have a
   common set of terms for AES-CCM and AES-GCM, the AES-GCM IV is
   referred to as a nonce in the remainder of this document.

認証コード(また、認証タグと呼ばれます)。 AES-CCMとAES-GCMのための一般的なセットの用語を持つために、AES-GCM IVはこのドキュメントの残りにおける一回だけと呼ばれます。

   The nonce is generated by the party performing the authenticated
   encryption operation.  Within the scope of any authenticated-
   encryption key, the nonce value MUST be unique.  That is, the set of
   nonce values used with any given key MUST NOT contain any duplicate
   values.  Using the same nonce for two different messages encrypted
   with the same key destroys the security properties.

一回だけは認証された暗号化操作を実行しているパーティーによって生成されます。 どんな認証された暗号化キーの範囲の中ではも、一回だけの値はユニークであるに違いありません。 すなわち、どんな与えられたキーと共にも使用される一回だけの値のセットは少しの写し値も含んではいけません。 同じキーで暗号化された2つの異なったメッセージに同じ一回だけを使用すると、セキュリティの特性は煙滅します。

   AAD is authenticated but not encrypted.  Thus, the AAD is not
   included in the AES-GCM output.  It can be used to authenticate
   plaintext packet headers.  In the CMS authenticated-enveloped-data
   content type, authenticated attributes comprise the AAD.

AADは認証されますが、暗号化されません。 したがって、AADはAES-GCM出力に含まれていません。 平文パケットのヘッダーを認証するのにそれを使用できます。 CMS認証されたおおわれたデータcontent typeでは、認証された属性はAADを包括します。

2.  Automated Key Management

2. 自動化されたKey Management

   The reuse of an AES-CCM or AES-GCM nonce/key combination destroys the
   security guarantees.  As a result, it can be extremely difficult to
   use AES-CCM or AES-GCM securely when using statically configured
   keys.  For safety's sake, implementations MUST use an automated key
   management system [KEYMGMT].

AES-CCMかAES-GCMの一回だけの、または、主要な組み合わせの再利用はセキュリティ保証を破壊します。 静的に構成されたキーを使用するとき、その結果、しっかりとAES-CCMかAES-GCMを使用するのは非常に難しい場合があります。 安全のために、実装は自動化されたかぎ管理システム[KEYMGMT]を使用しなければなりません。

   The CMS authenticated-enveloped-data content type supports four
   general key management techniques:

CMS認証されたおおわれたデータcontent typeは、4の一般的なかぎ管理がテクニックであるとサポートします:

      Key Transport:  the content-authenticated-encryption key is
         encrypted in the recipient's public key;

主要な輸送: 内容が暗号化を認証しているキーは受取人の公開鍵で暗号化されます。

      Key Agreement:  the recipient's public key and the sender's
         private key are used to generate a pairwise symmetric key, then
         the content-authenticated-encryption key is encrypted in the
         pairwise symmetric key;

主要な協定: 受取人の公開鍵と送付者の秘密鍵は対状が対称鍵であると生成するのに使用されます、次に、内容が暗号化を認証しているキーは対状対称鍵で暗号化されます。

      Symmetric Key-Encryption Keys:  the content-authenticated-
         encryption key is encrypted in a previously distributed
         symmetric key-encryption key; and

左右対称の主要な暗号化キー: 内容で認証された暗号化のキーは以前に分配された左右対称の主要な暗号化キーで暗号化されます。 そして

      Passwords: the content-authenticated-encryption key is encrypted
         in a key-encryption key that is derived from a password or
         other shared secret value.

パスワード: 内容が暗号化を認証しているキーはパスワードか他の共有秘密キー値から得られる主要な暗号化キーで暗号化されます。

   All of these key management techniques meet the automated key
   management system requirement as long as a fresh content-
   authenticated-encryption key is generated for the protection of each
   content.  Note that some of these key management techniques use one
   key-encryption key to encrypt more than one content-authenticated-

新鮮な内容認証された暗号化キーがそれぞれの内容の保護のために生成される限り、これらのかぎ管理のテクニックのすべてが自動化されたかぎ管理システム必要条件を満たします。 これらのかぎ管理のテクニックのいくつかが1つ以上の内容によって認証されていた状態で暗号化する1個の主要な暗号化キーを使用することに注意してください、-

Housley                     Standards Track                     [Page 3]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[3ページ]RFC5084

   encryption key during the system life cycle.  As long as fresh
   content-authenticated-encryption key is used each time, AES-CCM and
   AES-GCM can be used safely with the CMS authenticated-enveloped-data
   content type.

