RFC5116 日本語訳

5116 An Interface and Algorithms for Authenticated Encryption. D.McGrew. January 2008. (Format: TXT=50539 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
英語原文

Network Working Group                                          D. McGrew
Request for Comments: 5116                           Cisco Systems, Inc.
Category: Standards Track                                   January 2008

コメントを求めるワーキンググループD.マグリュー要求をネットワークでつないでください: 5116年のシスコシステムズInc.カテゴリ: 標準化過程2008年1月

        An Interface and Algorithms for Authenticated Encryption

認証された暗号化のためのインタフェースとアルゴリズム

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This document defines algorithms for Authenticated Encryption with
   Associated Data (AEAD), and defines a uniform interface and a
   registry for such algorithms.  The interface and registry can be used
   as an application-independent set of cryptoalgorithm suites.  This
   approach provides advantages in efficiency and security, and promotes
   the reuse of crypto implementations.

このドキュメントは、Authenticated EncryptionのためにAssociated Data(AEAD)と共にアルゴリズムを定義して、そのようなアルゴリズムのために一定のインタフェースと登録を定義します。アプリケーションから独立しているセットのcryptoalgorithmスイートとしてインタフェースと登録は使用できます。 このアプローチは、効率とセキュリティに利点を提供して、暗号実装の再利用を促進します。

McGrew                      Standards Track                     [Page 1]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[1ページ]RFC5116

Table of Contents

目次

   1.  Introduction . . . . . . . . . . . . . . . . . . . . . . . . .  3
     1.1.  Background . . . . . . . . . . . . . . . . . . . . . . . .  3
     1.2.  Scope  . . . . . . . . . . . . . . . . . . . . . . . . . .  3
     1.3.  Benefits . . . . . . . . . . . . . . . . . . . . . . . . .  4
     1.4.  Conventions Used in This Document  . . . . . . . . . . . .  4
   2.  AEAD Interface . . . . . . . . . . . . . . . . . . . . . . . .  5
     2.1.  Authenticated Encryption . . . . . . . . . . . . . . . . .  5
     2.2.  Authenticated Decryption . . . . . . . . . . . . . . . . .  7
     2.3.  Data Formatting  . . . . . . . . . . . . . . . . . . . . .  7
   3.  Guidance on the Use of AEAD Algorithms . . . . . . . . . . . .  8
     3.1.  Requirements on Nonce Generation . . . . . . . . . . . . .  8
     3.2.  Recommended Nonce Formation  . . . . . . . . . . . . . . .  9
       3.2.1.  Partially Implicit Nonces  . . . . . . . . . . . . . . 10
     3.3.  Construction of AEAD Inputs  . . . . . . . . . . . . . . . 11
     3.4.  Example Usage  . . . . . . . . . . . . . . . . . . . . . . 11
   4.  Requirements on AEAD Algorithm Specifications  . . . . . . . . 12
   5.  AEAD Algorithms  . . . . . . . . . . . . . . . . . . . . . . . 14
     5.1.  AEAD_AES_128_GCM . . . . . . . . . . . . . . . . . . . . . 14
       5.1.1.  Nonce Reuse  . . . . . . . . . . . . . . . . . . . . . 14
     5.2.  AEAD_AES_256_GCM . . . . . . . . . . . . . . . . . . . . . 15
     5.3.  AEAD_AES_128_CCM . . . . . . . . . . . . . . . . . . . . . 15
       5.3.1.  Nonce Reuse  . . . . . . . . . . . . . . . . . . . . . 16
     5.4.  AEAD_AES_256_CCM . . . . . . . . . . . . . . . . . . . . . 16
   6.  IANA Considerations  . . . . . . . . . . . . . . . . . . . . . 16
   7.  Other Considerations . . . . . . . . . . . . . . . . . . . . . 17
   8.  Security Considerations  . . . . . . . . . . . . . . . . . . . 18
   9.  Acknowledgments  . . . . . . . . . . . . . . . . . . . . . . . 18
   10. References . . . . . . . . . . . . . . . . . . . . . . . . . . 19
     10.1. Normative References . . . . . . . . . . . . . . . . . . . 19
     10.2. Informative References . . . . . . . . . . . . . . . . . . 19

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 3 1.1。 バックグラウンド. . . . . . . . . . . . . . . . . . . . . . . . 3 1.2。 範囲. . . . . . . . . . . . . . . . . . . . . . . . . . 3 1.3。 利益. . . . . . . . . . . . . . . . . . . . . . . . . 4 1.4。 コンベンションは本書では.4 2を使用しました。 AEADは.52.1を連結します。 暗号化. . . . . . . . . . . . . . . . . 5 2.2を認証しました。 復号化. . . . . . . . . . . . . . . . . 7 2.3を認証しました。 データ形式. . . . . . . . . . . . . . . . . . . . . 7 3。 AEADアルゴリズム. . . . . . . . . . . . 8 3.1の使用の指導。 一回だけの世代. . . . . . . . . . . . . 8 3.2に関する要件。 お勧めの一回だけの構成. . . . . . . . . . . . . . . 9 3.2.1。 部分的に暗黙の一回だけ. . . . . . . . . . . . . . 10 3.3。 AEADの構造は.113.4を入力します。 例の用法. . . . . . . . . . . . . . . . . . . . . . 11 4。 AEADアルゴリズム仕様. . . . . . . . 12 5に関する要件。 AEADアルゴリズム. . . . . . . . . . . . . . . . . . . . . . . 14 5.1。 AEAD_AES_128_GCM. . . . . . . . . . . . . . . . . . . . . 14 5.1.1。 一回だけの再利用. . . . . . . . . . . . . . . . . . . . . 14 5.2。 AEAD_AES_256_GCM. . . . . . . . . . . . . . . . . . . . . 15 5.3。 AEAD_AES_128_立方センチメートル. . . . . . . . . . . . . . . . . . . . . 15 5.3.1。 一回だけの再利用. . . . . . . . . . . . . . . . . . . . . 16 5.4。 AEAD_AES_256_立方センチメートル. . . . . . . . . . . . . . . . . . . . . 16 6。 IANA問題. . . . . . . . . . . . . . . . . . . . . 16 7。 他の問題. . . . . . . . . . . . . . . . . . . . . 17 8。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 18 9。 承認. . . . . . . . . . . . . . . . . . . . . . . 18 10。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 19 10.1。 引用規格. . . . . . . . . . . . . . . . . . . 19 10.2。 有益な参照. . . . . . . . . . . . . . . . . . 19

McGrew                      Standards Track                     [Page 2]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[2ページ]RFC5116

1.  Introduction

1. 序論

   Authenticated encryption [BN00] is a form of encryption that, in
   addition to providing confidentiality for the plaintext that is
   encrypted, provides a way to check its integrity and authenticity.
   Authenticated Encryption with Associated Data, or AEAD [R02], adds
   the ability to check the integrity and authenticity of some
   Associated Data (AD), also called "additional authenticated data",
   that is not encrypted.

認証された暗号化[BN00]は暗号化された平文に秘密性を提供することに加えてその保全と信憑性をチェックする方法を提供する暗号化のフォームです。 Associated Dataと認証されたEncryption、またはAEAD[R02]がまた、「追加認証されたデータ」と呼ばれるいくらかの暗号化されなかったAssociated Data(AD)の保全と信憑性をチェックする能力を加えます。

1.1.  Background

1.1. バックグラウンド

   Many cryptographic applications require both confidentiality and
   message authentication.  Confidentiality is a security service that
   ensures that data is available only to those authorized to obtain it;
   usually it is realized through encryption.  Message authentication is
   the service that ensures that data has not been altered or forged by
   unauthorized entities; it can be achieved by using a Message
   Authentication Code (MAC).  This service is also called data
   integrity.  Many applications use an encryption method and a MAC
   together to provide both of those security services, with each
   algorithm using an independent key.  More recently, the idea of
   providing both security services using a single cryptoalgorithm has
   become accepted.  In this concept, the cipher and MAC are replaced by
   an Authenticated Encryption with Associated Data (AEAD) algorithm.

多くの暗号のアプリケーションが秘密性と通報認証の両方を必要とします。 秘密性はデータがそれを得るのが認可されたものだけに利用可能であることを確実にするセキュリティー・サービスです。 通常、それは暗号化で実感されます。 通報認証はデータが権限のない実体によって変更もされませんし、作り出されてもいないのを確実にするサービスです。 メッセージ立証コード(MAC)を使用することによって、それを達成できます。 また、このサービスはデータ保全と呼ばれます。 多くのアプリケーションがそれらのセキュリティー・サービスの両方を提供するのに暗号化メソッドとMACを一緒に使用します、各アルゴリズムが独立しているキーを使用していて。 より最近、単一のcryptoalgorithmを使用することで両方のセキュリティー・サービスを提供するという考えは受け入れるようになりました。 この概念では、Associated Data(AEAD)アルゴリズムで暗号とMACをAuthenticated Encryptionに取り替えます。

   Several crypto algorithms that implement AEAD algorithms have been
   defined, including block cipher modes of operation and dedicated
   algorithms.  Some of these algorithms have been adopted and proven
   useful in practice.  Additionally, AEAD is close to an 'idealized'
   view of encryption, such as those used in the automated analysis of
   cryptographic protocols (see, for example, Section 2.5 of [BOYD]).

AEADにアルゴリズムを実装するいくつかの暗号アルゴリズムが定義されました、ブロック暗号運転モードとひたむきなアルゴリズムを含んでいて。これらのアルゴリズムのいくつかが、採用されて、実際には有用であることが分かりました。 さらに、暗号化の'理想化された'視点の近くにAEADがあります、暗号のプロトコルの自動分析法に使用されるものなどのように(例えば、見てください、[ボイド]のセクション2.5)。

   The benefits of AEAD algorithms, and this interface, are outlined in
   Section 1.3.

AEADアルゴリズムの利益、およびこのインタフェースはセクション1.3に概説されています。

1.2.  Scope

1.2. 範囲

   In this document, we define an AEAD algorithm as an abstraction, by
   specifying an interface to an AEAD and defining an IANA registry for
   AEAD algorithms.  We populate this registry with four AEAD algorithms
   based on the Advanced Encryption Standard (AES) in Galois/Counter
   Mode [GCM] with 128- and 256-bit keys, and AES in Counter and CBC MAC
   Mode [CCM] with 128- and 256-bit keys.

