RFC5201 日本語訳

5201 Host Identity Protocol. R. Moskowitz, P. Nikander, P. Jokela,Ed., T. Henderson. April 2008. (Format: TXT=240492 bytes) (Status: EXPERIMENTAL)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                       R. Moskowitz
Request for Comments: 5201                                      ICSAlabs
Category: Experimental                                       P. Nikander
                                                          P. Jokela, Ed.
                                            Ericsson Research NomadicLab
                                                            T. Henderson
                                                      The Boeing Company
                                                              April 2008

コメントを求めるワーキンググループR.マスコウィッツの要求をネットワークでつないでください: 5201年のICSAlabsカテゴリ: エド実験的なP.Nikander P.Jokela、エリクソンはボーイング社2008年4月にNomadicLab T.ヘンダーソンについて研究します。

                         Host Identity Protocol

ホストアイデンティティプロトコル

Status of This Memo

このメモの状態

   This memo defines an Experimental Protocol for the Internet
   community.  It does not specify an Internet standard of any kind.
   Discussion and suggestions for improvement are requested.
   Distribution of this memo is unlimited.

このメモはインターネットコミュニティのためにExperimentalプロトコルを定義します。 それはどんな種類のインターネット標準も指定しません。 議論と改善提案は要求されています。 このメモの分配は無制限です。

IESG Note

IESG注意

   The following issues describe IESG concerns about this document.  The
   IESG expects that these issues will be addressed when future versions
   of HIP are designed.

以下の問題はこのドキュメントに関するIESG心配について説明します。 IESGは、HIPの将来のバージョンが設計されているとき、これらの問題が記述されると予想します。

   This document doesn't currently define support for parameterized
   (randomized) hashing in signatures, support for negotiation of a key
   derivation function, or support for combined encryption modes.

このドキュメントは現在、署名におけるparameterizedされた(ランダマイズされる)論じ尽くすことのサポート、主要な派生機能の交渉のサポート、または結合した暗号化モードのサポートを定義しません。

   HIP defines the usage of RSA in signing and encrypting data.  Current
   recommendations propose usage of, for example, RSA OAEP/PSS for these
   operations in new protocols.  Changing the algorithms to more current
   best practice should be considered.

HIPはデータにサインして、コード化する際にRSAの使用法を定義します。 現在の推薦は新しいプロトコルにおけるこれらの操作のために例えば、RSA OAEP/PSSの使用法を提案します。 アルゴリズムをより現在の最も良い習慣に変えるのは考えられるべきです。

   The current specification is currently using HMAC for message
   authentication.  This is considered to be acceptable for an
   experimental RFC, but future versions must define a more generic
   method for message authentication, including the ability for other
   MAC algorithms to be used.

現在の仕様は現在、通報認証にHMACを使用することです。 これが実験的なRFCにおいて許容できると考えられますが、将来のバージョンは通報認証のための、より一般的な方法を定義しなければなりません、他のMACアルゴリズムが使用される能力を含んでいて。

   SHA-1 is no longer a preferred hashing algorithm.  This is noted also
   by the authors, and it is understood that future, non-experimental
   versions must consider more secure hashing algorithms.

SHA-1はもう都合のよい論じ尽くすアルゴリズムではありません。 また、これは作者が注意されます、そして、将来的で、非実験しているバージョンが、より安全な論じ尽くすアルゴリズムを考えなければならないのを理解されています。

   HIP requires that an incoming packet's IP address be ignored.  In
   simple cases this can be done, but when there are security policies
   based on incoming interface or IP address rules, the situation

HIPは、入って来るパケットのIPアドレスが無視されるのを必要とします。 これをできる簡単なケースかいつ、入って来るインタフェースに基づく安全保障政策があるか、そして、IPアドレス規則、状況だけで

Moskowitz, et al.             Experimental                      [Page 1]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[1ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   changes.  The handling of data needs to be enhanced to cover
   different types of network and security configurations, as well as to
   meet local security policies.

変化。 データの取り扱いは、異なったタイプのネットワークとセキュリティ構成を含んで、ローカルの安全保障政策を満たすために高められる必要があります。

Abstract

要約

   This memo specifies the details of the Host Identity Protocol (HIP).
   HIP allows consenting hosts to securely establish and maintain shared
   IP-layer state, allowing separation of the identifier and locator
   roles of IP addresses, thereby enabling continuity of communications
   across IP address changes.  HIP is based on a Sigma-compliant Diffie-
   Hellman key exchange, using public key identifiers from a new Host
   Identity namespace for mutual peer authentication.  The protocol is
   designed to be resistant to denial-of-service (DoS) and man-in-the-
   middle (MitM) attacks.  When used together with another suitable
   security protocol, such as the Encapsulated Security Payload (ESP),
   it provides integrity protection and optional encryption for upper-
   layer protocols, such as TCP and UDP.

このメモはHost Identityプロトコル(HIP)の詳細を指定します。 HIPはしっかりと共有されたIP-層の状態を設置して、維持するために同意にホストを許容します、識別子の分離とIPアドレスのロケータの役割を許容して、その結果、IPアドレス変化の向こう側にコミュニケーションの連続を可能にします。 HIPはSigma対応することのディフィーのヘルマンのキー交換に基づいています、互いの同輩認証に新しいHost Identity名前空間からの公開鍵識別子を使用して。 プロトコルがサービスの否定(DoS)と中の男性にとって抵抗力があるように設計されている、-、-中央(MitM)は攻撃されます。 Encapsulated Security有効搭載量などの別の適当なセキュリティプロトコル(超能力)と共に使用されると、上側の層のプロトコルのための保全保護と任意の暗号化を提供します、TCPやUDPのように。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   5
     1.1.  A New Namespace and Identifiers . . . . . . . . . . . . .   5
     1.2.  The HIP Base Exchange . . . . . . . . . . . . . . . . . .   6
     1.3.  Memo Structure  . . . . . . . . . . . . . . . . . . . . .   7
   2.  Terms and Definitions . . . . . . . . . . . . . . . . . . . .   7
     2.1.  Requirements Terminology  . . . . . . . . . . . . . . . .   7
     2.2.  Notation  . . . . . . . . . . . . . . . . . . . . . . . .   7
     2.3.  Definitions . . . . . . . . . . . . . . . . . . . . . . .   7
   3.  Host Identifier (HI) and Its Representations  . . . . . . . .   8
     3.1.  Host Identity Tag (HIT) . . . . . . . . . . . . . . . . .   9
     3.2.  Generating a HIT from an HI . . . . . . . . . . . . . . .   9
   4.  Protocol Overview . . . . . . . . . . . . . . . . . . . . . .  10
     4.1.  Creating a HIP Association  . . . . . . . . . . . . . . .  10
       4.1.1.  HIP Puzzle Mechanism  . . . . . . . . . . . . . . . .  12
       4.1.2.  Puzzle Exchange . . . . . . . . . . . . . . . . . . .  13
       4.1.3.  Authenticated Diffie-Hellman Protocol . . . . . . . .  14
       4.1.4.  HIP Replay Protection . . . . . . . . . . . . . . . .  14
       4.1.5.  Refusing a HIP Exchange . . . . . . . . . . . . . . .  15
       4.1.6.  HIP Opportunistic Mode  . . . . . . . . . . . . . . .  16
     4.2.  Updating a HIP Association  . . . . . . . . . . . . . . .  18
     4.3.  Error Processing  . . . . . . . . . . . . . . . . . . . .  18
     4.4.  HIP State Machine . . . . . . . . . . . . . . . . . . . .  19
       4.4.1.  HIP States  . . . . . . . . . . . . . . . . . . . . .  20
       4.4.2.  HIP State Processes . . . . . . . . . . . . . . . . .  21
       4.4.3.  Simplified HIP State Diagram  . . . . . . . . . . . .  28
     4.5.  User Data Considerations  . . . . . . . . . . . . . . . .  30
       4.5.1.  TCP and UDP Pseudo-Header Computation for User Data .  30

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . 5 1.1。 新しい名前空間と識別子. . . . . . . . . . . . . 5 1.2。 クールな塩基置換. . . . . . . . . . . . . . . . . . 6 1.3。 メモ構造. . . . . . . . . . . . . . . . . . . . . 7 2。 用語と定義. . . . . . . . . . . . . . . . . . . . 7 2.1。 要件用語. . . . . . . . . . . . . . . . 7 2.2 記法. . . . . . . . . . . . . . . . . . . . . . . . 7 2.3。 定義. . . . . . . . . . . . . . . . . . . . . . . 7 3。 識別子(HI)とその表現. . . . . . . . 8 3.1を主催してください。 アイデンティティタグ(ヒット). . . . . . . . . . . . . . . . . 9 3.2を接待してください。 HI. . . . . . . . . . . . . . . 9 4からヒットを発生させます。 概観. . . . . . . . . . . . . . . . . . . . . . 10 4.1について議定書の中で述べてください。 クールな協会. . . . . . . . . . . . . . . 10 4.1.1を作成します。 クールなパズルメカニズム. . . . . . . . . . . . . . . . 12 4.1.2。 交換. . . . . . . . . . . . . . . . . . . 13 4.1.3人を当惑させてください。 ディフィー-ヘルマンProtocol. . . . . . . . 14 4.1.4を認証しました。 クールな反復操作による保護. . . . . . . . . . . . . . . . 14 4.1.5。 クールな交換. . . . . . . . . . . . . . . 15 4.1.6を拒否します。 クールな便宜主義的なモード. . . . . . . . . . . . . . . 16 4.2。 クールな協会. . . . . . . . . . . . . . . 18 4.3をアップデートします。 エラー処理. . . . . . . . . . . . . . . . . . . . 18 4.4。 クールな州のマシン. . . . . . . . . . . . . . . . . . . . 19 4.4.1。 ヒップは.2に.204.4を述べます。 クールな州は.3に.214.4を処理します。 簡易型のクールな州のダイヤグラム. . . . . . . . . . . . 28 4.5。 利用者データ問題. . . . . . . . . . . . . . . . 30 4.5.1。 利用者データ. 30のためのTCPとUDP疑似ヘッダー計算

Moskowitz, et al.             Experimental                      [Page 2]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[2ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

       4.5.2.  Sending Data on HIP Packets . . . . . . . . . . . . .  30
       4.5.3.  Transport Formats . . . . . . . . . . . . . . . . . .  30
       4.5.4.  Reboot and SA Timeout Restart of HIP  . . . . . . . .  30
     4.6.  Certificate Distribution  . . . . . . . . . . . . . . . .  31
   5.  Packet Formats  . . . . . . . . . . . . . . . . . . . . . . .  31
     5.1.  Payload Format  . . . . . . . . . . . . . . . . . . . . .  31
       5.1.1.  Checksum  . . . . . . . . . . . . . . . . . . . . . .  33
       5.1.2.  HIP Controls  . . . . . . . . . . . . . . . . . . . .  33
       5.1.3.  HIP Fragmentation Support . . . . . . . . . . . . . .  33
     5.2.  HIP Parameters  . . . . . . . . . . . . . . . . . . . . .  34
       5.2.1.  TLV Format  . . . . . . . . . . . . . . . . . . . . .  37
       5.2.2.  Defining New Parameters . . . . . . . . . . . . . . .  38
       5.2.3.  R1_COUNTER  . . . . . . . . . . . . . . . . . . . . .  39
       5.2.4.  PUZZLE  . . . . . . . . . . . . . . . . . . . . . . .  40
       5.2.5.  SOLUTION  . . . . . . . . . . . . . . . . . . . . . .  41
       5.2.6.  DIFFIE_HELLMAN  . . . . . . . . . . . . . . . . . . .  42
       5.2.7.  HIP_TRANSFORM . . . . . . . . . . . . . . . . . . . .  43
       5.2.8.  HOST_ID . . . . . . . . . . . . . . . . . . . . . . .  44
       5.2.9.  HMAC  . . . . . . . . . . . . . . . . . . . . . . . .  45
       5.2.10. HMAC_2  . . . . . . . . . . . . . . . . . . . . . . .  46
       5.2.11. HIP_SIGNATURE . . . . . . . . . . . . . . . . . . . .  46
       5.2.12. HIP_SIGNATURE_2 . . . . . . . . . . . . . . . . . . .  47
       5.2.13. SEQ . . . . . . . . . . . . . . . . . . . . . . . . .  48
       5.2.14. ACK . . . . . . . . . . . . . . . . . . . . . . . . .  48
       5.2.15. ENCRYPTED . . . . . . . . . . . . . . . . . . . . . .  49
       5.2.16. NOTIFICATION  . . . . . . . . . . . . . . . . . . . .  50
       5.2.17. ECHO_REQUEST_SIGNED . . . . . . . . . . . . . . . . .  54
       5.2.18. ECHO_REQUEST_UNSIGNED . . . . . . . . . . . . . . . .  54
       5.2.19. ECHO_RESPONSE_SIGNED  . . . . . . . . . . . . . . . .  55
       5.2.20. ECHO_RESPONSE_UNSIGNED  . . . . . . . . . . . . . . .  56
     5.3.  HIP Packets . . . . . . . . . . . . . . . . . . . . . . .  56
       5.3.1.  I1 - the HIP Initiator Packet . . . . . . . . . . . .  58
       5.3.2.  R1 - the HIP Responder Packet . . . . . . . . . . . .  58
       5.3.3.  I2 - the Second HIP Initiator Packet  . . . . . . . .  61
       5.3.4.  R2 - the Second HIP Responder Packet  . . . . . . . .  62
       5.3.5.  UPDATE - the HIP Update Packet  . . . . . . . . . . .  62
       5.3.6.  NOTIFY - the HIP Notify Packet  . . . . . . . . . . .  63
       5.3.7.  CLOSE - the HIP Association Closing Packet  . . . . .  64
       5.3.8.  CLOSE_ACK - the HIP Closing Acknowledgment Packet . .  64
     5.4.  ICMP Messages . . . . . . . . . . . . . . . . . . . . . .  65
       5.4.1.  Invalid Version . . . . . . . . . . . . . . . . . . .  65
       5.4.2.  Other Problems with the HIP Header and Packet
               Structure . . . . . . . . . . . . . . . . . . . . . .  65
       5.4.3.  Invalid Puzzle Solution . . . . . . . . . . . . . . .  65
       5.4.4.  Non-Existing HIP Association  . . . . . . . . . . . .  66
   6.  Packet Processing . . . . . . . . . . . . . . . . . . . . . .  66
     6.1.  Processing Outgoing Application Data  . . . . . . . . . .  66
     6.2.  Processing Incoming Application Data  . . . . . . . . . .  67

4.5.2. クールなパケット. . . . . . . . . . . . . 30 4.5.3にデータを送ります。 .4に形式. . . . . . . . . . . . . . . . . . 30 4.5を輸送してください。 ヒップ. . . . . . . . 30 4.6のリブートとSAタイムアウト再開。 分配. . . . . . . . . . . . . . . . 31 5を証明してください。 パケット・フォーマット. . . . . . . . . . . . . . . . . . . . . . . 31 5.1。 有効搭載量形式. . . . . . . . . . . . . . . . . . . . . 31 5.1.1。 チェックサム. . . . . . . . . . . . . . . . . . . . . . 33 5.1.2。 クールなコントロール. . . . . . . . . . . . . . . . . . . . 33 5.1.3。 クールな断片化サポート. . . . . . . . . . . . . . 33 5.2。 クールなパラメタ. . . . . . . . . . . . . . . . . . . . . 34 5.2.1。 TLV形式. . . . . . . . . . . . . . . . . . . . . 37 5.2.2。 新しいパラメタ. . . . . . . . . . . . . . . 38 5.2.3を定義します。 R1_カウンタ. . . . . . . . . . . . . . . . . . . . . 39 5.2.4。 パズル. . . . . . . . . . . . . . . . . . . . . . . 40 5.2.5。 解決策. . . . . . . . . . . . . . . . . . . . . . 41 5.2.6。 ディフィー_ヘルマン. . . . . . . . . . . . . . . . . . . 42 5.2.7。 クールな_変換. . . . . . . . . . . . . . . . . . . . 43 5.2.8。 _ID. . . . . . . . . . . . . . . . . . . . . . . 44 5.2.9を接待してください。 HMAC. . . . . . . . . . . . . . . . . . . . . . . . 45 5.2.10。 HMAC_2. . . . . . . . . . . . . . . . . . . . . . . 46 5.2.11。 クールな_署名. . . . . . . . . . . . . . . . . . . . 46 5.2.12。 クールな_署名_2. . . . . . . . . . . . . . . . . . . 47 5.2.13。 SEQ. . . . . . . . . . . . . . . . . . . . . . . . . 48 5.2.14。 ACK. . . . . . . . . . . . . . . . . . . . . . . . . 48 5.2.15。 .495.2に.16にコード化されます。 通知. . . . . . . . . . . . . . . . . . . . 50 5.2.17。 エコー_要求_は.18に.545.2にサインしました。 _要求_無記名の. . . . . . . . . . . . . . . . 54 5.2.19を反響してください。 エコー_応答_は.20に.555.2にサインしました。 _無記名の.565.3に_応答をまねてください。 クールなパケット. . . . . . . . . . . . . . . . . . . . . . . 56 5.3.1。 I1--クールな創始者パケット. . . . . . . . . . . . 58 5.3.2。 R1--クールな応答者パケット. . . . . . . . . . . . 58 5.3.3。 I2--2番目のクールな創始者パケット. . . . . . . . 61 5.3.4。 R2--2番目のクールな応答者パケット. . . . . . . . 62 5.3.5。 アップデート--クールなアップデートパケット. . . . . . . . . . . 62 5.3.6。 通知してください--ヒップはパケット. . . . . . . . . . . 63 5.3.7に通知します。 閉じてください--協会のクールな閉鎖パケット. . . . . 64 5.3.8。 _ACKを閉じてください--確認応答パケット. . 64 5.4を閉じるヒップ。 ICMPメッセージ. . . . . . . . . . . . . . . . . . . . . . 65 5.4.1。 無効のバージョン. . . . . . . . . . . . . . . . . . . 65 5.4.2。 クールなヘッダーとパケット構造. . . . . . . . . . . . . . . . . . . . . . 65 5.4.3に関する他の問題。 無効のパズル解決. . . . . . . . . . . . . . . 65 5.4.4。 非既存のクールな協会. . . . . . . . . . . . 66 6。 パケット処理. . . . . . . . . . . . . . . . . . . . . . 66 6.1。 送信するアプリケーションデータ. . . . . . . . . . 66 6.2を処理します。 入って来るアプリケーションデータ. . . . . . . . . . 67を処理します。

Moskowitz, et al.             Experimental                      [Page 3]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[3ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

     6.3.  Solving the Puzzle  . . . . . . . . . . . . . . . . . . .  68
     6.4.  HMAC and SIGNATURE Calculation and Verification . . . . .  70
       6.4.1.  HMAC Calculation  . . . . . . . . . . . . . . . . . .  70
       6.4.2.  Signature Calculation . . . . . . . . . . . . . . . .  72
     6.5.  HIP KEYMAT Generation . . . . . . . . . . . . . . . . . .  74
     6.6.  Initiation of a HIP Exchange  . . . . . . . . . . . . . .  75
       6.6.1.  Sending Multiple I1s in Parallel  . . . . . . . . . .  76
       6.6.2.  Processing Incoming ICMP Protocol Unreachable
               Messages  . . . . . . . . . . . . . . . . . . . . . .  77
     6.7.  Processing Incoming I1 Packets  . . . . . . . . . . . . .  77
       6.7.1.  R1 Management . . . . . . . . . . . . . . . . . . . .  78
       6.7.2.  Handling Malformed Messages . . . . . . . . . . . . .  79
     6.8.  Processing Incoming R1 Packets  . . . . . . . . . . . . .  79
       6.8.1.  Handling Malformed Messages . . . . . . . . . . . . .  81
     6.9.  Processing Incoming I2 Packets  . . . . . . . . . . . . .  81
       6.9.1.  Handling Malformed Messages . . . . . . . . . . . . .  84
     6.10. Processing Incoming R2 Packets  . . . . . . . . . . . . .  84
     6.11. Sending UPDATE Packets  . . . . . . . . . . . . . . . . .  84
     6.12. Receiving UPDATE Packets  . . . . . . . . . . . . . . . .  85
       6.12.1. Handling a SEQ Parameter in a Received UPDATE
               Message . . . . . . . . . . . . . . . . . . . . . . .  86
       6.12.2. Handling an ACK Parameter in a Received UPDATE
               Packet  . . . . . . . . . . . . . . . . . . . . . . .  87
     6.13. Processing NOTIFY Packets . . . . . . . . . . . . . . . .  87
     6.14. Processing CLOSE Packets  . . . . . . . . . . . . . . . .  88
     6.15. Processing CLOSE_ACK Packets  . . . . . . . . . . . . . .  88
     6.16. Handling State Loss . . . . . . . . . . . . . . . . . . .  88
   7.  HIP Policies  . . . . . . . . . . . . . . . . . . . . . . . .  89
   8.  Security Considerations . . . . . . . . . . . . . . . . . . .  89
   9.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  92
   10. Acknowledgments . . . . . . . . . . . . . . . . . . . . . . .  93
   11. References  . . . . . . . . . . . . . . . . . . . . . . . . .  95
     11.1. Normative References  . . . . . . . . . . . . . . . . . .  95
     11.2. Informative References  . . . . . . . . . . . . . . . . .  96
   Appendix A.  Using Responder Puzzles  . . . . . . . . . . . . . .  98
   Appendix B.  Generating a Public Key Encoding from an HI  . . . .  99
   Appendix C.  Example Checksums for HIP Packets  . . . . . . . . . 100
     C.1.  IPv6 HIP Example (I1) . . . . . . . . . . . . . . . . . . 100
     C.2.  IPv4 HIP Packet (I1)  . . . . . . . . . . . . . . . . . . 100
     C.3.  TCP Segment . . . . . . . . . . . . . . . . . . . . . . . 101
   Appendix D.  384-Bit Group  . . . . . . . . . . . . . . . . . . . 101
   Appendix E.  OAKLEY Well-Known Group 1  . . . . . . . . . . . . . 102

6.3. パズル. . . . . . . . . . . . . . . . . . . 68 6.4を解決します。 HMAC、署名計算、および検証. . . . . 70 6.4.1。 HMAC計算. . . . . . . . . . . . . . . . . . 70 6.4.2。 署名計算. . . . . . . . . . . . . . . . 72 6.5。 クールなKEYMAT世代. . . . . . . . . . . . . . . . . . 74 6.6。 クールな交換. . . . . . . . . . . . . . 75 6.6.1の開始。 平行. . . . . . . . . . 76 6.6で.2に複数のI1sを送ります。 処理の入って来るICMPは手の届かないメッセージ. . . . . . . . . . . . . . . . . . . . . . 77 6.7について議定書の中で述べます。 入って来るI1パケット. . . . . . . . . . . . . 77 6.7.1を処理します。 R1管理. . . . . . . . . . . . . . . . . . . . 78 6.7.2。 奇形のメッセージ. . . . . . . . . . . . . 79 6.8を扱います。 入って来るR1パケット. . . . . . . . . . . . . 79 6.8.1を処理します。 奇形のメッセージ. . . . . . . . . . . . . 81 6.9を扱います。 入って来るI2パケット. . . . . . . . . . . . . 81 6.9.1を処理します。 奇形のメッセージ. . . . . . . . . . . . . 84 6.10を扱います。 入って来るR2パケット. . . . . . . . . . . . . 84 6.11を処理します。 アップデートパケット. . . . . . . . . . . . . . . . . 84 6.12を送ります。 アップデートパケット. . . . . . . . . . . . . . . . 85 6.12.1を受け取ります。 容認されたアップデートメッセージ. . . . . . . . . . . . . . . . . . . . . . . 86 6.12.2におけるSEQパラメタを扱います。 容認されたアップデートパケット. . . . . . . . . . . . . . . . . . . . . . . 87 6.13でACKパラメタを扱います。 処理して、パケット. . . . . . . . . . . . . . . . 87 6.14に通知してください。 パケット. . . . . . . . . . . . . . . . 88 6.15を近くに処理します。 _ACKパケット. . . . . . . . . . . . . . 88 6.16を近くに処理します。 州の損失. . . . . . . . . . . . . . . . . . . 88 7を扱います。 クールな方針. . . . . . . . . . . . . . . . . . . . . . . . 89 8。 セキュリティ問題. . . . . . . . . . . . . . . . . . . 89 9。 IANA問題. . . . . . . . . . . . . . . . . . . . . 92 10。 承認. . . . . . . . . . . . . . . . . . . . . . . 93 11。 参照. . . . . . . . . . . . . . . . . . . . . . . . . 95 11.1。 引用規格. . . . . . . . . . . . . . . . . . 95 11.2。 クールなパケットのためにHI.99付録からC.例のチェックサムをコード化する公開鍵を発生させながら応答者パズル. . . . . . . . . . . . . . 98付録B.を使用する有益な参照. . . . . . . . . . . . . . . . . 96付録A.、.100C.1。 IPv6のクールな例の(I1). . . . . . . . . . . . . . . . . . 100C.2。 IPv4のクールなパケット(I1). . . . . . . . . . . . . . . . . . 100C.3。 TCPセグメント. . . . . . . . . . . . . . . . . . . . . . . 101の付録のD.の384ビットのグループ. . . . . . . . . . . . . . . . . . . 101の付録のE.のオークリーの周知のグループ1.102

Moskowitz, et al.             Experimental                      [Page 4]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[4ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

1.  Introduction

1. 序論

   This memo specifies the details of the Host Identity Protocol (HIP).
   A high-level description of the protocol and the underlying
   architectural thinking is available in the separate HIP architecture
   description [RFC4423].  Briefly, the HIP architecture proposes an
   alternative to the dual use of IP addresses as "locators" (routing
   labels) and "identifiers" (endpoint, or host, identifiers).  In HIP,
   public cryptographic keys, of a public/private key pair, are used as
   Host Identifiers, to which higher layer protocols are bound instead
   of an IP address.  By using public keys (and their representations)
   as host identifiers, dynamic changes to IP address sets can be
   directly authenticated between hosts, and if desired, strong
   authentication between hosts at the TCP/IP stack level can be
   obtained.

このメモはHost Identityプロトコル(HIP)の詳細を指定します。 プロトコルと基本的な建築考えのハイレベルの記述は別々のHIP構造記述[RFC4423]で利用可能です。 簡潔に、HIP構造は「ロケータ」(ルーティングラベル)と「識別子」(終点、またはホスト、識別子)としてIPアドレスの二元的な使用への代替手段を提案します。 HIPでは、公共の暗号化キーはHost Identifiersとして公衆/秘密鍵組に使用されます。(より高い層のプロトコルはIPアドレスの代わりにHost Identifiersに制限されています)。 ホスト識別子として公開鍵(そして、彼らの表現)を使用することによって、ホストの間で直接IPアドレスセットへのダイナミックな変化を認証できます、そして、望んでいるなら、TCP/IPスタックレベルにおけるホストの間の強い認証を得ることができます。

   This memo specifies the base HIP protocol ("base exchange") used
   between hosts to establish an IP-layer communications context, called
   HIP association, prior to communications.  It also defines a packet
   format and procedures for updating an active HIP association.  Other
   elements of the HIP architecture are specified in other documents,
   such as.

HIP協会は、このメモがIP-層のコミュニケーション文脈を証明するのにホストの間で使用されるベースHIPプロトコル(「塩基置換」)を指定すると呼びました、コミュニケーションの前に。 また、それは活動的なHIP協会をアップデートするためのパケット・フォーマットと手順を定義します。 HIP構造の他の原理はそうです。他のドキュメントで指定されて、あれほどです。

   o  "Using the Encapsulating Security Payload (ESP) Transport Format
      with the Host Identity Protocol (HIP)" [RFC5202]: how to use the
      Encapsulating Security Payload (ESP) for integrity protection and
      optional encryption

o 「ホストのアイデンティティがある要約のセキュリティ有効搭載量(超能力)輸送形式を使用して、議定書を作ってください(クールな)」[RFC5202]: 保全保護と任意の暗号化に、Encapsulating Security有効搭載量(超能力)を使用する方法

   o  "End-Host Mobility and Multihoming with the Host Identity
      Protocol" [RFC5206]: how to support mobility and multihoming in
      HIP

o 「ホストのアイデンティティがある終わりホストの移動性とマルチホーミングは議定書を作る」[RFC5206]: HIPの移動性とマルチホーミングを支持する方法

   o  "Host Identity Protocol (HIP) Domain Name System (DNS) Extensions"
      [RFC5205]: how to extend DNS to contain Host Identity information

o 「ホストのアイデンティティのプロトコルの(クール)のドメインネームシステム(DNS)拡大」[RFC5205]: Host Identity情報を含むようにDNSを広げている方法

   o  "Host Identity Protocol (HIP) Rendezvous Extension" [RFC5204]:
      using a rendezvous mechanism to contact mobile HIP hosts

o 「ホストのアイデンティティのプロトコルの(クール)のランデブー拡大」[RFC5204]: 可動のHIPホストに連絡するのにランデブーメカニズムを使用します。

1.1.  A New Namespace and Identifiers

1.1. 新しい名前空間と識別子

   The Host Identity Protocol introduces a new namespace, the Host
   Identity namespace.  Some ramifications of this new namespace are
   explained in the HIP architecture description [RFC4423].

Host Identityプロトコルは新しい名前空間、Host Identity名前空間を導入します。 この新しい名前空間のいくつかの分岐がHIP構造記述[RFC4423]で説明されます。

   There are two main representations of the Host Identity, the full
   Host Identifier (HI) and the Host Identity Tag (HIT).  The HI is a
   public key and directly represents the Identity.  Since there are
   different public key algorithms that can be used with different key

Host Identity、完全なHost Identifier(HI)の2つの主な表現とHost Identity Tag(HIT)があります。 HIは公開鍵であり、直接Identityを表します。 異なったキーと共に使用できる異なった公開鍵アルゴリズムがあるので

Moskowitz, et al.             Experimental                      [Page 5]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[5ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   lengths, the HI is not good for use as a packet identifier, or as an
   index into the various operational tables needed to support HIP.
   Consequently, a hash of the HI, the Host Identity Tag (HIT), becomes
   the operational representation.  It is 128 bits long and is used in
   the HIP payloads and to index the corresponding state in the end
   hosts.  The HIT has an important security property in that it is
   self-certifying (see Section 3).