システム・ライフ・サイクルの間、主要な暗号化。 新鮮な内容が暗号化を認証しているキーがその都度使用されている限り、CMS認証されたおおわれたデータcontent typeと共にAES-CCMとAES-GCMを安全に使用できます。

   In addition to these four general key management techniques, CMS
   supports other key management techniques.  See Section 6.2.5 of
   [CMS].  Since the properties of these key management techniques are
   unknown, no statement can be made about whether these key management
   techniques meet the automated key management system requirement.
   Designers and implementers must perform their own analysis if one of
   these other key management techniques is supported.

これらの4つの一般的なかぎ管理のテクニックに加えて、CMSは、他のかぎ管理がテクニックであるとサポートします。 [cm]についてセクション6.2.5を見てください。 これらのかぎ管理のテクニックの特性が未知であるので、これらのかぎ管理のテクニックに声明を全く自動化されたかぎ管理システム必要条件を満たさせるのであることができないかどうか。 これらの他のかぎ管理のテクニックの1つがサポートされるなら、デザイナーとimplementersはそれら自身の分析を実行しなければなりません。

3.  Content-Authenticated Encryption Algorithms

3. 内容で認証された暗号化アルゴリズム

   This section specifies the conventions employed by CMS
   implementations that support content-authenticated encryption using
   AES-CCM or AES-GCM.

このセクションは内容で認証された暗号化使用がAES-CCMかAES-GCMであるとサポートするCMS実装によって使われたコンベンションを指定します。

   Content-authenticated encryption algorithm identifiers are located in
   the AuthEnvelopedData EncryptedContentInfo contentEncryptionAlgorithm
   field.

内容で認証された暗号化アルゴリズム識別子はAuthEnvelopedData EncryptedContentInfo contentEncryptionAlgorithm分野に位置しています。

   Content-authenticated encryption algorithms are used to encipher the
   content located in the AuthEnvelopedData EncryptedContentInfo
   encryptedContent field and to provide the message authentication code
   for the AuthEnvelopedData mac field.  Note that the message
   authentication code provides integrity protection for both the
   AuthEnvelopedData authAttrs and the AuthEnvelopedData
   EncryptedContentInfo encryptedContent.

内容で認証された暗号化アルゴリズムは、AuthEnvelopedData EncryptedContentInfo encryptedContent分野に位置する内容を暗号化して、AuthEnvelopedData mac分野にメッセージ確認コードを提供するのに使用されます。 メッセージ確認コードが両方のAuthEnvelopedData authAttrsとAuthEnvelopedData EncryptedContentInfo encryptedContentに保全保護を供給することに注意してください。

3.1.  AES-CCM

3.1. AES-立方センチメートル

   The AES-CCM authenticated encryption algorithm is described in [CCM].
   A brief summary of the properties of AES-CCM is provided in Section
   1.4.

認証された暗号化アルゴリズムが説明されるAES-CCM[CCM]。 AES-CCMの特性の簡潔な概要をセクション1.4に提供します。

   Neither the plaintext content nor the optional AAD inputs need to be
   padded prior to invoking AES-CCM.

平文内容も任意のAAD入力も、AES-CCMを呼び出す前にそっと歩く必要がありません。

Housley                     Standards Track                     [Page 4]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[4ページ]RFC5084

   There are three algorithm identifiers for AES-CCM, one for each AES
   key size:

AES-CCM、それぞれのAESの主要なサイズあたり1つへの3つのアルゴリズム識別子があります:

      aes OBJECT IDENTIFIER ::= { joint-iso-itu-t(2) country(16) us(840)
          organization(1) gov(101) csor(3) nistAlgorithm(4) 1 }

aes OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistAlgorithm(4)1

      id-aes128-CCM OBJECT IDENTIFIER ::= { aes 7 }

イドaes128立方センチメートルオブジェクト識別子:、:= aes7

      id-aes192-CCM OBJECT IDENTIFIER ::= { aes 27 }

イドaes192立方センチメートルオブジェクト識別子:、:= aes27

      id-aes256-CCM OBJECT IDENTIFIER ::= { aes 47 }

イドaes256立方センチメートルオブジェクト識別子:、:= aes47

   With all three AES-CCM algorithm identifiers, the AlgorithmIdentifier
   parameters field MUST be present, and the parameters field must
   contain a CCMParameter:

すべての3つのAES-CCMアルゴリズム識別子について、AlgorithmIdentifierパラメタ分野は存在していなければなりません、そして、パラメタ分野はCCMParameterを含まなければなりません:

      CCMParameters ::= SEQUENCE {
        aes-nonce         OCTET STRING (SIZE(7..13)),
        aes-ICVlen        AES-CCM-ICVlen DEFAULT 12 }

CCMParameters:、:= 系列aes-一回だけOCTET STRING(SIZE(7 .13))、aes-ICVlen AES-CCM-ICVlen DEFAULT12

      AES-CCM-ICVlen ::= INTEGER (4 | 6 | 8 | 10 | 12 | 14 | 16)

AES立方センチメートルICVlen:、:= 整数(4 | 6 | 8 | 10 | 12 | 14 | 16)

   The aes-nonce parameter field contains 15-L octets, where L is the
   size of the length field.  With the CMS, the normal situation is for
   the content-authenticated-encryption key to be used for a single
   content; therefore, L=8 is RECOMMENDED.  See [CCM] for a discussion
   of the trade-off between the maximum content size and the size of the
   nonce.  Within the scope of any content-authenticated-encryption key,
   the nonce value MUST be unique.  That is, the set of nonce values
   used with any given key MUST NOT contain any duplicate values.

aes-一回だけパラメタ分野はLが長さの分野のサイズであるところに15-L八重奏を含んでいます。 CMSと共に、正常な状況は内容が暗号化を認証しているキーがただ一つの内容に使用されることです。 したがって、L=8はRECOMMENDEDです。 最大の満足しているサイズと一回だけのサイズの間のトレードオフの議論に関して[CCM]を見てください。 どんな内容が暗号化を認証しているキーの範囲の中ではも、一回だけの値はユニークであるに違いありません。 すなわち、どんな与えられたキーと共にも使用される一回だけの値のセットは少しの写し値も含んではいけません。

   The aes-ICVlen parameter field tells the size of the message
   authentication code.  It MUST match the size in octets of the value
   in the AuthEnvelopedData mac field.  A length of 12 octets is
   RECOMMENDED.

aes-ICVlenパラメタ分野はメッセージ確認コードのサイズを言います。 それはAuthEnvelopedData mac分野での価値の八重奏におけるサイズに合わなければなりません。 12の八重奏の長さはRECOMMENDEDです。

3.2.  AES-GCM

3.2. AES-GCM

   The AES-GCM authenticated encryption algorithm is described in [GCM].
   A brief summary of the properties of AES-CCM is provided in Section
   1.5.

認証された暗号化アルゴリズムが説明されるAES-GCM[GCM]。 AES-CCMの特性の簡潔な概要をセクション1.5に提供します。

   Neither the plaintext content nor the optional AAD inputs need to be
   padded prior to invoking AES-GCM.

平文内容も任意のAAD入力も、AES-GCMを呼び出す前にそっと歩く必要がありません。

Housley                     Standards Track                     [Page 5]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[5ページ]RFC5084

   There are three algorithm identifiers for AES-GCM, one for each AES
   key size:

AES-GCM、それぞれのAESの主要なサイズあたり1つへの3つのアルゴリズム識別子があります:

      aes OBJECT IDENTIFIER ::= { joint-iso-itu-t(2) country(16) us(840)
          organization(1) gov(101) csor(3) nistAlgorithm(4) 1 }

aes OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistAlgorithm(4)1

      id-aes128-GCM OBJECT IDENTIFIER ::= { aes 6 }

イド-aes128-GCMオブジェクト識別子:、:= aes6

      id-aes192-GCM OBJECT IDENTIFIER ::= { aes 26 }

イド-aes192-GCMオブジェクト識別子:、:= aes26

      id-aes256-GCM OBJECT IDENTIFIER ::= { aes 46 }

イド-aes256-GCMオブジェクト識別子:、:= aes46

   With all three AES-GCM algorithm identifiers, the AlgorithmIdentifier
   parameters field MUST be present, and the parameters field must
   contain a GCMParameter:

すべての3つのAES-GCMアルゴリズム識別子について、AlgorithmIdentifierパラメタ分野は存在していなければなりません、そして、パラメタ分野はGCMParameterを含まなければなりません:

      GCMParameters ::= SEQUENCE {
        aes-nonce        OCTET STRING, -- recommended size is 12 octets
        aes-ICVlen       AES-GCM-ICVlen DEFAULT 12 }

GCMParameters:、:= 系列aes-一回だけOCTET STRING--サイズを推薦するのは、12の八重奏aes-ICVlen AES-GCM-ICVlen DEFAULT12です。

      AES-GCM-ICVlen ::= INTEGER (12 | 13 | 14 | 15 | 16)

AES-GCM-ICVlen:、:= 整数(12 | 13 | 14 | 15 | 16)

   The aes-nonce is the AES-GCM initialization vector.  The algorithm
   specification permits the nonce to have any number of bits between 1
   and 2^64.  However, the use of OCTET STRING within GCMParameters
   requires the nonce to be a multiple of 8 bits.  Within the scope of
   any content-authenticated-encryption key, the nonce value MUST be
   unique, but need not have equal lengths.  A nonce value of 12 octets
   can be processed more efficiently, so that length is RECOMMENDED.

aes-一回だけはAES-GCM初期化ベクトルです。 アルゴリズム仕様は、一回だけにはいろいろな1〜2^64ビットがあることを許可します。 しかしながら、GCMParametersの中のOCTET STRINGの使用は、一回だけが8ビットの倍数であることを必要とします。 どんな内容が暗号化を認証しているキーの範囲の中ではも、一回だけの値は、ユニークでなければなりませんが、等しい長さを持つ必要はありません。 長さがRECOMMENDEDであるように、より効率的に12の八重奏の一回だけの値を処理できます。

   The aes-ICVlen parameter field tells the size of the message
   authentication code.  It MUST match the size in octets of the value
   in the AuthEnvelopedData mac field.  A length of 12 octets is
   RECOMMENDED.

aes-ICVlenパラメタ分野はメッセージ確認コードのサイズを言います。 それはAuthEnvelopedData mac分野での価値の八重奏におけるサイズに合わなければなりません。 12の八重奏の長さはRECOMMENDEDです。

4.  Security Considerations

4. セキュリティ問題

   AES-CCM and AES-GCM make use of the AES block cipher in counter mode
   to provide encryption.  When used properly, counter mode provides
   strong confidentiality.  Bellare, Desai, Jokipii, and Rogaway show in
   [BDJR] that the privacy guarantees provided by counter mode are at
   least as strong as those for Cipher Block Chaining (CBC) mode when
   using the same block cipher.

AES-CCMとAES-GCMは、暗号化を提供するのにカウンタモードでAESブロック暗号を利用します。 適切に使用されると、カウンタモードは強い秘密性を提供します。 Bellare、デセイ、Jokipii、およびRogawayは、[BDJR]にカウンタモードで提供されたプライバシー保証が同じブロックを使用するとき、Cipher Block Chaining(CBC)モードのためのそれらに解かれるのと少なくとも同じくらい強いのを示します。

   Unfortunately, it is easy to misuse counter mode.  If counter block
   values are ever used for more than one encryption operation with the
   same key, then the same key stream will be used to encrypt both
   plaintexts, and the confidentiality guarantees are voided.

残念ながら、カウンタモードを誤用するのは簡単です。 カウンタブロック値が今までに同じキーによる1つ以上の暗号化操作に使用されると、同じ主要なストリームは両方の平文を暗号化するのに使用されるでしょう、そして、秘密性保証は欠如します。

Housley                     Standards Track                     [Page 6]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[6ページ]RFC5084

   Fortunately, the CMS AuthEnvelopedData provides all the tools needed
   to avoid misuse of counter mode.  Automated key management is
   discussed in Section 2.