本書では、私たちはAEADアルゴリズムを抽象化と定義します、AEADにインタフェースを指定して、AEADアルゴリズムのためにIANA登録を定義することによって。私たちはガロア/カウンタMode[GCM]で128でエー・イー・エス(AES)に基づく、4つのAEADアルゴリズム、256ビットのキー、およびAESと共にCounterとCBC MAC Mode[CCM]で128と256ビットのキーでこの登録に居住します。

   In the following, we define the AEAD interface (Section 2), and then
   provide guidance on the use of AEAD algorithms (Section 3), and
   outline the requirements that each AEAD algorithm must meet

以下では、次に、私たちは、AEADインタフェース(セクション2)を定義して、AEADアルゴリズム(セクション3)の使用のときに指導を提供して、それぞれのAEADアルゴリズムに満たされなければならないという要件について概説します。

McGrew                      Standards Track                     [Page 3]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[3ページ]RFC5116

   (Section 4).  Then we define several AEAD algorithms (Section 5), and
   establish an IANA registry for AEAD algorithms (Section 6).  Lastly,
   we discuss some other considerations (Section 7).

(セクション4。) 次に、私たちは、いくつかのAEADアルゴリズム(セクション5)を定義して、AEADアルゴリズム(セクション6)のためにIANA登録を確立します。 最後に、私たちはある他の問題(セクション7)について議論します。

   The AEAD interface specification does not address security protocol
   issues such as anti-replay services or access control decisions that
   are made on authenticated data.  Instead, the specification aims to
   abstract the cryptography away from those issues.  The interface, and
   the guidance about how to use it, are consistent with the
   recommendations from [EEM04].

反再生サービスかオンにされるアクセス制御決定がデータを認証したので、AEADインターフェース仕様はセキュリティプロトコル問題にそのようなものを扱いません。 代わりに、仕様はそれらの問題から遠くの暗号を要約に目的とします。 インタフェース、およびどうそれを使用するかに関する指導は[EEM04]からの推薦と一致しています。

1.3.  Benefits

1.3. 利益

   The AEAD approach enables applications that need cryptographic
   security services to more easily adopt those services.  It benefits
   the application designer by allowing them to focus on important
   issues such as security services, canonicalization, and data
   marshaling, and relieving them of the need to design crypto
   mechanisms that meet their security goals.  Importantly, the security
   of an AEAD algorithm can be analyzed independent from its use in a
   particular application.  This property frees the user of the AEAD of
   the need to consider security aspects such as the relative order of
   authentication and encryption and the security of the particular
   combination of cipher and MAC, such as the potential loss of
   confidentiality through the MAC.  The application designer that uses
   the AEAD interface need not select a particular AEAD algorithm during
   the design stage.  Additionally, the interface to the AEAD is
   relatively simple, since it requires only a single key as input and
   requires only a single identifier to indicate the algorithm in use in
   a particular case.

AEADアプローチは、暗号のセキュリティー・サービスを必要とするアプリケーションが、より容易にそれらのサービスを採用するのを可能にします。 整理して、それらのセキュリティ目標を達成する暗号メカニズムを設計する必要性をそれらに取り除くセキュリティー・サービスや、canonicalizationや、データなどの切迫した課題に焦点を合わせるのが、それらを許容することによって、アプリケーション設計者のためになります。 重要に、特定用途における使用によって独立していた状態でAEADアルゴリズムのセキュリティを分析できます。 この特性は認証と暗号化の相対オーダや暗号とMACの特定の組み合わせのセキュリティなどのセキュリティ局面を考える必要性のAEADのユーザを解放します、MACを通した秘密性の潜在的損失などのように。 AEADインタフェースを使用するアプリケーション設計者は設計段階の間、特定のAEADアルゴリズムを選択する必要はありません。 さらに、AEADへのインタフェースは比較的簡単です、特定の場合で使用中のアルゴリズムを示すのが入力されるように単一のキーだけを必要として、ただ一つの識別子だけを必要とするので。

   The AEAD approach benefits the implementer of the crypto algorithms
   by making available optimizations that are otherwise not possible to
   reduce the amount of computation, the implementation cost, and/or the
   storage requirements.  The simpler interface makes testing easier;
   this is a considerable benefit for a crypto algorithm implementation.
   By providing a uniform interface to access cryptographic services,
   the AEAD approach allows a single crypto implementation to more
   easily support multiple applications.  For example, a hardware module
   that supports the AEAD interface can easily provide crypto
   acceleration to any application using that interface, even to
   applications that had not been designed when the module was built.

AEADアプローチは、そうでなければ計算の量、実装費用、そして/または、ストレージ要件を減らすのにおいて可能でない利用可能な最適化をすることによって、暗号アルゴリズムのimplementerのためになります。 より簡単なインタフェースで、テストは、より簡単になります。 これは暗号アルゴリズム実装のためのかなりの利益です。 暗号のサービスにアクセスするために一定のインタフェースを提供することによって、ただ一つの暗号実装はAEADアプローチで、より容易に複数のアプリケーションをサポートすることができます。 例えば、AEADインタフェースをサポートするハードウェアモジュールはそのインタフェースを使用することで暗号加速を容易にどんなアプリケーションにも提供できます、モジュールが築き上げられたとき設計されていなかったアプリケーションにさえ。

1.4.  Conventions Used in This Document

1.4. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

McGrew                      Standards Track                     [Page 4]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[4ページ]RFC5116

2.  AEAD Interface

2. AEADインタフェース

   An AEAD algorithm has two operations, authenticated encryption and
   authenticated decryption.  The inputs and outputs of these algorithms
   are defined below in terms of octet strings.

AEADアルゴリズムには、2つの操作、認証された暗号化、および認証された復号化があります。 これらのアルゴリズムの入力と出力は以下で八重奏ストリングで定義されます。

   An implementation MAY accept additional inputs.  For example, an
   input could be provided to allow the user to select between different
   implementation strategies.  However, such extensions MUST NOT affect
   interoperability with other implementations.

実装は追加入力を受け入れるかもしれません。 例えば、異なった実装戦略の間で選ぶユーザを許容するために入力を提供できました。 しかしながら、そのような拡大は他の実装で相互運用性に影響してはいけません。

2.1.  Authenticated Encryption

2.1. 認証された暗号化

   The authenticated encryption operation has four inputs, each of which
   is an octet string:

認証された暗号化操作には、4つの入力があります:それはそれぞれ八重奏ストリングです。

      A secret key K, which MUST be generated in a way that is uniformly
      random or pseudorandom.

秘密鍵K。(一様に無作為の道か擬似ランダムでそのKを生成しなければなりません)。

      A nonce N.  Each nonce provided to distinct invocations of the
      Authenticated Encryption operation MUST be distinct, for any
      particular value of the key, unless each and every nonce is zero-
      length.  Applications that can generate distinct nonces SHOULD use
      the nonce formation method defined in Section 3.2, and MAY use any
      other method that meets the uniqueness requirement.  Other
      applications SHOULD use zero-length nonces.

Authenticated Encryption操作の異なった実施に提供された一回だけのN.Each一回だけは異なるに違いありません、キーのどんな特定の値のためにも、一回だけがありとあらゆる無の長さでないなら。 異なった一回だけがSHOULDであると生成することができるアプリケーションは、セクション3.2で定義された一回だけの構成メソッドを使用して、ユニークさの必要条件を満たすいかなる他のメソッドも使用するかもしれません。 他のアプリケーションSHOULDはゼロ・レングス一回だけを使用します。

      A plaintext P, which contains the data to be encrypted and
      authenticated.

平文P。(その平文は暗号化された、認証されるべきデータを含みます)。

      The associated data A, which contains the data to be
      authenticated, but not encrypted.

関連データA。(その関連データは認証されましたが、暗号化されるべきでないデータを含みます)。

   There is a single output:

ただ一つの出力があります:

      A ciphertext C, which is at least as long as the plaintext, or

または暗号文C。(それは、平文と少なくとも同じくらい長いです)。

      an indication that the requested encryption operation could not be
      performed.

要求された暗号化操作を実行できなかったという指示。

   All of the inputs and outputs are variable-length octet strings,
   whose lengths obey the following restrictions:

入力と出力のすべてが長さが以下の制限に従う可変長の八重奏ストリングです:

      The number of octets in the key K is between 1 and 255.  For each
      AEAD algorithm, the length of K MUST be fixed.

主要なKにおける、八重奏の数は、1〜255です。 それぞれのAEADアルゴリズムにおいて、Kの長さを固定しなければなりません。

McGrew                      Standards Track                     [Page 5]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[5ページ]RFC5116

      For any particular value of the key, either 1) each nonce provided
      to distinct invocations of the Authenticated Encryption operation
      MUST be distinct, or 2) each and every nonce MUST be zero-length.
      If zero-length nonces are used with a particular key, then each
      and every nonce used with that key MUST have a length of zero.
      Otherwise, the number of octets in the nonce SHOULD be twelve
      (12).  Nonces with different lengths MAY be used with a particular
      key.  Some algorithms cannot be used with zero-length nonces, but
      others can; see Section 4.  Applications that conform to the
      recommended nonce length will avoid having to construct nonces
      with different lengths, depending on the algorithm that is in use.
      This guidance helps to keep algorithm-specific logic out of
      applications.

キーのどんな特定の値のためにも、各一回だけがAuthenticated Encryption操作の異なった実施に提供した1は)異なるに違いありませんか、それぞれ2と)あらゆる一回だけがゼロ・レングスでなければなりません。 ゼロ・レングス一回だけが特定のキーと共に使用されるなら、そのキーと共に使用されるありとあらゆる一回だけがゼロの長さを持たなければなりません。 そうでなければ、数、一回だけのSHOULDの八重奏では、12(12)になってください。 異なった長さがある一回だけは特定のキーと共に使用されるかもしれません。 ゼロ・レングス一回だけと共にいくつかのアルゴリズムを使用できませんが、他のものは使用できます。 セクション4を見てください。 お勧めの一回だけの長さに従うアプリケーションは、異なった長さで一回だけを組み立てなければならないのを避けるでしょう、使用中のアルゴリズムによって。 この指導は、アルゴリズム特有の論理をアプリケーションに入れないようにするのを助けます。

      The number of octets in the plaintext P MAY be zero.

平文Pにおける、八重奏の数はゼロであるかもしれません。

      The number of octets in the associated data A MAY be zero.

関連データAの八重奏の数はゼロであるかもしれません。

      The number of octets in the ciphertext C MAY be zero.

暗号文Cにおける、八重奏の数はゼロであるかもしれません。

   This specification does not put a maximum length on the nonce, the
   plaintext, the ciphertext, or the additional authenticated data.
   However, a particular AEAD algorithm MAY further restrict the lengths
   of those inputs and outputs.  A particular AEAD implementation MAY
   further restrict the lengths of its inputs and outputs.  If a
   particular implementation of an AEAD algorithm is requested to
   process an input that is outside the range of admissible lengths, or
   an input that is outside the range of lengths supported by that
   implementation, it MUST return an error code and it MUST NOT output
   any other information.  In particular, partially encrypted or
   partially decrypted data MUST NOT be returned.