長さ、パケット識別子としての使用、または様々な操作上のテーブルへのインデックスが、HIPを支持する必要があったので、HIは良くはありません。 その結果、HIの細切れ肉料理(Host Identity Tag(HIT))は操作上の表現になります。 それは、長さ128ビットであり、HIPペイロードと対応する州が結局ホスティングするインデックスまで使用されます。 自己に公認しているので(セクション3を見てください)、HITには、重要なセキュリティの特性があります。

1.2.  The HIP Base Exchange

1.2. クールな塩基置換

   The HIP base exchange is a two-party cryptographic protocol used to
   establish communications context between hosts.  The base exchange is
   a Sigma-compliant [KRA03] four-packet exchange.  The first party is
   called the Initiator and the second party the Responder.  The four-
   packet design helps to make HIP DoS resilient.  The protocol
   exchanges Diffie-Hellman keys in the 2nd and 3rd packets, and
   authenticates the parties in the 3rd and 4th packets.  Additionally,
   the Responder starts a puzzle exchange in the 2nd packet, with the
   Initiator completing it in the 3rd packet before the Responder stores
   any state from the exchange.

HIP塩基置換はホストの間のコミュニケーション文脈を証明するのに使用される暗号の2パーティーのプロトコルです。 塩基置換はSigma対応することの[KRA03]4パケットの交換です。 最初のパーティーはInitiatorと呼ばれます、そして、Responderは2番目のパーティーが呼ばれます。 4パケットデザインは、HIP DoSを弾力があるようにするのを助けます。 プロトコルは、2番目と3番目のパケットでディフィー-ヘルマンキーを交換して、3番目と4番目のパケットでパーティーを認証します。 さらに、Responderは2番目のパケットのパズル交換を始めます、Responderが交換からどんな状態も格納する前にInitiatorが3番目のパケットでそれを完成していて。

   The exchange can use the Diffie-Hellman output to encrypt the Host
   Identity of the Initiator in the 3rd packet (although Aura, et al.,
   [AUR03] notes that such operation may interfere with packet-
   inspecting middleboxes), or the Host Identity may instead be sent
   unencrypted.  The Responder's Host Identity is not protected.  It
   should be noted, however, that both the Initiator's and the
   Responder's HITs are transported as such (in cleartext) in the
   packets, allowing an eavesdropper with a priori knowledge about the
   parties to verify their identities.

交換が3番目のパケットでInitiatorのHost Identityをコード化するのにディフィー-ヘルマンの出力を使用できますか(Aura、他ですが、[AUR03]は、そのような操作がmiddleboxesを点検しながらパケットを妨げるかもしれないことに注意します)、または代わりに非コード化されていた状態でHost Identityを送るかもしれません。 ResponderのHost Identityは保護されません。 しかしながら、InitiatorとResponderのHITsの両方がパケットでそういうものとして(cleartextで)輸送されることに注意されるべきです、パーティーに関する先験的な知識をもっている立ち聞きする者が彼らのアイデンティティについて確かめるのを許容して。

   Data packets start to flow after the 4th packet.  The 3rd and 4th HIP
   packets may carry a data payload in the future.  However, the details
   of this are to be defined later as more implementation experience is
   gained.

データ・パケットは4番目のパケットの後に流れ始めます。 3番目と4番目のHIPパケットは将来、データペイロードを運ぶかもしれません。 しかしながら、この詳細は、より多くの実現経験をするとして、より遅く定義されることです。

   An existing HIP association can be updated using the update mechanism
   defined in this document, and when the association is no longer
   needed, it can be closed using the defined closing mechanism.

本書では定義されたアップデートメカニズムを使用することで既存のHIP協会をアップデートできます、そして、もう協会を必要としないとき、定義された開閉装置を使用することでそれを閉じることができます。

   Finally, HIP is designed as an end-to-end authentication and key
   establishment protocol, to be used with Encapsulated Security Payload
   (ESP) [RFC5202] and other end-to-end security protocols.  The base
   protocol does not cover all the fine-grained policy control found in
   Internet Key Exchange (IKE) [RFC4306] that allows IKE to support
   complex gateway policies.  Thus, HIP is not a replacement for IKE.

最終的に、終わりから終わりへの認証と主要な設立がEncapsulated Security有効搭載量(超能力)[RFC5202]と終わりから終わりへのセキュリティ他のプロトコルと共に使用されるために議定書を作るとき、HIPは設計されます。 ベースプロトコルはIKEが複雑なゲートウェイ方針を支持できるインターネット・キー・エクスチェンジ(IKE)[RFC4306]で見つけられたすべてのきめ細かに粒状の方針コントロールをカバーしていません。 したがって、HIPはIKEへの交換品ではありません。

Moskowitz, et al.             Experimental                      [Page 6]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[6ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

1.3.  Memo Structure

1.3. メモ構造

   The rest of this memo is structured as follows.  Section 2 defines
   the central keywords, notation, and terms used throughout the rest of
   the document.  Section 3 defines the structure of the Host Identity
   and its various representations.  Section 4 gives an overview of the
   HIP base exchange protocol.  Sections 5 and 6 define the detail
   packet formats and rules for packet processing.  Finally, Sections 7,
   8, and 9 discuss policy, security, and IANA considerations,
   respectively.

このメモの残りは以下の通り構造化されます。 セクション2はドキュメントの残りの間中使用された主要なキーワード、記法、および用語を定義します。 セクション3はHost Identityの構造とその様々な表現を定義します。 セクション4はHIP塩基置換プロトコルの概観を与えます。 セクション5と6はパケット処理のための詳細パケット・フォーマットと規則を定義します。 最終的に、セクション7、8、および9はそれぞれ方針、セキュリティ、およびIANA問題について議論します。

2.  Terms and Definitions

2. 用語と定義

2.1.  Requirements Terminology

2.1. 要件用語

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in RFC 2119 [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTはRFC2119[RFC2119]で説明されるように本書では解釈されることであるべきですか?

2.2.  Notation

2.2. 記法

   [x]   indicates that x is optional.

[x]は、xが任意であることを示します。

   {x}   indicates that x is encrypted.

xは、xがコード化されているのを示します。

   X(y)   indicates that y is a parameter of X.

X(y)は、yがXのパラメタであることを示します。

   <x>i   indicates that x exists i times.

<x>iは、xが存在するのを示します。i回。

   -->   signifies "Initiator to Responder" communication (requests).

-->は「応答者への創始者」コミュニケーション(要求)を意味します。

   <--   signifies "Responder to Initiator" communication (replies).

<--「創始者への応答者」コミュニケーション(回答)を意味します。

   |  signifies concatenation of information-- e.g., X | Y is the
      concatenation of X with Y.

|、例えば情報の連結を意味する、X| YはYとのXの連結です。

   Ltrunc (SHA-1(), K)   denotes the lowest order K bits of the SHA-1
      result.

Ltrunc(SHA-1()、K)はSHA-1結果の最も低いオーダーKビットを指示します。

2.3.  Definitions

2.3. 定義

   Unused Association Lifetime (UAL):   Implementation-specific time for
      which, if no packet is sent or received for this time interval, a
      host MAY begin to tear down an active association.

未使用の協会生涯(UAL): ホストがこの時間間隔の間、パケットを全く送りもしませんし、受け取りもしないなら活動的な協会を取りこわし始めるかもしれない実現特有の時間。

   Maximum Segment Lifetime (MSL):   Maximum time that a TCP segment is
      expected to spend in the network.

最大のセグメント生涯(MSL): TCPセグメントがネットワークに費やすと予想される時間、最大です。

Moskowitz, et al.             Experimental                      [Page 7]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[7ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   Exchange Complete (EC):   Time that the host spends at the R2-SENT
      before it moves to ESTABLISHED state.  The time is n * I2
      retransmission timeout, where n is about I2_RETRIES_MAX.

完全な(EC)を交換してください: ホストが以前R2-SENTで費やす時間、それはESTABLISHED状態に動きます。 時間はnがI2_RETRIES_MAXに関するものであることのn*I2再送タイムアウトです。

   HIT Hash Algorithm:   Hash algorithm used to generate a Host Identity
      Tag (HIT) from the Host Identity public key.  Currently SHA-1
      [FIPS95] is used.

細切れ肉料理アルゴリズムを打ってください: 細切れ肉料理アルゴリズムは以前は、Host Identity公開鍵からHost Identity Tag(HIT)をよく発生させていました。 現在の、SHA-1[FIPS95]は使用されています。

   Responder's HIT Hash Algorithm (RHASH):   Hash algorithm used for
      various hash calculations in this document.  The algorithm is the
      same as is used to generate the Responder's HIT.  RHASH is defined
      by the Orchid Context ID.  For HIP, the present RHASH algorithm is
      defined in Section 3.2.  A future version of HIP may define a new
      RHASH algorithm by defining a new Context ID.

応答者は細切れ肉料理アルゴリズム(RHASH)を打ちました: 様々な細切れ肉料理計算に本書では使用されるアルゴリズムを論じ尽くしてください。 アルゴリズムはResponderのHITを発生させるのにおいて使用されていた状態でそのままで同じです。 RHASHはOrchid Context IDによって定義されます。 HIPに関しては、現在のRHASHアルゴリズムはセクション3.2で定義されます。 HIPの将来のバージョンは、新しいContext IDを定義することによって、新しいRHASHアルゴリズムを定義するかもしれません。

   Opportunistic mode:   HIP base exchange where the Responder's HIT is
      not known a priori to the Initiator.

便宜主義的なモード: ResponderのHITがInitiatorにおいて先験的に知られていないところでHIPは交換を基礎づけます。

3.  Host Identifier (HI) and Its Representations

3. ホスト識別子(こんにちは)とその表現

   In this section, the properties of the Host Identifier and Host
   Identifier Tag are discussed, and the exact format for them is
   defined.  In HIP, the public key of an asymmetric key pair is used as
   the Host Identifier (HI).  Correspondingly, the host itself is
   defined as the entity that holds the private key from the key pair.
   See the HIP architecture specification [RFC4423] for more details
   about the difference between an identity and the corresponding
   identifier.

このセクションで、Host IdentifierとHost Identifier Tagの特性について議論します、そして、それらのための正確な書式は定義されます。 HIPでは、非対称の主要な組の公開鍵はHost Identifier(HI)として使用されます。 ホスト自身は主要な組からの秘密鍵を保持する実体と対応する、定義されます。 アイデンティティと対応する識別子の違いに関するその他の詳細のためのHIP構造仕様[RFC4423]を見てください。

   HIP implementations MUST support the Rivest Shamir Adelman (RSA/SHA1)
   [RFC3110] public key algorithm, and SHOULD support the Digital
   Signature Algorithm (DSA) [RFC2536] algorithm; other algorithms MAY
   be supported.

HIP実現はRivestシャミル・エーデルマン(RSA/SHA1)[RFC3110]公開鍵アルゴリズムを支持しなければなりません、そして、SHOULDはDigital Signature Algorithm(DSA)[RFC2536]アルゴリズムを支持します。 他のアルゴリズムは支持されるかもしれません。

   A hashed encoding of the HI, the Host Identity Tag (HIT), is used in
   protocols to represent the Host Identity.  The HIT is 128 bits long
   and has the following three key properties: i) it is the same length
   as an IPv6 address and can be used in address-sized fields in APIs
   and protocols, ii) it is self-certifying (i.e., given a HIT, it is
   computationally hard to find a Host Identity key that matches the
   HIT), and iii) the probability of HIT collision between two hosts is
   very low.

HIの論じ尽くされたコード化(Host Identity Tag(HIT))は、Host Identityを表すのにプロトコルに使用されます。 HITは長さ128ビットであり、以下の3個の基本性質を持っています: i) それは、IPv6アドレスと同じ長さであり、アドレスサイズの分野でAPIとプロトコルに使用できます、それが自己と同じくらい公認しているii)(すなわち、HITを考えて、計算上HITに合っているHost Identityキーを見つけにくい)、iii) 2人のホストの間のHIT衝突の確率は非常に低いです。

   Carrying HIs and HITs in the header of user data packets would
   increase the overhead of packets.  Thus, it is not expected that they
   are carried in every packet, but other methods are used to map the
   data packets to the corresponding HIs.  In some cases, this makes it
   possible to use HIP without any additional headers in the user data

ユーザデータ・パケットのヘッダーでHIsとHITsを運ぶと、パケットのオーバーヘッドは上がるでしょう。 したがって、それらがあらゆるパケットで運ばれるというわけではないと予想されますが、他の方法は、対応するHIsにデータ・パケットを写像するのに使用されます。 いくつかの場合、これで、少しも追加ヘッダーなしでHIPを使用するのは利用者データで可能になります。

Moskowitz, et al.             Experimental                      [Page 8]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[8ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   packets.  For example, if ESP is used to protect data traffic, the
   Security Parameter Index (SPI) carried in the ESP header can be used
   to map the encrypted data packet to the correct HIP association.

パケット。 例えば、超能力がデータ通信量を保護するのに使用されるなら、正しいHIP協会にコード化されたデータ・パケットを写像するのに超能力ヘッダーで運ばれたSecurity Parameter Index(SPI)は使用できます。

3.1.  Host Identity Tag (HIT)

3.1. ホストアイデンティティタグ(ヒット)

   The Host Identity Tag is a 128-bit value -- a hashed encoding of the
   Host Identifier.  There are two advantages of using a hashed encoding
   over the actual Host Identity public key in protocols.  Firstly, its
   fixed length makes for easier protocol coding and also better manages
   the packet size cost of this technology.  Secondly, it presents a
   consistent format to the protocol whatever underlying identity
   technology is used.

Host Identity Tagは128ビットの値です--Host Identifierの論じ尽くされたコード化。 プロトコルに実際のHost Identity公開鍵の上の論じ尽くされたコード化を使用する2つの利点があります。 まず第一に、固定長は、より簡単なプロトコルコード化になって、また、この技術のパケットサイズ費用を管理するほうがよいです。 第二に、いかなる基本的なアイデンティティ技術も使用されていても、それは一貫した形式をプロトコルに提示します。

   RFC 4843 [RFC4843] specifies 128-bit hash-based identifiers, called
   Overlay Routable Cryptographic Hash Identifiers (ORCHIDs).  Their
   prefix, allocated from the IPv6 address block, is defined in
   [RFC4843].  The Host Identity Tag is a type of ORCHID, based on a
   SHA-1 hash of the Host Identity, as defined in Section 2 of
   [RFC4843].

Overlay Routable Cryptographic Hash Identifiers(ORCHIDs)は、RFC4843[RFC4843]が128ビットの細切れ肉料理ベースの識別子を指定すると呼びました。 IPv6あて先ブロックから割り当てられたそれらの接頭語は[RFC4843]で定義されます。 Host Identity Tagは一種のORCHIDです、Host IdentityのSHA-1細切れ肉料理に基づいて、[RFC4843]のセクション2で定義されるように。

3.2.  Generating a HIT from an HI

3.2. HIからヒットを発生させます。

   The HIT MUST be generated according to the ORCHID generation method
   described in [RFC4843] using a context ID value of 0xF0EF F02F BFF4
   3D0F E793 0C3C 6E61 74EA (this tag value has been generated randomly
   by the editor of this specification), and an input that encodes the
   Host Identity field (see Section 5.2.8) present in a HIP payload
   packet.  The hash algorithm SHA-1 has to be used when generating HITs
   with this context ID.  If a new ORCHID hash algorithm is needed in
   the future for HIT generation, a new version of HIP has to be
   specified with a new ORCHID context ID associated with the new hash
   algorithm.

HIT MUST、方法が[RFC4843]で説明したORCHID世代に従って、0xF0EF F02F BFF4 3D0F E793 0C3C6E61 74EA(このタグ値はこの仕様のエディタによって手当たりしだいに発生した)の文脈ID価値、およびHIPペイロードパケットの現在のHost Identity分野(セクション5.2.8を見る)をコード化する入力を使用することで発生してください。 この文脈IDでHITsを発生させるとき、細切れ肉料理アルゴリズムSHA-1は使用されなければなりません。 新しいORCHID細切れ肉料理アルゴリズムが将来HIT世代に必要であるなら、HIPの新しいバージョンはIDが新しい細切れ肉料理アルゴリズムに関連づけた新しいORCHID関係で指定されなければなりません。

   For Identities that are either RSA or Digital Signature Algorithm
   (DSA) public keys, this input consists of the public key encoding as
   specified in the corresponding DNSSEC document, taking the algorithm-
   specific portion of the RDATA part of the KEY RR.  There are
   currently only two defined public key algorithms: RSA/SHA1 and DSA.
   Hence, either of the following applies:

RSAかDigital Signature Algorithm(DSA)公開鍵のどちらかであるIdentitiesに関しては、この入力は対応するDNSSECドキュメントにおける指定されるとしての公開鍵コード化から成ります、KEY RRのRDATA部分のアルゴリズム特定部位を取って。 現在、2つの定義された公開鍵アルゴリズムしかありません: RSA/SHA1とDSA。 したがって、以下のどちらかが適用されます:

      The RSA public key is encoded as defined in [RFC3110] Section 2,
      taking the exponent length (e_len), exponent (e), and modulus (n)
      fields concatenated.  The length (n_len) of the modulus (n) can be
      determined from the total HI Length and the preceding HI fields
      including the exponent (e).  Thus, the data to be hashed has the
      same length as the HI.  The fields MUST be encoded in network byte
      order, as defined in [RFC3110].

RSA公開鍵は[RFC3110]セクション2で定義されるようにコード化されます、分野が連結した解説者の長さ(e_len)、解説者(e)、および係数(n)を取って。 総HI Lengthと解説者(e)を含む前のHI分野から係数(n)の長さ(n_len)を測定できます。 したがって、論じ尽くされるべきデータには、HIと同じ長さがあります。 [RFC3110]で定義されるようにネットワークバイトオーダーで分野をコード化しなければなりません。

Moskowitz, et al.             Experimental                      [Page 9]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[9ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

      The DSA public key is encoded as defined in [RFC2536] Section 2,
      taking the fields T, Q, P, G, and Y, concatenated.  Thus, the data
      to be hashed is 1 + 20 + 3 * 64 + 3 * 8 * T octets long, where T
      is the size parameter as defined in [RFC2536].  The size parameter
      T, affecting the field lengths, MUST be selected as the minimum
      value that is long enough to accommodate P, G, and Y.  The fields
      MUST be encoded in network byte order, as defined in [RFC2536].

DSA公開鍵は[RFC2536]セクション2で定義されるようにコード化されます、T、Q、P、G、およびYが連結したグラウンドに出て。 したがって、長い間、論じ尽くされるべきデータは1+20+3*64+3*8*T八重奏です、Tが[RFC2536]で定義されるようにサイズ・パラメータであるところで。 フィールド長に影響して、サイズ・パラメータTはPを収容できるくらい長い最小値として選定されなければなりません、G、ネットワークバイトオーダーでY. 分野をコード化しなければなりません、[RFC2536]で定義されるように。

   In Appendix B, the public key encoding process is illustrated using
   pseudo-code.

Appendix Bでは、プロセスをコード化する公開鍵は、中間コードを使用することで例証されます。

4.  Protocol Overview

4. プロトコル概要

   The following material is an overview of the HIP protocol operation,
   and does not contain all details of the packet formats or the packet
   processing steps.  Sections 5 and 6 describe in more detail the
   packet formats and packet processing steps, respectively, and are
   normative in case of any conflicts with this section.

以下の材料は、HIPプロトコル操作の概要であり、パケット・フォーマットのすべての詳細かパケット処理ステップを含んでいません。 セクション5と6は、それぞれさらに詳細にパケット・フォーマットとパケット処理ステップについて説明して、このセクションとのどんな闘争の場合に規範的です。

   The protocol number 139 has been assigned by IANA to the Host
   Identity Protocol.

プロトコル番号139はIANAによってHost Identityプロトコルに割り当てられました。

   The HIP payload (Section 5.1) header could be carried in every IP
   datagram.  However, since HIP headers are relatively large (40
   bytes), it is desirable to 'compress' the HIP header so that the HIP
   header only occurs in control packets used to establish or change HIP
   association state.  The actual method for header 'compression' and
   for matching data packets with existing HIP associations (if any) is
   defined in separate documents, describing transport formats and
   methods.  All HIP implementations MUST implement, at minimum, the ESP
   transport format for HIP [RFC5202].

あらゆるIPデータグラムでHIPペイロード(セクション5.1)ヘッダーを運ぶことができました。 しかしながら、HIPヘッダーが比較的大きいので(40バイト)、HIPヘッダーがパケットが以前はよく確立していたコントロールで起こるだけであるようにHIPヘッダーを'圧縮する'か、またはHIP協会状態を変えるのが望ましいです。 ヘッダー'圧縮'と合っているデータ・パケットのための既存のHIP関係(もしあれば)がある実際のメソッドは別々のドキュメントで定義されます、輸送形式とメソッドを説明して。 すべてのHIP実装が、HIP[RFC5202]のために最小限で超能力輸送が形式であると実装しなければなりません。

4.1.  Creating a HIP Association

4.1. クールな協会を創設します。

   By definition, the system initiating a HIP exchange is the Initiator,
   and the peer is the Responder.  This distinction is forgotten once
   the base exchange completes, and either party can become the
   Initiator in future communications.

定義上、HIP交換を起こすシステムはInitiatorです、そして、同輩はResponderです。 この区別は一度塩基置換が完成するのを忘れて、パーティーへ行くことです。未来のコミュニケーションでInitiatorになることができます。

   The HIP base exchange serves to manage the establishment of state
   between an Initiator and a Responder.  The first packet, I1,
   initiates the exchange, and the last three packets, R1, I2, and R2,
   constitute an authenticated Diffie-Hellman [DIF76] key exchange for
   session key generation.  During the Diffie-Hellman key exchange, a
   piece of keying material is generated.  The HIP association keys are
   drawn from this keying material.  If other cryptographic keys are
   needed, e.g., to be used with ESP, they are expected to be drawn from
   the same keying material.

HIP塩基置換は、InitiatorとResponderの間の状態の設立を経営するのに役立ちます。 最後の3つのパケット(R1、I2、およびR2)が、最初のパケット(I1)は交換を起こして、認証されたディフィー-ヘルマン[DIF76]のセッションキー生成に、主要な交換を構成します。 ディフィー-ヘルマンの主要な交換の間、1片について材料を合わせるのは発生しています。 材料を合わせながら、これからHIP協会キーを得ます。 他の暗号化キーが例えば超能力と共に使用されるのに必要であるなら、材料を合わせながら同じくらいから得られると予想されます。

Moskowitz, et al.             Experimental                     [Page 10]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[10ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The Initiator first sends a trigger packet, I1, to the Responder.
   The packet contains only the HIT of the Initiator and possibly the
   HIT of the Responder, if it is known.  Note that in some cases it may
   be possible to replace this trigger packet by some other form of a
   trigger, in which case the protocol starts with the Responder sending
   the R1 packet.

Initiatorは最初に、引き金のパケット、I1をResponderに送ります。 それが知られているなら、パケットはInitiatorのHITだけとことによるとResponderのHITを含んでいます。 いくつかの場合、それが可能であるかもしれないことに注意して、この引き金のパケットをその場合、引き金のある他のフォーム、ResponderがR1パケットを送るプロトコル始めに取り替えてください。

   The second packet, R1, starts the actual exchange.  It contains a
   puzzle -- a cryptographic challenge that the Initiator must solve
   before continuing the exchange.  The level of difficulty of the
   puzzle can be adjusted based on level of trust with the Initiator,
   current load, or other factors.  In addition, the R1 contains the
   initial Diffie-Hellman parameters and a signature, covering part of
   the message.  Some fields are left outside the signature to support
   pre-created R1s.

2番目のパケット(R1)は実際の交換を始めます。 それはパズルを含んでいます--交換を続ける前にInitiatorが解決しなければならない暗号の挑戦。 信頼のレベルに基づいてInitiator、現在の負荷、または他の要素でパズルの困難のレベルを調整できます。 さらに、メッセージの一部をカバーしていて、R1は初期のディフィー-ヘルマンパラメタと署名を含んでいます。 署名の外でいくつかの野原があらかじめ作成されたR1sをサポートするのが残されます。

   In the I2 packet, the Initiator must display the solution to the
   received puzzle.  Without a correct solution, the I2 message is
   discarded.  The I2 also contains a Diffie-Hellman parameter that
   carries needed information for the Responder.  The packet is signed
   by the sender.

I2パケットでは、Initiatorは受け取られていているパズルにソリューションを表示しなければなりません。 正しい解答がなければ、I2メッセージは捨てられます。 また、I2はResponderのための必要な情報を運ぶディフィー-ヘルマンパラメタを含んでいます。 パケットは送付者によって署名されます。

   The R2 packet finalizes the base exchange.  The packet is signed.

R2パケットは塩基置換を成立させます。 パケットは署名されます。

   The base exchange is illustrated below.  The term "key" refers to the
   Host Identity public key, and "sig" represents a signature using such
   a key.  The packets contain other parameters not shown in this
   figure.

塩基置換は以下で例証されます。 「主要である」という用語はHost Identity公開鍵について言及します、そして、"sig"はそのようなキーを使用することで署名を表します。 パケットはこの図に示されなかった他のパラメタを含んでいます。

       Initiator                              Responder

創始者応答者

                    I1: trigger exchange
                  -------------------------->
                                              select precomputed R1
                    R1: puzzle, D-H, key, sig
                  <-------------------------
    check sig                                 remain stateless
    solve puzzle
                  I2: solution, D-H, {key}, sig
                  -------------------------->
    compute D-H                               check puzzle
                                              check sig
                            R2: sig
                  <--------------------------
    check sig                                 compute D-H

I1: 引き金の交換-------------------------->の選んだprecomputed R1 R1: パズル、D-H、主要なsig<。------------------------- チェックsigは状態がないままで残っています。パズルI2を解決してください: ソリューション、D-H、キー、sig-------------------------->はD-Hチェックパズルチェックsig R2を計算します: sig<。-------------------------- チェックsigはD-Hを計算します。

Moskowitz, et al.             Experimental                     [Page 11]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[11ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

4.1.1.  HIP Puzzle Mechanism

4.1.1. クールなパズルメカニズム

   The purpose of the HIP puzzle mechanism is to protect the Responder
   from a number of denial-of-service threats.  It allows the Responder
   to delay state creation until receiving I2.  Furthermore, the puzzle
   allows the Responder to use a fairly cheap calculation to check that
   the Initiator is "sincere" in the sense that it has churned CPU
   cycles in solving the puzzle.

HIPパズルメカニズムの目的は多くのサービスの否定の脅威からResponderを保護することです。 それで、ResponderはI2を受けるまで州の作成を遅らせることができます。 その上、パズルで、Responderは、Initiatorがパズルを解決する際にCPUサイクルをかきまぜたという意味で「誠実であること」をチェックするのにかなり安い計算を使用できます。

   The puzzle mechanism has been explicitly designed to give space for
   various implementation options.  It allows a Responder implementation
   to completely delay session-specific state creation until a valid I2
   is received.  In such a case, a correctly formatted I2 can be
   rejected only once the Responder has checked its validity by
   computing one hash function.  On the other hand, the design also
   allows a Responder implementation to keep state about received I1s,
   and match the received I2s against the state, thereby allowing the
   implementation to avoid the computational cost of the hash function.
   The drawback of this latter approach is the requirement of creating
   state.  Finally, it also allows an implementation to use other
   combinations of the space-saving and computation-saving mechanisms.

パズルメカニズムは、様々な実装オプションのためにスペースを与えるように明らかに設計されています。 それで、有効なI2が受け取られているまで、Responder実装はセッション特有の州の作成を完全に遅らせることができます。 このような場合には、Responderが1つのハッシュ関数を計算することによっていったん正当性をチェックするとだけ、正しくフォーマットされたI2は拒絶できます。 他方では、デザインで、Responder実装は、容認されたI1sの周りに状態を維持して、また、状態に対して容認されたI2sに匹敵します、その結果、実装がハッシュ関数のコンピュータの費用を避けるのを許容します。 この後者のアプローチの欠点は作成状態の要件です。 また、最終的に、それで、実装は省スペース型と計算を保存するメカニズムの他の組み合わせを使用できます。

   The Responder can remain stateless and drop most spoofed I2s because
   puzzle calculation is based on the Initiator's Host Identity Tag.
   The idea is that the Responder has a (perhaps varying) number of pre-
   calculated R1 packets, and it selects one of these based on the
   information carried in I1.  When the Responder then later receives
   I2, it can verify that the puzzle has been solved using the
   Initiator's HIT.  This makes it impractical for the attacker to first
   exchange one I1/R1, and then generate a large number of spoofed I2s
   that seemingly come from different HITs.  The method does not protect
   from an attacker that uses fixed HITs, though.  Against such an
   attacker a viable approach may be to create a piece of local state,
   and remember that the puzzle check has previously failed.  See
   Appendix A for one possible implementation.  Implementations SHOULD
   include sufficient randomness to the algorithm so that algorithmic
   complexity attacks become impossible [CRO03].

パズル計算がInitiatorのHost Identity Tagに基づいているので、Responderは状態がないままで残っていて、ほとんどの偽造しているI2sを下げることができます。 考えはResponderには(恐らく異なります)の数のあらかじめ計算されたR1パケットがあるということです、そして、それはI1で運ばれた情報に基づくこれらの1つを選択します。 次に、Responderが後でI2を受けるとき、それは、パズルがInitiatorのHITを使用することで解決されたことを確かめることができます。 これで、攻撃者が最初に1I1/R1を交換して、次に、異なったHITsから外観上来るI2sであると偽造された多くを生成するのが非実用的になります。 メソッドはもっとも固定HITsを使用する攻撃者から保護されません。 そのような攻撃者に対して、実行可能なアプローチは、1つの地方の状態を創設して、パズルチェックが以前に失敗したのを覚えていることであるかもしれません。 1つの可能な実装に関してAppendix Aを見てください。 実装SHOULDが十分な偶発性をアルゴリズムに含めるので、アルゴリズムの複雑さ攻撃は不可能に[CRO03]なります。

   The Responder can set the puzzle difficulty for Initiator, based on
   its level of trust of the Initiator.  Because the puzzle is not
   included in the signature calculation, the Responder can use pre-
   calculated R1 packets and include the puzzle just before sending the
   R1 to the Initiator.  The Responder SHOULD use heuristics to
   determine when it is under a denial-of-service attack, and set the
   puzzle difficulty value K appropriately; see below.