幸い、CMS AuthEnvelopedDataはカウンタモードの誤用を避けるのに必要であるすべてのツールを提供します。 セクション2で自動化されたかぎ管理について議論します。

   There are fairly generic precomputation attacks against the use of
   any block cipher in counter mode that allow a meet-in-the-middle
   attack against the key [H][B][MF].  AES-CCM and AES-GCM both make use
   of counter mode for encryption.  These precomputation attacks require
   the creation and searching of huge tables of ciphertext associated
   with known plaintext and known keys.  Assuming that the memory and
   processor resources are available for a precomputation attack, then
   the theoretical strength of any block cipher in counter mode is
   limited to 2^(n/2) bits, where n is the number of bits in the key.
   The use of long keys is the best countermeasure to precomputation
   attacks.  Use of an unpredictable nonce value in the counter block
   significantly increases the size of the table that the attacker must
   compute to mount a successful precomputation attack.

カウンタモードにおけるどんなブロック暗号の使用に対する主要な[H][B][MF]に対して中央で会っている攻撃を許すジェネリック前計算攻撃が公正にあります。 AES-CCMとAES-GCMはともに暗号化のためのカウンタモードを利用します。 これらの前計算攻撃は知られている平文と知られているキーに関連している暗号文の巨大なテーブルを作成と探すことを必要とします。 メモリとプロセッサ資源が前計算攻撃に利用可能であると仮定する場合、カウンタモードによるどんなブロック暗号の理論上の強さも2^(n/2)ビットに制限されます。そこでは、nがキーのビットの数です。 長いキーの使用は前計算攻撃への最も良い対策です。 カウンタブロックでの予測できない一回だけの値の使用は攻撃者がうまくいっている前計算攻撃を仕掛けるために計算しなければならないテーブルのサイズをかなり増強します。

   Implementations must randomly generate content-authenticated-
   encryption keys.  The use of inadequate pseudo-random number
   generators (PRNGs) to generate cryptographic keys can result in
   little or no security.  An attacker may find it much easier to
   reproduce the PRNG environment that produced the keys, and then
   searching the resulting small set of possibilities, rather than brute
   force searching the whole key space.  The generation of quality
   random numbers is difficult.  RFC 4086 [RANDOM] offers important
   guidance in this area.

実装は手当たりしだいに内容で認証された暗号化のキーを生成しなければなりません。 暗号化キーを生成する不十分な疑似乱数生成器(PRNGs)の使用はまずセキュリティをもたらすことができません。 攻撃者は、キーを生産したPRNG環境を再生させるのがはるかに簡単であることがわかるかもしれません、そして、次に、探して、獣よりむしろ結果として起こる小さい可能性は全体の主要なスペースを探すのに強制します。 上質の乱数の世代は難しいです。 RFC4086[RANDOM]はこの領域で重要な指導を提供します。

5.  References

5. 参照

5.1.  Normative References

5.1. 引用規格

   [AES]       NIST, FIPS PUB 197, "Advanced Encryption Standard (AES)",
               November 2001.

FIPSパブ197、「エー・イー・エス(AES)」2001年11月の[AES]NIST。

   [CCM]       Whiting, D., Housley, R., and N. Ferguson, "Counter with
               CBC-MAC (CCM)", RFC 3610, September 2003.

[立方センチメートル] 2003年9月のホワイティングとD.とHousley、R.とN.ファーガソン、「CBC-MAC(立方センチメートル)があるカウンタ」RFC3610。

   [CMS]       Housley, R., "Cryptographic Message Syntax (CMS)", RFC
               3852, July 2004.

[cm] Housley、R.、「暗号のメッセージ構文(cm)」、RFC3852、2004年7月。

   [GCM]       Dworkin, M., "NIST Special Publication 800-38D:
               Recommendation for Block Cipher Modes of Operation:
               Galois/Counter Mode (GCM) and GMAC." , U.S. National
               Institute of Standards and Technology
               http://csrc.nist.gov/publications/nistpubs/800-38D/SP-
               800-38D.pdf

[GCM]ドーキン、M.、「NISTの特別な公表800-38D:」 ブロック暗号運転モードのための推薦: 「ガロア/カウンタモード(GCM)とGMAC。」 , 米国米国商務省標準技術局 http://csrc.nist.gov/publications/nistpubs/800-38D/SP- 800-38D.pdf

Housley                     Standards Track                     [Page 7]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[7ページ]RFC5084

   [STDWORDS]  Bradner, S., "Key words for use in RFCs to Indicate
               Requirement Levels", BCP 14, RFC 2119, March 1997.