この仕様は一回だけ、平文、暗号文、または追加認証されたデータに最大の長さを載せません。 しかしながら、特定のAEADアルゴリズムはさらにそれらの入力と出力の長さを制限するかもしれません。 特定のAEAD実装はさらにその入力と出力の長さを制限するかもしれません。 AEADアルゴリズムの特定の実装が容認できる長さの範囲の外にある入力、またはその実装によってサポートされた長さの範囲の外にある入力を処理するよう要求されるなら、エラーコードを返さなければなりません、そして、いかなる他の情報も出力してはいけません。 特に、部分的に暗号化されたか部分的に解読されたデータを返してはいけません。

   Both confidentiality and message authentication are provided on the
   plaintext P.  When the length of P is zero, the AEAD algorithm acts
   as a Message Authentication Code on the input A.

秘密性と通報認証の両方はPの長さが平文P.Whenでは、ゼロであるかどうかということです、入力Aに関するメッセージ立証コードとしてのAEADアルゴリズム条例。

   The associated data A is used to protect information that needs to be
   authenticated, but does not need to be kept confidential.  When using
   an AEAD to secure a network protocol, for example, this input could
   include addresses, ports, sequence numbers, protocol version numbers,
   and other fields that indicate how the plaintext or ciphertext should
   be handled, forwarded, or processed.  In many situations, it is
   desirable to authenticate these fields, though they must be left in
   the clear to allow the network or system to function properly.  When
   this data is included in the input A, authentication is provided
   without copying the data into the plaintext.

関連データAは、認証されるのが必要ですが、秘密にされる必要はない情報を保護するのに使用されます。 ネットワーク・プロトコルを保証するのにAEADを使用するとき、例えば、この入力は平文か暗号文を扱うべきであるか、進めるべきであるか、またはどう処理するべきであるかを示すアドレス、ポート、一連番号、プロトコルバージョン番号、および他の分野を含むかもしれません。 多くの状況で、これらの分野を認証するのは望ましいです、明確にネットワークかシステムが適切に機能するのを許容するのをそれらを残さなければなりませんが。 入力Aにこのデータを含んでいるとき、平文にデータをコピーしないで、認証を提供します。

McGrew                      Standards Track                     [Page 6]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[6ページ]RFC5116

   The secret key K MUST NOT be included in any of the other inputs (N,
   P, and A).  (This restriction does not mean that the values of those
   inputs must be checked to ensure that they do not include substrings
   that match the key; instead, it means that the key must not be
   explicitly copied into those inputs.)

他の入力(N、P、およびA)のいずれにも秘密鍵Kを含んではいけません。 (この制限は、キーに合っているサブストリングを含んでいないのを保証するためにそれらの入力の値をチェックしなければならないことを意味しません; 代わりに、それは、明らかにそれらの入力にキーをコピーしてはいけないことを意味します。)

   The nonce is authenticated internally to the algorithm, and it is not
   necessary to include it in the AD input.  The nonce MAY be included
   in P or A if it is convenient to the application.

一回だけは内部的にアルゴリズムに認証されます、そして、AD入力にそれを含むのは必要ではありません。 アプリケーションに都合がよければ、一回だけはPかAに含まれるかもしれません。

   The nonce MAY be stored or transported with the ciphertext, or it MAY
   be reconstructed immediately prior to the authenticated decryption
   operation.  It is sufficient to provide the decryption module with
   enough information to allow it to construct the nonce.  (For example,
   a system could use a nonce consisting of a sequence number in a
   particular format, in which case it could be inferred from the order
   of the ciphertexts.)  Because the authenticated decryption process
   detects incorrect nonce values, no security failure will result if a
   nonce is incorrectly reconstructed and fed into an authenticated
   decryption operation.  Any nonce reconstruction method will need to
   take into account the possibility of loss or reorder of ciphertexts
   between the encryption and decryption processes.

一回だけが、暗号文で保存されるか、輸送されるかもしれません、またはそれは認証された復号化操作のすぐ前に再建されるかもしれません。 一回だけを組み立てるのを許容できるくらいの情報を復号化モジュールに提供するのは十分です。 (例えば、システムは特定の形式で一連番号から成る一回だけを使用するかもしれなくて、その場合、暗号文の注文からそれは推論できました。) 認証された復号化プロセスが不正確な一回だけの値を検出するので、一回だけが認証された復号化操作に不当に再建されて、食べさせられると、セキュリティ失敗は全く結果として生じないでしょう。 どんな一回だけの再建メソッドも、暗号化と復号化プロセスの間の暗号文の損失か追加注文の可能性を考慮に入れる必要があるでしょう。

   Applications MUST NOT assume any particular structure or formatting
   of the ciphertext.

アプリケーションは暗号文のどんな特定の構造か形式も仮定してはいけません。

2.2.  Authenticated Decryption

2.2. 認証された復号化

   The authenticated decryption operation has four inputs: K, N, A, and
   C, as defined above.  It has only a single output, either a plaintext
   value P or a special symbol FAIL that indicates that the inputs are
   not authentic.  A ciphertext C, a nonce N, and associated data A are
   authentic for key K when C is generated by the encrypt operation with
   inputs K, N, P, and A, for some values of N, P, and A.  The
   authenticated decrypt operation will, with high probability, return
   FAIL whenever the inputs N, P, and A were crafted by a nonce-
   respecting adversary that does not know the secret key (assuming that
   the AEAD algorithm is secure).

認証された復号化操作には、4つの入力があります: 上で定義されるとしてのK、N、A、およびC。 それには、ただ一つの出力しかなくて、平文値Pか特別なシンボルのどちらかが入力が正統でないことを示すFAILです。 Cが生成されるとき、キーKに、暗号文C、一回だけN、および関連データAが正統である、A、入力Kで操作を暗号化してください、N、P、A. N、P、および認証のいくつかの値のために、操作が意志であると解読してください、高い確率で、入力N、P、およびAが秘密鍵を知らない敵を尊敬しながら(AEADアルゴリズムが安全であると仮定して)一回だけによって作られたときはいつも、リターンFAIL。

2.3.  Data Formatting

2.3. データ形式

   This document does not specify any particular encoding for the AEAD
   inputs and outputs, since the encoding does not affect the security
   services provided by an AEAD algorithm.

このドキュメントはAEAD入力と出力のためのどんな特定のコード化も指定しません、コード化がAEADアルゴリズムで提供されたセキュリティー・サービスに影響しないので。

   When choosing the format of application data, an application SHOULD
   position the ciphertext C so that it appears after any other data
   that is needed to construct the other inputs to the authenticated

アプリケーションデータの形式を選ぶアプリケーションSHOULDが暗号文Cを置くのでいかなる他のデータの後にもそれが他の入力を認証に構成するのに必要であるように見える場合

McGrew                      Standards Track                     [Page 7]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[7ページ]RFC5116

   decryption operation.  For instance, if the nonce and ciphertext both
   appear in a packet, the former value should precede the latter.  This
   rule facilitates efficient and simple hardware implementations of
   AEAD algorithms.

復号化操作。 例えば、一回だけと暗号文がパケットにともに現れるなら、前の値は後者に先行するべきです。 この規則はAEADアルゴリズムの効率的で簡単なハードウェア実装を容易にします。

3.  Guidance on the Use of AEAD Algorithms

3. AEADアルゴリズムの使用の指導

   This section provides advice that must be followed in order to use an
   AEAD algorithm securely.

このセクションはしっかりとAEADアルゴリズムを使用するために従わなければならないアドバイスを提供します。

   If an application is unable to meet the uniqueness requirement on
   nonce generation, then it MUST use a zero-length nonce.  Randomized
   or stateful algorithms, which are defined below, are suitable for use
   with such applications.  Otherwise, an application SHOULD use nonces
   with a length of twelve octets.  Since algorithms are encouraged to
   support that length, applications should use that length to aid
   interoperability.

アプリケーションが一回だけの世代に関するユニークさの必要条件を満たすことができないなら、それはゼロ・レングス一回だけを使用しなければなりません。 ランダマイズされたかstatefulなアルゴリズム(以下で定義される)はそのようなアプリケーションによる使用に適しています。 さもなければ、アプリケーションSHOULDは12の八重奏の長さがある一回だけを使用します。 アルゴリズムがその長さをサポートするよう奨励されるので、アプリケーションは相互運用性を支援するのにその長さを使用するべきです。

3.1.  Requirements on Nonce Generation

3.1. 一回だけの世代に関する要件

   It is essential for security that the nonces be constructed in a
   manner that respects the requirement that each nonce value be
   distinct for each invocation of the authenticated encryption
   operation, for any fixed value of the key.  In this section, we call
   attention to some consequences of this requirement in different
   scenarios.

方法で組み立てられて、一回だけがあるセキュリティのために、それが認証された暗号化操作の各実施において、それぞれの一回だけの値が異なっているという要件を尊敬するのは、不可欠です、キーのどんな一定の価値のためにも。 このセクションでは、私たちは異なったシナリオのこの要件のいくつかの結果に注意を促します。

   When there are multiple devices performing encryption using a single
   key, those devices must coordinate to ensure that the nonces are
   unique.  A simple way to do this is to use a nonce format that
   contains a field that is distinct for each one of the devices, as
   described in Section 3.2.  Note that there is no need to coordinate
   the details of the nonce format between the encrypter and the
   decrypter, as long the entire nonce is sent or stored with the
   ciphertext and is thus available to the decrypter.  If the complete
   nonce is not available to the decrypter, then the decrypter will need
   to know how the nonce is structured so that it can reconstruct it.
   Applications SHOULD provide encryption engines with some freedom in
   choosing their nonces; for example, a nonce could contain both a
   counter and a field that is set by the encrypter but is not processed
   by the receiver.  This freedom allows a set of encryption devices to
   more readily coordinate to ensure the distinctness of their nonces.