ResponderはInitiatorの信頼のレベルに基づいてパズル困難をInitiatorに設定できます。 パズルが署名計算に含まれていないので、Responderはあらかじめ計算されたR1パケットを使用して、R1をInitiatorに送るすぐ前に、パズルを含むことができます。 Responder SHOULDはいつ、それがサービス不能攻撃であるかを決定するのに発見的教授法を使用して、適切にパズル困難値のKを設定します。 以下を見てください。

Moskowitz, et al.             Experimental                     [Page 12]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[12ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

4.1.2.  Puzzle Exchange

4.1.2. パズル交換

   The Responder starts the puzzle exchange when it receives an I1.  The
   Responder supplies a random number I, and requires the Initiator to
   find a number J.  To select a proper J, the Initiator must create the
   concatenation of I, the HITs of the parties, and J, and take a hash
   over this concatenation using the RHASH algorithm.  The lowest order
   K bits of the result MUST be zeros.  The value K sets the difficulty
   of the puzzle.

それがI1を受けるとき、Responderはパズル交換を始めます。 Responderは、乱数Iを供給して、InitiatorがJ.Toが選択する数に適切なJを見つけるのを必要として、InitiatorはI、パーティーのHITs、およびJの連結を作成しなければなりません、そして、RHASHアルゴリズムを使用することでこの連結の上にハッシュを取ってください。 結果の最も低いオーダーKビットはゼロであるに違いありません。 値のKはパズルの困難を設定します。

   To generate a proper number J, the Initiator will have to generate a
   number of Js until one produces the hash target of zeros.  The
   Initiator SHOULD give up after exceeding the puzzle lifetime in the
   PUZZLE parameter (Section 5.2.4).  The Responder needs to re-create
   the concatenation of I, the HITs, and the provided J, and compute the
   hash once to prove that the Initiator did its assigned task.

適切な数がJであると生成するために、1つがゼロのハッシュ目標を生産するまで、Initiatorは多くのJsを生成しなければならないでしょう。 パズルを超えた後に、Initiator SHOULDはPUZZLEパラメタ(セクション5.2.4)の生涯をあきらめます。 そして、Responderは、Iの連結を作り直す必要があります、HITs、Initiatorが割り当てられた仕事を果たしたと立証するためにJを提供して、一度ハッシュを計算します。

   To prevent precomputation attacks, the Responder MUST select the
   number I in such a way that the Initiator cannot guess it.
   Furthermore, the construction MUST allow the Responder to verify that
   the value was indeed selected by it and not by the Initiator.  See
   Appendix A for an example on how to implement this.

前計算を防ぐために、攻撃、Responderは数を選択しなければなりません。Initiatorがそれを推測できないような方法で私。 その上、工事で、Responderは、本当に、値が選択されたことを確かめることができなければなりません。 どうこれを実装するかに関する例に関してAppendix Aを見てください。

   Using the Opaque data field in an ECHO_REQUEST_SIGNED
   (Section 5.2.17) or in an ECHO_REQUEST_UNSIGNED parameter
   (Section 5.2.18), the Responder can include some data in R1 that the
   Initiator must copy unmodified in the corresponding I2 packet.  The
   Responder can generate the Opaque data in various ways; e.g., using
   some secret, the sent I, and possibly other related data.  Using the
   same secret, the received I (from the I2), and the other related data
   (if any), the Receiver can verify that it has itself sent the I to
   the Initiator.  The Responder MUST periodically change such a used
   secret.

ECHO_REQUEST_SIGNED(セクション5.2.17)かECHO_REQUEST_UNSIGNEDパラメタ(セクション5.2.18)でOpaqueデータ・フィールドを使用して、Responderは対応するI2パケットで変更されていなかった状態でInitiatorがコピーしなければならないR1のいくつかのデータを含むことができます。 Responderは、Opaqueがデータであるといろいろ生成することができます。 例えば、何らかの秘密、送られた私、およびことによると他の関連するデータを使用すること。 同じ秘密を使用する、容認されたI(I2からの)、および他の関連するデータ(もしあれば)、ReceiverはそれでIをそれ自体にInitiatorに送ることを確かめることができます。 Responderは定期的にそのような中古の秘密を変えなければなりません。

   It is RECOMMENDED that the Responder generates a new puzzle and a new
   R1 once every few minutes.  Furthermore, it is RECOMMENDED that the
   Responder remembers an old puzzle at least 2*Lifetime seconds after
   the puzzle has been deprecated.  These time values allow a slower
   Initiator to solve the puzzle while limiting the usability that an
   old, solved puzzle has to an attacker.

Responderがあらゆる数分単位で一度新しいパズルと新しいR1を作るのは、RECOMMENDEDです。 その上、パズルが推奨しなくなった少なくとも2*生涯秒後にResponderが古いパズルを覚えているのは、RECOMMENDEDです。 これらの時間的価値で、より遅いInitiatorは古くて、解決しているパズルが攻撃者に持っているユーザビリティを制限している間、パズルを解決できます。

   NOTE: The protocol developers explicitly considered whether R1 should
   include a timestamp in order to protect the Initiator from replay
   attacks.  The decision was to NOT include a timestamp.

以下に注意してください。 プロトコル開発者は、R1が反射攻撃からInitiatorを保護するためにタイムスタンプを含んでいるはずであるかどうか明らかに考えました。 決定はタイムスタンプを含まないことでした。

   NOTE: The protocol developers explicitly considered whether a memory
   bound function should be used for the puzzle instead of a CPU-bound
   function.  The decision was not to use memory-bound functions.  At

以下に注意してください。 プロトコル開発者は、メモリバウンド機能がCPU行きの機能の代わりにパズルに使用されるべきであるかどうか明らかに考えました。 決定はメモリ行きの機能を使用しないことでした。 at

Moskowitz, et al.             Experimental                     [Page 13]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[13ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   the time of the decision, the idea of memory-bound functions was
   relatively new and their IPR status were unknown.  Once there is more
   experience about memory-bound functions and once their IPR status is
   better known, it may be reasonable to reconsider this decision.

決定の時に、メモリ行きの機能のアイデアは比較的新しかったです、そして、それらのIPR状態は未知です。 メモリ行きの機能に関して、より多くの経験がかつてあります、そして、それらのIPR状態がいったんよりよく知られるようになると、この決定を再考するのは妥当であるかもしれません。

4.1.3.  Authenticated Diffie-Hellman Protocol

4.1.3. 認証されたディフィー-ヘルマンProtocol

   The packets R1, I2, and R2 implement a standard authenticated Diffie-
   Hellman exchange.  The Responder sends one or two public Diffie-
   Hellman keys and its public authentication key, i.e., its Host
   Identity, in R1.  The signature in R1 allows the Initiator to verify
   that the R1 has been once generated by the Responder.  However, since
   it is precomputed and therefore does not cover all of the packet, it
   does not protect from replay attacks.

パケットのR1、I2、およびR2は標準の認証されたディフィーのヘルマンの交換を実装します。 Responderは1か2個の公共のディフィーヘルマンキーとその公共の認証キーを送ります、すなわち、Host Identity、R1で。 R1の署名で、Initiatorは、R1が一度Responderによって生成されたことがあることを確かめることができます。 しかしながら、前計算されて、したがって、パケットのすべてをカバーしていないので、それは反射攻撃から保護されません。

   When the Initiator receives an R1, it gets one or two public Diffie-
   Hellman values from the Responder.  If there are two values, it
   selects the value corresponding to the strongest supported Group ID
   and computes the Diffie-Hellman session key (Kij).  It creates a HIP
   association using keying material from the session key (see
   Section 6.5), and may use the association to encrypt its public
   authentication key, i.e., Host Identity.  The resulting I2 contains
   the Initiator's Diffie-Hellman key and its (optionally encrypted)
   public authentication key.  The signature in I2 covers all of the
   packet.

InitiatorがR1を受けるとき、それはResponderから1か2つの公共のディフィーヘルマン値を得ます。 2つの値があれば、それは、Group IDであるとサポートされる中で最も強いものに対応する値を選択して、ディフィー-ヘルマンセッションキー(Kij)を計算します。 それは、セッションキー(セクション6.5を見る)から物質的に合わせることを使用するHIP協会を創設して、公共の認証キーを暗号化する協会を使用するかもしれません、すなわち、Host Identity。 結果として起こるI2はInitiatorのディフィー-ヘルマンキーとその(任意に暗号化されています)の公共の認証キーを含んでいます。 I2の署名はパケットのすべてをカバーしています。

   The Responder extracts the Initiator Diffie-Hellman public key from
   the I2, computes the Diffie-Hellman session key, creates a
   corresponding HIP association, and decrypts the Initiator's public
   authentication key.  It can then verify the signature using the
   authentication key.

ResponderはI2からInitiatorディフィー-ヘルマン公開鍵を抽出して、ディフィー-ヘルマンセッションキーを計算して、対応するHIP協会を創設して、Initiatorの公共の認証キーを解読します。 そして、それは、認証キーを使用することで署名について確かめることができます。

   The final message, R2, is needed to protect the Initiator from replay
   attacks.

最終的なメッセージ(R2)が、反射攻撃からInitiatorを保護するのに必要です。

4.1.4.  HIP Replay Protection

4.1.4. クールな反復操作による保護

   The HIP protocol includes the following mechanisms to protect against
   malicious replays.  Responders are protected against replays of I1
   packets by virtue of the stateless response to I1s with presigned R1
   messages.  Initiators are protected against R1 replays by a
   monotonically increasing "R1 generation counter" included in the R1.
   Responders are protected against replays or false I2s by the puzzle
   mechanism (Section 4.1.1 above), and optional use of opaque data.
   Hosts are protected against replays to R2s and UPDATEs by use of a
   less expensive HMAC verification preceding HIP signature
   verification.

HIPプロトコルは、悪意がある再生から守るために以下のメカニズムを含んでいます。 応答者はpresigned R1とI1sへの状態がない応答によるパケットが通信させるI1の再生に対して保護されます。 R1に単調に増加する「R1世代カウンタ」のR1再生を含んでいて、創始者守られます。 応答者はパズルメカニズム(上のセクション4.1.1)による再生か偽のI2s、および不明瞭なデータの任意の使用に対して保護されます。 ホストは、HIP署名照合に先行しながら、それほど高価でないHMAC検証の使用でR2sとUPDATEsへの再生に対して保護されます。

Moskowitz, et al.             Experimental                     [Page 14]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[14ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The R1 generation counter is a monotonically increasing 64-bit
   counter that may be initialized to any value.  The scope of the
   counter MAY be system-wide but SHOULD be per Host Identity, if there
   is more than one local host identity.  The value of this counter
   SHOULD be kept across system reboots and invocations of the HIP base
   exchange.  This counter indicates the current generation of puzzles.
   Implementations MUST accept puzzles from the current generation and
   MAY accept puzzles from earlier generations.  A system's local
   counter MUST be incremented at least as often as every time old R1s
   cease to be valid, and SHOULD never be decremented, lest the host
   expose its peers to the replay of previously generated, higher
   numbered R1s.  The R1 counter SHOULD NOT roll over.

R1世代カウンタはどんな値にも初期化されるかもしれない単調に増加する64ビットのカウンタです。 カウンタの範囲はシステム全体であるかもしれませんが、SHOULDはHost Identity単位で全体です、1つ以上のローカル・ホストのアイデンティティがあれば。 この値はSHOULDを打ち返します。HIP塩基置換のシステムリブートと実施の向こう側に保たれてください。 このカウンタはパズルの現代を示します。 実装は、現代からパズルを受け入れなければならなくて、古い世代の人たちからパズルを受け入れるかもしれません。 古いR1sが有効であることをやめる毎回、およびSHOULDと少なくとも同じくらい頻繁にシステムの地方のカウンタを増加しなければなりません。決して減少しないでください、ホストが、以前にの再生への同輩が発生していて、より高い番号付のR1sであると暴露するといけないので。 R1カウンタSHOULD NOTはひっくり返ります。

   A host may receive more than one R1, either due to sending multiple
   I1s (Section 6.6.1) or due to a replay of an old R1.  When sending
   multiple I1s, an Initiator SHOULD wait for a small amount of time (a
   reasonable time may be 2 * expected RTT) after the first R1 reception
   to allow possibly multiple R1s to arrive, and it SHOULD respond to an
   R1 among the set with the largest R1 generation counter.  If an
   Initiator is processing an R1 or has already sent an I2 (still
   waiting for R2) and it receives another R1 with a larger R1
   generation counter, it MAY elect to restart R1 processing with the
   fresher R1, as if it were the first R1 to arrive.

ホストは複数のI1s(セクション6.6.1)を送るためか古いR1の再生のため1R1を受け取るかもしれません。 I1s、Initiator SHOULD待ちを倍数に送って、SHOULDが到着することによると複数のR1s、およびそれを許容するために最初のR1レセプションの後の少量の時間(妥当な時間は*予想された2RTTであるかもしれない)セットの中でR1に最も大きいR1世代と共に応じるときには、反対してください。 InitiatorがR1を処理しているか、または既にI2を送って(まだR2を待っていて)、より大きいR1世代カウンタで別のR1を受けるなら、より新鮮なR1とのR1処理を再開するのを選ぶかもしれません、まるでそれが到着する最初のR1であるかのように。

   Upon conclusion of an active HIP association with another host, the
   R1 generation counter associated with the peer host SHOULD be
   flushed.  A local policy MAY override the default flushing of R1
   counters on a per-HIT basis.  The reason for recommending the
   flushing of this counter is that there may be hosts where the R1
   generation counter (occasionally) decreases; e.g., due to hardware
   failure.

別のホストとの活動的なHIP仲間、洗い流される同輩ホストSHOULDに関連しているR1世代カウンタの結論に関して。 ローカルの方針は1HITあたり1個のベースのR1カウンタをデフォルトの洗い流すことをくつがえすかもしれません。 このカウンタを洗い流すことを推薦する理由はホストがR1世代カウンタが(時折)減少するところにいるかもしれないということです。 例えば、ハードウェアの故障のため。

4.1.5.  Refusing a HIP Exchange

4.1.5. クールな交換を拒否します。

   A HIP-aware host may choose not to accept a HIP exchange.  If the
   host's policy is to only be an Initiator, it should begin its own HIP
   exchange.  A host MAY choose to have such a policy since only the
   Initiator's HI is protected in the exchange.  There is a risk of a
   race condition if each host's policy is to only be an Initiator, at
   which point the HIP exchange will fail.

HIP意識しているホストは、HIP交換を受け入れないのを選ぶかもしれません。 ホストの方針がInitiatorだけであることであるなら、それはそれ自身のHIP交換を始めるべきです。 ホストは、InitiatorだけのHIが交換で保護されるのでそのような方針を持っているのを選ぶかもしれません。 競合条件のリスクが各ホストの方針がInitiatorだけであることであるならあります。そこでは、HIPが交換するポイントが失敗するでしょう。

   If the host's policy does not permit it to enter into a HIP exchange
   with the Initiator, it should send an ICMP 'Destination Unreachable,
   Administratively Prohibited' message.  A more complex HIP packet is
   not used here as it actually opens up more potential DoS attacks than
   a simple ICMP message.

ホストの方針が、それがInitiatorとのHIP交換に入ることを許可しないなら、それはICMP'目的地Unreachable、Administratively Prohibited'メッセージを送るべきです。 実際に簡単なICMPメッセージより潜在的のDoS攻撃を開けるとき、より複雑なHIPパケットはここで使用されません。

Moskowitz, et al.             Experimental                     [Page 15]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[15ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

4.1.6.  HIP Opportunistic Mode

4.1.6. クールな便宜主義的なモード

   It is possible to initiate a HIP negotiation even if the Responder's
   HI (and HIT) is unknown.  In this case, the connection initializing
   I1 packet contains NULL (all zeros) as the destination HIT.  This
   kind of connection setup is called opportunistic mode.

ResponderのHI(そして、HIT)が未知であっても、HIP交渉を開始するのは可能です。 この場合、接続初期値設定I1パケットは目的地HITとしてNULL(すべてのゼロ)を含みます。 この種類の接続設定は便宜主義的なモードと呼ばれます。

   There are both security and API issues involved with the
   opportunistic mode.

便宜主義的なモードにかかわるセキュリティとAPI問題の両方があります。

   Given that the Responder's HI is not known by the Initiator, there
   must be suitable API calls that allow the Initiator to request,
   directly or indirectly, that the underlying kernel initiate the HIP
   base exchange solely based on locators.  The Responder's HI will be
   tentatively available in the R1 packet, and in an authenticated form
   once the R2 packet has been received and verified.  Hence, it could
   be communicated to the application via new API mechanisms.  However,
   with a backwards-compatible API the application sees only the
   locators used for the initial contact.  Depending on the desired
   semantics of the API, this can raise the following issues:

ResponderのHIがInitiatorによって知られていないなら、Initiatorが、基本的なカーネルが唯一ロケータに基づくHIP塩基置換を起こすよう直接か間接的に要求できる適当なAPI呼び出しがあるに違いありません。 ResponderのHIがR1パケットで試験的に利用可能になって、認証されたフォームでは、R2パケットは、一度、受け取られて、確かめられたことがあります。 したがって、新しいAPIメカニズムでそれをアプリケーションに伝えることができるでしょう。しかしながら、後方にコンパチブルAPIで、アプリケーションは、ロケータだけが初期接触に使用されるのを見ます。 APIの必要な意味論によって、これは以下の問題を提起できます:

   o  The actual locators may later change if an UPDATE message is used,
      even if from the API perspective the session still appears to be
      between specific locators.  The locator update is still secure,
      however, and the session is still between the same nodes.

o 実際のロケータは、後でUPDATEメッセージが使用されているかどうかを変えるかもしれません、セッションがAPI見解から特定のロケータの間には、あるようにまだ見えても。 しかしながら、ロケータアップデートはまだ安全です、そして、まだ同じノードの間には、セッションがあります。

   o  Different sessions between the same locators may result in
      connections to different nodes, if the implementation no longer
      remembers which identifier the peer had in another session.  This
      is possible when the peer's locator has changed for legitimate
      reasons or when an attacker pretends to be a node that has the
      peer's locator.  Therefore, when using opportunistic mode, HIP
      MUST NOT place any expectation that the peer's HI returned in the
      R1 message matches any HI previously seen from that address.

o 同じロケータの間の異なったセッションは異なったノードとの接続をもたらすかもしれません、実装が、もう別のセッションのときに、同輩にはどの識別子があったかを覚えていないなら。 同輩のロケータがもっともな理由によって変化したか、または攻撃者が、同輩のロケータを持っているノードであるふりをするとき、これは可能です。 したがって、便宜主義的なモードを使用するとき、HIP MUST NOTは同輩のHIがR1メッセージマッチで以前にそのアドレスから見られたどんなHIも返したどんな期待も置きます。

      If the HIP implementation and application do not have the same
      understanding of what constitutes a session, this may even happen
      within the same session.  For instance, an implementation may not
      know when HIP state can be purged for UDP-based applications.

HIP実装とアプリケーションにセッションを構成することに関する同じ理解がないなら、これは同じセッション中に起こりさえするかもしれません。 例えば、実装は、いつUDPベースのアプリケーションのためにHIP状態を掃除できるかを知らないかもしれません。

   o  As with all HIP exchanges, the handling of locator-based or
      interface-based policy is unclear for opportunistic mode HIP.  An
      application may make a connection to a specific locator because
      the application has knowledge of the security properties along the
      network to that locator.  If one of the nodes moves and the
      locators are updated, these security properties may not be
      maintained.  Depending on the security policy of the application,
      this may be a problem.  This is an area of ongoing study.  As an

o すべてのHIP交換のように、便宜主義的なモードHIPに、ロケータベースの、または、インタフェースベースの方針の取り扱いは不明瞭です。 アプリケーションがネットワークに沿ってセキュリティの特性に関する知識をそのロケータに持っているので、アプリケーションは特定のロケータに接続を作るかもしれません。 ノードの1つが移行して、ロケータをアップデートするなら、これらのセキュリティの特性を維持しないかもしれません。 アプリケーションの安全保障政策によって、これは問題であるかもしれません。 これは進行中の研究の領域です。 an

Moskowitz, et al.             Experimental                     [Page 16]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[16ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

      example, there is work to create an API that applications can use
      to specify their security requirements in a similar context
      [IPsec-APIs].

例、アプリケーションがそれらのセキュリティ要件を指定するのに使用できるAPIを作成するために、同様の文脈[IPsec-API]には仕事があります。

   In addition, the following security considerations apply.  The
   generation counter mechanism will be less efficient in protecting
   against replays of the R1 packet, given that the Responder can choose
   a replay that uses any HI, not just the one given in the I1 packet.

さらに、以下のセキュリティ問題は適用されます。 世代カウンタメカニズムはR1パケットの再生から守る際に効率的にそれほどならないでしょう、ResponderがI1パケットで与えられたものだけではなく、どんなHIも使用する再生を選ぶことができるなら。

   More importantly, the opportunistic exchange is vulnerable to man-in-
   the-middle attacks, because the Initiator does not have any public
   key information about the peer.  To assess the impacts of this
   vulnerability, we compare it to vulnerabilities in current, non-HIP-
   capable communications.

中の男性には、より重要に、便宜主義的な交換が被害を受け易い、-、-、中央、Initiatorに同輩の少しの公開鍵情報もないので、攻撃します。 この脆弱性の影響を評価するために、私たちが電流でそれを脆弱性と比較する、非、-、HIPできるコミュニケーション。

   An attacker on the path between the two peers can insert itself as a
   man-in-the-middle by providing its own identifier to the Initiator
   and then initiating another HIP session towards the Responder.  For
   this to be possible, the Initiator must employ opportunistic mode,
   and the Responder must be configured to accept a connection from any
   HIP-enabled node.

2人の同輩の間の経路の攻撃者は、中央の男性としてそれ自身の識別子をInitiatorに供給して、次に、別のHIPセッションをResponderに向かって開始することによって、それ自体を挿入できます。 これが可能であるのに、Initiatorは便宜主義的なモードを使わなければなりません、そして、どんなHIPによって可能にされたノードからも接続を受け入れるためにResponderを構成しなければなりません。

   An attacker outside the path will be unable to do so, given that it
   cannot respond to the messages in the base exchange.

経路の外の攻撃者はそうすることができないでしょう、塩基置換におけるメッセージに応じることができないなら。

   These properties are characteristic also of communications in the
   current Internet.  A client contacting a server without employing
   end-to-end security may find itself talking to the server via a man-
   in-the-middle, assuming again that the server is willing to talk to
   anyone.

これらの特性は現在のインターネットのコミュニケーションでも独特です。 終わりから終わりへのセキュリティを使わないでサーバに連絡するクライアント自身は、男性を通してサーバと話すのが中央であることがわかるかもしれません、再びサーバが、だれとも話しても構わないと思っていると仮定して。

   If end-to-end security is in place, then the worst that can happen in
   both the opportunistic HIP and normal IP cases is denial-of-service;
   an entity on the path can disrupt communications, but will be unable
   to insert itself as a man-in-the-middle.

終わりから終わりへのセキュリティが適所にあるなら、便宜主義的なHIPと正常なIPケースの両方で起こることができる最悪はサービスの否定です。 経路の実体は、通信システムを遮断できますが、中央の男性としてそれ自体を挿入できないでしょう。

   However, once the opportunistic exchange has successfully completed,
   HIP provides integrity protection and confidentiality for the
   communications, and can securely change the locators of the
   endpoints.

しかしながら、便宜主義的な交換がいったん首尾よくそうすると、完成していて、HIPは保全保護と秘密性をコミュニケーションに提供して、しっかりと終点のロケータを変えることができます。

   As a result, it is believed that the HIP opportunistic mode is at
   least as secure as current IP.

その結果、HIPの便宜主義的なモードが現在のIPと少なくとも同じくらい安全であると信じられています。

Moskowitz, et al.             Experimental                     [Page 17]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[17ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

4.2.  Updating a HIP Association

4.2. クールな協会をアップデートします。

   A HIP association between two hosts may need to be updated over time.
   Examples include the need to rekey expiring user data security
   associations, add new security associations, or change IP addresses
   associated with hosts.  The UPDATE packet is used for those and other
   similar purposes.  This document only specifies the UPDATE packet
   format and basic processing rules, with mandatory parameters.  The
   actual usage is defined in separate specifications.

2人のホストの間のHIP協会は、時間がたつにつれてアップデートする必要があるかもしれません。 例は利用者データセキュリティ協会を吐き出すrekeyに必要性を含んでいます、と新しいセキュリティ協会、またはホストに関連している変化IPアドレスが言い足します。 UPDATEパケットはそれらと他の同様の目的に使用されます。 このドキュメントは義務的なパラメタでUPDATEパケット・フォーマットと基本的な処理規則を指定するだけです。 実際の用法は別々の仕様に基づき定義されます。

   HIP provides a general purpose UPDATE packet, which can carry
   multiple HIP parameters, for updating the HIP state between two
   peers.  The UPDATE mechanism has the following properties:

HIPは汎用のUPDATEパケットを提供します、2人の同輩の間のHIP状態をアップデートするために。(パケットは複数のHIPパラメタを運ぶことができます)。 UPDATEメカニズムには、以下の特性があります:

      UPDATE messages carry a monotonically increasing sequence number
      and are explicitly acknowledged by the peer.  Lost UPDATEs or
      acknowledgments may be recovered via retransmission.  Multiple
      UPDATE messages may be outstanding under certain circumstances.

UPDATEメッセージは、単調に増加する一連番号に運んで、同輩によって明らかに承認されます。 無くなっているUPDATEsか承認が「再-トランスミッション」を通して回収されるかもしれません。 複数のUPDATEメッセージが、ある状況で傑出しているかもしれません。

      UPDATE is protected by both HMAC and HIP_SIGNATURE parameters,
      since processing UPDATE signatures alone is a potential DoS attack
      against intermediate systems.

UPDATEはHMACとHIP_SIGNATUREパラメタの両方によって保護されます、単独でUPDATE署名を処理するのが、中間システムに対する潜在的DoS攻撃であるので。

      UPDATE packets are explicitly acknowledged by the use of an
      acknowledgment parameter that echoes an individual sequence number
      received from the peer.  A single UPDATE packet may contain both a
      sequence number and one or more acknowledgment numbers (i.e.,
      piggybacked acknowledgment(s) for the peer's UPDATE).

UPDATEパケットは同輩から受け取られた個々の一連番号を反響する承認パラメタの使用で明らかに承認されます。 単一のUPDATEパケットは一連番号と1つ以上の確認応答番号(すなわち、同輩のUPDATEのために承認を背負う)の両方を含むかもしれません。

   The UPDATE packet is defined in Section 5.3.5.

UPDATEパケットはセクション5.3.5で定義されます。

4.3.  Error Processing

4.3. エラー処理

   HIP error processing behavior depends on whether or not there exists
   an active HIP association.  In general, if a HIP association exists
   between the sender and receiver of a packet causing an error
   condition, the receiver SHOULD respond with a NOTIFY packet.  On the
   other hand, if there are no existing HIP associations between the
   sender and receiver, or the receiver cannot reasonably determine the
   identity of the sender, the receiver MAY respond with a suitable ICMP
   message; see Section 5.4 for more details.

HIPエラー処理の振舞いは活動的なHIP協会が存在するかどうかによります。 一般に、HIP協会がエラー条件を引き起こしながらパケットの送付者と受信機の間に存在するなら、受信機SHOULDはNOTIFYパケットで応じます。 他方では、送付者と受信機とのどんな既存のHIP仲間もいないことができないか、受信機が合理的に送付者のアイデンティティを決定できないなら、受信機は適当なICMPメッセージで応じるかもしれません。 その他の詳細に関してセクション5.4を見てください。

   The HIP protocol and state machine is designed to recover from one of
   the parties crashing and losing its state.  The following scenarios
   describe the main use cases covered by the design.

HIPは議定書を作ります、そして、州のマシンは、状態を墜落して、失うパーティーのひとりから回復するように設計されています。 以下のシナリオはケースがデザインでカバーした主な使用について説明します。

Moskowitz, et al.             Experimental                     [Page 18]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[18ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

      No prior state between the two systems.

2台のシステムの間の先の状態がありません。

         The system with data to send is the Initiator.  The process
         follows the standard four-packet base exchange, establishing
         the HIP association.

送るデータがあるシステムはInitiatorです。 HIP協会を設立して、プロセスは標準の4パケットの塩基置換に続きます。

      The system with data to send has no state with the receiver, but
      the receiver has a residual HIP association.

送るデータがあるシステムには、受信機がある状態が全くありませんが、受信機では、残りのHIP協会があります。

         The system with data to send is the Initiator.  The Initiator
         acts as in no prior state, sending I1 and getting R1.  When the
         Responder receives a valid I2, the old association is
         'discovered' and deleted, and the new association is
         established.

送るデータがあるシステムはInitiatorです。 I1を送って、R1を手に入れて、Initiatorはどんな先の状態のようにも行動しません。 Responderが有効なI2を受けるとき、古い協会は、'発見され'て、削除されます、そして、新連合は設立されます。

      The system with data to send has a HIP association, but the
      receiver does not.

送るデータがあるシステムにはHIP協会がありますが、受信機は持っているというわけではありません。

         The system sends data on the outbound user data security
         association.  The receiver 'detects' the situation when it
         receives a user data packet that it cannot match to any HIP
         association.  The receiving host MUST discard this packet.