[STDWORDS]ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [X.208-88]  CCITT.  Recommendation X.208: Specification of Abstract
               Syntax Notation One (ASN.1).  1988.

[X.208-88]CCITT。 推薦X.208: 抽象構文記法1(ASN.1)の仕様。 1988.

   [X.209-88]  CCITT.  Recommendation X.209: Specification of Basic
               Encoding Rules for Abstract Syntax Notation One (ASN.1).
               1988.

[X.209-88]CCITT。 推薦X.209: 基本的なコード化の仕様は抽象構文記法1(ASN.1)のために統治されます。 1988.

   [X.509-88]  CCITT.  Recommendation X.509: The Directory-
               Authentication Framework.  1988.

[X.509-88]CCITT。 推薦X.509: ディレクトリ認証フレームワーク。 1988.

5.2.  Informative References

5.2. 有益な参照

   [AuthEnv]   Housley, R., "Cryptographic Message Syntax (CMS)
               Authenticated-Enveloped-Data Content Type", RFC 5083,
               November 2007.

[AuthEnv] Housley、R.、「暗号のメッセージ構文(cm)認証されたおおわれたデータcontent type」、RFC5083、2007年11月。

   [B]         Biham, E., "How to Forge DES-Encrypted Messages in 2^28
               Steps", Technion Computer Science Department Technical
               Report CS0884, 1996.

[B]Biham、E.、「どう2^28におけるDES-暗号化メッセージを作り出すかは踏む」Technionコンピュータサイエンス部の技術報告書CS0884、1996。

   [BDJR]      Bellare, M, Desai, A., Jokipii, E., and P. Rogaway, "A
               Concrete Security Treatment of Symmetric Encryption:
               Analysis of the DES Modes of Operation", Proceedings 38th
               Annual Symposium on Foundations of Computer Science,
               1997.

[BDJR] Bellare、M、デセイ、A.、Jokipii、E.、およびP.Rogaway、「左右対称の暗号化の具体的なセキュリティ処理:」 「DES運転モードの分析」、コンピュータサイエンスの財団、1997に関する議事第38年次シンポジウム。

   [H]         Hellman, M. E., "A cryptanalytic time-memory trade-off",
               IEEE Transactions on Information Theory, July 1980, pp.
               401-406.

[H] ヘルマン、M.E.、「cryptanalytic時間メモリトレードオフ」、情報Theory、1980年7月、ページのIEEE Transactions 401-406.

   [KEYMGMT]   Bellovin, S. and R. Housley, "Guidelines for
               Cryptographic Key Management", BCP 107, RFC 4107, June
               2005.

[KEYMGMT]Bellovin、S.とR.Housley、「暗号化キー管理のためのガイドライン」BCP107、2005年6月のRFC4107。

   [MF]        McGrew, D., and S. Fluhrer, "Attacks on Additive
               Encryption of Redundant Plaintext and Implications on
               Internet Security", The Proceedings of the Seventh Annual
               Workshop on Selected Areas in Cryptography (SAC 2000),
               Springer-Verlag, August, 2000.

[mf] マグリュー(D.、およびS.Fluhrer)は、「余分な平文と含意の付加的な暗号化のときにインターネットセキュリティで攻撃します」、選択された領域における暗号(嚢2000)における、第7例年のワークショップの議事、追出石-Verlag、2000年8月。

   [RANDOM]    Eastlake, D., 3rd, Schiller, J., and S. Crocker,
               "Randomness Requirements for Security", BCP 106, RFC
               4086, June 2005.