単一のキーを使用することで暗号化を実行する複数のデバイスがあるとき、それらのデバイスは、一回だけが確実にユニークになるようにするために調整されなければなりません。 これをする簡単な方法はデバイスのそれぞれにおいて、異なった分野を含む一回だけの形式を使用することです、セクション3.2で説明されるように。 全体の一回だけがdecrypterに送るか、暗号文で保存して、またはその結果、利用可能であるという長いとしてのencrypterとdecrypterの間の一回だけの形式の詳細を調整する必要は全くないことに注意してください。 完全な一回だけがdecrypterに利用可能でないなら、decrypterは、一回だけがそれを再建できるようにどのように構造化されるかを知る必要があるでしょう。 アプリケーションSHOULDはそれらの一回だけを選ぶ際に何らかの自由を暗号化エンジンに提供します。 例えば、一回だけはカウンタとencrypterによって設定されますが、受信機によって処理されない分野の両方を含むかもしれません。この自由は、1セットの暗号化デバイスがそれらの一回だけの明暸さを確実にするために、より容易に調整されるのを許容します。

   If a secret key will be used for a long period of time, e.g., across
   multiple reboots, then the nonce will need to be stored in non-
   volatile memory.  In such cases, it is essential to use checkpointing
   of the nonce; that is, the current nonce value should be stored to
   provide the state information needed to resume encryption in case of

秘密鍵が長い年月の間使用されると、例えば、複数のリブートの向こう側に、一回だけは、非揮発性メモリーに保存される必要があるでしょう。 そのような場合、一回だけのcheckpointingを使用するのは不可欠です。 の場合にすなわち、現在の一回だけの値が情報が暗号化を再開する必要があった状態を提供するために保存されるべきである。

McGrew                      Standards Track                     [Page 8]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[8ページ]RFC5116

   unexpected failure.  One simple way to provide a high assurance that
   a nonce value will not be used repeatedly is to wait until the
   encryption process receives confirmation from the storage process
   indicating that the succeeding nonce value has already been stored.
   Because this method may add significant latency, it may be desirable
   to store a nonce value that is several values ahead in the sequence.
   As an example, the nonce 100 could be stored, after which the nonces
   1 through 99 could be used for encryption.  The nonce value 200 could
   be stored at the same time that nonces 1 through 99 are being used,
   and so on.

予期していなかった失敗。 一回だけの値が繰り返して使用されないという高い保証を提供する1つの簡単な方法は暗号化プロセスが続く一回だけの値が既に保存されたのを示すストレージプロセスから確認を受け取るまで待つことです。 このメソッドが重要な潜在を加えるかもしれないので、系列の先のいくつかの値である一回だけの値を保存するのは望ましいかもしれません。 例として、一回だけの100(暗号化に一回だけ1〜99を使用できた)を保存できました。 一回だけ1〜99が使用される同時間、などに一回だけの値200を保存できました。

   Many problems with nonce reuse can be avoided by changing a key in a
   situation in which nonce coordination is difficult.

一回だけのコーディネートが難しい状況でキーを変えることによって、一回だけの再利用に関する多くの問題を避けることができます。

   Each AEAD algorithm SHOULD describe what security degradation would
   result from an inadvertent reuse of a nonce value.

それぞれのAEADアルゴリズムSHOULDは、どんなセキュリティ退行が一回だけの価値の不注意な再利用から生じるかを説明します。

3.2.  Recommended Nonce Formation

3.2. お勧めの一回だけの構成

   The following method to construct nonces is RECOMMENDED.  The nonce
   is formatted as illustrated in Figure 1, with the initial octets
   consisting of a Fixed field, and the final octets consisting of a
   Counter field.  For each fixed key, the length of each of these
   fields, and thus the length of the nonce, is fixed.  Implementations
   SHOULD support 12-octet nonces in which the Counter field is four
   octets long.

一回だけを組み立てる以下のメソッドはRECOMMENDEDです。 一回だけは図1で例証されるようにフォーマットされます、初期の八重奏がFixed分野から成っていて、最終的な八重奏がCounter分野から成っていて。 それぞれの固定キーに関しては、それぞれのこれらの分野の長さ、およびその結果、一回だけの長さは固定されています。 実装SHOULDは長い間Counter分野が4つの八重奏である12八重奏の一回だけをサポートします。

       <----- variable ----> <----------- variable ----------->
      +---------------------+----------------------------------+
      |        Fixed        |              Counter             |
      +---------------------+----------------------------------+

<。----- 変数----><。----------- 変数----------->+---------------------+----------------------------------+ | 修理されています。| カウンタ| +---------------------+----------------------------------+

                    Figure 1: Recommended nonce format

図1: お勧めの一回だけの形式

   The Counter fields of successive nonces form a monotonically
   increasing sequence, when those fields are regarded as unsigned
   integers in network byte order.  The length of the Counter field MUST
   remain constant for all nonces that are generated for a given
   encryption device.  The Counter part SHOULD be equal to zero for the
   first nonce, and increment by one for each successive nonce that is
   generated.  However, any particular Counter value MAY be skipped
   over, and left out of the sequence of values that are used, if it is
   convenient.  For example, an application could choose to skip the
   initial Counter=0 value, and set the Counter field of the initial
   nonce to 1.  Thus, at most 2^(8*C) nonces can be generated when the
   Counter field is C octets in length.

連続した一回だけのCounter分野は単調に増加する系列を形成します、それらの分野がネットワークバイトオーダーにおける符号のない整数と見なされるとき。 Counter分野の長さは与えられた暗号化デバイスのために生成されるすべての一回だけに一定のままで残らなければなりません。 最初の一回だけのためにゼロに合わせて、それぞれの連続した一回だけあたり1つ増加する同輩が発生していたなら、CounterはSHOULDを分けます。 しかしながら、どんな特定のCounter値も、使用された値の系列から飛ばされて、外されるかもしれません、都合がよければ。 例えば、アプリケーションは、初期のCounter=0値をスキップするのを選んで、初期の一回だけのCounter分野を1に設定するかもしれません。 Counter分野が長さがC八重奏であるときに、したがって、高々、2^(8*C)一回だけを生成することができます。

McGrew                      Standards Track                     [Page 9]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[9ページ]RFC5116

   The Fixed field MUST remain constant for all nonces that are
   generated for a given encryption device.  If different devices are
   performing encryption with a single key, then each distinct device
   MUST use a distinct Fixed field, to ensure the uniqueness of the
   nonces.  Thus, at most 2^(8*F) distinct encrypters can share a key
   when the Fixed field is F octets in length.

Fixed分野は与えられた暗号化デバイスのために生成されるすべての一回だけに一定のままで残らなければなりません。 異なったデバイスが単一のキーによる暗号化を実行しているなら、それぞれの異なったデバイスは、一回だけのユニークさを確実にするのに異なったFixed分野を使用しなければなりません。 Fixed分野が長さがF八重奏であるときに、したがって、高々、2^(8*F)の異なったencryptersはキーを共有できます。

3.2.1.  Partially Implicit Nonces

3.2.1. 部分的に暗黙の一回だけ

   In some cases, it is desirable to not transmit or store an entire
   nonce, but instead to reconstruct that value from contextual
   information immediately prior to decryption.  As an example,
   ciphertexts could be stored in sequence on a disk, and the nonce for
   a particular ciphertext could be inferred from its location, as long
   as the rule for generating the nonces is known by the decrypter.  We
   call the portion of the nonce that is stored or sent with the
   ciphertext the explicit part.  We call the portion of the nonce that
   is inferred the implicit part.  When part of the nonce is implicit,
   the following specialization of the above format is RECOMMENDED.  The
   Fixed field is divided into two sub-fields: a Fixed-Common field and
   a Fixed-Distinct field.  This format is shown in Figure 2.  If
   different devices are performing encryption with a single key, then
   each distinct device MUST use a distinct Fixed-Distinct field.  The
   Fixed-Common field is common to all nonces.  The Fixed-Distinct field
   and the Counter field MUST be in the explicit part of the nonce.  The
   Fixed-Common field MAY be in the implicit part of the nonce.  These
   conventions ensure that the nonce is easy to reconstruct from the
   explicit data.

いくつかの場合、復号化のすぐ前に文脈上の情報からその値を再建するために代わりに全体の一回だけを伝えないか、または保存しないのが望ましいです。 例として、連続してディスクの上に暗号文を保存できました、そして、位置から特定の暗号文のための一回だけを推論できました、一回だけを生成するための規則がdecrypterによって知られている限り。 私たちは、暗号文と共に保存されるか、または送られる一回だけの部分を明白な部分と呼びます。 私たちは、推論される一回だけの部分を内在している部分と呼びます。 一回だけの部分が内在しているとき、上の形式の以下の専門化はRECOMMENDEDです。 Fixed分野は2つのサブ分野に分割されます: Fixed-共同耕地とFixed異なった分野。 この書式は図2に示されます。 異なったデバイスが単一のキーによる暗号化を実行しているなら、それぞれの異なったデバイスは異なったFixed異なった分野を使用しなければなりません。 Fixed-共同耕地はすべての一回だけに共通です。 Fixed異なった分野とCounter分野が一回だけの明白な部分にあるに違いありません。 Fixed-共同耕地が一回だけの内在している部分にあるかもしれません。 これらのコンベンションは、一回だけは明白なデータから再建しやすいのを確実にします。

      +-------------------+--------------------+---------------+
      |    Fixed-Common   |   Fixed-Distinct   |    Counter    |
      +-------------------+--------------------+---------------+
       <---- implicit ---> <------------ explicit ------------>

+-------------------+--------------------+---------------+ | 修理されて一般的です。| 修理されて異なります。| カウンタ| +-------------------+--------------------+---------------+ <。---- 暗黙---><。------------ 明白------------>。

                 Figure 2: Partially implicit nonce format

図2: 部分的に暗黙の一回だけの形式

      The rationale for the partially implicit nonce format is as
      follows.  This method of nonce construction incorporates the best
      known practice; it is used by both GCM Encapuslating Security
      Payload (ESP) [RFC4106] and CCM ESP [RFC4309], in which the Fixed
      field contains the Salt value and the lowest eight octets of the
      nonce are explicitly carried in the ESP packet.  In GCM ESP, the
      Fixed field must be at least four octets long, so that it can
      contain the Salt value.  In CCM ESP, the Fixed field must be at
      least three octets long for the same reason.  This nonce
      generation method is also used by several counter mode variants
      including CTR ESP.

部分的に暗黙の一回だけの形式のための原理は以下の通りです。 一回だけの工事のこのメソッドは最もよく知られている習慣を取り入れます。 それはGCM Encapuslating Security有効搭載量(超能力)[RFC4106]とFixed分野がSalt値を含むCCM ESP[RFC4309]の両方によって使用されます、そして、一回だけの最も低い8つの八重奏が超能力パケットで明らかに運ばれます。 GCM ESPでは、長い間、Fixed分野は少なくとも4つの八重奏であるに違いありません、Salt値を含むことができるように。 CCM ESPでは、長い間、Fixed分野は同じ理由から少なくとも3つの八重奏であるに違いありません。 また、この一回だけの世代メソッドはCTR ESPを含むいくつかのカウンタモード異形によって使用されます。

McGrew                      Standards Track                    [Page 10]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[10ページ]RFC5116

3.3.  Construction of AEAD Inputs

3.3. AEAD入力の工事

   If the AD input is constructed out of multiple data elements, then it
   is essential that it be unambiguously parseable into its constituent
   elements, without the use of any unauthenticated data in the parsing
   process.  (In mathematical terms, the AD input must be an injective
   function of the data elements.)  If an application constructs its AD
   input in such a way that there are two distinct sets of data elements
   that result in the same AD value, then an attacker could cause a
   receiver to accept a bogus set by substituting one set for the other.
   The requirement that the AD be uniquely parseable ensures that this
   attack is not possible.  This requirement is trivially met if the AD
   is composed of fixed-width elements.  If the AD contains a variable-
   length string, for example, this requirement can be met by also
   including the length of the string in the AD.