システムは外国行きの利用者データセキュリティ協会にデータを送ります。 どんなHIP協会にも匹敵できないユーザデータ・パケットを受けるとき、受信機は状況を'検出します'。 受信ホストはこのパケットを捨てなければなりません。

         Optionally, the receiving host MAY send an ICMP packet, with
         the type Parameter Problem, to inform the sender that the HIP
         association does not exist (see Section 5.4), and it MAY
         initiate a new HIP negotiation.  However, responding with these
         optional mechanisms is implementation or policy dependent.

任意に、受信ホストは、HIP協会が存在しないで(セクション5.4を見てください)、新しいHIP交渉を開始するかもしれないことを送付者に知らせるためにタイプParameter ProblemでICMPパケットを送るかもしれません。 しかしながら、これらの任意のメカニズムで応じるのは実現か方針に依存しています。

4.4.  HIP State Machine

4.4. クールな州のマシン

   The HIP protocol itself has little state.  In the HIP base exchange,
   there is an Initiator and a Responder.  Once the security
   associations (SAs) are established, this distinction is lost.  If the
   HIP state needs to be re-established, the controlling parameters are
   which peer still has state and which has a datagram to send to its
   peer.  The following state machine attempts to capture these
   processes.

HIPプロトコル自体には、状態がほとんどありません。 HIP塩基置換には、InitiatorとResponderがあります。 セキュリティ協会(SAs)がいったん設立されると、この区別は無くなっています。 HIP州が、復職する必要があるなら、制御パラメタはどの同輩に状態がまだあるか、そして、どれが同輩に送るデータグラムを持っているかということです。 以下の州のマシンは、これらの過程を得るのを試みます。

   The state machine is presented in a single system view, representing
   either an Initiator or a Responder.  There is not a complete overlap
   of processing logic here and in the packet definitions.  Both are
   needed to completely implement HIP.

InitiatorかResponderのどちらかを表して、ただ一つのシステム視点で州のマシンを贈ります。 こことパケット定義における、処理論理の完全なオーバラップがありません。 両方が、HIPを完全に実行するのに必要です。

   Implementors must understand that the state machine, as described
   here, is informational.  Specific implementations are free to
   implement the actual functions differently.  Section 6 describes the
   packet processing rules in more detail.  This state machine focuses

作成者は、ここで説明される州のマシンが情報であることを理解しなければなりません。 特定の実現は無料で実際の関数を異なって実行できます。 セクション6はさらに詳細にパケット処理規則について説明します。 この州のマシンは焦点が合います。

Moskowitz, et al.             Experimental                     [Page 19]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[19ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   on the HIP I1, R1, I2, and R2 packets only.  Other states may be
   introduced by mechanisms in other specifications (such as mobility
   and multihoming).

HIP I1、R1、I2、およびR2パケットだけに関して。 メカニズムは他の仕様(移動性やマルチホーミングなどの)で他の州を導入するかもしれません。

4.4.1.  HIP States

4.4.1. クールな州

   +---------------------+---------------------------------------------+
   | State               | Explanation                                 |
   +---------------------+---------------------------------------------+
   | UNASSOCIATED        | State machine start                         |
   |                     |                                             |
   | I1-SENT             | Initiating base exchange                    |
   |                     |                                             |
   | I2-SENT             | Waiting to complete base exchange           |
   |                     |                                             |
   | R2-SENT             | Waiting to complete base exchange           |
   |                     |                                             |
   | ESTABLISHED         | HIP association established                 |
   |                     |                                             |
   | CLOSING             | HIP association closing, no data can be     |
   |                     | sent                                        |
   |                     |                                             |
   | CLOSED              | HIP association closed, no data can be sent |
   |                     |                                             |
   | E-FAILED            | HIP exchange failed                         |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 状態| 説明| +---------------------+---------------------------------------------+ | UNASSOCIATED| 州のマシン始め| | | | | I1によって送られます。| 塩基置換を起こします。| | | | | I2によって送られます。| 塩基置換を終了するのを待っています。| | | | | R2によって送られます。| 塩基置換を終了するのを待っています。| | | | | 設立されます。| 設立されたHIP協会| | | | | 閉じます。| HIP協会が休む場合、どんなデータも休むことができません。| | | 発信します。| | | | | 閉じられます。| HIP協会は休んで、データを全く送ることができません。| | | | | 電子失敗されています。| HIP交換は失敗しました。| +---------------------+---------------------------------------------+

                            Table 1: HIP States

テーブル1: クールな州

Moskowitz, et al.             Experimental                     [Page 20]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[20ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

4.4.2.  HIP State Processes

4.4.2. クールな州の過程

   System behavior in state UNASSOCIATED, Table 2.

州のUNASSOCIATED、Table2のシステムの振舞い。

   +---------------------+---------------------------------------------+
   | Trigger             | Action                                      |
   +---------------------+---------------------------------------------+
   | User data to send,  | Send I1 and go to I1-SENT                   |
   | requiring a new HIP |                                             |
   | association         |                                             |
   |                     |                                             |
   | Receive I1          | Send R1 and stay at UNASSOCIATED            |
   |                     |                                             |
   | Receive I2, process | If successful, send R2 and go to R2-SENT    |
   |                     |                                             |
   |                     | If fail, stay at UNASSOCIATED               |
   |                     |                                             |
   | Receive user data   | Optionally send ICMP as defined in          |
   | for unknown HIP     | Section 5.4 and stay at UNASSOCIATED        |
   | association         |                                             |
   |                     |                                             |
   | Receive CLOSE       | Optionally send ICMP Parameter Problem and  |
   |                     | stay at UNASSOCIATED                        |
   |                     |                                             |
   | Receive ANYOTHER    | Drop and stay at UNASSOCIATED               |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 引き金| 動作| +---------------------+---------------------------------------------+ | 送る利用者データ| I1を送ってください、そして、I1-SENTに行ってください。| | 新しいHIPを必要とします。| | | 協会| | | | | | I1を受けてください。| R1を送ってください、そして、UNASSOCIATEDに滞在してください。| | | | | I2、過程を受けてください。| うまくいって、R2を送ってくださいといって、R2-SENTに行ってくださいなら| | | | | | やり損ないであるなら、UNASSOCIATEDに滞在してください。| | | | | 利用者データを受け取ってください。| 任意に定義されるとしてのICMPを送ってください。| | 未知のHIPのために| UNASSOCIATEDでのセクション5.4と滞在| | 協会| | | | | | 近くで受信してください。| そして任意にICMP Parameter Problemを送ってください。| | | UNASSOCIATEDに滞在してください。| | | | | ANYOTHERを受けてください。| 低下してください、そして、UNASSOCIATEDに滞在してください。| +---------------------+---------------------------------------------+

                    Table 2: UNASSOCIATED - Start state

テーブル2: UNASSOCIATED--状態を始めてください。

Moskowitz, et al.             Experimental                     [Page 21]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[21ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   System behavior in state I1-SENT, Table 3.

州のI1-SENT、Table3のシステムの振舞い。

   +---------------------+---------------------------------------------+
   | Trigger             | Action                                      |
   +---------------------+---------------------------------------------+
   | Receive I1          | If the local HIT is smaller than the peer   |
   |                     | HIT, drop I1 and stay at I1-SENT            |
   |                     |                                             |
   |                     | If the local HIT is greater than the peer   |
   |                     | HIT, send R1 and stay at I1_SENT            |
   |                     |                                             |
   | Receive I2, process | If successful, send R2 and go to R2-SENT    |
   |                     |                                             |
   |                     | If fail, stay at I1-SENT                    |
   |                     |                                             |
   | Receive R1, process | If successful, send I2 and go to I2-SENT    |
   |                     |                                             |
   |                     | If fail, stay at I1-SENT                    |
   |                     |                                             |
   | Receive ANYOTHER    | Drop and stay at I1-SENT                    |
   |                     |                                             |
   | Timeout, increment  | If counter is less than I1_RETRIES_MAX,     |
   | timeout counter     | send I1 and stay at I1-SENT                 |
   |                     |                                             |
   |                     | If counter is greater than I1_RETRIES_MAX,  |
   |                     | go to E-FAILED                              |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 引き金| 動作| +---------------------+---------------------------------------------+ | I1を受けてください。| 地方のHITが同輩より小さいなら| | | I1-SENTでのHIT、低下I1、および滞在| | | | | | 地方のHITが同輩より大きいなら| | | HIT、R1を送ってください、そして、I1_SENTに滞在してください。| | | | | I2、過程を受けてください。| うまくいって、R2を送ってくださいといって、R2-SENTに行ってくださいなら| | | | | | やり損ないであるなら、I1-SENTに滞在してください。| | | | | R1、過程を受けてください。| うまくいって、I2を送ってくださいといって、I2-SENTに行ってくださいなら| | | | | | やり損ないであるなら、I1-SENTに滞在してください。| | | | | ANYOTHERを受けてください。| 低下してください、そして、I1-SENTに滞在してください。| | | | | タイムアウト、増分| カウンタがI1_RETRIES_MAX以下であるなら| | タイムアウトカウンタ| I1を送ってください、そして、I1-SENTに滞在してください。| | | | | | カウンタがI1_RETRIES_MAXより大きいなら| | | E-FAILEDに行ってください。| +---------------------+---------------------------------------------+

                     Table 3: I1-SENT - Initiating HIP

テーブル3: ヒップを開始して、I1発信します。

Moskowitz, et al.             Experimental                     [Page 22]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[22ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   System behavior in state I2-SENT, Table 4.

州のI2-SENT、Table4のシステムの振舞い。

   +---------------------+---------------------------------------------+
   | Trigger             | Action                                      |
   +---------------------+---------------------------------------------+
   | Receive I1          | Send R1 and stay at I2-SENT                 |
   |                     |                                             |
   | Receive R1, process | If successful, send I2 and cycle at I2-SENT |
   |                     |                                             |
   |                     | If fail, stay at I2-SENT                    |
   |                     |                                             |
   | Receive I2, process | If successful and local HIT is smaller than |
   |                     | the peer HIT, drop I2 and stay at I2-SENT   |
   |                     |                                             |
   |                     | If successful and local HIT is greater than |
   |                     | the peer HIT, send R2 and go to R2-SENT     |
   |                     |                                             |
   |                     | If fail, stay at I2-SENT                    |
   |                     |                                             |
   | Receive R2, process | If successful, go to ESTABLISHED            |
   |                     |                                             |
   |                     | If fail, stay at I2-SENT                    |
   |                     |                                             |
   | Receive ANYOTHER    | Drop and stay at I2-SENT                    |
   |                     |                                             |
   | Timeout, increment  | If counter is less than I2_RETRIES_MAX,     |
   | timeout counter     | send I2 and stay at I2-SENT                 |
   |                     |                                             |
   |                     | If counter is greater than I2_RETRIES_MAX,  |
   |                     | go to E-FAILED                              |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 引き金| 動作| +---------------------+---------------------------------------------+ | I1を受けてください。| R1を送ってください、そして、I2-SENTに滞在してください。| | | | | R1、過程を受けてください。| うまくいって、I2を送ってくださいといって、I2-SENTを循環してくださいなら| | | | | | やり損ないであるなら、I2-SENTに滞在してください。| | | | | I2、過程を受けてください。| うまくいっていて地方のHITは、より小さいです。| | | I2-SENTでの同輩HIT、低下I2、および滞在| | | | | | うまくいっていて地方のHITは、より大きいです。| | | 同輩HIT、R2を送ってください、そして、R2-SENTに行ってください。| | | | | | やり損ないであるなら、I2-SENTに滞在してください。| | | | | R2、過程を受けてください。| うまくいって、ESTABLISHEDに行ってくださいなら| | | | | | やり損ないであるなら、I2-SENTに滞在してください。| | | | | ANYOTHERを受けてください。| 低下してください、そして、I2-SENTに滞在してください。| | | | | タイムアウト、増分| カウンタがI2_RETRIES_MAX以下であるなら| | タイムアウトカウンタ| I2を送ってください、そして、I2-SENTに滞在してください。| | | | | | カウンタがI2_RETRIES_MAXより大きいなら| | | E-FAILEDに行ってください。| +---------------------+---------------------------------------------+

                 Table 4: I2-SENT - Waiting to finish HIP

テーブル4: I2-SENT--HIPを終えるのを待つこと。

Moskowitz, et al.             Experimental                     [Page 23]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[23ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   System behavior in state R2-SENT, Table 5.

州のR2-SENT、Table5のシステムの振舞い。

   +---------------------+---------------------------------------------+
   | Trigger             | Action                                      |
   +---------------------+---------------------------------------------+
   | Receive I1          | Send R1 and stay at R2-SENT                 |
   |                     |                                             |
   | Receive I2, process | If successful, send R2 and cycle at R2-SENT |
   |                     |                                             |
   |                     | If fail, stay at R2-SENT                    |
   |                     |                                             |
   | Receive R1          | Drop and stay at R2-SENT                    |
   |                     |                                             |
   | Receive R2          | Drop and stay at R2-SENT                    |
   |                     |                                             |
   | Receive data or     | Move to ESTABLISHED                         |
   | UPDATE              |                                             |
   |                     |                                             |
   | Exchange Complete   | Move to ESTABLISHED                         |
   | Timeout             |                                             |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 引き金| 動作| +---------------------+---------------------------------------------+ | I1を受けてください。| R1を送ってください、そして、R2-SENTに滞在してください。| | | | | I2、過程を受けてください。| うまくいって、R2を送ってくださいといって、R2-SENTを循環してくださいなら| | | | | | やり損ないであるなら、R2-SENTに滞在してください。| | | | | R1を受けてください。| 低下してください、そして、R2-SENTに滞在してください。| | | | | R2を受けてください。| 低下してください、そして、R2-SENTに滞在してください。| | | | | または受信データ。| 設立されて、動きます。| | アップデート| | | | | | 交換完全です。| 設立されて、動きます。| | タイムアウト| | +---------------------+---------------------------------------------+

                 Table 5: R2-SENT - Waiting to finish HIP

テーブル5: R2-SENT--HIPを終えるのを待つこと。

Moskowitz, et al.             Experimental                     [Page 24]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[24ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   System behavior in state ESTABLISHED, Table 6.

州のESTABLISHED、Table6のシステムの振舞い。

   +---------------------+---------------------------------------------+
   | Trigger             | Action                                      |
   +---------------------+---------------------------------------------+
   | Receive I1          | Send R1 and stay at ESTABLISHED             |
   |                     |                                             |
   | Receive I2, process | If successful, send R2, drop old HIP        |
   | with puzzle and     | association, establish a new HIP            |
   | possible Opaque     | association, go to R2-SENT                  |
   | data verification   |                                             |
   |                     |                                             |
   |                     | If fail, stay at ESTABLISHED                |
   |                     |                                             |
   | Receive R1          | Drop and stay at ESTABLISHED                |
   |                     |                                             |
   | Receive R2          | Drop and stay at ESTABLISHED                |
   |                     |                                             |
   | Receive user data   | Process and stay at ESTABLISHED             |
   | for HIP association |                                             |
   |                     |                                             |
   | No packet           | Send CLOSE and go to CLOSING                |
   | sent/received       |                                             |
   | during UAL minutes  |                                             |
   |                     |                                             |
   | Receive CLOSE,      | If successful, send CLOSE_ACK and go to     |
   | process             | CLOSED                                      |
   |                     |                                             |
   |                     | If fail, stay at ESTABLISHED                |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 引き金| 動作| +---------------------+---------------------------------------------+ | I1を受けてください。| R1を送ってください、そして、ESTABLISHEDに滞在してください。| | | | | I2、過程を受けてください。| うまくいくなら、R2を送ってください、そして、古いHIPを落としてください。| | そしてパズル。| 協会、新しいHIPを設立してください。| | 可能なOpaque| 協会、R2-SENTへの碁| | データ検証| | | | | | | やり損ないであるなら、ESTABLISHEDに滞在してください。| | | | | R1を受けてください。| 低下してください、そして、ESTABLISHEDに滞在してください。| | | | | R2を受けてください。| 低下してください、そして、ESTABLISHEDに滞在してください。| | | | | 利用者データを受け取ってください。| 処理してください、そして、ESTABLISHEDに滞在してください。| | HIP協会のために| | | | | | パケットがありません。| CLOSEを送ってください、そして、CLOSINGに行ってください。| | 送るか、または受け取ります。| | | UAL分間| | | | | | 近くで受信してください。| うまくいくなら、CLOSE_ACKを送ってください、そして、行ってください。| | 過程| 閉じられます。| | | | | | やり損ないであるなら、ESTABLISHEDに滞在してください。| +---------------------+---------------------------------------------+

            Table 6: ESTABLISHED - HIP association established

テーブル6: ESTABLISHED--設立されたHIP協会

Moskowitz, et al.             Experimental                     [Page 25]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[25ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   System behavior in state CLOSING, Table 7.

州のCLOSING、Table7のシステムの振舞い。

   +---------------------+---------------------------------------------+
   | Trigger             | Action                                      |
   +---------------------+---------------------------------------------+
   | User data to send,  | Send I1 and stay at CLOSING                 |
   | requires the        |                                             |
   | creation of another |                                             |
   | incarnation of the  |                                             |
   | HIP association     |                                             |
   |                     |                                             |
   | Receive I1          | Send R1 and stay at CLOSING                 |
   |                     |                                             |
   | Receive I2, process | If successful, send R2 and go to R2-SENT    |
   |                     |                                             |
   |                     | If fail, stay at CLOSING                    |
   |                     |                                             |
   | Receive R1, process | If successful, send I2 and go to I2-SENT    |
   |                     |                                             |
   |                     | If fail, stay at CLOSING                    |
   |                     |                                             |
   | Receive CLOSE,      | If successful, send CLOSE_ACK, discard      |
   | process             | state and go to CLOSED                      |
   |                     |                                             |
   |                     | If fail, stay at CLOSING                    |
   |                     |                                             |
   | Receive CLOSE_ACK,  | If successful, discard state and go to      |
   | process             | UNASSOCIATED                                |
   |                     |                                             |
   |                     | If fail, stay at CLOSING                    |
   |                     |                                             |
   | Receive ANYOTHER    | Drop and stay at CLOSING                    |
   |                     |                                             |
   | Timeout, increment  | If timeout sum is less than UAL+MSL         |
   | timeout sum, reset  | minutes, retransmit CLOSE and stay at       |
   | timer               | CLOSING                                     |
   |                     |                                             |
   |                     | If timeout sum is greater than UAL+MSL      |
   |                     | minutes, go to UNASSOCIATED                 |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 引き金| 動作| +---------------------+---------------------------------------------+ | 送る利用者データ| I1を送ってください、そして、CLOSINGに滞在してください。| | 必要| | | 別のものの創造| | | 肉体化| | | HIP協会| | | | | | I1を受けてください。| R1を送ってください、そして、CLOSINGに滞在してください。| | | | | I2、過程を受けてください。| うまくいって、R2を送ってくださいといって、R2-SENTに行ってくださいなら| | | | | | やり損ないであるなら、CLOSINGに滞在してください。| | | | | R1、過程を受けてください。| うまくいって、I2を送ってくださいといって、I2-SENTに行ってくださいなら| | | | | | やり損ないであるなら、CLOSINGに滞在してください。| | | | | 近くで受信してください。| うまくいくなら、CLOSE_ACKを送ってください、そして、捨ててください。| | 過程| CLOSEDに述べて、行ってください。| | | | | | やり損ないであるなら、CLOSINGに滞在してください。| | | | | 閉鎖_ACKを受けてください。| うまくいくなら、状態を捨ててください、そして、行ってください。| | 過程| UNASSOCIATED| | | | | | やり損ないであるなら、CLOSINGに滞在してください。| | | | | ANYOTHERを受けてください。| 低下してください、そして、CLOSINGに滞在してください。| | | | | タイムアウト、増分| タイムアウト合計がUAL+MSL以下であるなら| | タイムアウト合計、リセット| 書き留めて、CLOSEと滞在を再送します。| | タイマ| 閉じます。| | | | | | タイムアウト合計がUAL+MSLより大きいなら| | | 分間、UNASSOCIATEDに行ってください。| +---------------------+---------------------------------------------+

   Table 7: CLOSING - HIP association has not been used for UAL minutes

テーブル7: CLOSING--HIP協会はUAL分間使用されていません。

Moskowitz, et al.             Experimental                     [Page 26]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[26ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   System behavior in state CLOSED, Table 8.

州のCLOSED、Table8のシステムの振舞い。

   +---------------------+---------------------------------------------+
   | Trigger             | Action                                      |
   +---------------------+---------------------------------------------+
   | Datagram to send,   | Send I1, and stay at CLOSED                 |
   | requires the        |                                             |
   | creation of another |                                             |
   | incarnation of the  |                                             |
   | HIP association     |                                             |
   |                     |                                             |
   | Receive I1          | Send R1 and stay at CLOSED                  |
   |                     |                                             |
   | Receive I2, process | If successful, send R2 and go to R2-SENT    |
   |                     |                                             |
   |                     | If fail, stay at CLOSED                     |
   |                     |                                             |
   | Receive R1, process | If successful, send I2 and go to I2-SENT    |
   |                     |                                             |
   |                     | If fail, stay at CLOSED                     |
   |                     |                                             |
   | Receive CLOSE,      | If successful, send CLOSE_ACK, stay at      |
   | process             | CLOSED                                      |
   |                     |                                             |
   |                     | If fail, stay at CLOSED                     |
   |                     |                                             |
   | Receive CLOSE_ACK,  | If successful, discard state and go to      |
   | process             | UNASSOCIATED                                |
   |                     |                                             |
   |                     | If fail, stay at CLOSED                     |
   |                     |                                             |
   | Receive ANYOTHER    | Drop and stay at CLOSED                     |
   |                     |                                             |
   | Timeout (UAL+2MSL)  | Discard state, and go to UNASSOCIATED       |
   +---------------------+---------------------------------------------+

+---------------------+---------------------------------------------+ | 引き金| 動作| +---------------------+---------------------------------------------+ | 送るデータグラム| I1を送ってください、そして、CLOSEDに滞在してください。| | 必要| | | 別のものの創造| | | 肉体化| | | HIP協会| | | | | | I1を受けてください。| R1を送ってください、そして、CLOSEDに滞在してください。| | | | | I2、過程を受けてください。| うまくいって、R2を送ってくださいといって、R2-SENTに行ってくださいなら| | | | | | やり損ないであるなら、CLOSEDに滞在してください。| | | | | R1、過程を受けてください。| うまくいって、I2を送ってくださいといって、I2-SENTに行ってくださいなら| | | | | | やり損ないであるなら、CLOSEDに滞在してください。| | | | | 近くで受信してください。| うまくいくなら、CLOSE_ACKを送ってください、そして、滞在してください。| | 過程| 閉じられます。| | | | | | やり損ないであるなら、CLOSEDに滞在してください。| | | | | 閉鎖_ACKを受けてください。| うまくいくなら、状態を捨ててください、そして、行ってください。| | 過程| UNASSOCIATED| | | | | | やり損ないであるなら、CLOSEDに滞在してください。| | | | | ANYOTHERを受けてください。| 低下してください、そして、CLOSEDに滞在してください。| | | | | タイムアウト(UAL+2MSL)| 状態を捨ててください、そして、UNASSOCIATEDに行ってください。| +---------------------+---------------------------------------------+

    Table 8: CLOSED - CLOSE_ACK sent, resending CLOSE_ACK if necessary

テーブル8: CLOSED--必要なら、CLOSE_ACKを再送して、送られたCLOSE_ACK

Moskowitz, et al.             Experimental                     [Page 27]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[27ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   System behavior in state E-FAILED, Table 9.

州のE-FAILED、Table9のシステムの振舞い。

   +-------------------------+-----------------------------------------+
   | Trigger                 | Action                                  |
   +-------------------------+-----------------------------------------+
   | Wait for                | Go to UNASSOCIATED.  Re-negotiation is  |
   | implementation-specific | possible after moving to UNASSOCIATED   |
   | time                    | state.                                  |
   +-------------------------+-----------------------------------------+

+-------------------------+-----------------------------------------+ | 引き金| 動作| +-------------------------+-----------------------------------------+ | 待っています。| UNASSOCIATEDに行ってください。 再交渉はそうです。| | 実現特有です。| UNASSOCIATEDに動いた後に、可能です。| | 時間| 状態。 | +-------------------------+-----------------------------------------+

     Table 9: E-FAILED - HIP failed to establish association with peer

テーブル9: E- FAILED--HIPは同輩との仲間を設立しませんでした。

4.4.3.  Simplified HIP State Diagram

4.4.3. 簡易型のクールな州のダイヤグラム

   The following diagram shows the major state transitions.  Transitions
   based on received packets implicitly assume that the packets are
   successfully authenticated or processed.

以下のダイヤグラムは主要な状態遷移を示しています。 それとなく容認されたパケットに基づく変遷は、パケットが首尾よく認証されるか、または処理されると仮定します。

Moskowitz, et al.             Experimental                     [Page 28]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[28ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

                                +-+        +---------------------------+
           I1 received, send R1 | |        |                           |
                                | v        v                           |
            Datagram to send  +--------------+  I2 received, send R2   |
              +---------------| UNASSOCIATED |---------------+         |
      Send I1 |               +--------------+               |         |
              v                                              |         |
         +---------+  I2 received, send R2                   |         |
   +---->| I1-SENT |---------------------------------------+ |         |
   |     +---------+                                       | |         |
   |          |                 +------------------------+ | |         |
   |          | R1 received,    | I2 received, send R2   | | |         |
   |          v send I2         |                        v v v         |
   |     +---------+            |                   +---------+        |
   |  +->| I2-SENT |------------+                   | R2-SENT |<----+  |
   |  |  +---------+                                +---------+     |  |
   |  |          |                                     |            |  |
   |  |          |                                 data|            |  |
   |  |receive   |                                   or|            |  |
   |  |R1, send  |                           EC timeout| receive I2,|  |
   |  |I2        |R2 received +--------------+         |     send R2|  |
   |  |          +----------->| ESTABLISHED  |<-------+|            |  |
   |  |                       +--------------+                      |  |
   |  |                         |    |     |  receive I2, send R2   |  |
   |  |        recv+------------+    |     +------------------------+  |
   |  |      CLOSE,|                 |                              |  |
   |  |        send|   No packet sent|                              |  |
   |  |   CLOSE_ACK|   /received for |                   timeout    |  |
   |  |            |   UAL min, send |    +---------+<-+ (UAL+MSL)  |  |
   |  |            |           CLOSE +--->| CLOSING |--+ retransmit |  |
   |  |            |                      +---------+    CLOSE      |  |
   +--|------------|----------------------+ | |  | |                |  |
      +------------|------------------------+ |  | +----------------+  |
      |            |              +-----------+  +------------------|--+
      |            +------------+ | receive CLOSE,   CLOSE_ACK      |  |
      |                         | | send CLOSE_ACK   received or    |  |
      |                         | |                  timeout        |  |
      |                         | |                  (UAL+MSL)      |  |
      |                         v v                                 |  |
      |                        +--------+  receive I2, send R2      |  |
      +------------------------| CLOSED |---------------------------+  |
                               +--------+       /----------------------+
                                 ^ |   \-------/  timeout (UAL+2MSL),
                                 +-+              move to UNASSOCIATED
                  CLOSE received, send CLOSE_ACK

+-+ +---------------------------+ I1を受け取って、R1を送ってください。| | | | | vに対して| +を送るデータグラム--------------+ I2を受け取って、R2を送ってください。| +---------------| UNASSOCIATED|---------------+ | I1を送ってください。| +--------------+ | | v| | +---------+ I2を受け取って、R2を送ってください。| | +---->| I1によって送られます。|---------------------------------------+ | | | +---------+ | | | | | +------------------------+ | | | | | R1は受信しました。| I2を受け取って、R2を送ってください。| | | | | vはI2を送ります。| v vに対して| | +---------+ | +---------+ | | +->| I2によって送られます。|------------+ | R2によって送られます。| <、-、-、--+ | | | +---------+ +---------+ | | | | | | | | | | | データ| | | | |受信してください。| または| | | | |R1、発信してください。| ECタイムアウト| I2を受けてください。| | | |I2|R2は+を受けました。--------------+ | R2を送ってください。| | | | +----------->| 設立されます。| <、-、-、-、-、-、--+| | | | | +--------------+ | | | | | | | I2を受けてください、そして、R2を送ってください。| | | | recv+------------+ | +------------------------+ | | | 閉じてください。| | | | | | 発信してください。| パケットは全く発信しませんでした。| | | | | _ACKを閉じてください。| 受け取られた/| タイムアウト| | | | | UAL分、発信| +---------+ <-+(UAL+MSL)| | | | | 閉鎖+--->| 閉じます。|--+は再送します。| | | | | +---------+ 近く| | +--|------------|----------------------+ | | | | | | +------------|------------------------+ | | +----------------+ | | | +-----------+ +------------------|--+ | +------------+ | CLOSE、CLOSE_ACKを受けてください。| | | | | またはACKが受けたCLOSE_を送ってください。| | | | | タイムアウト| | | | | (UAL+MSL) | | | vに対して| | | +--------+はI2を受けて、R2を送ってください。| | +------------------------| 閉じられます。|---------------------------+ | +--------+ /----------------------+ ^ | \-------/タイムアウト(UAL+2MSL)(受け取られたUNASSOCIATED CLOSEへの++移動)はCLOSE_ACKを送ります。

Moskowitz, et al.             Experimental                     [Page 29]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[29ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

4.5.  User Data Considerations

4.5. 利用者データ問題

4.5.1.  TCP and UDP Pseudo-Header Computation for User Data

4.5.1. 利用者データのためのTCPとUDP疑似ヘッダー計算

   When computing TCP and UDP checksums on user data packets that flow
   through sockets bound to HITs, the IPv6 pseudo-header format
   [RFC2460] MUST be used, even if the actual addresses on the packet
   are IPv4 addresses.  Additionally, the HITs MUST be used in the place
   of the IPv6 addresses in the IPv6 pseudo-header.  Note that the
   pseudo-header for actual HIP payloads is computed differently; see
   Section 5.1.1.