イーストレークとD.と3番目、シラー、J.とS.クロッカー、「セキュリティのための偶発性要件」[無作為]のBCP106、2005年6月のRFC4086。

Housley                     Standards Track                     [Page 8]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[8ページ]RFC5084

Appendix:  ASN.1 Module

付録: ASN.1モジュール

   CMS-AES-CCM-and-AES-GCM
       { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1)
         pkcs-9(9) smime(16) modules(0) cms-aes-ccm-and-gcm(32) }

cm AES立方センチメートルとAES-GCMiso(1)が(2) 私たちをメンバーと同じくらい具体化させる、(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16)モジュール(0)のcmのaes立方センチメートルとgcm(32)

   DEFINITIONS IMPLICIT TAGS ::= BEGIN

定義、内在しているタグ:、:= 始まってください。

   -- EXPORTS All

-- すべてをエクスポートします。

   -- Object Identifiers

-- オブジェクト識別子

   aes OBJECT IDENTIFIER ::= { joint-iso-itu-t(2) country(16) us(840)
       organization(1) gov(101) csor(3) nistAlgorithm(4) 1 }

aes OBJECT IDENTIFIER:、:= (16) 共同iso-ituのt(2)国の私たち、(840) 組織(1)gov(101) csor(3) nistAlgorithm(4)1

   id-aes128-CCM OBJECT IDENTIFIER ::= { aes 7 }

イドaes128立方センチメートルオブジェクト識別子:、:= aes7

   id-aes192-CCM OBJECT IDENTIFIER ::= { aes 27 }

イドaes192立方センチメートルオブジェクト識別子:、:= aes27

   id-aes256-CCM OBJECT IDENTIFIER ::= { aes 47 }

イドaes256立方センチメートルオブジェクト識別子:、:= aes47

   id-aes128-GCM OBJECT IDENTIFIER ::= { aes 6 }

イド-aes128-GCMオブジェクト識別子:、:= aes6

   id-aes192-GCM OBJECT IDENTIFIER ::= { aes 26 }

イド-aes192-GCMオブジェクト識別子:、:= aes26

   id-aes256-GCM OBJECT IDENTIFIER ::= { aes 46 }

イド-aes256-GCMオブジェクト識別子:、:= aes46

   -- Parameters for AigorithmIdentifier

-- AigorithmIdentifierのためのパラメタ

   CCMParameters ::= SEQUENCE {
     aes-nonce         OCTET STRING (SIZE(7..13)),
     aes-ICVlen        AES-CCM-ICVlen DEFAULT 12 }

CCMParameters:、:= 系列aes-一回だけOCTET STRING(SIZE(7 .13))、aes-ICVlen AES-CCM-ICVlen DEFAULT12

   AES-CCM-ICVlen ::= INTEGER (4 | 6 | 8 | 10 | 12 | 14 | 16)

AES立方センチメートルICVlen:、:= 整数(4 | 6 | 8 | 10 | 12 | 14 | 16)

   GCMParameters ::= SEQUENCE {
     aes-nonce        OCTET STRING, -- recommended size is 12 octets
     aes-ICVlen       AES-GCM-ICVlen DEFAULT 12 }

GCMParameters:、:= 系列aes-一回だけOCTET STRING--サイズを推薦するのは、12の八重奏aes-ICVlen AES-GCM-ICVlen DEFAULT12です。

   AES-GCM-ICVlen ::= INTEGER (12 | 13 | 14 | 15 | 16)

AES-GCM-ICVlen:、:= 整数(12 | 13 | 14 | 15 | 16)

   END

終わり

Housley                     Standards Track                     [Page 9]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[9ページ]RFC5084

Author's Address

作者のアドレス

   Russell Housley
   Vigil Security, LLC
   918 Spring Knoll Drive
   Herndon, VA 20170
   USA

ラッセルHousley不寝番セキュリティ、スプリング小山Driveハーンドン、LLC918ヴァージニア20170米国

   EMail: housley@vigilsec.com

メール: housley@vigilsec.com

Housley                     Standards Track                    [Page 10]

RFC 5084          Using AES-CCM and AES-GCM in the CMS     November 2007

2007年11月にcmでAES-立方センチメートルとAES-GCMを使用するHousley標準化過程[10ページ]RFC5084

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2007).

IETFが信じる著作権(C)(2007)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実装に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するどんな独立している取り組みも作りました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実装するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を扱ってください。

Housley                     Standards Track                    [Page 11]

Housley標準化過程[11ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

HAVING句 集計関数の結果を条件とした絞込み

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る