AD入力が複数のデータ要素から構成されるなら、それが明白に構成分子に分析可能であることは、不可欠です、構文解析プロセスにおけるどんな非認証されたデータの使用なしでも。 (数学的に説明すると、AD入力はデータ要素のinjective関数であるに違いありません。) アプリケーションが同じAD値をもたらす異なった2セットのデータ要素があるような方法でAD入力を構成するなら、攻撃者は、受信機に1セットをもう片方の代わりに用いることによって、にせのセットを受け入れさせるかもしれません。 ADが唯一分析可能であるという要件は、この攻撃が可能でないことを確実にします。 ADが固定幅の要素で構成されるなら、この必要条件は些細なことに満たされます。 ADが可変長さのストリングを含んでいるなら、例えば、また、ADのストリングの長さを含んでいることによって、この必要条件を満たすことができます。

   Similarly, if the plaintext is constructed out of multiple data
   elements, then it is essential that it be unambiguously parseable
   into its constituent elements, without using any unauthenticated data
   in the parsing process.  Note that data included in the AD may be
   used when parsing the plaintext, though of course since the AD is not
   encrypted there is a potential loss of confidentiality when
   information about the plaintext is included in the AD.

同様に、平文が複数のデータ要素から構成されるなら、それが明白に構成分子に分析可能であることは、不可欠です、構文解析プロセスのどんな非認証されたデータも使用しないで。 平文を分析するとき、ADのときにデータを含んでいるのが使用されるかもしれないというメモ、ADがそうので、情報であるときに、暗号化されないで、秘密性の潜在的損失がもちろん周囲にありますが、平文はADのときに含まれています。

3.4.  Example Usage

3.4. 例の用法

   To make use of an AEAD algorithm, an application must define how the
   encryption algorithm's inputs are defined in terms of application
   data, and how the ciphertext and nonce are conveyed.  The clearest
   way to do this is to express each input in terms of the data that
   form it, then to express the application data in terms of the outputs
   of the AEAD encryption operation.

AEADアルゴリズムを利用するために、アプリケーションは、暗号化アルゴリズムの入力がアプリケーションデータでどのように定義されるか、そして、暗号文と一回だけがどのように伝えられるかを定義しなければなりません。 それを形成するデータでそれぞれ入力された急行にはこれをする最も明確な方法があります、AEAD暗号化操作の出力でアプリケーションデータを言い表すために、当時です。

   For example, AES-GCM ESP [RFC4106] can be expressed as follows.  The
   AEAD inputs are

例えば、以下の通り、AES-GCM ESP[RFC4106]を急送できます。 AEAD入力はそうです。

      P = RestOfPayloadData || TFCpadding || Padding || PadLength ||
      NextHeader

PはRestOfPayloadDataと等しいです。|| TFCpadding|| 詰め物|| PadLength|| NextHeader

      N = Salt || IV

Nは塩と等しいです。|| IV

      A = SPI || SequenceNumber

=SPI|| SequenceNumber

   where the symbol "||" denotes the concatenation operation, and the
   fields RestOfPayloadData, TFCpadding, Padding, PadLength, NextHeader,
   SPI, and SequenceNumber are as defined in [RFC4303], and the fields
   Salt and IV are as defined in [RFC4106].  The field RestOfPayloadData
   contains the plaintext data that is described by the NextHeader

「どこ、シンボル、」||「連結演算、RestOfPayloadData、TFCpadding、Padding、PadLength、NextHeader、SPI、およびSequenceNumberが定義されるとしている分野[RFC4303]、およびSaltとIVが定義されるとしている分野[RFC4106]を指示します。」 分野RestOfPayloadDataはNextHeaderによって説明される平文データを含んでいます。

McGrew                      Standards Track                    [Page 11]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[11ページ]RFC5116

   field, and no other data.  (Recall that the PayloadData field
   contains both the IV and the RestOfPayloadData; see Figure 2 of
   [RFC4303] for an illustration.)

分野にもかかわらず、他のデータがありません。 (PayloadData分野がIVとRestOfPayloadDataの両方を含むと思い出してください; イラストに関して[RFC4303]の図2を見てください。)

   The format of the ESP packet can be expressed as

パケットを言い表すことができる超能力の形式

      ESP = SPI || SequenceNumber || IV || C

超能力はSPIと等しいです。|| SequenceNumber|| IV|| C

   where C is the AEAD ciphertext (which in this case incorporates the
   authentication tag).  Please note that here we have not described the
   use of the ESP Extended Sequence Number.

CがAEAD暗号文(この場合認証タグを組み込む)であるところ。 ここで、私たちは超能力Extended Sequence Numberの使用について説明していません。

4.  Requirements on AEAD Algorithm Specifications

4. AEADアルゴリズム仕様に関する要件

   Each AEAD algorithm MUST only accept keys with a fixed key length
   K_LEN, and MUST NOT require any particular data format for the keys
   provided as input.  An algorithm that requires such structure (e.g.,
   one with subkeys in a particular parity-check format) will need to
   provide it internally.

それぞれのAEADアルゴリズムは、_固定キー長K LENと共にキーを受け入れるだけでよくて、入力されるように提供されたキーのために少しの特定のデータの形式も必要としてはいけません。 そのような構造(例えば、特定のパリティチェック形式のサブキーがある1)を必要とするアルゴリズムは、内部的にそれを提供する必要があるでしょう。

   Each AEAD algorithm MUST accept any plaintext with a length between
   zero and P_MAX octets, inclusive, where the value P_MAX is specific
   to that algorithm.  The value of P_MAX MUST be larger than zero, and
   SHOULD be at least 65,536 (2^16) octets.  This size is a typical
   upper limit for network data packets.  Other applications may use
   even larger values of P_MAX, so it is desirable for general-purpose
   algorithms to support higher values.

ゼロとP_MAX八重奏の間には、長さがある状態で、それぞれのAEADアルゴリズムはどんな平文も受け入れなければなりません、包括的です、値のP_MAXがそのアルゴリズムに特定であるところで。 P_マックスの値は少なくともゼロ、およびSHOULDより大きい6万5536(2^16)の八重奏でなければなりません。 このサイズはネットワークデータ・パケットのための典型的な上限です。 他のアプリケーションがP_MAXのさらに大きい値を使用するかもしれないので、汎用アルゴリズムが、より高い値をサポートするのは、望ましいです。

   Each AEAD algorithm MUST accept any associated data with a length
   between zero and A_MAX octets, inclusive, where the value A_MAX is
   specific to that algorithm.  The value of A_MAX MUST be larger than
   zero, and SHOULD be at least 65,536 (2^16) octets.  Other
   applications may use even larger values of A_MAX, so it is desirable
   for general-purpose algorithms to support higher values.

ゼロとA_MAX八重奏の間には、長さがある状態で、それぞれのAEADアルゴリズムはどんな関連データも受け入れなければなりません、包括的です、値のA_MAXがそのアルゴリズムに特定であるところで。 A_マックスの値は少なくともゼロ、およびSHOULDより大きい6万5536(2^16)の八重奏でなければなりません。 他のアプリケーションがA_MAXのさらに大きい値を使用するかもしれないので、汎用アルゴリズムが、より高い値をサポートするのは、望ましいです。

   Each AEAD algorithm MUST accept any nonce with a length between N_MIN
   and N_MAX octets, inclusive, where the values of N_MIN and N_MAX are
   specific to that algorithm.  The values of N_MAX and N_MIN MAY be
   equal.  Each algorithm SHOULD accept a nonce with a length of twelve
   (12) octets.  Randomized or stateful algorithms, which are described
   below, MAY have an N_MAX value of zero.

N_MINとN_MAX八重奏の間には、長さがある状態で、それぞれのAEADアルゴリズムはどんな一回だけも受け入れなければなりません、包括的です、N_MINとN_MAXの値がそのアルゴリズムに特定であるところで。 値、N_MAXとN_MIN MAYでは、等しくいてください。 各アルゴリズムSHOULDは12(12)八重奏の長さで一回だけを受け入れます。 ランダマイズされたかstatefulなアルゴリズム(以下で説明される)には、ゼロのN_MAX値があるかもしれません。

   An AEAD algorithm MAY structure its ciphertext output in any way; for
   example, the ciphertext can incorporate an authentication tag.  Each
   algorithm SHOULD choose a structure that is amenable to efficient
   processing.

AEADアルゴリズムは何らかの方法で暗号文出力を構造化するかもしれません。 例えば、暗号文は認証タグを組み込むことができます。 各アルゴリズムSHOULDは効率的な処理に従順な構造を選びます。

McGrew                      Standards Track                    [Page 12]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[12ページ]RFC5116

   An Authenticated Encryption algorithm MAY incorporate or make use of
   a random source, e.g., for the generation of an internal
   initialization vector that is incorporated into the ciphertext
   output.  An AEAD algorithm of this sort is called randomized; though
   note that only encryption is random, and decryption is always
   deterministic.  A randomized algorithm MAY have a value of N_MAX that
   is equal to zero.

Authenticated Encryptionアルゴリズムは、例えば、法人組織であることの内部の初期化ベクトルの世代に暗号文出力に無作為のソースを取り入れるか、または利用するかもしれません。 この種類のAEADアルゴリズムはランダマイズされていると呼ばれます。 注意ですが、その唯一の暗号化が無作為です、そして、復号化はいつも決定論的です。 確率的アルゴリズムには、ゼロに合わせるために等しいN_MAXの値があるかもしれません。

   An Authenticated Encryption algorithm MAY incorporate internal state
   information that is maintained between invocations of the encrypt
   operation, e.g., to allow for the construction of distinct values
   that are used as internal nonces by the algorithm.  An AEAD algorithm
   of this sort is called stateful.  This method could be used by an
   algorithm to provide good security even when the application inputs
   zero-length nonces.  A stateful algorithm MAY have a value of N_MAX
   that is equal to zero.