ソケットを通した流れがHITsに縛ったユーザデータ・パケットの上でTCPとUDPチェックサムを計算するとき、IPv6疑似ヘッダー形式[RFC2460]を使用しなければなりません、パケットに関する絶対番地がIPv4アドレスであっても。 さらに、IPv6疑似ヘッダーでIPv6アドレスの場所でHITsを使用しなければなりません。 実際のHIPペイロードのための疑似ヘッダーが異なって計算されることに注意してください。 セクション5.1.1を見てください。

4.5.2.  Sending Data on HIP Packets

4.5.2. クールなパケットにデータを送ります。

   A future version of this document may define how to include user data
   on various HIP packets.  However, currently the HIP header is a
   terminal header, and not followed by any other headers.

このドキュメントの将来のバージョンは様々なHIPパケットに関する利用者データを含む方法を定義するかもしれません。 しかしながら、いかなる他のヘッダーによっても後をつけられないで、現在のHIPヘッダーは端末のヘッダーです。

4.5.3.  Transport Formats

4.5.3. 輸送形式

   The actual data transmission format, used for user data after the HIP
   base exchange, is not defined in this document.  Such transport
   formats and methods are described in separate specifications.  All
   HIP implementations MUST implement, at minimum, the ESP transport
   format for HIP [RFC5202].

HIPが交換を基礎づけた後に利用者データに使用される実際のデータ伝送書式は本書では定義されません。 そのような輸送形式とメソッドは別々の仕様で説明されます。 すべてのHIP実装が、HIP[RFC5202]のために最小限で超能力輸送が形式であると実装しなければなりません。

   When new transport formats are defined, they get the type value from
   the HIP Transform type value space 2048-4095.  The order in which the
   transport formats are presented in the R1 packet, is the preferred
   order.  The last of the transport formats MUST be ESP transport
   format, represented by the ESP_TRANSFORM parameter.

新しい輸送書式が定義されるとき、それらはHIP Transformタイプ値のスペース2048-4095からタイプ値を得ます。 輸送形式がR1パケットに示されるオーダーは都合のよいオーダーです。 輸送形式の最終は超能力_TRANSFORMパラメタによって表された超能力輸送書式であるに違いありません。

4.5.4.  Reboot and SA Timeout Restart of HIP

4.5.4. ヒップのリブートとSAタイムアウト再開

   Simulating a loss of state is a potential DoS attack.  The following
   process has been crafted to manage state recovery without presenting
   a DoS opportunity.

状態の損失をシミュレートするのは、潜在的DoS攻撃です。 以下のプロセスは、DoSの機会を提示しないで州の回復を管理するために作られました。

   If a host reboots or the HIP association times out, it has lost its
   HIP state.  If the host that lost state has a datagram to send to the
   peer, it simply restarts the HIP base exchange.  After the base
   exchange has completed, the Initiator can create a new SA and start
   sending data.  The peer does not reset its state until it receives a
   valid I2 HIP packet.

ホストがリブートするなら、HIP協会回のアウトであり、それはHIP状態を失いました。 状態を失ったホストが同輩に送るデータグラムを持っているなら、それは単にHIP塩基置換を再開します。 交換が完成したベースの後に、Initiatorは、新しいSAを作成して、データを送り始めることができます。 有効なI2 HIPパケットを受けるまで、同輩は状態をリセットしません。

   If a system receives a user data packet that cannot be matched to any
   existing HIP association, it is possible that it has lost the state
   and its peer has not.  It MAY send an ICMP packet with the Parameter

システムがどんな既存のHIP協会にも匹敵できないユーザデータ・パケットを受けるなら、状態を失ったのが、可能であり、同輩は可能ではありません。 それはParameterがあるICMPパケットを送るかもしれません。

Moskowitz, et al.             Experimental                     [Page 30]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[30ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   Problem type, and with the pointer pointing to the referred HIP-
   related association information.  Reacting to such traffic depends on
   the implementation and the environment where the implementation is
   used.

参照されたHIP関連する協会情報へのタイプであって、指針で指している問題。 そのようなトラフィックに反応するのは実装が使用されている実装と環境に依存します。

   If the host, that apparently has lost its state, decides to restart
   the HIP base exchange, it sends an I1 packet to the peer.  After the
   base exchange has been completed successfully, the Initiator can
   create a new HIP association and the peer drops its old SA and
   creates a new one.

ホストであるなら、それは、明らかに状態を失って、HIP塩基置換を再開すると決めて、それはI1パケットを同輩に送ります。 塩基置換が首尾よく終了した後に、Initiatorが新しいHIP協会を創設できて、同輩は、古いSAを下げて、新しいものを作成します。

4.6.  Certificate Distribution

4.6. 証明書分配

   This document does not define how to use certificates or how to
   transfer them between hosts.  These functions are expected to be
   defined in a future specification.  A parameter type value, meant to
   be used for carrying certificates, is reserved, though: CERT, Type
   768; see Section 5.2.

このドキュメントはどのように証明書を使用するか、そして、またはホストの間にそれらを移す方法を定義しません。 将来の仕様に基づきこれらの機能が定義されると予想されます。 もっとも、証明書を運ぶのに使用されることになっているパラメータの型値は予約されます: 本命は768をタイプしてください。 セクション5.2を見てください。

5.  Packet Formats

5. パケット・フォーマット

5.1.  Payload Format

5.1. 有効搭載量形式

   All HIP packets start with a fixed header.

すべてのHIPパケットが固定ヘッダーから始めます。

    0                   1                   2                   3
    0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   | Next Header   | Header Length |0| Packet Type |  VER. | RES.|1|
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |          Checksum             |           Controls            |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                Sender's Host Identity Tag (HIT)               |
   |                                                               |
   |                                                               |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |               Receiver's Host Identity Tag (HIT)              |
   |                                                               |
   |                                                               |
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
   |                                                               |
   /                        HIP Parameters                         /
   /                                                               /
   |                                                               |
   +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 次のヘッダー| ヘッダ長|0| パケットタイプ| VER。| RES| 1| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | チェックサム| コントロール| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 送付者のホストアイデンティティタグ(打たれます)| | | | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 受信機のホストアイデンティティタグ(打たれます)| | | | | | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | /クールなパラメタ///| | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

Moskowitz, et al.             Experimental                     [Page 31]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[31ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The HIP header is logically an IPv6 extension header.  However, this
   document does not describe processing for Next Header values other
   than decimal 59, IPPROTO_NONE, the IPv6 'no next header' value.
   Future documents MAY do so.  However, current implementations MUST
   ignore trailing data if an unimplemented Next Header value is
   received.

HIPヘッダーは論理的にそうです。IPv6拡張ヘッダー。 しかしながら、このドキュメントは、10進59以外のNext Header値のために処理すると説明しません、IPPROTO_NONE、'いいえ、次のヘッダー'というIPv6値。 将来のドキュメントはそうするかもしれません。 しかしながら、unimplemented Next Header値が受け取られているなら、現在の実装は引きずっているデータを無視しなければなりません。

   The Header Length field contains the length of the HIP Header and HIP
   parameters in 8-byte units, excluding the first 8 bytes.  Since all
   HIP headers MUST contain the sender's and receiver's HIT fields, the
   minimum value for this field is 4, and conversely, the maximum length
   of the HIP Parameters field is (255*8)-32 = 2008 bytes.  Note: this
   sets an additional limit for sizes of parameters included in the
   Parameters field, independent of the individual parameter maximum
   lengths.

Header Length分野は8バイトのユニットのHIP HeaderとHIPパラメタの長さを含んでいます、最初の8バイトを除いて。 すべてのHIPヘッダーが送付者のものを含まなければならないので、受信機のHIT分野であり、この分野への最小値は4です、そして、逆に、HIP Parameters分野の最大の長さは(255*8)-32 = 2008バイトです。 以下に注意してください。 Parameters分野にパラメタのサイズのための追加限界を含んでいて、これはセットします、個々のパラメタ最大の長さの如何にかかわらず。

   The Packet Type indicates the HIP packet type.  The individual packet
   types are defined in the relevant sections.  If a HIP host receives a
   HIP packet that contains an unknown packet type, it MUST drop the
   packet.

Packet TypeはHIPパケットタイプを示します。 独特のパケットタイプは関連セクションで定義されます。 HIPホストが未知のパケットタイプを含むHIPパケットを受けるなら、それはパケットを下げなければなりません。

   The HIP Version is four bits.  The current version is 1.  The version
   number is expected to be incremented only if there are incompatible
   changes to the protocol.  Most extensions can be handled by defining
   new packet types, new parameter types, or new controls.

HIPバージョンは4ビットです。 最新版は1です。 プロトコルへの非互換な変化がある場合にだけ、バージョン番号が増加されると予想されます。 新しいパケットタイプ、新しいパラメータの型、または新しいコントロールを定義することによって、ほとんどの拡大を扱うことができます。

   The following three bits are reserved for future use.  They MUST be
   zero when sent, and they SHOULD be ignored when handling a received
   packet.

以下の3ビットは今後の使用のために予約されます。 それらは送って、いつのゼロを合わせるかことであるに違いなく、SHOULDです。容認されたパケットを扱うとき、無視されます。

   The two fixed bits in the header are reserved for potential SHIM6
   compatibility [SHIM6-PROTO].  For implementations adhering (only) to
   this specification, they MUST be set as shown when sending and MUST
   be ignored when receiving.  This is to ensure optimal forward
   compatibility.  Note that for implementations that implement other
   compatible specifications in addition to this specification, the
   corresponding rules may well be different.  For example, in the case
   that the forthcoming SHIM6 protocol happens to be compatible with
   this specification, an implementation that implements both this
   specification and the SHIM6 protocol may need to check these bits in
   order to determine how to handle the packet.

ヘッダーの固定2ビットは潜在的SHIM6の互換性[SHIM6-プロト]のために予約されます。 この仕様だけを固く守る実装において、それらを発信するとき、示されるとして設定しなければならなくて、受信するとき、無視しなければなりません。 これは、最適の下位互換を確実にするためのものです。 この仕様に加えた他の適合規格を履行する実装において、対応する規則がたぶん異なっているだろうことに注意してください。 例えば、今度のSHIM6プロトコルはたまたまこの仕様と互換性があるので、両方がこの仕様とSHIM6プロトコルであると実装する実装は、パケットを扱う方法を決定するためにこれらのビットをチェックする必要があるかもしれません。

   The HIT fields are always 128 bits (16 bytes) long.

HIT分野はいつも長さ128ビットです(16バイト)。

Moskowitz, et al.             Experimental                     [Page 32]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[32ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.1.1.  Checksum

5.1.1. チェックサム

   Since the checksum covers the source and destination addresses in the
   IP header, it must be recomputed on HIP-aware NAT devices.

チェックサムがIPヘッダーでソースと送付先アドレスを含んでいるので、HIP意識しているNATデバイスでそれを再計算しなければなりません。

   If IPv6 is used to carry the HIP packet, the pseudo-header [RFC2460]
   contains the source and destination IPv6 addresses, HIP packet length
   in the pseudo-header length field, a zero field, and the HIP protocol
   number (see Section 4) in the Next Header field.  The length field is
   in bytes and can be calculated from the HIP header length field: (HIP
   Header Length + 1) * 8.

IPv6がHIPパケットを運ぶのに使用されるなら、疑似ヘッダー[RFC2460]はNext Header分野にソース、送付先IPv6アドレス、疑似ヘッダ長分野のHIPパケット長、ゼロ磁場、およびHIPプロトコル番号(セクション4を見る)を保管しています。 長さの分野について、バイトであって、HIPヘッダ長分野から計算できます: (ヒップヘッダ長+1) * 8.

   In case of using IPv4, the IPv4 UDP pseudo-header format [RFC0768] is
   used.  In the pseudo-header, the source and destination addresses are
   those used in the IP header, the zero field is obviously zero, the
   protocol is the HIP protocol number (see Section 4), and the length
   is calculated as in the IPv6 case.

IPv4を使用することの場合には、IPv4 UDP疑似ヘッダー形式[RFC0768]は使用されています。 疑似ヘッダーでは、ソースと送付先アドレスはIPヘッダーで使用されるものです、そして、ゼロ磁場は明らかにゼロです、そして、プロトコルはHIPプロトコル番号(セクション4を見る)です、そして、長さはIPv6ケースのように計算されます。

5.1.2.  HIP Controls

5.1.2. クールなコントロール

   The HIP Controls section conveys information about the structure of
   the packet and capabilities of the host.

HIP Controls部はパケットの構造とホストの能力に関して情報を伝達します。

   The following fields have been defined:

以下の分野は定義されました:

      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | | | | | | | | | | | | | | | |A|
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | | | | | | | | | | | | | |A| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

   A - Anonymous:   If this is set, the sender's HI in this packet is
      anonymous, i.e., one not listed in a directory.  Anonymous HIs
      SHOULD NOT be stored.  This control is set in packets R1 and/or
      I2.  The peer receiving an anonymous HI may choose to refuse it.

A--匿名: これが設定されるなら、このパケットの送付者のHIが匿名である、すなわち、1はディレクトリに記載しませんでした。 匿名のHIs SHOULD、保存されないでください。 このコントロールはパケットR1、そして/または、I2に設定されます。 匿名のHIを受ける同輩は、それを拒否するのを選ぶかもしれません。

   The rest of the fields are reserved for future use and MUST be set to
   zero on sent packets and ignored on received packets.

分野の残りを今後の使用のために予約されて、送られたパケットの上にゼロに設定されて、容認されたパケットの上で無視しなければなりません。

5.1.3.  HIP Fragmentation Support

5.1.3. クールな断片化サポート

   A HIP implementation must support IP fragmentation/reassembly.
   Fragment reassembly MUST be implemented in both IPv4 and IPv6, but
   fragment generation is REQUIRED to be implemented in IPv4 (IPv4
   stacks and networks will usually do this by default) and RECOMMENDED
   to be implemented in IPv6.  In IPv6 networks, the minimum MTU is
   larger, 1280 bytes, than in IPv4 networks.  The larger MTU size is
   usually sufficient for most HIP packets, and therefore fragment

HIP実装は、IPが断片化/再アセンブリであるとサポートしなければなりません。 IPv4とIPv6の両方で断片再アセンブリを実装しなければなりませんが、断片世代はIPv6で実装されるためにIPv4(通常、IPv4スタックとネットワークはデフォルトでこれをする)とRECOMMENDEDで実装するべきREQUIREDです。 IPv6ネットワークでは、最小のMTUはIPv4ネットワークより1280バイト大きいです。 通常、より大きいMTUサイズはほとんどのHIPパケット、およびしたがって、断片に十分です。

Moskowitz, et al.             Experimental                     [Page 33]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[33ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   generation may not be needed.  If a host expects to send HIP packets
   that are larger than the minimum IPv6 MTU, it MUST implement fragment
   generation even for IPv6.

世代は必要でないかもしれません。 ホストが、最小のIPv6 MTUより大きいパケットをHIPに送ると予想するなら、それはIPv6のためにさえ断片世代を実装しなければなりません。

   In IPv4 networks, HIP packets may encounter low MTUs along their
   routed path.  Since HIP does not provide a mechanism to use multiple
   IP datagrams for a single HIP packet, support for path MTU discovery
   does not bring any value to HIP in IPv4 networks.  HIP-aware NAT
   devices MUST perform any IPv4 reassembly/fragmentation.

IPv4ネットワークでは、HIPパケットは彼らの発送された経路に沿って低いMTUsに遭遇するかもしれません。 HIPが単一のHIPパケットに複数のIPデータグラムを使用するためにメカニズムを提供しないので、経路MTU探索のサポートはIPv4ネットワークで少しの値もHIPにもたらしません。 HIP意識しているNATデバイスはどんなIPv4 reassembly/断片化も実行しなければなりません。

   All HIP implementations have to be careful while employing a
   reassembly algorithm so that the algorithm is sufficiently resistant
   to DoS attacks.

すべてのHIP実装が再アセンブリアルゴリズムを使っている間、慎重でなければならないので、アルゴリズムはDoS攻撃に十分抵抗力があります。

   Because certificate chains can cause the packet to be fragmented and
   fragmentation can open implementation to denial-of-service attacks
   [KAU03], it is strongly recommended that the separate document
   specifying the certificate usage in the HIP Base Exchange defines the
   usage of "Hash and URL" formats rather than including certificates in
   exchanges.  With this, most problems related to DoS attacks with
   fragmentation can be avoided.

断片化が証明書チェーンがパケットを断片化させることができて、サービス不能攻撃[KAU03]に実装を開くことができるので、HIP基地のExchangeの証明書用法を指定する別々のドキュメントが交換に証明書を含んでいるよりむしろ「ハッシュとURL」形式の用法を定義することが強く勧められます。 これで、断片化によるDoS攻撃に関連するほとんどの問題は避けることができます。

5.2.  HIP Parameters

5.2. クールなパラメタ

   The HIP Parameters are used to carry the public key associated with
   the sender's HIT, together with related security and other
   information.  They consist of ordered parameters, encoded in TLV
   format.

HIP Parametersは送付者のHITに関連している公開鍵を運ぶのに使用されます、関連するセキュリティと他の情報と共に。 それらはTLV形式でコード化された規則正しいパラメタから成ります。

   The following parameter types are currently defined.

以下のパラメータの型は現在、定義されます。

Moskowitz, et al.             Experimental                     [Page 34]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[34ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   +------------------------+-------+----------+-----------------------+
   | TLV                    | Type  | Length   | Data                  |
   +------------------------+-------+----------+-----------------------+
   | R1_COUNTER             | 128   | 12       | System Boot Counter   |
   |                        |       |          |                       |
   | PUZZLE                 | 257   | 12       | K and Random #I       |
   |                        |       |          |                       |
   | SOLUTION               | 321   | 20       | K, Random #I and      |
   |                        |       |          | puzzle solution J     |
   |                        |       |          |                       |
   | SEQ                    | 385   | 4        | Update packet ID      |
   |                        |       |          | number                |
   |                        |       |          |                       |
   | ACK                    | 449   | variable | Update packet ID      |
   |                        |       |          | number                |
   |                        |       |          |                       |
   | DIFFIE_HELLMAN         | 513   | variable | public key            |
   |                        |       |          |                       |
   | HIP_TRANSFORM          | 577   | variable | HIP Encryption and    |
   |                        |       |          | Integrity Transform   |
   |                        |       |          |                       |
   | ENCRYPTED              | 641   | variable | Encrypted part of I2  |
   |                        |       |          | packet                |
   |                        |       |          |                       |
   | HOST_ID                | 705   | variable | Host Identity with    |
   |                        |       |          | Fully-Qualified       |
   |                        |       |          | Domain FQDN (Name) or |
   |                        |       |          | Network Access        |
   |                        |       |          | Identifier (NAI)      |
   |                        |       |          |                       |
   | CERT                   | 768   | variable | HI Certificate; used  |
   |                        |       |          | to transfer           |
   |                        |       |          | certificates.  Usage  |
   |                        |       |          | is not currently      |
   |                        |       |          | defined, but it will  |
   |                        |       |          | be specified in a     |
   |                        |       |          | separate document     |
   |                        |       |          | once needed.          |
   |                        |       |          |                       |
   | NOTIFICATION           | 832   | variable | Informational data    |
   |                        |       |          |                       |
   | ECHO_REQUEST_SIGNED    | 897   | variable | Opaque data to be     |
   |                        |       |          | echoed back; under    |
   |                        |       |          | signature             |
   |                        |       |          |                       |
   | ECHO_RESPONSE_SIGNED   | 961   | variable | Opaque data echoed    |
   |                        |       |          | back; under signature |
   |                        |       |          |                       |

+------------------------+-------+----------+-----------------------+ | TLV| タイプ| 長さ| データ| +------------------------+-------+----------+-----------------------+ | R1_カウンタ| 128 | 12 | システムブートカウンタ| | | | | | | パズル| 257 | 12 | Kと無作為の#I| | | | | | | ソリューション| 321 | 20 | そしてK、無作為の#、I。| | | | | パズル解決J| | | | | | | SEQ| 385 | 4 | アップデートパケットID| | | | | 数| | | | | | | ACK| 449 | 変数| アップデートパケットID| | | | | 数| | | | | | | ディフィー_ヘルマン| 513 | 変数| 公開鍵| | | | | | | クールな_変換| 577 | 変数| そしてクールな暗号化。| | | | | 保全変換| | | | | | | 暗号化されます。| 641 | 変数| I2の暗号化された部分| | | | | パケット| | | | | | | ホスト_ID| 705 | 変数| アイデンティティを接待します。| | | | | 完全に資格を得ます。| | | | | またはドメインFQDN(名前)。| | | | | ネットワークアクセス| | | | | 識別子(NAI)| | | | | | | 本命| 768 | 変数| HI証明書。 使用されます。| | | | | 移すために| | | | | 証明書。 用法| | | | | 現在である| | | | | 定義されていて、それだけはそうするでしょう。| | | | | aで指定されてください。| | | | | 別々のドキュメント| | | | | 一度必要です。 | | | | | | | 通知| 832 | 変数| 情報のデータ| | | | | | | エコー_要求_は署名しました。| 897 | 変数| 不透明なもののために、データについて不透明にします。| | | | | 反響している後部。 下| | | | | 署名| | | | | | | エコー_応答_は署名しました。| 961 | 変数| 不明瞭なデータは反映しました。| | | | | 後部。 署名で| | | | | |

Moskowitz, et al.             Experimental                     [Page 35]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[35ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   | HMAC                   | 61505 | variable | HMAC-based message    |
   |                        |       |          | authentication code,  |
   |                        |       |          | with key material     |
   |                        |       |          | from HIP_TRANSFORM    |
   |                        |       |          |                       |
   | HMAC_2                 | 61569 | variable | HMAC based message    |
   |                        |       |          | authentication code,  |
   |                        |       |          | with key material     |
   |                        |       |          | from HIP_TRANSFORM.   |
   |                        |       |          | Compared to HMAC, the |
   |                        |       |          | HOST_ID parameter is  |
   |                        |       |          | included in HMAC_2    |
   |                        |       |          | calculation.          |
   |                        |       |          |                       |
   | HIP_SIGNATURE_2        | 61633 | variable | Signature of the R1   |
   |                        |       |          | packet                |
   |                        |       |          |                       |
   | HIP_SIGNATURE          | 61697 | variable | Signature of the      |
   |                        |       |          | packet                |
   |                        |       |          |                       |
   | ECHO_REQUEST_UNSIGNED  | 63661 | variable | Opaque data to be     |
   |                        |       |          | echoed back; after    |
   |                        |       |          | signature             |
   |                        |       |          |                       |
   | ECHO_RESPONSE_UNSIGNED | 63425 | variable | Opaque data echoed    |
   |                        |       |          | back; after signature |
   +------------------------+-------+----------+-----------------------+

| HMAC| 61505 | 変数| HMACベースのメッセージ| | | | | 認証コード| | | | | 主要な材料で| | | | | クールな_変換から| | | | | | | HMAC_2| 61569 | 変数| HMACはメッセージを基礎づけました。| | | | | 認証コード| | | | | 主要な材料で| | | | | クールな_から、変形してください。 | | | | | HMACと比較されます。| | | | | HOST_IDパラメタはそうです。| | | | | HMAC_2では、含まれています。| | | | | 計算。 | | | | | | | クールな_署名_2| 61633 | 変数| R1の署名| | | | | パケット| | | | | | | クールな_署名| 61697 | 変数| 署名| | | | | パケット| | | | | | | エコー_要求_未署名です。| 63661 | 変数| 不透明なもののために、データについて不透明にします。| | | | | 反響している後部。 後| | | | | 署名| | | | | | | エコー_応答_未署名です。| 63425 | 変数| 不明瞭なデータは反映しました。| | | | | 後部。 署名の後に| +------------------------+-------+----------+-----------------------+

   Because the ordering (from lowest to highest) of HIP parameters is
   strictly enforced (see Section 5.2.1), the parameter type values for
   existing parameters have been spaced to allow for future protocol
   extensions.  Parameters numbered between 0-1023 are used in HIP
   handshake and update procedures and are covered by signatures.
   Parameters numbered between 1024-2047 are reserved.  Parameters
   numbered between 2048-4095 are used for parameters related to HIP
   transform types.  Parameters numbered between 4096 and (2^16 - 2^12)
   61439 are reserved.  Parameters numbered between 61440-62463 are used
   for signatures and signed MACs.  Parameters numbered between 62464-
   63487 are used for parameters that fall outside of the signed area of
   the packet.  Parameters numbered between 63488-64511 are used for
   rendezvous and other relaying services.  Parameters numbered between
   64512-65535 are reserved.

厳密に、HIPパラメタの注文(最も低いのから最も高くなるまでの)を実施するので(セクション5.2.1を見てください)、今後のプロトコル拡大を考慮するために既存のパラメタのためのパラメータの型値を区切ってあります。 0-1023の間で付番されたパラメタは、HIP握手とアップデート手順で使用されて、署名でカバーされています。 1024-2047の間で付番されたパラメタは予約されています。 2048-4095の間で付番されたパラメタはHIP変換タイプに伝えるパラメタに使用されます。 (2^16--2^12) 4096と61439の間付番されたパラメタは予約されています。 61440-62463の間で付番されたパラメタは、署名に使用されて、MACsであると署名されます。 62464- 63487の間で付番されたパラメタはパケットの署名している領域の外まで下がるパラメタに使用されます。 63488-64511の間で付番されたパラメタは、サービスをリレーしながら、ランデブーに中古であって、他です。 64512-65535の間で付番されたパラメタは予約されています。

Moskowitz, et al.             Experimental                     [Page 36]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[36ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.1.  TLV Format

5.2.1. TLV形式

   The TLV-encoded parameters are described in the following
   subsections.  The type-field value also describes the order of these
   fields in the packet, except for type values from 2048 to 4095 which
   are reserved for new transport forms.  The parameters MUST be
   included in the packet such that their types form an increasing
   order.  If the parameter can exist multiple times in the packet, the
   type value may be the same in consecutive parameters.  If the order
   does not follow this rule, the packet is considered to be malformed
   and it MUST be discarded.

TLVによってコード化されたパラメタは以下の小区分で説明されます。 また、タイプ分野値はパケットでのこれらの分野の注文について説明します、新しい輸送型のために予約される2048年から4095年までのタイプ値を除いて。パケットにパラメタを含まなければならないので、彼らのタイプは増加するオーダーを形成します。 パラメタがパケットに複数の回存在できるなら、タイプ値は連続したパラメタで同じであるかもしれません。 オーダーがこの規則に従わないなら、パケットが奇形であると考えられて、それを捨てなければなりません。

   Parameters using type values from 2048 up to 4095 are transport
   formats.  Currently, one transport format is defined: the ESP
   transport format [RFC5202].  The order of these parameters does not
   follow the order of their type value, but they are put in the packet
   in order of preference.  The first of the transport formats it the
   most preferred, and so on.

タイプ値を2048年から4095まで使用するパラメタは輸送形式です。 現在、1つの輸送書式が定義されます: 超能力輸送形式[RFC5202]。 これらのパラメタの注文はそれらのタイプ価値の注文に従いませんが、それらは好みの順にパケットに入れられます。 輸送の1番目はなどにそれをフォーマットします最も都合のよい状態で。

   All of the TLV parameters have a length (including Type and Length
   fields), which is a multiple of 8 bytes.  When needed, padding MUST
   be added to the end of the parameter so that the total length becomes
   a multiple of 8 bytes.  This rule ensures proper alignment of data.
   Any added padding bytes MUST be zeroed by the sender, and their
   values SHOULD NOT be checked by the receiver.

TLVパラメタのすべてには、長さ(TypeとLength分野を含んでいる)があります。(それは、8バイトの倍数です)。 必要であると、パラメタの終わりに詰め物を加えなければならないので、全長は8バイトの倍数になります。 この規則はデータの適切な整列を確実にします。 いずれも、送付者、およびそれらの値のSHOULD NOTがバイトを水増しするゼロに合わなければならないと言い足しました。受信機で、チェックされます。

   Consequently, the Length field indicates the length of the Contents
   field (in bytes).  The total length of the TLV parameter (including
   Type, Length, Contents, and Padding) is related to the Length field
   according to the following formula:

その結果、Length分野はContents分野(バイトによる)の長さを示します。 以下の公式によると、TLVパラメタ(Type、Length、Contents、およびPaddingを含んでいる)の全長はLength分野に関連します:

   Total Length = 11 + Length - (Length + 3) % 8;

全長は11+長さと等しいです--(長さ+3)%8

   where % is the modulo operator

%が法オペレータであるところ

Moskowitz, et al.             Experimental                     [Page 37]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[37ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type            |C|             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                                                               |
      /                          Contents                             /
      /                                               +-+-+-+-+-+-+-+-+
      |                                               |    Padding    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ|C| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | /コンテンツ//+++++++++| | 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type         Type code for the parameter.  16 bits long, C-bit
                   being part of the Type code.
        C          Critical.  One if this parameter is critical, and
                   MUST be recognized by the recipient, zero otherwise.
                   The C bit is considered to be a part of the Type
                   field.  Consequently, critical parameters are always
                   odd and non-critical ones have an even value.
      Length       Length of the Contents, in bytes.
      Contents     Parameter specific, defined by Type
      Padding      Padding, 0-7 bytes, added if needed

パラメタのためにTypeコードをタイプしてください。 Typeコードの長さ16ビットの、そして、Cで噛み付いている存在部分。 C重要です。 重要別の方法で、このパラメタであるなら受取人、ゼロで認識しなければなりません。 CビットはType分野の一部であると考えられます。 その結果、臨界パラメータはいつも変です、そして、非臨界ものには、同等の値があります。 バイトで表現されるContentsの長さのLength。 必要であるなら、Type Padding Paddingによって特定の、そして、定義されたコンテンツParameter(0-7バイト)は加えました。

   Critical parameters MUST be recognized by the recipient.  If a
   recipient encounters a critical parameter that it does not recognize,
   it MUST NOT process the packet any further.  It MAY send an ICMP or
   NOTIFY, as defined in Section 4.3.