Authenticated Encryptionアルゴリズムが実施の間で保守される内部の州の情報を取り入れるかもしれない、操作を暗号化して、例えば内部の一回だけとしてアルゴリズムで使用される異なった値の工事を考慮してください。 この種類のAEADアルゴリズムはstatefulと呼ばれます。 アプリケーションがゼロ・レングス一回だけを入力さえするとき、優れた警備体制を提供するのにアルゴリズムでこのメソッドを使用できるでしょう。 statefulアルゴリズムには、ゼロに合わせるために等しいN_MAXの値があるかもしれません。

   The specification of an AEAD algorithm MUST include the values of
   K_LEN, P_MAX, A_MAX, N_MIN, and N_MAX defined above.  Additionally,
   it MUST specify the number of octets in the largest possible
   ciphertext, which we denote C_MAX.

AEADアルゴリズムの仕様はK_LEN、P_MAX、A_MAX、N_MIN、および上で定義されたN_MAXの値を含まなければなりません。 さらに、それは可能な限り大きい暗号文における、八重奏の数を指定しなければなりません。(私たちは暗号文を指示します)。C_MAX。

   Each AEAD algorithm MUST provide a description relating the length of
   the plaintext to that of the ciphertext.  This relation MUST NOT
   depend on external parameters, such as an authentication strength
   parameter (e.g., authentication tag length).  That sort of dependence
   would complicate the use of the algorithm by creating a situation in
   which the information from the AEAD registry was not sufficient to
   ensure interoperability.

それぞれのAEADアルゴリズムは暗号文のものに平文の長さに関連する記述を提供しなければなりません。 この関係は認証強度定数などの外部のパラメタ(例えば、認証タグの長さ)に依存してはいけません。 その種類の依存は、AEAD登録からの情報が相互運用性を確実にするために十分でなかった状況を作成することによって、アルゴリズムの使用を複雑にするでしょう。

   EACH AEAD algorithm specification SHOULD describe what security
   degradation would result from an inadvertent reuse of a nonce value.

EACH AEADアルゴリズム仕様SHOULDは、どんなセキュリティ退行が一回だけの価値の不注意な再利用から生じるかを説明します。

   Each AEAD algorithm specification SHOULD provide a reference to a
   detailed security analysis.  This document does not specify a
   particular security model, because several different models have been
   used in the literature.  The security analysis SHOULD define or
   reference a security model.

それぞれのAEADアルゴリズム仕様SHOULDは詳細な証券分析の参照を提供します。 数個の異なったモデルが文学で使用されたので、このドキュメントは特定の機密保護モデルを指定しません。 SHOULDが定義する証券分析かセキュリティがモデル化する参照。

   An algorithm that is randomized or stateful, as defined above, SHOULD
   describe itself using those terms.

ランダマイズされるアルゴリズムかstateful、上で定義されるように、SHOULDはそれらの用語を使用することでそれ自体について説明します。

McGrew                      Standards Track                    [Page 13]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[13ページ]RFC5116

5.  AEAD Algorithms

5. AEADアルゴリズム

   This section defines four AEAD algorithms; two are based on AES GCM,
   two are based on AES CCM.  Each pair includes an algorithm with a key
   size of 128 bits and one with a key size of 256 bits.

このセクションは4つのAEADアルゴリズムを定義します。 2はAES GCMに基づいていて、2はAES CCMに基づいています。 各組は256ビットの主要なサイズで128ビットと1の主要なサイズがあるアルゴリズムを入れます。

5.1.  AEAD_AES_128_GCM

5.1. AEAD_AES_128_GCM

   The AEAD_AES_128_GCM authenticated encryption algorithm works as
   specified in [GCM], using AES-128 as the block cipher, by providing
   the key, nonce, and plaintext, and associated data to that mode of
   operation.  An authentication tag with a length of 16 octets (128
   bits) is used.  The AEAD_AES_128_GCM ciphertext is formed by
   appending the authentication tag provided as an output to the GCM
   encryption operation to the ciphertext that is output by that
   operation.  Test cases are provided in the appendix of [GCM].  The
   input and output lengths are as follows:

AEAD_AES_128_GCMは[GCM]の指定されるとしての暗号化アルゴリズム作品を認証しました、ブロック暗号としてAES-128を使用して、その運転モードへのキー、一回だけ、および平文を提供して、関連データで。 16の八重奏(128ビット)の長さがある認証タグは使用されています。 AEAD_AES_128_GCM暗号文は、その操作によって出力としてGCM暗号化操作に提供された認証タグを出力である暗号文に追加することによって、形成されます。 [GCM]の付録にテストケースを提供します。 入出力の長さは以下の通りです:

      K_LEN is 16 octets,

K_LENは16の八重奏です。

      P_MAX is 2^36 - 31 octets,

P_MAXは2^36--31の八重奏です。

      A_MAX is 2^61 - 1 octets,

_MAXは2^61--1八重奏です。

      N_MIN and N_MAX are both 12 octets, and

そしてN_MINとN_MAXが両方の12の八重奏である。

      C_MAX is 2^36 - 15 octets.

C_MAXは2^36--15の八重奏です。

   An AEAD_AES_128_GCM ciphertext is exactly 16 octets longer than its
   corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_128_GCM暗号文はまさに16です。

   A security analysis of GCM is available in [MV04].

GCMの証券分析は[MV04]で利用可能です。

5.1.1.  Nonce Reuse

5.1.1. 一回だけの再利用

   The inadvertent reuse of the same nonce by two invocations of the GCM
   encryption operation, with the same key, but with distinct plaintext
   values, undermines the confidentiality of the plaintexts protected in
   those two invocations, and undermines all of the authenticity and
   integrity protection provided by that key.  For this reason, GCM
   should only be used whenever nonce uniqueness can be provided with
   assurance.  The design feature that GCM uses to achieve minimal
   latency causes the vulnerabilities on the subsequent uses of the key.
   Note that it is acceptable to input the same nonce value multiple
   times to the decryption operation.

GCM暗号化操作の2つの実施による同じ一回だけの不注意な再利用は、同じキーにもかかわらず、異なった平文値でそれらの2つの実施で保護された平文の秘密性を弱体化させて、そのキーによって提供された信憑性と保全保護のすべてを弱体化させます。 この理由のために、一回だけのユニークさを自信を持って提供できるときはいつも、GCMは使用されるだけであるべきです。 GCMが最小量の潜在を達成するのに使用する設計上の特徴はキーのその後の用途のときに脆弱性を引き起こします。 複数の回同じ一回だけの値を復号化操作に入力するのが許容できることに注意してください。

   The security consequences are quite serious if an attacker observes
   two ciphertexts that were created using the same nonce and key

攻撃者が同じ一回だけとキーを使用することで作成された2つの暗号文を観測するなら、セキュリティ結果はかなり重大です。

McGrew                      Standards Track                    [Page 14]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[14ページ]RFC5116

   values, unless the plaintext and AD values in both invocations of the
   encrypt operation were identical.  First, a loss of confidentiality
   ensues because he will be able to reconstruct the bitwise
   exclusive-or of the two plaintext values.  Second, a loss of
   integrity ensues because the attacker will be able to recover the
   internal hash key used to provide data integrity.  Knowledge of this
   key makes subsequent forgeries trivial.

平文とADが中で両方の実施を評価しない場合評価する、暗号化、操作は同じです。 彼がいるために再建できて望んでいるので最初に秘密性の損失が続く、bitwiseする、2つの平文値の排他的論理和。 2番目に、攻撃者がデータ保全を提供するのに使用される内部のナンバー記号のキーを回収できるので、保全の損失は続きます。 このキーに関する知識で、その後の偽造は些細になります。

5.2.  AEAD_AES_256_GCM

5.2. AEAD_AES_256_GCM

   This algorithm is identical to AEAD_AES_128_GCM, but with the
   following differences:

このアルゴリズムは、AEAD_AES_128_GCMと同じですが、以下の違いで同じです:

      K_LEN is 32 octets, instead of 16 octets, and

そしてK_LENが16の八重奏の代わりに32の八重奏である。

      AES-256 GCM is used instead of AES-128 GCM.

AES-256 GCMはAES-128 GCMの代わりに使用されます。

5.3.  AEAD_AES_128_CCM

5.3. AEAD_AES_128_立方センチメートル

   The AEAD_AES_128_CCM authenticated encryption algorithm works as
   specified in [CCM], using AES-128 as the block cipher, by providing
   the key, nonce, associated data, and plaintext to that mode of
   operation.  The formatting and counter generation function are as
   specified in Appendix A of that reference, and the values of the
   parameters identified in that appendix are as follows:

AEAD_AES_128_CCMは[CCM]の指定されるとしての暗号化アルゴリズム作品を認証しました、ブロック暗号としてAES-128を使用して、主要で、一回だけの関連データ、および平文をその運転モードに提供することによって。 形式とカウンタ世代機能がその参照のAppendix Aで指定されるようにあります、そして、その付録で特定されたパラメタの値は以下の通りです:

      the nonce length n is 12,

一回だけの長さnは12です。

      the tag length t is 16, and

そしてタグの長さtが16である。

      the value of q is 3.

qの値は3です。

   An authentication tag with a length of 16 octets (128 bits) is used.
   The AEAD_AES_128_CCM ciphertext is formed by appending the
   authentication tag provided as an output to the CCM encryption
   operation to the ciphertext that is output by that operation.  Test
   cases are provided in [CCM].  The input and output lengths are as
   follows:

16の八重奏(128ビット)の長さがある認証タグは使用されています。 AEAD_AES_128_CCM暗号文は、その操作によって出力としてCCM暗号化操作に提供された認証タグを出力である暗号文に追加することによって、形成されます。 [CCM]にテストケースを提供します。 入出力の長さは以下の通りです:

      K_LEN is 16 octets,

K_LENは16の八重奏です。

      P_MAX is 2^24 - 1 octets,

P_MAXは2^24--1八重奏です。

      A_MAX is 2^64 - 1 octets,

_MAXは2^64--1八重奏です。

      N_MIN and N_MAX are both 12 octets, and

そしてN_MINとN_MAXが両方の12の八重奏である。

      C_MAX is 2^24 + 15 octets.

C_MAXは2^24+15の八重奏です。

McGrew                      Standards Track                    [Page 15]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[15ページ]RFC5116

   An AEAD_AES_128_CCM ciphertext is exactly 16 octets longer than its
   corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_128_CCM暗号文はまさに16です。

   A security analysis of AES CCM is available in [J02].

AES CCMの証券分析は[J02]で利用可能です。

5.3.1.  Nonce Reuse

5.3.1. 一回だけの再利用

   Inadvertent reuse of the same nonce by two invocations of the CCM
   encryption operation, with the same key, undermines the security for
   the messages processed with those invocations.  A loss of
   confidentiality ensues because an adversary will be able to
   reconstruct the bitwise exclusive-or of the two plaintext values.

同じキーで、CCM暗号化操作の2つの実施による同じ一回だけの不注意な再利用はそれらの実施で処理されたメッセージのためにセキュリティを弱体化させます。 敵がいるために再建できて望んでいるので秘密性の損失が続く、bitwiseする、2つの平文値の排他的論理和。

5.4.  AEAD_AES_256_CCM

5.4. AEAD_AES_256_立方センチメートル

   This algorithm is identical to AEAD_AES_128_CCM, but with the
   following differences:

このアルゴリズムは、AEAD_AES_128_CCMと同じですが、以下の違いで同じです:

      K_LEN is 32 octets, instead of 16, and

そしてK_LENが16の代わりに32の八重奏である。

      AES-256 CCM is used instead of AES-128 CCM.

AES-256 CCMはAES-128 CCMの代わりに使用されます。

6.  IANA Considerations

6. IANA問題

   The Internet Assigned Numbers Authority (IANA) has defined the "AEAD
   Registry" described below.  An algorithm designer MAY register an
   algorithm in order to facilitate its use.  Additions to the AEAD
   Registry require that a specification be documented in an RFC or
   another permanent and readily available reference, in sufficient
   detail that interoperability between independent implementations is
   possible.  Each entry in the registry contains the following
   elements:

インターネットAssigned民数記Authority(IANA)は以下で説明された「AEAD登録」を定義しました。 アルゴリズムデザイナーは、使用を容易にするためにアルゴリズムを登録するかもしれません。 AEAD Registryへの追加は、仕様がRFCか別の永久的で容易に利用可能な参照に記録されるのを必要とします、独立している実装の間の相互運用性が可能であるという十分な詳細に。 登録の各エントリーは以下の要素を含んでいます:

      a short name, such as "AEAD_AES_128_GCM", that starts with the
      string "AEAD",

ストリング"AEAD"から始まる「AEAD_AES_128_GCM」などの省略名

      a positive number, and

そして正の数。

      a reference to a specification that completely defines an AEAD
      algorithm and provides test cases that can be used to verify the
      correctness of an implementation.

実装の正当性について確かめるのにAEADアルゴリズムを完全に定義して、それをテストケースに提供する仕様の参照を使用できます。

   Requests to add an entry to the registry MUST include the name and
   the reference.  The number is assigned by IANA.  These number
   assignments SHOULD use the smallest available positive number.
   Submitters SHOULD have their requests reviewed by the IRTF Crypto

登録にエントリーを加えるという要求は名前と指示するものを含まなければなりません。 数はIANAによって割り当てられます。 これらの数の課題SHOULDは最もわずかな有効な正の数を使用します。 Submitters SHOULDはIRTF Cryptoに彼らの要求を再検討させます。

McGrew                      Standards Track                    [Page 16]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[16ページ]RFC5116

   Forum Research Group (CFRG) at cfrg@ietf.org.  Interested applicants
   that are unfamiliar with IANA processes should visit
   http://www.iana.org.

cfrg@ietf.org のフォーラム研究グループ(CFRG)。 IANAプロセスになじみがない関心がある応募者は http://www.iana.org を訪問するべきです。

   The numbers between 32,768 (binary 1000000000000000) and 65,535
   (binary 1111111111111111) inclusive, will not be assigned by IANA,
   and are reserved for private use; no attempt will be made to prevent
   multiple sites from using the same value in different (and
   incompatible) ways [RFC2434].

そして、3万2768(2進の1000000000000000)の間の数、6万5535 (2進の1111111111111111) 包括的です、意志は、IANAによって割り当てられて、私的使用目的で予約されません。 複数のサイトが異なって(非互換)の方法[RFC2434]で同じ値を使用するのを防ぐのを試みを全くしないでしょう。

   IANA has added the following entries to the AEAD Registry:

IANAは以下のエントリーをAEAD Registryに加えました:

          +------------------+-------------+--------------------+
          | Name             |  Reference  | Numeric Identifier |
          +------------------+-------------+--------------------+
          | AEAD_AES_128_GCM | Section 5.1 |          1         |
          | AEAD_AES_256_GCM | Section 5.2 |          2         |
          | AEAD_AES_128_CCM | Section 5.3 |          3         |
          | AEAD_AES_256_CCM | Section 5.4 |          4         |
          +------------------+-------------+--------------------+

+------------------+-------------+--------------------+ | 名前| 参照| 数値識別子| +------------------+-------------+--------------------+ | AEAD_AES_128_GCM| セクション5.1| 1 | | AEAD_AES_256_GCM| セクション5.2| 2 | | AEAD_AES_128_立方センチメートル| セクション5.3| 3 | | AEAD_AES_256_立方センチメートル| セクション5.4| 4 | +------------------+-------------+--------------------+

   An IANA registration of an AEAD does not constitute an endorsement of
   that algorithm or its security.

AEADのIANA登録はそのアルゴリズムかそのセキュリティの裏書きを構成しません。

7.  Other Considerations

7. 他の問題

   Directly testing a randomized AEAD encryption algorithm using test
   cases with fixed inputs and outputs is not possible, since the
   encryption process is non-deterministic.  However, it is possible to
   test a randomized AEAD algorithm using the following technique.  The
   authenticated decryption algorithm is deterministic, and it can be
   directly tested.  The authenticated encryption algorithm can be
   tested by encrypting a plaintext, decrypting the resulting
   ciphertext, and comparing the original plaintext to the post-
   decryption plaintext.  Combining both of these tests covers both the
   encryption and decryption algorithms.

固定的投入量と出力があるテストケースを使用することで直接ランダマイズされたAEAD暗号化アルゴリズムをテストするのは可能ではありません、暗号化プロセスが非決定論的であるので。 しかしながら、以下のテクニックを使用するランダマイズされたAEADアルゴリズムをテストするのは可能です。 認証された復号化アルゴリズムは決定論的です、そして、直接それはテストできます。 平文を暗号化することによって、認証された暗号化アルゴリズムをテストできます、ポスト復号化平文に結果として起こる暗号文を解読して、オリジナルの平文をたとえて。 これらのテストの両方を結合すると、暗号化と復号化アルゴリズムの両方がカバーされます。

   The AEAD algorithms selected reflect those that have been already
   adopted by standards.  It is an open question as to what other AEAD
   algorithms should be added.  Many variations on basic algorithms are
   possible, each with its own advantages.  While it is desirable to
   admit any algorithms that are found to be useful in practice, it is
   also desirable to limit the total number of registered algorithms.
   The current specification requires that a registered algorithm
   provide a complete specification and a set of validation data; it is
   hoped that these prerequisites set the admission criteria
   appropriately.

アルゴリズムが選択したAEADは規格によって既に採用されたものを反映します。 それはどんな他のAEADアルゴリズムが加えられるべきであるかに関する未決問題です。 基本的なアルゴリズムの多くの変化がそれぞれそれ自身の利点で可能です。 実際には役に立つのがわかっているどんなアルゴリズムも認めるのは望ましいのですが、また、登録されたアルゴリズムの総数を制限するのも望ましいです。現在の仕様は、登録されたアルゴリズムが完全な仕様と合法化データのセットを提供するのを必要とします。 これらの前提条件が適切に入場評価基準を設定することが望まれています。

McGrew                      Standards Track                    [Page 17]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[17ページ]RFC5116

   It may be desirable to define an AEAD algorithm that uses the generic
   composition with the encrypt-then-MAC method [BN00], combining a
   common encryption algorithm, such as CBC [MODES], with a common
   message authentication code, such as HMAC-SHA1 [RFC2104] or AES CMAC
   [CMAC].  An AEAD algorithm of this sort would reflect the best
   current practice, and might be more easily supported by crypto
   modules that lack support for other AEAD algorithms.

当時のMACを暗号化しているメソッド[BN00]でジェネリック構成を使用するAEADアルゴリズムを定義するのは望ましいかもしれません、一般的な暗号化アルゴリズムを結合して、CBC[MODES]などのように、一般的なメッセージ確認コードで、HMAC-SHA1[RFC2104]やAES CMAC[CMAC]のように。 この種類のAEADアルゴリズムは、最も良い現在の習慣を反映して、他のAEADアルゴリズムのサポートを欠いている暗号モジュールで、より容易にサポートされるかもしれません。

8.  Security Considerations

8. セキュリティ問題

   This document describes authenticated encryption algorithms, and
   provides guidance on their use.  While these algorithms make it
   easier, in some ways, to design a cryptographic application, it
   should be borne in mind that strong cryptographic security is
   difficult to achieve.  While AEAD algorithms are quite useful, they
   do nothing to address the issues of key generation [RFC4086] and key
   management [RFC4107].

このドキュメントは、認証された暗号化アルゴリズムを説明して、彼らの使用に指導を提供します。 暗号のアプリケーションを設計するためにこれらのアルゴリズムである点ではより簡単になっている間、強い暗号のセキュリティは達成するのが難しいのが覚えておかれるべきです。 AEADアルゴリズムがかなり役に立つ間、それらはキー生成[RFC4086]とかぎ管理[RFC4107]の問題を扱うようなことを何もしません。

   AEAD algorithms that rely on distinct nonces may be inappropriate for
   some applications or for some scenarios.  Application designers
   should understand the requirements outlined in Section 3.1.

いくつかのアプリケーションかいくつかのシナリオに、異なった一回だけを当てにするAEADアルゴリズムは不適当であるかもしれません。 アプリケーション設計者はセクション3.1に概説された要件を理解するべきです。

   A software implementation of the AEAD encryption operation in a
   Virtual Machine (VM) environment could inadvertently reuse a nonce
   due to a "rollback" of the VM to an earlier state [GR05].
   Applications are encouraged to document potential issues to help the
   user of the application and the VM avoid unintentional mistakes of
   this sort.  The possibility exists that an attacker can cause a VM
   rollback; threats and mitigations in that scenario are an area of
   active research.  For perspective, we note that an attacker who can
   trigger such a rollback may have already succeeded in subverting the
   security of the system, e.g., by causing an accounting error.

Virtual Machine(VM)環境における、AEAD暗号化操作のソフトウェア実行はVMの「ロールバック」のためうっかり以前の状態[GR05]に一回だけを再利用するかもしれません。 アプリケーションがアプリケーションとVMのユーザがこの種類の意図的でない誤りを避けるのを助けるために潜在的問題を記録するよう奨励されます。 攻撃者がVMロールバックを引き起こす場合がある可能性は存在しています。 そのシナリオにおける脅威と緩和は活発な研究の領域です。 見解によって、私たちは、そのようなロールバックの引き金となることができる攻撃者が、システムのセキュリティを打倒するのに既に成功したかもしれないことに注意します、例えば、会計誤りを引き起こすことによって。

   An IANA registration of an AEAD algorithm MUST NOT be regarded as an
   endorsement of its security.  Furthermore, the perceived security
   level of an algorithm can degrade over time, due to cryptanalytic
   advances or to "Moore's Law", that is, the diminishing cost of
   computational resources over time.