受取人は臨界パラメータを認めなければなりません。 受取人がそれが認識しない臨界パラメータに遭遇するなら、それはパケットをこれ以上処理してはいけません。 それはセクション4.3で定義されるようにICMPかNOTIFYを送るかもしれません。

   Non-critical parameters MAY be safely ignored.  If a recipient
   encounters a non-critical parameter that it does not recognize, it
   SHOULD proceed as if the parameter was not present in the received
   packet.

非臨界パラメタは安全に無視されるかもしれません。 受取人はそれが認識しない非臨界パラメタに遭遇します、それ。まるでパラメタが容認されたパケットに存在していないかのようにSHOULDは続きます。

5.2.2.  Defining New Parameters

5.2.2. 新しいパラメタを定義します。

   Future specifications may define new parameters as needed.  When
   defining new parameters, care must be taken to ensure that the
   parameter type values are appropriate and leave suitable space for
   other future extensions.  One must remember that the parameters MUST
   always be arranged in increasing order by Type code, thereby limiting
   the order of parameters (see Section 5.2.1).

将来の仕様は必要に応じて新しいパラメタを定義するかもしれません。 新しいパラメタを定義するとき、パラメータの型値が確実に適切になるようにして、他の今後の拡大に適当なスペースを出るために注意しなければなりません。 増加するオーダーにTypeコードでパラメタをいつも配置しなければならなかったのを覚えていなければなりません、その結果、パラメタの注文を制限します(セクション5.2.1を見てください)。

   The following rules must be followed when defining new parameters.

新しいパラメタを定義するとき、以下の規則に従わなければなりません。

   1.  The low-order bit C of the Type code is used to distinguish
       between critical and non-critical parameters.

1. Typeコードの下位のビットCは、重要で非臨界であるパラメタを見分けるのに使用されます。

Moskowitz, et al.             Experimental                     [Page 38]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[38ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   2.  A new parameter may be critical only if an old recipient ignoring
       it would cause security problems.  In general, new parameters
       SHOULD be defined as non-critical, and expect a reply from the
       recipient.

2. それを無視する年取った受取人が警備上の問題を引き起こす場合にだけ、新しいパラメタはきわどいかもしれません。一般に、新しいパラメタSHOULDは非臨界であると定義されて、受取人から回答を予想します。

   3.  If a system implements a new critical parameter, it MUST provide
       the ability to set the associated feature off, such that the
       critical parameter is not sent at all.  The configuration option
       must be well documented.  Implementations operating in a mode
       adhering to this specification MUST disable the sending of new
       critical parameters.  In other words, the management interface
       MUST allow vanilla standards-only mode as a default configuration
       setting, and MAY allow new critical payloads to be configured on
       (and off).

3. システムが新しい臨界パラメータを実装するなら、随伴所見を引きたたせる能力を提供しなければなりません、臨界パラメータが全く送られないように。 設定オプションをよく記録しなければなりません。 この仕様を固く守るモードで作動する実装は新しい臨界パラメータの発信を無効にしなければなりません。 言い換えれば、管理インタフェースは、デフォルト設定設定としてバニラ規格だけにモードを許容しなければならなくて、新しい重要なペイロードが(and off)で構成されるのを許容するかもしれません。

   4.  See Section 9 for allocation rules regarding Type codes.

4. Typeコードに関する配分規則に関してセクション9を見てください。

5.2.3.  R1_COUNTER

5.2.3. R1_カウンタ

      0                   1                   2                   3
      0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                       Reserved, 4 bytes                       |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                R1 generation counter, 8 bytes                 |
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 4バイト予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | R1世代カウンタ、8バイト| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           128
      Length         12
      R1 generation
        counter      The current generation of valid puzzles

タイプ128Length12R1世代は有効なパズルの現代を打ち返します。

   The R1_COUNTER parameter contains a 64-bit unsigned integer in
   network-byte order, indicating the current generation of valid
   puzzles.  The sender is supposed to increment this counter
   periodically.  It is RECOMMENDED that the counter value is
   incremented at least as often as old PUZZLE values are deprecated so
   that SOLUTIONs to them are no longer accepted.

有効なパズルの現代を示して、R1_COUNTERパラメタはネットワークバイトオーダーにおける64ビットの符号のない整数を含んでいます。 送付者は定期的にこのカウンタを増加するべきです。 対価が古いPUZZLE値が推奨しないので彼らへのSOLUTIONsがもう受け入れられないのと少なくとも同じくらい頻繁に増加されるのは、RECOMMENDEDです。

   The R1_COUNTER parameter is optional.  It SHOULD be included in the
   R1 (in which case, it is covered by the signature), and if present in
   the R1, it MAY be echoed (including the Reserved field verbatim) by
   the Initiator in the I2.

R1_COUNTERパラメタは任意です。 それ、R1(その場合、それは署名でカバーされている)、R1に存在しているならSHOULDが含まれていて、それはI2のInitiatorによって反響されるかもしれません(Reserved分野を逐語的に含んでいます)。

Moskowitz, et al.             Experimental                     [Page 39]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[39ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.4.  PUZZLE

5.2.4. パズル

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |  K, 1 byte    |    Lifetime   |        Opaque, 2 bytes        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      Random #I, 8 bytes                       |
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | K、1バイト| 生涯| 不透明なもの、2バイト| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 無作為の#、I8バイト| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           257
      Length         12
      K              K is the number of verified bits
      Lifetime       puzzle lifetime 2^(value-32) seconds
      Opaque         data set by the Responder, indexing the puzzle
      Random #I      random number

タイプ257Length12K KはResponderによる確かめられたビットのパズル生涯2^(値-32)秒Opaque Lifetimeデータセットの数です、パズルRandom#Iに索引をつけて乱数

   Random #I is represented as a 64-bit integer, K and Lifetime as 8-bit
   integers, all in network byte order.

無作為の#、が8ビットの整数としての64ビットの整数、K、およびLifetimeとして表されて、すべてが中でバイトオーダーをネットワークでつなぎます。

   The PUZZLE parameter contains the puzzle difficulty K and a 64-bit
   puzzle random integer #I.  The Puzzle Lifetime indicates the time
   during which the puzzle solution is valid, and sets a time limit that
   should not be exceeded by the Initiator while it attempts to solve
   the puzzle.  The lifetime is indicated as a power of 2 using the
   formula 2^(Lifetime-32) seconds.  A puzzle MAY be augmented with an
   ECHO_REQUEST_SIGNED or an ECHO_REQUEST_UNSIGNED parameter included in
   the R1; the contents of the echo request are then echoed back in the
   ECHO_RESPONSE_SIGNED or in the ECHO_RESPONSE_UNSIGNED, allowing the
   Responder to use the included information as a part of its puzzle
   processing.

PUZZLEパラメタはパズル困難Kの、そして、a64ビットのパズル無作為の整数#Iを含んでいます。 Puzzle Lifetimeはパズル解決が有効である時間を示して、パズルを解決するのを試みている間にInitiatorによって超えられているはずがないタイムリミットを設定します。 寿命は、2のパワーとして公式を2^(生涯-32)秒使用することで示されます。 _R1にREQUEST_SIGNEDかECHO_REQUEST_UNSIGNEDパラメタを含んでいる場合、パズルはECHOと共に増大するかもしれません。 次に、エコー要求の内容はECHO_RESPONSE_SIGNEDかECHO_RESPONSE_UNSIGNEDに戻った状態で反映されます、Responderがパズル処理の一部として含まれている情報を使用するのを許容して。

   The Opaque and Random #I field are not covered by the HIP_SIGNATURE_2
   parameter.

私がさばくOpaqueとRandom#はHIP_SIGNATURE_2パラメタでカバーされていません。

Moskowitz, et al.             Experimental                     [Page 40]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[40ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.5.  SOLUTION

5.2.5. ソリューション

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      | K, 1 byte     |   Reserved    |        Opaque, 2 bytes        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                      Random #I, 8 bytes                       |
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                 Puzzle solution #J, 8 bytes                   |
      |                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | K、1バイト| 予約されます。| 不透明なもの、2バイト| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 無作為の#、I8バイト| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | パズルソリューション#J、8バイト| | | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type               321
      Length             20
      K                  K is the number of verified bits
      Reserved           zero when sent, ignored when received
      Opaque             copied unmodified from the received PUZZLE
                         parameter
      Random #I          random number
      Puzzle solution #J random number

タイプ321Length20K Kは送るとReservedが合っているゼロ確かめられたビットの数です、容認されたOpaqueが容認されたPUZZLEパラメタRandom#I乱数Puzzleソリューション#Jから変更されていなくコピーしたとき、無視されて乱数

   Random #I and Random #J are represented as 64-bit integers, K as an
   8-bit integer, all in network byte order.

64ビットの整数、Kがバイトオーダーを8ビットの同じくらい整数と、すべての同じくらいコネでネットワークでつなぐとき、無作為の#Random#J Iと、は表されます。

   The SOLUTION parameter contains a solution to a puzzle.  It also
   echoes back the random difficulty K, the Opaque field, and the puzzle
   integer #I.

ソリューションパラメタはパズルにソリューションを含んでいます。 また、それは無作為の困難K、Opaque分野、およびパズル整数#Iをecho backです。

Moskowitz, et al.             Experimental                     [Page 41]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[41ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.6.  DIFFIE_HELLMAN

5.2.6. ディフィー_ヘルマン

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |   Group ID    |      Public Value Length      | Public Value  /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      /                                                               |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |   Group ID    |      Public Value Length      | Public Value  /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      /                               |            padding            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | グループID| 公共の値の長さ| 公共の値/+++++++++++++++++++++++++++++++++/| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | グループID| 公共の値の長さ| 公共の値/+++++++++++++++++++++++++++++++++/| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           513
      Length         length in octets, excluding Type, Length, and
                     padding
      Group ID       defines values for p and g
      Public Value   length of the following Public Value in octets
        Length
      Public Value   the sender's public Diffie-Hellman key

Typeと、Lengthと、Group IDを水増しすることを除いた八重奏における513Lengthの長さが定義するタイプは八重奏Length Public Valueの以下のPublic Valueのpとg Public Valueの長さのために送付者の公共のディフィー-ヘルマンキーを評価します。

   The following Group IDs have been defined:

以下のGroup IDは定義されました:

      Group                            Value
      Reserved                         0
      384-bit group                    1
      OAKLEY well-known group 1        2
      1536-bit MODP group              3
      3072-bit MODP group              4
      6144-bit MODP group              5
      8192-bit MODP group              6

5 8192ビットの4 6144ビットの3 3072ビットの1 2 1536ビットのよく知られるグループValue Reserved0の384ビットのグループ1のMODPグループMODPオークリーグループMODPグループMODPグループグループ6

   The MODP Diffie-Hellman groups are defined in [RFC3526].  The OAKLEY
   well-known group 1 is defined in Appendix E.

MODPディフィー-ヘルマングループは[RFC3526]で定義されます。 オークリーのよく知られるグループ1はAppendix Eで定義されます。

   The sender can include at most two different Diffie-Hellman public
   values in the DIFFIE_HELLMAN parameter.  This gives the possibility,
   e.g., for a server to provide a weaker encryption possibility for a
   PDA host that is not powerful enough.  It is RECOMMENDED that the
   Initiator, receiving more than one public value, selects the stronger
   one, if it supports it.

送付者はディフィー_ヘルマンパラメタの2つの異なったディフィー-ヘルマン公共の値を高々入れることができます。 例えばサーバが十分強力でないPDAホストにより弱い暗号化の可能性を提供するように、これは可能性を与えます。 それをサポートするなら、1つ以上の公共の値を受けて、Initiatorが強いものを選択するのは、RECOMMENDEDです。

   A HIP implementation MUST implement Group IDs 1 and 3.  The 384-bit
   group can be used when lower security is enough (e.g., web surfing)
   and when the equipment is not powerful enough (e.g., some PDAs).  It

HIP実装はID1と3をGroupに実装しなければなりません。 低いセキュリティが十分であり(例えば、ウェブサーフィン)、設備が十分強力でないときに(例えばいくつかのPDA)、384ビットのグループを使用できます。 それ

Moskowitz, et al.             Experimental                     [Page 42]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[42ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   is REQUIRED that the default configuration allows Group ID 1 usage,
   but it is RECOMMENDED that applications that need stronger security
   turn Group ID 1 support off.  Equipment powerful enough SHOULD
   implement also Group ID 5.  The 384-bit group is defined in
   Appendix D.

デフォルト設定が許容するREQUIREDはGroup ID1用法ですが、より強いセキュリティを必要とするアプリケーションがGroup ID1サポートをオフにするのは、RECOMMENDEDです。 また、設備の十分強力なSHOULDは、GroupがID5であると実装します。 384ビットのグループはAppendix Dで定義されます。

   To avoid unnecessary failures during the base exchange, the rest of
   the groups SHOULD be implemented in hosts where resources are
   adequate.

塩基置換、グループSHOULDの残りの間、不要な失敗を避けるには、リソースが適切であるところでホストで実装されてください。

5.2.7.  HIP_TRANSFORM

5.2.7. クールな_変換

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            Suite ID #1        |          Suite ID #2          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |            Suite ID #n        |             Padding           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | スイートID#1| スイートID#2| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | スイートID#n| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           577
      Length         length in octets, excluding Type, Length, and
                     padding
      Suite ID       defines the HIP Suite to be used

Typeと、Lengthと、Suite IDを水増しすることを除いた八重奏におけるタイプ577Lengthの長さは、使用されるためにHIP Suiteを定義します。

   The following Suite IDs are defined ([RFC4307],[RFC2451]):

[RFC2451)、以下のSuite IDは定義されます[RFC4307]:

         Suite ID                          Value

スイートID価値

         RESERVED                          0
         AES-CBC with HMAC-SHA1            1
         3DES-CBC with HMAC-SHA1           2
         3DES-CBC with HMAC-MD5            3
         BLOWFISH-CBC with HMAC-SHA1       4
         NULL-ENCRYPT with HMAC-SHA1       5
         NULL-ENCRYPT with HMAC-MD5        6

HMAC-SHA1 4とHMAC-MD5 3フグ-CBCとHMAC-SHA1 2 3DES-CBCとHMAC-SHA1 1 3DES-CBCと予約された0AES-CBCがHMAC-SHA1 5と共にヌル暗号化する、HMAC-MD5 6に伴うヌル暗号化

   The sender of a HIP_TRANSFORM parameter MUST make sure that there are
   no more than six (6) HIP Suite IDs in one HIP_TRANSFORM parameter.
   Conversely, a recipient MUST be prepared to handle received transport
   parameters that contain more than six Suite IDs by accepting the
   first six Suite IDs and dropping the rest.  The limited number of
   transforms sets the maximum size of HIP_TRANSFORM parameter.  As the
   default configuration, the HIP_TRANSFORM parameter MUST contain at
   least one of the mandatory Suite IDs.  There MAY be a configuration
   option that allows the administrator to override this default.

HIP_TRANSFORMパラメタの送付者は、1つのHIP_TRANSFORMパラメタには6(6)HIP Suite IDしかないのを確実にしなければなりません。 逆に、受取人は最初の6つのSuite IDを受け入れて、残りを下げることによって6つ以上のSuite IDを含む受信された輸送パラメタを扱う用意ができていなければなりません。 変換の限られた数はHIP_TRANSFORMパラメタの最大サイズを設定します。 デフォルト設定として、HIP_TRANSFORMパラメタは少なくとも義務的なSuite IDの1つを含まなければなりません。 管理者がこのデフォルトをくつがえすことができる設定オプションがあるかもしれません。

Moskowitz, et al.             Experimental                     [Page 43]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[43ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The Responder lists supported and desired Suite IDs in order of
   preference in the R1, up to the maximum of six Suite IDs.  The
   Initiator MUST choose only one of the corresponding Suite IDs.  That
   Suite ID will be used for generating the I2.

ResponderはR1の好みの順にサポートしていて必要なSuite IDを記載して、6Suiteの最大はIDです。 Initiatorは対応するSuite IDの1つだけを選ばなければなりません。 そのSuite IDは、I2を生成するのに使用されるでしょう。

   Mandatory implementations: AES-CBC with HMAC-SHA1 and NULL-ENCRYPTION
   with HMAC-SHA1.

義務的な実装: HMAC-SHA1とのHMAC-SHA1とAES-CBCとヌル暗号化。

5.2.8.  HOST_ID

5.2.8. ホスト_ID

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          HI Length            |DI-type|      DI Length        |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                         Host Identity                         /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      /                               |         Domain Identifier     /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      /                                               |    Padding    |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | HIの長さ|ディタイプ| ディの長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ホストアイデンティティ/+++++++++++++++++++++++++++++++++/| ドメイン識別子/+++++++++++++++++++++++++++++++++/| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type              705
      Length            length in octets, excluding Type, Length, and
                        Padding
      HI Length         length of the Host Identity in octets
      DI-type           type of the following Domain Identifier field
      DI Length         length of the FQDN or NAI in octets
      Host Identity     actual Host Identity
      Domain Identifier the identifier of the sender

八重奏におけるタイプ705Lengthの長さ、八重奏における、Host IdentityのTypeを除く、Length、およびPadding HI Lengthの長さは八重奏Host Identity実際のHost Identity Domain IdentifierのFQDNかNAIの以下のDomain Identifier分野DI Lengthの長さのタイプのために送付者の識別子をDIタイプします。

   The Host Identity is represented in RFC 4034 [RFC4034] format.  The
   algorithms used in RDATA format are the following:

Host IdentityはRFC4034[RFC4034]形式で表されます。 RDATA形式に使用されるアルゴリズムは以下です:

         Algorithms       Values

アルゴリズム値

         RESERVED         0
         DSA              3 [RFC2536] (RECOMMENDED)
         RSA/SHA1         5 [RFC3110] (REQUIRED)

予約された0DSA3[RFC2536]の(お勧め)のRSA/SHA1 5[RFC3110](必要)です。

   The following DI-types have been defined:

以下のDI-タイプは定義されました:

          Type                    Value
          none included           0
          FQDN                    1
          NAI                     2

Valueをタイプしてください、なにも0FQDN1NAI2を含んでいませんでした。

Moskowitz, et al.             Experimental                     [Page 44]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[44ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

          FQDN            Fully Qualified Domain Name, in binary format.
          NAI             Network Access Identifier

バイナリフォーマットのFQDN Fully Qualified Domain Name。 NAIネットワークアクセス識別子

   The format for the FQDN is defined in RFC 1035 [RFC1035] Section 3.1.
   The format for NAI is defined in [RFC4282]

FQDNのための書式はRFC1035[RFC1035]部3.1で定義されます。 NAIのための書式は中で定義されます。[RFC4282]

   If there is no Domain Identifier, i.e., the DI-type field is zero,
   the DI Length field is set to zero as well.

Domain Identifierが全くなければ、すなわち、DI-タイプ分野がゼロである、DI Length分野はまた、ゼロに設定されます。

5.2.9.  HMAC

5.2.9. HMAC

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                                                               |
      |                             HMAC                              |
      /                                                               /
      /                               +-------------------------------+
      |                               |            Padding            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | | | HMAC| / / / +-------------------------------+ | | 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           61505
      Length         length in octets, excluding Type, Length, and
                     Padding
      HMAC           HMAC computed over the HIP packet, excluding the
                     HMAC parameter and any following parameters, such
                     as HIP_SIGNATURE, HIP_SIGNATURE_2,
                     ECHO_REQUEST_UNSIGNED, or ECHO_RESPONSE_UNSIGNED.
                     The checksum field MUST be set to zero and the HIP
                     header length in the HIP common header MUST be
                     calculated not to cover any excluded parameters
                     when the HMAC is calculated.  The size of the
                     HMAC is the natural size of the hash computation
                     output depending on the used hash function.

61505Lengthの長さを八重奏にタイプしてください、HIPパケットの上で計算されたType、Length、およびPadding HMAC HMACを除いて、HIP_SIGNATURE、HIP_SIGNATURE_2、ECHO_REQUEST_UNSIGNED、またはECHO_RESPONSE_UNSIGNEDなどのHMACパラメタと次のどんなパラメタも除いて。 チェックサム分野をゼロに設定しなければなりません、そして、HMACが計算されるとき、どんな除かれたパラメタもカバーしないようにHIPの一般的なヘッダーのHIPヘッダ長について計算しなければなりません。 HMACのサイズは中古のハッシュ関数に依存するハッシュ計算出力の自然なサイズです。

   The HMAC calculation and verification process is presented in
   Section 6.4.1.

セクション6.4.1で計算と検証が処理するHMACを寄贈します。

Moskowitz, et al.             Experimental                     [Page 45]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[45ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.10.  HMAC_2

5.2.10. HMAC_2

   The parameter structure is the same as in Section 5.2.9.  The fields
   are:

パラメタ構造はセクション5.2.9と同じです。 分野は以下の通りです。

      Type           61569
      Length         length in octets, excluding Type, Length, and
                     Padding
      HMAC           HMAC computed over the HIP packet, excluding the
                     HMAC parameter and any following parameters such
                     as HIP_SIGNATURE, HIP_SIGNATURE_2,
                     ECHO_REQUEST_UNSIGNED, or ECHO_RESPONSE_UNSIGNED,
                     and including an additional sender's HOST_ID
                     parameter during the HMAC calculation.  The
                     checksum field MUST be set to zero and the HIP
                     header length in the HIP common header MUST be
                     calculated not to cover any excluded parameters
                     when the HMAC is calculated.  The size of the
                     HMAC is the natural size of the hash computation
                     output depending on the used hash function.

61569Lengthの長さを八重奏にタイプしてください、HIPパケットの上で計算されたType、Length、およびPadding HMAC HMACを除いて、HIP_SIGNATURE、HIP_SIGNATURE_2、ECHO_REQUEST_UNSIGNED、またはECHO_RESPONSE_UNSIGNEDなどのHMACパラメタと次のどんなパラメタも除いて、HMAC計算の間、追加送付者のHOST_IDパラメタを含んでいて。 チェックサム分野をゼロに設定しなければなりません、そして、HMACが計算されるとき、どんな除かれたパラメタもカバーしないようにHIPの一般的なヘッダーのHIPヘッダ長について計算しなければなりません。 HMACのサイズは中古のハッシュ関数に依存するハッシュ計算出力の自然なサイズです。

   The HMAC calculation and verification process is presented in
   Section 6.4.1.

セクション6.4.1で計算と検証が処理するHMACを寄贈します。

5.2.11.  HIP_SIGNATURE

5.2.11. クールな_署名

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |    SIG alg    |                  Signature                    /
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      /                               |             Padding           |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | SIG alg| 署名/+++++++++++++++++++++++++++++++++/| 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           61697
      Length         length in octets, excluding Type, Length, and
                     Padding
      SIG alg        signature algorithm
      Signature      the signature is calculated over the HIP packet,
                     excluding the HIP_SIGNATURE parameter and any
                     parameters that follow the HIP_SIGNATURE parameter.
                     The checksum field MUST be set to zero, and the HIP
                     header length in the HIP common header MUST be
                     calculated only to the beginning of the
                     HIP_SIGNATURE parameter when the signature is
                     calculated.

八重奏におけるタイプ61697Lengthの長さ、Type、Length、およびPadding SIG alg署名アルゴリズムSignatureを除いて署名はHIPパケットの上で計算されます、HIP_SIGNATUREパラメタとHIP_SIGNATUREパラメタに従うどんなパラメタを除いて。 チェックサム分野をゼロに設定しなければなりません、そして、HIPの一般的なヘッダーのHIPヘッダ長は署名が計算されるHIP_SIGNATUREパラメタの始まりまでしか計算されてはいけません。

Moskowitz, et al.             Experimental                     [Page 46]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[46ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The signature algorithms are defined in Section 5.2.8.  The signature
   in the Signature field is encoded using the proper method depending
   on the signature algorithm (e.g., according to [RFC3110] in case of
   RSA/SHA1, or according to [RFC2536] in case of DSA).

署名アルゴリズムはセクション5.2.8で定義されます。 Signature分野での署名は、署名アルゴリズム(例えば、RSA/SHA1の場合の[RFC3110]、またはDSAの場合の[RFC2536]に従って)による適切なメソッドを使用することでコード化されます。

   The HIP_SIGNATURE calculation and verification process is presented
   in Section 6.4.2.

セクション6.4.2で計算と検証が処理するHIP_SIGNATUREを寄贈します。

5.2.12.  HIP_SIGNATURE_2

5.2.12. クールな_署名_2

   The parameter structure is the same as in Section 5.2.11.  The fields
   are:

パラメタ構造はセクション5.2.11と同じです。 分野は以下の通りです。

   Type           61633
   Length         length in octets, excluding Type, Length, and
                  Padding
   SIG alg        signature algorithm
   Signature      Within the R1 packet that contains the HIP_SIGNATURE_2
                  parameter, the Initiator's HIT, the checksum
                  field, and the Opaque and Random #I fields in the
                  PUZZLE parameter MUST be set to zero while
                  computing the HIP_SIGNATURE_2 signature.  Further,
                  the HIP packet length in the HIP header MUST be
                  adjusted as if the HIP_SIGNATURE_2 was not in the
                  packet during the signature calculation, i.e., the
                  HIP packet length points to the beginning of
                  the HIP_SIGNATURE_2 parameter during signing and
                  verification.

八重奏、Typeを除く、Length、およびHIP_SIGNATURE_2署名を計算している間に合わせてください私がPUZZLEパラメタでさばくHIP_SIGNATURE_2パラメタを含むR1パケット、InitiatorのHIT、チェックサム分野、Opaque、およびRandom#が用意ができなければならないゼロPadding SIG alg署名アルゴリズムSignature Withinで61633Lengthの長さをタイプしてください。 さらに、まるでHIP_SIGNATURE_2が署名計算の間、パケットにないかのようにHIPヘッダーのHIPパケット長を調整しなければなりません、すなわち、HIPパケット長は署名と検証の間、HIP_SIGNATUREの始まりまで_2パラメタを指します。

   Zeroing the Initiator's HIT makes it possible to create R1 packets
   beforehand, to minimize the effects of possible DoS attacks.  Zeroing
   the Random #I and Opaque fields within the PUZZLE parameter allows
   these fields to be populated dynamically on precomputed R1s.

InitiatorのHITのゼロを合わせるのに、あらかじめR1パケットを作成するのは、可能なDoS攻撃の効果を最小にするために可能になります。 私とOpaqueがPUZZLEパラメタの中でさばくRandom#のゼロを合わせるのは、これらの分野がprecomputed R1sでダイナミックに居住されるのを許容します。

   Signature calculation and verification follows the process in
   Section 6.4.2.

署名計算と検証はセクション6.4.2でプロセスに続きます。

Moskowitz, et al.             Experimental                     [Page 47]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[47ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.13.  SEQ

5.2.13. SEQ

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                            Update ID                          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IDをアップデートしてください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           385
      Length         4
      Update ID      32-bit sequence number

385Length4のUpdateのIDの32ビットの一連番号をタイプしてください。

   The Update ID is an unsigned quantity, initialized by a host to zero
   upon moving to ESTABLISHED state.  The Update ID has scope within a
   single HIP association, and not across multiple associations or
   multiple hosts.  The Update ID is incremented by one before each new
   UPDATE that is sent by the host; the first UPDATE packet originated
   by a host has an Update ID of 0.

Update IDはESTABLISHED状態に移行するときホストによってゼロに初期化された未署名の量です。 Update IDは複数の協会か複数のホストの向こう側に持っているのではなく、単一のHIP協会の中に範囲を持っています。 Update IDはホストによって送られるそれぞれの新しいUPDATEの前の1つ増加されます。 ホストによって溯源された最初のUPDATEパケットは0のUpdate IDを持っています。

5.2.14.  ACK

5.2.14. ACK

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                       peer Update ID                          |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 同輩Update ID| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type            449
      Length          variable (multiple of 4)
      peer Update ID  32-bit sequence number corresponding to the
                      Update ID being ACKed.

ACKedであるUpdate IDに対応する449Length(4の倍数)可変同輩Update ID32ビットの一連番号をタイプしてください。

   The ACK parameter includes one or more Update IDs that have been
   received from the peer.  The Length field identifies the number of
   peer Update IDs that are present in the parameter.

ACKパラメタは同輩から受け取られた1UpdateのIDを含んでいます。 Length分野はパラメタに存在している同輩Update IDの数を特定します。

Moskowitz, et al.             Experimental                     [Page 48]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[48ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.15.  ENCRYPTED

5.2.15. 暗号化されます。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                           Reserved                            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                              IV                               /
      /                                                               /
      /                               +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+                               /
      /                        Encrypted data                         /
      /                                                               /
      /                               +-------------------------------+
      /                               |            Padding            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約されます。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | IV////++++++++++++++++++++++++++++++++++//はデータ////+を暗号化しました。-------------------------------+ / | 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           641
      Length         length in octets, excluding Type, Length, and
                     Padding
      Reserved       zero when sent, ignored when received
      IV             Initialization vector, if needed, otherwise
                     nonexistent.  The length of the IV is inferred from
                     the HIP transform.
      Encrypted      The data is encrypted using an encryption algorithm
        data         as defined in HIP transform.

そうでなければ、容認されたIV初期設定ベクトルであるときに、無視されて、送ると必要であるならType、Length、およびPadding Reservedゼロを除いて、八重奏で実在しない641Lengthの長さをタイプしてください。 IVの長さはHIP変換から推論されます。 暗号化されて、データは、HIPの定義されるとしてのデータが変える暗号化アルゴリズムを使用することで暗号化されています。

   The ENCRYPTED parameter encapsulates another parameter, the encrypted
   data, which holds one or more HIP parameters in block encrypted form.

ENCRYPTEDパラメタは別のパラメタをカプセル化して、ブロックのパラメタが暗号化した暗号化されたデータ、どれが1つを保持するか、そして、または、より多くのHIPが形成します。

   Consequently, the first fields in the encapsulated parameter(s) are
   Type and Length of the first such parameter, allowing the contents to
   be easily parsed after decryption.

その結果、カプセル化されたパラメタにおける最初の分野はTypeであり、1つの番目もののLengthはそのようなパラメタです、コンテンツが復号化の後に容易に分析されるのを許容して。

   The field labelled "Encrypted data" consists of the output of one or
   more HIP parameters concatenated together that have been passed
   through an encryption algorithm.  Each of these inner parameters is
   padded according to the rules of Section 5.2.1 for padding individual
   parameters.  As a result, the concatenated parameters will be a block
   of data that is 8-byte aligned.