AEADアルゴリズムのIANA登録をセキュリティの裏書きと見なしてはいけません。 その上、アルゴリズムの知覚されたセキュリティー・レベルは時間がたつにつれて、cryptanalytic進歩か「ムーアの法則」(すなわち、時間がたつにつれてのコンピュータのリソースの原価漸減)まで下がることができます。

9.  Acknowledgments

9. 承認

   Many reviewers provided valuable comments on earlier drafts of this
   document.  Some fruitful discussions took place on the email list of
   the Crypto Forum Research Group in 2006.

多くの評論家がこのドキュメントの以前の草稿の貴重なコメントを提供しました。 いくつかの有意義な論議が2006年にCrypto Forum Research Groupのメールリストで行われました。

McGrew                      Standards Track                    [Page 18]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[18ページ]RFC5116

10.  References

10. 参照

10.1.  Normative References

10.1. 引用規格

   [CCM]      Dworkin, M., "NIST Special Publication 800-38C: The CCM
              Mode for Authentication and Confidentiality", U.S.
              National Institute of Standards and Technology,
              <http://csrc.nist.gov/publications/nistpubs/800-38C/
              SP800-38C.pdf>.

ドーキン、[立方センチメートル]M.、「NISTの特別な公表800-38C:」 「認証と秘密性のための立方センチメートルモード」、米国米国商務省標準技術局、<http://csrc.nist.gov/刊行物/nistpubs/800-38C/SP800-38C. pdf>。

   [GCM]      Dworkin, M., "NIST Special Publication 800-38D:
              Recommendation for Block Cipher Modes of Operation:
              Galois/Counter Mode (GCM) and GMAC.", U.S. National
              Institute of Standards and Technology, November 2007,
              <http://csrc.nist.gov/publications/nistpubs/800-38D/
              SP-800-38D.pdf>.

[GCM]ドーキン、M.、「NISTの特別な公表800-38D:」 ブロック暗号運転モードのための推薦: 「ガロア/カウンタモード(GCM)とGMAC」、米国米国商務省標準技術局、2007年11月、<http://csrc.nist.gov/刊行物/nistpubs/800-38D/SP-800-38D. pdf>。

   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

10.2.  Informative References

10.2. 有益な参照

   [BN00]     Bellare, M. and C. Namprempre, "Authenticated encryption:
              Relations among notions and analysis of the generic
              composition paradigm", Proceedings of ASIACRYPT 2000,
              Springer-Verlag, LNCS 1976, pp. 531-545, 2002.

[BN00] Bellare、M.、およびC.Namprempre、「認証された暗号化:」 「ジェネリック構成パラダイムの概念と分析の中の関係」、ASIACRYPT2000、Springer-Verlag、LNCS1976、ページのProceedings 531-545, 2002.

   [BOYD]     Boyd, C. and A. Mathuria, "Protocols for Authentication
              and Key Establishment", Springer 2003.

[ボイド]ボイド、C.とA.Mathuria、「認証と主要な設立のためのプロトコル」追出石2003。

   [CMAC]     "NIST Special Publication 800-38B", <http://csrc.nist.gov/
              publications/nistpubs/800-38B/SP_800-38B.pdf>.

[CMAC]「NIST特別な公表800-38B」、<http://csrc.nist.gov/刊行物/nistpubs/800-38B/SP_800-38B.pdf>。

   [EEM04]    Bellare, M., Namprempre, C., and T. Kohno, "Breaking and
              provably repairing the SSH authenticated encryption
              scheme: A case study of the Encode-then-Encrypt-and-MAC
              paradigm", ACM Transactions on Information and
              System Security,
              <http://www-cse.ucsd.edu/users/tkohno/papers/TISSEC04/>.

[EEM04] Bellare、M.、Namprempre、C.、およびT.河野、「SSHを壊して、証明可能、修理すると、暗号化体系は認証されました」。 「ケーススタディ、次に、Encodeが暗号化する、MAC、パラダイム、」、情報とSystem Securityの上のACM Transactions、<http://www-cse.ucsd.edu/users/tkohno/papers/TISSEC04/>。

   [GR05]     Garfinkel, T. and M. Rosenblum, "When Virtual is Harder
              than Real: Security Challenges in Virtual Machine Based
              Computing Environments", Proceedings of the 10th Workshop
              on Hot Topics in Operating Systems,
              <http://www.stanford.edu/~talg/papers/HOTOS05/
              virtual-harder-hotos05.pdf>.

[GR05] ガーフィンケル、T.、およびM.ローゼンブラム、「いつVirtualはレアルよりハーダーです」。 「Virtual Machine Based Computing EnvironmentsのセキュリティChallenges」、Operating Systems(<http://www.stanford.edu/~仮想により固いtalg/書類/HOTOS05/hotos05.pdf>)のHot Topicsの上の第10WorkshopのProceedings。

McGrew                      Standards Track                    [Page 19]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[19ページ]RFC5116

   [J02]      Jonsson, J., "On the Security of CTR + CBC-MAC",
              Proceedings of the 9th Annual Workshop on Selected Areas
              on Cryptography, 2002, <http://csrc.nist.gov/groups/ST/
              toolkit/BCM/documents/proposedmodes/ccm/ccm-ad1.pdf>.

[J02]イェンソン、「CTR+CBC-MACのセキュリティ」のJ.、暗号における選択された領域における第9例年のワークショップの議事、2002、<が://csrc.nist.gov/グループ/をhttpする、/立方センチメートルツールキット/BCM/書類/proposedmodes/立方センチメートル/ad1.pdf第>。

   [MODES]    Dworkin, M., "NIST Special Publication 800-38:
              Recommendation for Block Cipher Modes of Operation", U.S.
              National Institute of Standards and Technology,
              <http://csrc.nist.gov/publications/nistpubs/800-38a/
              sp800-38a.pdf>.

[モード]ドーキン、M.、「NISTの特別な公表800-38:」 「OperationのBlock Cipher Modesのための推薦」、米国米国商務省標準技術局、/sp800-38a. pdf>あたり<http://csrc.nist.gov/刊行物/nistpubs/800-38。

   [MV04]     McGrew, D. and J. Viega, "The Security and Performance of
              the Galois/Counter Mode (GCM)", Proceedings of
              INDOCRYPT '04, December 2004,
              <http://eprint.iacr.org/2004/193>.

[MV04] マグリュー、D.、およびJ.Viega、「ガロア/のセキュリティと実績はモード(GCM)を打ち返します」、INDOCRYPT'04の2004年12月<httpな://eprint.iacr.org/2004/193>'の議事。

   [R02]      Rogaway, P., "Authenticated encryption with Associated-
              Data", ACM Conference on Computer and Communication
              Security (CCS'02), pp. 98-107, ACM Press, 2002,
              <http://www.cs.ucdavis.edu/~rogaway/papers/ad.html>.

[R02]RogawayとP.と「Associatedデータとの認証された暗号化」とコンピュータの上のACMコンファレンスとCommunication Security(CCS'02)、ページ、' 98-107、ACMプレス、2002、<http://www.cs.ucdavis.edu/~rogaway/書類/ad.html>。

   [RFC2104]  Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-
              Hashing for Message Authentication", RFC 2104,
              February 1997.

[RFC2104] Krawczyk、H.、Bellare、M.、およびR.カネッティ、「HMAC:」 「通報認証のための合わせられた論じ尽くす」RFC2104、1997年2月。

   [RFC2434]  Narten, T. and H. Alvestrand, "Guidelines for Writing an
              IANA Considerations Section in RFCs", BCP 26, RFC 2434,
              October 1998.

[RFC2434]Narten、T.とH.Alvestrand、「RFCsにIANA問題部に書くためのガイドライン」BCP26、RFC2434(1998年10月)。

   [RFC4086]  Eastlake, D., Schiller, J., and S. Crocker, "Randomness
              Requirements for Security", BCP 106, RFC 4086, June 2005.

[RFC4086]イーストレークとD.とシラー、J.とS.クロッカー、「セキュリティのための偶発性要件」BCP106、2005年6月のRFC4086。

   [RFC4106]  Viega, J. and D. McGrew, "The Use of Galois/Counter Mode
              (GCM) in IPsec Encapsulating Security Payload (ESP)",
              RFC 4106, June 2005.

[RFC4106] ViegaとJ.とD.マグリュー、「セキュリティが有効搭載量(超能力)であるとカプセル化するIPsecにおけるガロア/カウンタモード(GCM)の使用」、RFC4106、2005年6月。

   [RFC4107]  Bellovin, S. and R. Housley, "Guidelines for Cryptographic
              Key Management", BCP 107, RFC 4107, June 2005.

[RFC4107]Bellovin、S.とR.Housley、「暗号化キー管理のためのガイドライン」BCP107、2005年6月のRFC4107。

   [RFC4303]  Kent, S., "IP Encapsulating Security Payload (ESP)",
              RFC 4303, December 2005.

[RFC4303]ケント、S.、「セキュリティが有効搭載量(超能力)であるとカプセル化するIP」、RFC4303、2005年12月。

   [RFC4309]  Housley, R., "Using Advanced Encryption Standard (AES) CCM
              Mode with IPsec Encapsulating Security Payload (ESP)",
              RFC 4309, December 2005.

[RFC4309]Housley、R.、「IPsecが、セキュリティが有効搭載量(超能力)であるとカプセル化しているエー・イー・エス(AES)立方センチメートルモードを使用します」、RFC4309、2005年12月。

McGrew                      Standards Track                    [Page 20]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[20ページ]RFC5116

Author's Address

作者のアドレス

   David A. McGrew
   Cisco Systems, Inc.
   510 McCarthy Blvd.
   Milpitas, CA  95035
   US

デヴィッドA.マグリューシスコシステムズInc.510マッカーシーBlvd. ミルピタス、カリフォルニア95035米国

   Phone: (408) 525 8651
   EMail: mcgrew@cisco.com
   URI:   http://www.mindspring.com/~dmcgrew/dam.htm

以下に電話をしてください。 (408) 525 8651はメールされます: mcgrew@cisco.com ユリ: http://www.mindspring.com/~dmcgrew/dam.htm

McGrew                      Standards Track                    [Page 21]

RFC 5116                Authenticated Encryption            January 2008

暗号化2008年1月に認証されたマグリュー標準化過程[21ページ]RFC5116

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2008).

IETFが信じる著作権(C)(2008)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

McGrew                      Standards Track                    [Page 22]

マグリュー標準化過程[22ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

大野式連続鋳造法でケーブルの通信品質が向上した(LANケーブルにも歴史あり)

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る