「暗号化されたデータ」とラベルされた分野は暗号化アルゴリズムを通り抜けた一緒に連結された1つ以上のHIPパラメタの出力から成ります。 セクション5.2.1の規則に従って、それぞれのこれらの内側のパラメタは、個々のパラメタを水増しするために水増しされます。 その結果、連結されたパラメタは1ブロックのデータになるでしょう並べられた状態で8バイトである。

   Some encryption algorithms require that the data to be encrypted must
   be a multiple of the cipher algorithm block size.  In this case, the
   above block of data MUST include additional padding, as specified by
   the encryption algorithm.  The size of the extra padding is selected
   so that the length of the unencrypted data block is a multiple of the

いくつかの暗号化アルゴリズムが、暗号化されるべきデータが暗号アルゴリズムブロック・サイズの倍数であるに違いないことを必要とします。 この場合、データの上記のブロックは暗号化アルゴリズムで指定されるように追加詰め物を含まなければなりません。 付加的な詰め物のサイズが選択されるので、非暗号化されたデータ・ブロックの長さは倍数です。

Moskowitz, et al.             Experimental                     [Page 49]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[49ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   cipher block size.  The encryption algorithm may specify padding
   bytes other than zero; for example, AES [FIPS01] uses the PKCS5
   padding scheme (see section 6.1.1 of [RFC2898]) where the remaining n
   bytes to fill the block each have the value n.  This yields an
   "unencrypted data" block that is transformed to an "encrypted data"
   block by the cipher suite.  This extra padding added to the set of
   parameters to satisfy the cipher block alignment rules is not counted
   in HIP TLV length fields, and this extra padding should be removed by
   the cipher suite upon decryption.

ブロック・サイズを解いてください。 暗号化アルゴリズムはゼロ以外の詰め物バイトを指定するかもしれません。 例えば、AES[FIPS01]はブロックをいっぱいにする残っているnバイトがそれぞれ値nを持っているところでPKCS5詰め物体系を使用します(.1セクション6.1[RFC2898]を見ます)。 これは暗号スイートによって「暗号化されたデータ」ブロックに変えられる「非暗号化されたデータ」ブロックをもたらします。 HIP TLV長さの分野で暗号ブロック整列規則を満たすためにパラメタのセットに追加されたこの付加的な詰め物を数えません、そして、復号化の暗号スイートはこの付加的な詰め物を取り除くべきです。

   Note that the length of the cipher suite output may be smaller or
   larger than the length of the set of parameters to be encrypted,
   since the encryption process may compress the data or add additional
   padding to the data.

暗号スイート出力の長さが暗号化されているためにパラメタのセットの長さよりさらにわずかであるか、または大きいかもしれないことに注意してください、暗号化プロセスがデータを圧縮するか、または追加詰め物をデータに追加するかもしれないので。

   Once this encryption process is completed, the Encrypted data field
   is ready for inclusion in the Parameter.  If necessary, additional
   Padding for 8-byte alignment is then added according to the rules of
   Section 5.2.1.

この暗号化の過程がいったん完了していると、Encryptedデータ・フィールドはParameterでの包含の準備ができています。 必要なら、そして、セクション5.2.1の規則に従って、8バイトの整列のための追加Paddingは加えられます。

5.2.16.  NOTIFICATION

5.2.16. 通知

   The NOTIFICATION parameter is used to transmit informational data,
   such as error conditions and state transitions, to a HIP peer.  A
   NOTIFICATION parameter may appear in the NOTIFY packet type.  The use
   of the NOTIFICATION parameter in other packet types is for further
   study.

NOTIFICATIONパラメタは、エラー条件や状態遷移などの情報のデータをHIP同輩に送るのに使用されます。 NOTIFICATIONパラメタはNOTIFYパケットタイプで現れるかもしれません。 さらなる研究には他のパケットタイプにおけるNOTIFICATIONパラメタの使用があります。

Moskowitz, et al.             Experimental                     [Page 50]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[50ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |          Reserved             |      Notify Message Type      |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                                                               /
      /                   Notification Data                           /
      /                                               +---------------+
      /                                               |     Padding   |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 予約されます。| メッセージタイプに通知してください。| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | //通知データ//+---------------+ / | 詰め物| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type           832
      Length         length in octets, excluding Type, Length, and
                     Padding
      Reserved       zero when sent, ignored when received
      Notify Message specifies the type of notification
        Type
      Notification   informational or error data transmitted in addition
        Data         to the Notify Message Type.  Values for this field
                     are type specific (see below).
      Padding        any Padding, if necessary, to make the parameter a
                     multiple of 8 bytes.

八重奏におけるタイプ832Lengthの長さ、送るとType、Length、およびPadding Reservedゼロを除いて、容認されたNotify Messageが通知Type Notificationのタイプを指定すると無視されて、情報か誤りデータはさらに、DataをNotify Message Typeに伝えました。 この分野への値はタイプ特有です(以下を見てください)。 必要なら、パラメタを8バイトの倍数にするようにどんなPaddingも水増しします。

   Notification information can be error messages specifying why an SA
   could not be established.  It can also be status data that a process
   managing an SA database wishes to communicate with a peer process.
   The table below lists the Notification messages and their
   corresponding values.

通知情報はなぜSAを設立できなかったかを指定するエラーメッセージであるかもしれません。 また、SAデータベースを管理するプロセスが同輩プロセスで交信したがっているのは、状態データであるかもしれません。 以下のテーブルはNotificationメッセージとそれらの換算値をリストアップします。

   To avoid certain types of attacks, a Responder SHOULD avoid sending a
   NOTIFICATION to any host with which it has not successfully verified
   a puzzle solution.

あるタイプの攻撃、Responder SHOULDを避けるには、首尾よくそれとパズル解決について確かめていないどんなホストにも通知書を送るのを避けてください。

   Types in the range 0-16383 are intended for reporting errors and in
   the range 16384-65535 for other status information.  An
   implementation that receives a NOTIFY packet with a NOTIFICATION
   error parameter in response to a request packet (e.g., I1, I2,
   UPDATE) SHOULD assume that the corresponding request has failed
   entirely.  Unrecognized error types MUST be ignored except that they
   SHOULD be logged.

範囲0-16383のタイプは他の状態情報のために誤りを報告して、範囲で16384-65535に意図します。 SHOULDが仮定するリクエスト・パケット(例えば、I1、I2、UPDATE)に対応した対応する要求が完全に失敗したNOTIFICATIONエラー・パラメータでNOTIFYパケットを受ける実装。 それを除いて、認識されていない誤りタイプを無視しなければならない、彼ら、SHOULD、登録されてください。

   Notify payloads with status types MUST be ignored if not recognized.

状態タイプが無視しなければならないか、または見分けられている状態で、ペイロードに通知してください。

Moskowitz, et al.             Experimental                     [Page 51]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[51ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   NOTIFICATION PARAMETER - ERROR TYPES     Value
   ------------------------------------     -----

通知パラメタ--誤りは値をタイプします。------------------------------------ -----

   UNSUPPORTED_CRITICAL_PARAMETER_TYPE        1

サポートされない_重要な_パラメタ_タイプ1

      Sent if the parameter type has the "critical" bit set and the
      parameter type is not recognized.  Notification Data contains
      the two-octet parameter type.

パラメータの型が「重要な」ビットを設定させて、パラメータの型が認められないなら、発信しました。 通知Dataは2八重奏のパラメータの型を含みます。

   INVALID_SYNTAX                             7

無効の_構文7

      Indicates that the HIP message received was invalid because
      some type, length, or value was out of range or because the
      request was rejected for policy reasons.  To avoid a denial-
      of-service attack using forged messages, this status may only be
      returned for packets whose HMAC (if present) and SIGNATURE have
      been verified.  This status MUST be sent in response to any
      error not covered by one of the other status types, and should
      not contain details to avoid leaking information to someone
      probing a node.  To aid debugging, more detailed error
      information SHOULD be written to a console or log.

タイプ、長さ、または値が範囲から脱していたか、または要求が方針理由で拒絶されたので受け取られたHIPメッセージが無効であったのを示します。 偽造メッセージを使用することでサービスの否定攻撃を避けるために、この状態はHMAC(存在しているなら)とSIGNATUREが確かめられたパケットのために返されるだけであるかもしれません。 この状態は、他の状態タイプのひとりでカバーされなかった少しの誤りに対応して送らなければならなくて、ノードを調べるだれかに情報を漏らすのを避ける詳細を含むべきではありません。 デバッグ、より詳細なエラー情報SHOULDを支援するには、コンソールかログに書かれてください。

   NO_DH_PROPOSAL_CHOSEN                     14

選ばれた_DH_提案がない_、14

      None of the proposed group IDs was acceptable.

提案されたグループIDのいずれも許容できませんでした。

   INVALID_DH_CHOSEN                         15

選ばれた病人_DH_、15

      The D-H Group ID field does not correspond to one offered
      by the Responder.

D-H Group ID分野はResponderによって提供された1つに対応していません。

   NO_HIP_PROPOSAL_CHOSEN                    16

選ばれた_のクールな_提案がない_、16

      None of the proposed HIP Transform crypto suites was
      acceptable.

提案されたHIP Transform暗号スイートのいずれも許容できませんでした。

   INVALID_HIP_TRANSFORM_CHOSEN              17

選ばれた無効の_クールな_変換_、17

      The HIP Transform crypto suite does not correspond to
      one offered by the Responder.

HIP Transform暗号スイートはResponderによって提供された1つに対応していません。

   AUTHENTICATION_FAILED                     24

認証_は24に失敗しました。

      Sent in response to a HIP signature failure, except when
      the signature verification fails in a NOTIFY message.

HIP署名の故障に対応して、署名照合がNOTIFYメッセージに失敗する時を除いて、発信しました。

Moskowitz, et al.             Experimental                     [Page 52]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[52ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   CHECKSUM_FAILED                           26

チェックサム_は26に失敗しました。

      Sent in response to a HIP checksum failure.

HIPチェックサムの故障に対応して、発信しました。

   HMAC_FAILED                               28

HMAC_は28に失敗しました。

      Sent in response to a HIP HMAC failure.

HIP HMACの故障に対応して、発信しました。

   ENCRYPTION_FAILED                         32

暗号化_は32に失敗しました。

      The Responder could not successfully decrypt the
      ENCRYPTED parameter.

Responderは首尾よくENCRYPTEDパラメタを解読することができませんでした。

   INVALID_HIT                               40

無効の_ヒット40

      Sent in response to a failure to validate the peer's
      HIT from the corresponding HI.

対応するHIから同輩のHITを有効にしないことに対応して、発信しました。

   BLOCKED_BY_POLICY                         42

_方針42による妨げられた_

      The Responder is unwilling to set up an association
      for some policy reason (e.g., received HIT is NULL
      and policy does not allow opportunistic mode).

Responderは何らかの方針理由で協会を設立したがっていません(例えば、容認されたHITはNULLです、そして、方針は便宜主義的なモードを許容しません)。

   SERVER_BUSY_PLEASE_RETRY                  44

_の忙しいサーバ_は_再試行44を喜ばせます。

      The Responder is unwilling to set up an association as it is
      suffering under some kind of overload and has chosen to shed load
      by rejecting the Initiator's request.  The Initiator may retry;
      however, the Initiator MUST find another (different) puzzle
      solution for any such retries.  Note that the Initiator may need
      to obtain a new puzzle with a new I1/R1 exchange.

ある種のオーバーロードの下で苦しんでいて、Initiatorの要求を拒絶することによって負荷をはじくのを選んだとき、Responderは協会を設立したがっていません。 Initiatorは再試行するかもしれません。 しかしながら、Initiatorはどんなそのような再試行に関しても別の(異なる)のパズル解決を見つけなければなりません。 Initiatorが、新しいI1/R1交換に伴う新しいパズルを得る必要であるかもしれないことに注意してください。

   NOTIFY MESSAGES - STATUS TYPES           Value
   ------------------------------           -----

メッセージに通知してください--状態は値をタイプします。------------------------------ -----

   I2_ACKNOWLEDGEMENT                        16384

I2_承認16384

      The Responder has an I2 from the Initiator but had to queue the I2
      for processing.  The puzzle was correctly solved and the Responder
      is willing to set up an association but currently has a number of
      I2s in the processing queue.  R2 will be sent after the I2 has
      been processed.

ResponderはInitiatorからI2を持っていますが、処理のためにI2を列に並ばせなければなりませんでした。 パズルが正しく解決されて、Responderは協会を設立することを望んでいますが、処理における多くのI2sを現在、列を作らせます。 I2を処理した後にR2を送るでしょう。

Moskowitz, et al.             Experimental                     [Page 53]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[53ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.17.  ECHO_REQUEST_SIGNED

5.2.17. エコー_要求_は署名しました。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                 Opaque data (variable length)                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 不明瞭なデータ(可変長)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type         897
      Length       variable
      Opaque data  opaque data, supposed to be meaningful only to the
                   node that sends ECHO_REQUEST_SIGNED and receives a
                   corresponding ECHO_RESPONSE_SIGNED or
                   ECHO_RESPONSE_UNSIGNED.

ECHO_REQUEST_SIGNEDを送って、対応する_ECHO RESPONSE_SIGNEDかECHO_RESPONSE_UNSIGNEDを受けるノードだけに重要であるべきであった897のLengthの可変Opaqueデータ不明瞭なデータをタイプしてください。

   The ECHO_REQUEST_SIGNED parameter contains an opaque blob of data
   that the sender wants to get echoed back in the corresponding reply
   packet.

ECHO_REQUEST_SIGNEDパラメタは送付者が対応する回答パケットでecho backでありたがっているデータの不透明な一滴を含んでいます。

   The ECHO_REQUEST_SIGNED and corresponding echo response parameters
   MAY be used for any purpose where a node wants to carry some state in
   a request packet and get it back in a response packet.  The
   ECHO_REQUEST_SIGNED is covered by the HMAC and SIGNATURE.  A HIP
   packet can contain only one ECHO_REQUEST_SIGNED or
   ECHO_REQUEST_UNSIGNED parameter.  The ECHO_REQUEST_SIGNED parameter
   MUST be responded to with a corresponding echo response.
   ECHO_RESPONSE_SIGNED SHOULD be used, but if it is not possible, e.g.,
   due to a middlebox-provided response, it MAY be responded to with an
   ECHO_RESPONSE_UNSIGNED.

ECHO_REQUESTの_SIGNEDの、そして、対応するエコー応答パラメタはノードがリクエスト・パケットで何らかの状態を運んで、応答パケットでそれを取り戻したがっているどんな目的にも使用されるかもしれません。 ECHO_REQUEST_SIGNEDはHMACとSIGNATUREでカバーされています。 HIPパケットは1つのECHO_REQUEST_SIGNEDかECHO_REQUEST_UNSIGNEDパラメタしか含むことができません。 ECHO_REQUEST_SIGNEDパラメタは、対応で応答をまねるために反応しなければなりません。 使用されますが、それが可能でないなら、ECHO_RESPONSE_SIGNED SHOULDはそうです、例えば、middleboxによって提供された応答のため、ECHO_RESPONSE_UNSIGNEDと共にそれに応じるかもしれません。

5.2.18.  ECHO_REQUEST_UNSIGNED

5.2.18. エコー_要求_未署名です。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                 Opaque data (variable length)                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 不明瞭なデータ(可変長)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type         63661
      Length       variable
      Opaque data  opaque data, supposed to be meaningful only to the
                   node that sends ECHO_REQUEST_UNSIGNED and receives a
                   corresponding ECHO_RESPONSE_UNSIGNED.

ECHO_REQUEST_UNSIGNEDを送って、対応する_ECHO_RESPONSE UNSIGNEDを受けるノードだけに重要であるべきであった63661のLengthの可変Opaqueデータ不明瞭なデータをタイプしてください。

Moskowitz, et al.             Experimental                     [Page 54]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[54ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The ECHO_REQUEST_UNSIGNED parameter contains an opaque blob of data
   that the sender wants to get echoed back in the corresponding reply
   packet.

ECHO_REQUEST_UNSIGNEDパラメタは送付者が対応する回答パケットでecho backでありたがっているデータの不透明な一滴を含んでいます。

   The ECHO_REQUEST_UNSIGNED and corresponding echo response parameters
   MAY be used for any purpose where a node wants to carry some state in
   a request packet and get it back in a response packet.  The
   ECHO_REQUEST_UNSIGNED is not covered by the HMAC and SIGNATURE.  A
   HIP packet can contain one or more ECHO_REQUEST_UNSIGNED parameters.
   It is possible that middleboxes add ECHO_REQUEST_UNSIGNED parameters
   in HIP packets passing by.  The sender has to create the Opaque field
   so that it can later identify and remove the corresponding
   ECHO_RESPONSE_UNSIGNED parameter.

ECHO_REQUESTの_UNSIGNEDの、そして、対応するエコー応答パラメタはノードがリクエスト・パケットで何らかの状態を運んで、応答パケットでそれを取り戻したがっているどんな目的にも使用されるかもしれません。 ECHO_REQUEST_UNSIGNEDはHMACとSIGNATUREでカバーされていません。 HIPパケットは1つ以上のECHO_REQUEST_UNSIGNEDパラメタを含むことができます。 middleboxesが通り過ぎながらHIPパケットでECHO_REQUEST_UNSIGNEDパラメタを加えるのは、可能です。 送付者は、後で対応するECHO_RESPONSE_UNSIGNEDパラメタを特定して、取り除くことができるように、Opaque分野を作成しなければなりません。

   The ECHO_REQUEST_UNSIGNED parameter MUST be responded to with an
   ECHO_RESPONSE_UNSIGNED parameter.

ECHO_RESPONSE_UNSIGNEDパラメタでECHO_REQUEST_UNSIGNEDパラメタに応じなければなりません。

5.2.19.  ECHO_RESPONSE_SIGNED

5.2.19. エコー_応答_は署名しました。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                 Opaque data (variable length)                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 不明瞭なデータ(可変長)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type         961
      Length       variable
      Opaque data  opaque data, copied unmodified from the
                   ECHO_REQUEST_SIGNED or ECHO_REQUEST_UNSIGNED
                   parameter that triggered this response.

ECHO_REQUEST_SIGNEDから変更されていなくコピーされた961のLengthの可変Opaqueデータ不明瞭なデータかこの応答の引き金となったECHO_REQUEST_UNSIGNEDパラメタをタイプしてください。

   The ECHO_RESPONSE_SIGNED parameter contains an opaque blob of data
   that the sender of the ECHO_REQUEST_SIGNED wants to get echoed back.
   The opaque data is copied unmodified from the ECHO_REQUEST_SIGNED
   parameter.

ECHO_RESPONSE_SIGNEDパラメタはECHO_REQUEST_SIGNEDの送付者が反響して頂きたいデータの不透明な一滴を含み返しています。 不明瞭なデータはECHO_REQUEST_SIGNEDパラメタから変更されていなくコピーされます。

   The ECHO_REQUEST_SIGNED and ECHO_RESPONSE_SIGNED parameters MAY be
   used for any purpose where a node wants to carry some state in a
   request packet and get it back in a response packet.  The
   ECHO_RESPONSE_SIGNED is covered by the HMAC and SIGNATURE.

ECHO_REQUEST_SIGNEDとECHO_RESPONSE_SIGNEDパラメタはノードがリクエスト・パケットで何らかの状態を運んで、応答パケットでそれを取り戻したがっているどんな目的にも使用されるかもしれません。 ECHO_RESPONSE_SIGNEDはHMACとSIGNATUREでカバーされています。

Moskowitz, et al.             Experimental                     [Page 55]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[55ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.2.20.  ECHO_RESPONSE_UNSIGNED

5.2.20. エコー_応答_未署名です。

       0                   1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |             Type              |             Length            |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      |                 Opaque data (variable length)                 |
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | タイプ| 長さ| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | 不明瞭なデータ(可変長)| +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

      Type         63425
      Length       variable
      Opaque data  opaque data, copied unmodified from the
                   ECHO_REQUEST_SIGNED or ECHO_REQUEST_UNSIGNED
                   parameter that triggered this response.

ECHO_REQUEST_SIGNEDから変更されていなくコピーされた63425のLengthの可変Opaqueデータ不明瞭なデータかこの応答の引き金となったECHO_REQUEST_UNSIGNEDパラメタをタイプしてください。

   The ECHO_RESPONSE_UNSIGNED parameter contains an opaque blob of data
   that the sender of the ECHO_REQUEST_SIGNED or ECHO_REQUEST_UNSIGNED
   wants to get echoed back.  The opaque data is copied unmodified from
   the corresponding echo request parameter.

ECHO_RESPONSE_UNSIGNEDパラメタはECHO_REQUEST_SIGNEDかECHO_REQUEST_UNSIGNEDの送付者が反響して頂きたいデータの不透明な一滴を含み返しています。 不明瞭なデータは対応するエコー要求パラメタから変更されていなくコピーされます。

   The echo request and ECHO_RESPONSE_UNSIGNED parameters MAY be used
   for any purpose where a node wants to carry some state in a request
   packet and get it back in a response packet.  The
   ECHO_RESPONSE_UNSIGNED is not covered by the HMAC and SIGNATURE.

エコー要求とECHO_RESPONSE_UNSIGNEDパラメタはノードがリクエスト・パケットで何らかの状態を運んで、応答パケットでそれを取り戻したがっているどんな目的にも使用されるかもしれません。 ECHO_RESPONSE_UNSIGNEDはHMACとSIGNATUREでカバーされていません。

5.3.  HIP Packets

5.3. クールなパケット

   There are eight basic HIP packets (see Table 10).  Four are for the
   HIP base exchange, one is for updating, one is for sending
   notifications, and two are for closing a HIP association.

8つの基本的なHIPパケットがあります(Table10を見てください)。 4はHIP塩基置換のためのものです、そして、1つはアップデートのためのものです、そして、1つは通告を送るものです、そして、2は、HIP協会を閉じるものです。

Moskowitz, et al.             Experimental                     [Page 56]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[56ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   +------------------+------------------------------------------------+
   |    Packet type   | Packet name                                    |
   +------------------+------------------------------------------------+
   |         1        | I1 - the HIP Initiator Packet                  |
   |                  |                                                |
   |         2        | R1 - the HIP Responder Packet                  |
   |                  |                                                |
   |         3        | I2 - the Second HIP Initiator Packet           |
   |                  |                                                |
   |         4        | R2 - the Second HIP Responder Packet           |
   |                  |                                                |
   |        16        | UPDATE - the HIP Update Packet                 |
   |                  |                                                |
   |        17        | NOTIFY - the HIP Notify Packet                 |
   |                  |                                                |
   |        18        | CLOSE - the HIP Association Closing Packet     |
   |                  |                                                |
   |        19        | CLOSE_ACK - the HIP Closing Acknowledgment     |
   |                  | Packet                                         |
   +------------------+------------------------------------------------+

+------------------+------------------------------------------------+ | パケットタイプ| パケット名| +------------------+------------------------------------------------+ | 1 | I1--クールな創始者パケット| | | | | 2 | R1--クールな応答者パケット| | | | | 3 | I2--第2クールな創始者パケット| | | | | 4 | R2--第2クールな応答者パケット| | | | | 16 | アップデート--クールなアップデートパケット| | | | | 17 | 通知してください--ヒップはパケットに通知します。| | | | | 18 | 閉鎖--協会のクールな閉鎖パケット| | | | | 19 | 閉鎖_ACK--承認を終えるヒップ| | | パケット| +------------------+------------------------------------------------+

               Table 10: HIP packets and packet type numbers

テーブル10: HIPパケットとパケット形式数

   Packets consist of the fixed header as described in Section 5.1,
   followed by the parameters.  The parameter part, in turn, consists of
   zero or more TLV-coded parameters.

パケットはパラメタがあとに続いたセクション5.1で説明されるように固定ヘッダーから成ります。 パラメタ部分はゼロかTLVによって、よりコード化されたパラメタから順番に成ります。

   In addition to the base packets, other packet types will be defined
   later in separate specifications.  For example, support for mobility
   and multi-homing is not included in this specification.

ベースパケットに加えて、他のパケットタイプは後で別々の仕様に基づき定義されるでしょう。 例えば、移動性とマルチホーミングのサポートはこの仕様に含まれていません。

   See Notation (Section 2.2) for used operations.

中古の操作に関してNotation(セクション2.2)を見てください。

   In the future, an OPTIONAL upper-layer payload MAY follow the HIP
   header.  The Next Header field in the header indicates if there is
   additional data following the HIP header.  The HIP packet, however,
   MUST NOT be fragmented.  This limits the size of the possible
   additional data in the packet.

将来、OPTIONAL上側の層のペイロードはHIPヘッダーに続くかもしれません。 HIPヘッダーに続いて、ヘッダーのNext Header分野は、追加データがあるかどうかを示します。 しかしながら、HIPパケットを断片化してはいけません。 これはパケットの可能な追加データのサイズを制限します。

Moskowitz, et al.             Experimental                     [Page 57]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[57ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.3.1.  I1 - the HIP Initiator Packet

5.3.1. I1--クールな創始者パケット

   The HIP header values for the I1 packet:

I1パケットのためのHIPヘッダー値:

      Header:
        Packet Type = 1
        SRC HIT = Initiator's HIT
        DST HIT = Responder's HIT, or NULL

ヘッダー: パケットタイプは1人のSRCヒット=創始者のヒットDSTヒット=応答者のヒット、またはヌルと等しいです。

      IP ( HIP () )

IP(ヒップ() )

   The I1 packet contains only the fixed HIP header.

I1パケットは固定HIPヘッダーだけを含んでいます。

   Valid control bits: none

有効なコントロールビット: なし

   The Initiator gets the Responder's HIT either from a DNS lookup of
   the Responder's FQDN, from some other repository, or from a local
   table.  If the Initiator does not know the Responder's HIT, it may
   attempt to use opportunistic mode by using NULL (all zeros) as the
   Responder's HIT.  See also "HIP Opportunistic Mode" (Section 4.1.6).

Initiatorはある他の倉庫、または、ResponderのFQDNのDNSルックアップか、地方のテーブルからResponderのHITを手に入れます。 InitiatorがResponderのHITを知らないなら、それは、ResponderのHITとしてNULL(すべてのゼロ)を使用することによって便宜主義的なモードを使用するのを試みるかもしれません。 また、「クールな便宜主義的なモード」(セクション4.1.6)を見てください。

   Since this packet is so easy to spoof even if it were signed, no
   attempt is made to add to its generation or processing cost.

それが署名されたとしてもこのパケットは非常に偽造しやすいので、その世代か加工費の一助となるのを試みを全くしません。

   Implementations MUST be able to handle a storm of received I1
   packets, discarding those with common content that arrive within a
   small time delta.

実装は容認されたI1パケットの嵐を扱うことができなければなりません、一般的な内容がある小さい時間デルタの中で到着するものを捨てて。

5.3.2.  R1 - the HIP Responder Packet

5.3.2. R1--クールな応答者パケット

   The HIP header values for the R1 packet:

R1パケットのためのHIPヘッダー値:

      Header:
        Packet Type = 2
        SRC HIT = Responder's HIT
        DST HIT = Initiator's HIT

ヘッダー: 2SRCヒット=パケットタイプ=応答者のヒットDSTヒット=創始者は打たれました。

      IP ( HIP ( [ R1_COUNTER, ]
                 PUZZLE,
                 DIFFIE_HELLMAN,
                 HIP_TRANSFORM,
                 HOST_ID,
                 [ ECHO_REQUEST_SIGNED, ]
                 HIP_SIGNATURE_2 )
                 <, ECHO_REQUEST_UNSIGNED >i)

IP(クールな[R1_カウンタ]パズル、ディフィー_ヘルマン、クールな_変換は_ID、[エコー_要求_は署名しました]クールな_署名_2を接待します) <、エコー_は_未署名の>i)を要求します。

   Valid control bits: A

有効なコントロールビット: A

Moskowitz, et al.             Experimental                     [Page 58]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[58ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   If the Responder's HI is an anonymous one, the A control MUST be set.

ResponderのHIが匿名のものであるなら、Aコントロールを設定しなければなりません。

   The Initiator's HIT MUST match the one received in I1.  If the
   Responder has multiple HIs, the Responder's HIT used MUST match
   Initiator's request.  If the Initiator used opportunistic mode, the
   Responder may select freely among its HIs.  See also "HIP
   Opportunistic Mode" (Section 4.1.6).

InitiatorのHIT MUSTはI1に受け取られたものに合っています。 Responderに複数のHIsがあるなら、使用されるResponderのHITはInitiatorの要求に合わなければなりません。 Initiatorが便宜主義的なモードを使用したなら、ResponderはHIsの中で自由に選択するかもしれません。 また、「クールな便宜主義的なモード」(セクション4.1.6)を見てください。

   The R1 generation counter is used to determine the currently valid
   generation of puzzles.  The value is increased periodically, and it
   is RECOMMENDED that it is increased at least as often as solutions to
   old puzzles are no longer accepted.

R1世代カウンタは、パズルの現在有効な世代を決定するのに使用されます。 値は定期的に増強されます、そして、それが古いパズルへの解決がもう受け入れられないのと少なくとも同じくらい頻繁に増強されるのは、RECOMMENDEDです。

   The Puzzle contains a Random #I and the difficulty K.  The difficulty
   K indicates the number of lower-order bits, in the puzzle hash
   result, that must be zeros; see Section 4.1.2.  The Random #I is not
   covered by the signature and must be zeroed during the signature
   calculation, allowing the sender to select and set the #I into a
   precomputed R1 just prior sending it to the peer.

PuzzleはRandom#Iと困難Kが下層階級ビットの数を示すことにおける苦労K.を含んでいます、必須がゼロであるというパズルハッシュ結果で。 セクション4.1.2を見てください。 署名でカバーされていなくて、署名計算の間、Random#Iのゼロを合わせなければなりません、それを同輩に送りながら送付者が#、をI precomputed R1にちょうど優先的に選択して、設定するのを許容して。

   The Diffie-Hellman value is ephemeral, and one value SHOULD be used
   only for one connection.  Once the Responder has received a valid
   response to an R1 packet, that Diffie-Hellman value SHOULD be
   deprecated.  Because it is possible that the Responder has sent the
   same Diffie-Hellman value to different hosts simultaneously in
   corresponding R1 packets, those responses should also be accepted.
   However, as a defense against I1 storms, an implementation MAY
   propose, and re-use if not avoidable, the same Diffie-Hellman value
   for a period of time, for example, 15 minutes.  By using a small
   number of different puzzles for a given Diffie-Hellman value, the R1
   packets can be precomputed and delivered as quickly as I1 packets
   arrive.  A scavenger process should clean up unused Diffie-Hellman
   values and puzzles.

ディフィー-ヘルマン値ははかない、そして、1値のSHOULDです。1つの接続のためだけに、使用されます。 一度、ResponderはR1パケットに有効回答を受けたことがあって、ディフィー-ヘルマン値のSHOULDは推奨しないです。 Responderが同時に対応するR1パケットで同じディフィー-ヘルマン値を異なったホストに送ったのが、可能であるので、また、それらの応答を受け入れるべきです。 しかしながら、提案して、そうでなければ、I1に対するディフェンスがどなるとき、実装は、しばらく、例えば回避可能で、同じディフィー-ヘルマン値を再使用するかもしれません、15分。 与えられたディフィー-ヘルマン値に少ない数の異なったパズルを使用することによって、I1パケットが到着するのと同じくらいはやくR1パケットを前計算して、提供できます。 掃除屋プロセスは未使用のディフィー-ヘルマン値とパズルをきれいにするはずです。

   Re-using Diffie-Hellman public keys opens up the potential security
   risk of more than one Initiator ending up with the same keying
   material (due to faulty random number generators).  Also, more than
   one Initiator using the same Responder public key half may lead to
   potentially easier cryptographic attacks and to imperfect forward
   security.

ディフィー-ヘルマン公開鍵を再使用すると、上がっている材料(不完全な乱数発生器による)を合わせている同じくらいで1つ以上のInitiator結末の潜在的セキュリティリスクは開きます。 また、同じResponder公開鍵半分を使用する1Initiatorが潜在的により簡単な暗号の攻撃と、そして、不完全な前進のセキュリティに導くかもしれません。

   However, these risks involved in re-using the same key are
   statistical; that is, the authors are not aware of any mechanism that
   would allow manipulation of the protocol so that the risk of the re-
   use of any given Responder Diffie-Hellman public key would differ
   from the base probability.  Consequently, it is RECOMMENDED that
   implementations avoid re-using the same D-H key with multiple
   Initiators, but because the risk is considered statistical and not

しかしながら、同じキーを再使用するのに伴われるこれらの危険は統計的です。 すなわち、作者はどんな与えられたResponderディフィー-ヘルマン公開鍵の再使用のリスクもベース確率と異なるようにプロトコルの操作を許すどんなメカニズムも意識していません。 そしてその結果、危険が統計的であると考えられるので実装が、しかし、複数のInitiatorsによって主要な同じD-Hを再使用するのを避けるのが、RECOMMENDEDである。

Moskowitz, et al.             Experimental                     [Page 59]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[59ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   known to be manipulable, the implementations MAY re-use a key in
   order to ease resource-constrained implementations and to increase
   the probability of successful communication with legitimate clients
   even under an I1 storm.  In particular, when it is too expensive to
   generate enough precomputed R1 packets to supply each potential
   Initiator with a different D-H key, the Responder MAY send the same
   D-H key to several Initiators, thereby creating the possibility of
   multiple legitimate Initiators ending up using the same Responder-
   side public key.  However, as soon as the Responder knows that it
   will use a particular D-H key, it SHOULD stop offering it.  This
   design is aimed to allow resource-constrained Responders to offer
   services under I1 storms and to simultaneously make the probability
   of D-H key re-use both statistical and as low as possible.

manipulableであることが知られている場合、実装は、リソースで強制的な実装を緩和して、I1嵐の下の正統のクライアントがいてもうまくいっているコミュニケーションの確率を増強するのにキーを再使用するかもしれません。 異なったD-Hキーをそれぞれの潜在的Initiatorに供給できるくらいのprecomputed R1パケットを生成するのが高価過ぎるときに、特に、Responderは数個のInitiatorsに主要な同じD-Hを送るかもしれません、その結果、同じResponderサイド公開鍵を使用することで複数の正統のInitiatorsが終わる可能性を作成します。 しかしながら、Responderが特定のD-Hキーを使用して、SHOULDであることを知るとすぐに、それを提供するのを止めてください。 このデザインは、リソースで強制的なRespondersでI1嵐の下でサービスを提供して、D-Hの主要な再使用の確率が同時に統計的で、かつできるだけ低くなるのを許容するために目的とされます。

   If a future version of this protocol is considered, we strongly
   recommend that these issues be studied again.  Especially, the
   current design allows hosts to become potentially more vulnerable to
   a statistical, low-probability problem during I1 storm attacks than
   what they are if no attack is taking place; whether this is
   acceptable or not should be reconsidered in the light of any new
   experience gained.

このプロトコルの将来のバージョンが考えられるなら、私たちは、これらの問題が再び研究されることを強く勧めます。 攻撃が全く行われていないなら、特に、ホストは現在のデザインでI1嵐の攻撃の間、それらが何であるかより潜在的に統計的で、低確率の問題に被害を受け易くなることができます。 これを許容できるか、または何か新しい経験の見地から再考するべきでないかが獲得されました。

   The HIP_TRANSFORM contains the encryption and integrity algorithms
   supported by the Responder to protect the HI exchange, in the order
   of preference.  All implementations MUST support the AES [RFC3602]
   with HMAC-SHA-1-96 [RFC2404].

HIP_TRANSFORMはアルゴリズムがHI交換を保護するためにResponderでサポートした暗号化と保全を含んでいます、よく使われる順で。 すべての実装がHMAC-SHA-1-96[RFC2404]と共にAES[RFC3602]をサポートしなければなりません。

   The ECHO_REQUEST_SIGNED and ECHO_REQUEST_UNSIGNED contains data that
   the sender wants to receive unmodified in the corresponding response
   packet in the ECHO_RESPONSE_SIGNED or ECHO_RESPONSE_UNSIGNED
   parameter.

ECHO_REQUEST_SIGNEDとECHO_REQUEST_UNSIGNEDはECHO_RESPONSE_SIGNEDかECHO_RESPONSE_UNSIGNEDパラメタに対応する応答パケットで変更されていなかった状態で送付者が受け取りたがっているデータを含んでいます。

   The signature is calculated over the whole HIP envelope, after
   setting the Initiator's HIT, header checksum, as well as the Opaque
   field and the Random #I in the PUZZLE parameter temporarily to zero,
   and excluding any parameters that follow the signature, as described
   in Section 5.2.12.  This allows the Responder to use precomputed R1s.
   The Initiator SHOULD validate this signature.  It SHOULD check that
   the Responder's HI received matches with the one expected, if any.

署名は、一時ゼロへのInitiatorのHIT、ヘッダーチェックサム、およびOpaque分野を設定した後に、全体のHIP封筒の上に計算されていてPUZZLEパラメタのRandom#Iであり、従うどんなパラメタも除くのは、署名です、セクション5.2.12で説明されるように。 これで、Responderはprecomputed R1sを使用できます。 Initiator SHOULDはこの署名を有効にします。 それ、SHOULDは、ResponderのHIがもしあれば期待されたものとのマッチを受けたのをチェックします。

Moskowitz, et al.             Experimental                     [Page 60]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[60ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

5.3.3.  I2 - the Second HIP Initiator Packet

5.3.3. I2--第2クールな創始者パケット

   The HIP header values for the I2 packet:

I2パケットのためのHIPヘッダー値:

      Header:
        Type = 3
        SRC HIT = Initiator's HIT
        DST HIT = Responder's HIT

ヘッダー: 3SRCヒット=タイプ=創始者のヒットDSTヒット=応答者は打たれました。

      IP ( HIP ( [R1_COUNTER,]
                 SOLUTION,
                 DIFFIE_HELLMAN,
                 HIP_TRANSFORM,
                 ENCRYPTED { HOST_ID } or HOST_ID,
                 [ ECHO_RESPONSE_SIGNED ,]
                 HMAC,
                 HIP_SIGNATURE
                 <, ECHO_RESPONSE_UNSIGNED>i ) )

IP(クール([R1_カウンタ]のソリューション、ディフィー_ヘルマン、クールな_変換、暗号化されたホスト_IDまたはホスト_ID、[エコー_応答_は署名しました]HMAC(クールな_署名<)は__応答の未署名の>iを反響する))です。

   Valid control bits: A

有効なコントロールビット: A

   The HITs used MUST match the ones used previously.

使用されるHITsは以前に使用されたものに合わなければなりません。

   If the Initiator's HI is an anonymous one, the A control MUST be set.

InitiatorのHIが匿名のものであるなら、Aコントロールを設定しなければなりません。

   The Initiator MAY include an unmodified copy of the R1_COUNTER
   parameter received in the corresponding R1 packet into the I2 packet.

Initiatorは対応するR1パケットにI2パケットに受け取られたR1_COUNTERパラメタの変更されていないコピーを含むかもしれません。

   The Solution contains the Random #I from R1 and the computed #J.  The
   low-order K bits of the RHASH(I | ... | J) MUST be zero.

ソリューションはR1からのRandom#Iと計算された#、をJ含んでいます。 RHASH(私| …| J)の下位のKビットはゼロであるに違いありません。

   The Diffie-Hellman value is ephemeral.  If precomputed, a scavenger
   process should clean up unused Diffie-Hellman values.  The Responder
   may re-use Diffie-Hellman values under some conditions as specified
   in Section 5.3.2.

ディフィー-ヘルマン値ははかないです。 前計算されるなら、掃除屋プロセスは未使用のディフィー-ヘルマン値をきれいにするはずです。 Responderはセクション5.3.2における指定されるとしてのいくつかの条件のもとでディフィー-ヘルマン値を再使用するかもしれません。

   The HIP_TRANSFORM contains the single encryption and integrity
   transform selected by the Initiator, that will be used to protect the
   HI exchange.  The chosen transform MUST correspond to one offered by
   the Responder in the R1.  All implementations MUST support the AES
   transform [RFC3602].

HIP_TRANSFORMはInitiatorによって選択されたただ一つの暗号化と保全変換を含んでいて、それは、HI交換を保護するのに使用されるでしょう。 選ばれた変換はR1のResponderによって提供された1つに対応しなければなりません。 すべての実装が、AESが変換[RFC3602]であるとサポートしなければなりません。

   The Initiator's HI MAY be encrypted using the HIP_TRANSFORM
   encryption algorithm.  The keying material is derived from the
   Diffie-Hellman exchanged as defined in Section 6.5.

HIP_TRANSFORM暗号化アルゴリズムを使用することで暗号化されていて、InitiatorのHIはそうするかもしれません。 セクション6.5で定義されるように交換されたディフィー-ヘルマンから合わせることの材料を得ます。

Moskowitz, et al.             Experimental                     [Page 61]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[61ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The ECHO_RESPONSE_SIGNED and ECHO_RESPONSE_UNSIGNED contain the
   unmodified Opaque data copied from the corresponding echo request
   parameter.

ECHO_RESPONSE_SIGNEDとECHO_RESPONSE_UNSIGNEDは対応するエコー要求パラメタからコピーされた変更されていないOpaqueデータを含んでいます。

   The HMAC is calculated over the whole HIP envelope, excluding any
   parameters after the HMAC, as described in Section 6.4.1.  The
   Responder MUST validate the HMAC.

セクション6.4.1で説明されるようにHMACの後のどんなパラメタも除いて、HMACは全体のHIP封筒の上に計算されます。 ResponderはHMACを有効にしなければなりません。

   The signature is calculated over the whole HIP envelope, excluding
   any parameters after the HIP_SIGNATURE, as described in
   Section 5.2.11.  The Responder MUST validate this signature.  It MAY
   use either the HI in the packet or the HI acquired by some other
   means.

セクション5.2.11で説明されるようにHIP_SIGNATUREの後のどんなパラメタも除いて、署名は全体のHIP封筒の上に計算されます。 Responderはこの署名を有効にしなければなりません。 それはパケットのHIかある他の手段で取得されたHIのどちらかを使用するかもしれません。

5.3.4.  R2 - the Second HIP Responder Packet

5.3.4. R2--第2クールな応答者パケット

   The HIP header values for the R2 packet:

R2パケットのためのHIPヘッダー値:

      Header:
        Packet Type = 4
        SRC HIT = Responder's HIT
        DST HIT = Initiator's HIT

ヘッダー: 4SRCヒット=パケットタイプ=応答者のヒットDSTヒット=創始者は打たれました。

      IP ( HIP ( HMAC_2, HIP_SIGNATURE ) )

IP(クール(HMAC_2、クールな_署名))です。

   Valid control bits: none

有効なコントロールビット: なし

   The HMAC_2 is calculated over the whole HIP envelope, with
   Responder's HOST_ID parameter concatenated with the HIP envelope.
   The HOST_ID parameter is removed after the HMAC calculation.  The
   procedure is described in Section 6.4.1.

HMAC_2はResponderのHOST_IDパラメタがHIP封筒で連結される全体のHIP封筒の上に計算されます。 HOST_IDパラメタはHMAC計算の後に取り除かれます。 手順はセクション6.4.1で説明されます。

   The signature is calculated over the whole HIP envelope.

署名は全体のHIP封筒の上に計算されます。

   The Initiator MUST validate both the HMAC and the signature.

InitiatorはHMACと署名の両方を有効にしなければなりません。

5.3.5.  UPDATE - the HIP Update Packet

5.3.5. アップデート--クールなアップデートパケット

   Support for the UPDATE packet is MANDATORY.

UPDATEパケットのサポートはMANDATORYです。

   The HIP header values for the UPDATE packet:

UPDATEパケットのためのHIPヘッダー値:

      Header:
        Packet Type = 16
        SRC HIT = Sender's HIT
        DST HIT = Recipient's HIT

ヘッダー: 16SRCヒット=パケットタイプ=送付者のヒットDSTヒット=受取人は打たれました。

      IP ( HIP ( [SEQ, ACK, ] HMAC, HIP_SIGNATURE ) )

IP(クールな[SEQ、ACK]HMAC、クールな_署名)

Moskowitz, et al.             Experimental                     [Page 62]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[62ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   Valid control bits: None

有効なコントロールビット: なし

   The UPDATE packet contains mandatory HMAC and HIP_SIGNATURE
   parameters, and other optional parameters.

UPDATEパケットは義務的なHMAC、HIP_SIGNATUREパラメタ、および他の任意のパラメタを含んでいます。

   The UPDATE packet contains zero or one SEQ parameter.  The presence
   of a SEQ parameter indicates that the receiver MUST ACK the UPDATE.
   An UPDATE that does not contain a SEQ parameter is simply an ACK of a
   previous UPDATE and itself MUST NOT be ACKed.

UPDATEパケットはゼロか1つのSEQパラメタを含んでいます。 SEQパラメタの存在はそれを示します。受信機MUST ACK UPDATE。 SEQパラメタを含まないUPDATEによる前のUPDATEとそれ自体のACKが絶対に、ACKedであるはずがないということです。

   An UPDATE packet contains zero or one ACK parameters.  The ACK
   parameter echoes the SEQ sequence number of the UPDATE packet being
   ACKed.  A host MAY choose to ACK more than one UPDATE packet at a
   time; e.g., the ACK may contain the last two SEQ values received, for
   robustness to ACK loss.  ACK values are not cumulative; each received
   unique SEQ value requires at least one corresponding ACK value in
   reply.  Received ACKs that are redundant are ignored.

UPDATEパケットはゼロか1つのACKパラメタを含んでいます。 ACKパラメタはACKedであるUPDATEパケットのSEQ一連番号を反響します。 ホストは一度に1つ以上のUPDATEパケットをACKに選ぶかもしれません。 例えば、ACKは丈夫さのためにACKの損失に受け取られた最後の2つのSEQ値を含むかもしれません。 ACK値は累積していません。 それぞれの容認されたユニークなSEQ値は回答における少なくとも1つの対応するACK値を必要とします。 余分な容認されたACKsは無視されます。

   The UPDATE packet may contain both a SEQ and an ACK parameter.  In
   this case, the ACK is being piggybacked on an outgoing UPDATE.  In
   general, UPDATEs carrying SEQ SHOULD be ACKed upon completion of the
   processing of the UPDATE.  A host MAY choose to hold the UPDATE
   carrying ACK for a short period of time to allow for the possibility
   of piggybacking the ACK parameter, in a manner similar to TCP delayed
   acknowledgments.

UPDATEパケットはSEQとACKパラメタの両方を含むかもしれません。 この場合、ACKは出発しているUPDATEで背負われています。 一般に、UPDATEs、UPDATEの処理の完成でのACKedになってくださいSEQ SHOULDを運んで。 ホストは、TCPと同様の方法によるACKパラメタを背負う可能性のために遅れた承認を許すために短期間の間、ACKを運びながらUPDATEを持っているのを選ぶかもしれません。

   A sender MAY choose to forgo reliable transmission of a particular
   UPDATE (e.g., it becomes overcome by events).  The semantics are such
   that the receiver MUST acknowledge the UPDATE, but the sender MAY
   choose to not care about receiving the ACK.

送付者は、特定のUPDATEの信頼できるトランスミッションを差し控えるのを選ぶかもしれません(イベントによって打ち勝たれて、例えばそれはなります)。 受信機は意味論がそのようなものであるので、UPDATEを承認しなければなりませんが、送付者は、ACKを受けるのと気にかけないのを選ぶかもしれません。

   UPDATEs MAY be retransmitted without incrementing SEQ.  If the same
   subset of parameters is included in multiple UPDATEs with different
   SEQs, the host MUST ensure that the receiver's processing of the
   parameters multiple times will not result in a protocol error.

UPDATEsは増加しているSEQなしで再送されるかもしれません。 パラメタの同じ部分集合が異なったSEQsと複数のUPDATEsに含まれているなら、ホストは、受信機の複数の回がそうするパラメタの処理がプロトコル誤りをもたらさないのを保証しなければなりません。

5.3.6.  NOTIFY - the HIP Notify Packet

5.3.6. 通知してください--ヒップはパケットに通知します。

   The NOTIFY packet is OPTIONAL.  The NOTIFY packet MAY be used to
   provide information to a peer.  Typically, NOTIFY is used to indicate
   some type of protocol error or negotiation failure.  NOTIFY packets
   are unacknowledged.  The receiver can handle the packet only as
   informational, and SHOULD NOT change its HIP state (Section 4.4.1)
   based purely on a received NOTIFY packet.

NOTIFYパケットはOPTIONALです。 NOTIFYパケットは、情報を同輩に提供するのに使用されるかもしれません。 通常、NOTIFYは、タイプのプロトコル誤りか交渉失敗を示すのに使用されます。 NOTIFYパケットは認められません。 受信機は情報としてのパケットしか扱うことができません、そして、SHOULD NOTは純粋に容認されたNOTIFYパケットに基づくHIP状態(セクション4.4.1)を変えます。

Moskowitz, et al.             Experimental                     [Page 63]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[63ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The HIP header values for the NOTIFY packet:

NOTIFYパケットのためのHIPヘッダー値:

      Header:
        Packet Type = 17
        SRC HIT = Sender's HIT
        DST HIT = Recipient's HIT, or zero if unknown

ヘッダー: パケットType=17SRC HITが送付者のHIT DST HIT=受取人のHIT、またはゼロと等しい、未知

      IP ( HIP (<NOTIFICATION>i, [HOST_ID, ] HIP_SIGNATURE) )

IP(クール(<通知>i、[_IDを接待してください]クールな_署名))です。

   Valid control bits: None

有効なコントロールビット: なし

   The NOTIFY packet is used to carry one or more NOTIFICATION
   parameters.

NOTIFYパケットは、1つ以上のNOTIFICATIONパラメタを運ぶのに使用されます。

5.3.7.  CLOSE - the HIP Association Closing Packet

5.3.7. 閉鎖--協会のクールな閉鎖パケット

   The HIP header values for the CLOSE packet:

CLOSEパケットのためのHIPヘッダー値:

      Header:
        Packet Type = 18
        SRC HIT = Sender's HIT
        DST HIT = Recipient's HIT

ヘッダー: 18SRCヒット=パケットタイプ=送付者のヒットDSTヒット=受取人は打たれました。

      IP ( HIP ( ECHO_REQUEST_SIGNED, HMAC, HIP_SIGNATURE ) )

IP(クール(HMAC、エコー_要求_は署名して、クールな_は署名である))です。

   Valid control bits: none

有効なコントロールビット: なし

   The sender MUST include an ECHO_REQUEST_SIGNED used to validate
   CLOSE_ACK received in response, and both an HMAC and a signature
   (calculated over the whole HIP envelope).

送付者はSIGNEDが応答で受け取られたCLOSE_ACKを有効にするのに使用したECHO_REQUEST_を入れなければなりません、そして、両方がHMACと署名(全体のHIP封筒の上に計算される)を入れます。

   The receiver peer MUST validate both the HMAC and the signature if it
   has a HIP association state, and MUST reply with a CLOSE_ACK
   containing an ECHO_RESPONSE_SIGNED corresponding to the received
   ECHO_REQUEST_SIGNED.

受信機同輩は、それにHIP協会状態があるならHMACと署名の両方を有効にしなければならなくて、CLOSE_ACKが容認された_ECHO_REQUEST SIGNEDにECHO_RESPONSE_SIGNED対応を含んでいて、返答しなければなりません。

5.3.8.  CLOSE_ACK - the HIP Closing Acknowledgment Packet

5.3.8. 閉鎖_ACK--確認応答パケットを閉じるヒップ

   The HIP header values for the CLOSE_ACK packet:

CLOSE_ACKパケットのためのHIPヘッダー値:

      Header:
        Packet Type = 19
        SRC HIT = Sender's HIT
        DST HIT = Recipient's HIT

ヘッダー: 19SRCヒット=パケットタイプ=送付者のヒットDSTヒット=受取人は打たれました。

      IP ( HIP ( ECHO_RESPONSE_SIGNED, HMAC, HIP_SIGNATURE ) )

IP(クール(応答_が署名したエコー_、HMAC、クールな_署名))です。

   Valid control bits: none

有効なコントロールビット: なし

Moskowitz, et al.             Experimental                     [Page 64]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[64ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The sender MUST include both an HMAC and signature (calculated over
   the whole HIP envelope).

送付者はHMACと署名の両方(全体のHIP封筒の上に計算される)を入れなければなりません。

   The receiver peer MUST validate both the HMAC and the signature.

受信機同輩はHMACと署名の両方を有効にしなければなりません。

5.4.  ICMP Messages

5.4. ICMPメッセージ

   When a HIP implementation detects a problem with an incoming packet,
   and it either cannot determine the identity of the sender of the
   packet or does not have any existing HIP association with the sender
   of the packet, it MAY respond with an ICMP packet.  Any such replies
   MUST be rate-limited as described in [RFC2463].  In most cases, the
   ICMP packet will have the Parameter Problem type (12 for ICMPv4, 4
   for ICMPv6), with the Pointer field pointing to the field that caused
   the ICMP message to be generated.

HIP実装が入って来るパケットに関する問題を検出して、パケットの送付者のアイデンティティを決定できないか、またはパケットの送付者との少しの既存のHIP仲間もいないとき、それはICMPパケットで応じるかもしれません。 [RFC2463]で説明されるようにレートによって制限されていて、どんなそのような回答もそうしなければなりません。 多くの場合、Parameter ProblemはICMPパケットで(ICMPv4、ICMPv6のための4のための12)をタイプするでしょう、Pointer分野が生成するべきICMPメッセージを引き起こした野原を示していて。

5.4.1.  Invalid Version

5.4.1. 無効のバージョン

   If a HIP implementation receives a HIP packet that has an
   unrecognized HIP version number, it SHOULD respond, rate-limited,
   with an ICMP packet with type Parameter Problem, the Pointer pointing
   to the VER./RES. byte in the HIP header.

それには、HIP実装がHIPパケットを受けるなら、認識されていないHIPバージョン番号があって、それはSHOULDです。レートで限られたタイプParameter ProblemがあるICMPパケット. /をVERに指すPointerと共にRES応じてください、HIPヘッダーのバイト。

5.4.2.  Other Problems with the HIP Header and Packet Structure

5.4.2. クールなヘッダーとパケット構造に関する他の問題

   If a HIP implementation receives a HIP packet that has other
   unrecoverable problems in the header or packet format, it MAY
   respond, rate-limited, with an ICMP packet with type Parameter
   Problem, the Pointer pointing to the field that failed to pass the
   format checks.  However, an implementation MUST NOT send an ICMP
   message if the checksum fails; instead, it MUST silently drop the
   packet.

HIP実装がヘッダーかパケット・フォーマットで他の復しない問題を持っているHIPパケットを受けるなら、応じるかもしれません、レートで限られたタイプParameter ProblemがあるICMPパケット、形式を通過しなかった野原を示すPointerと共にチェック。 しかしながら、チェックサムが失敗するなら、実装はICMPメッセージを送ってはいけません。 代わりに、それは静かにパケットを下げなければなりません。

5.4.3.  Invalid Puzzle Solution

5.4.3. 無効のパズル解決

   If a HIP implementation receives an I2 packet that has an invalid
   puzzle solution, the behavior depends on the underlying version of
   IP.  If IPv6 is used, the implementation SHOULD respond with an ICMP
   packet with type Parameter Problem, the Pointer pointing to the
   beginning of the Puzzle solution #J field in the SOLUTION payload in
   the HIP message.

HIP実装が無効のパズル解決を持っているI2パケットを受けるなら、振舞いはIPの基本的なバージョンによります。 IPv6が使用されているなら、タイプParameter Problem(HIPメッセージのソリューションペイロードのPuzzleソリューション#J分野の始まりまで指すPointer)で実装SHOULDはICMPパケットで応じます。

   If IPv4 is used, the implementation MAY respond with an ICMP packet
   with the type Parameter Problem, copying enough of bytes from the I2
   message so that the SOLUTION parameter fits into the ICMP message,
   the Pointer pointing to the beginning of the Puzzle solution #J

ソリューションパラメタはIPv4が使用されているなら、実装がICMPパケットでタイプParameter Problemで応じるかもしれません、I2メッセージからのバイトを十分コピーしてICMPメッセージに収まります、PointerがPuzzleソリューション#Jの始まりまで指して

Moskowitz, et al.             Experimental                     [Page 65]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[65ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   field, as in the IPv6 case.  Note, however, that the resulting ICMPv4
   message exceeds the typical ICMPv4 message size as defined in
   [RFC0792].

IPv6ケースのように、さばきます。 しかしながら、結果として起こるICMPv4メッセージが[RFC0792]で定義されるように典型的なICMPv4メッセージサイズを超えていることに注意してください。

5.4.4.  Non-Existing HIP Association

5.4.4. 非既存のクールな協会

   If a HIP implementation receives a CLOSE or UPDATE packet, or any
   other packet whose handling requires an existing association, that
   has either a Receiver or Sender HIT that does not match with any
   existing HIP association, the implementation MAY respond, rate-
   limited, with an ICMP packet with the type Parameter Problem, and
   with the Pointer pointing to the beginning of the first HIT that does
   not match.

HIP実装がCLOSE、UPDATEパケット、または取り扱いが既存の協会を必要とする他のパケットを受けるなら、それには、Receiverかどんな既存のHIP協会にも合わせないSender HIT、実装が応答して、制限されていると評定するかもしれないどちらかがあります、タイプParameter Problem、およびPointerが合っていない最初のHITの始まりまで指しているICMPパケットで。

   A host MUST NOT reply with such an ICMP if it receives any of the
   following messages: I1, R2, I2, R2, and NOTIFY.  When introducing new
   packet types, a specification SHOULD define the appropriate rules for
   sending or not sending this kind of ICMP reply.

以下のメッセージのどれかを受け取るなら、ホストはそのようなICMPと共に返答してはいけません: そして、I1、R2、I2、R2、通知してください。 新しいパケットタイプを導入するとき、この種類のICMP回答を送るSHOULDが送付のための適切な規則であることで定義する仕様です。

6.  Packet Processing

6. パケット処理

   Each host is assumed to have a single HIP protocol implementation
   that manages the host's HIP associations and handles requests for new
   ones.  Each HIP association is governed by a conceptual state
   machine, with states defined above in Section 4.4.  The HIP
   implementation can simultaneously maintain HIP associations with more
   than one host.  Furthermore, the HIP implementation may have more
   than one active HIP association with another host; in this case, HIP
   associations are distinguished by their respective HITs.  It is not
   possible to have more than one HIP association between any given pair
   of HITs.  Consequently, the only way for two hosts to have more than
   one parallel association is to use different HITs, at least at one
   end.

各ホストにはホストのHIP協会を経営して、新しいものを求める要求を扱うただ一つのHIPプロトコル実装があると思われます。 州が上でセクション4.4で定義されている状態で、それぞれのHIP協会は概念的な州のマシンによって治められます。 HIP実装は同時に、1人以上のホストとのHIP仲間を維持できます。 その上、HIP実装には、別のホストとの1人以上の活動的なHIP仲間がいるかもしれません。 この場合、HIP協会はそれらのそれぞれのHITsによって区別されます。 どんな与えられた組のHITsの間の1つ以上のHIP協会を持っているのは可能ではありません。 その結果、2人のホストが1つ以上の平行な協会を持つ唯一の方法は異なったHITsを使用することです、少なくとも片端で。

   The processing of packets depends on the state of the HIP
   association(s) with respect to the authenticated or apparent
   originator of the packet.  A HIP implementation determines whether it
   has an active association with the originator of the packet based on
   the HITs.  In the case of user data carried in a specific transport
   format, the transport format document specifies how the incoming
   packets are matched with the active associations.

パケットの処理はパケットの認証されたか見かけの生成元に関してHIP協会の状態に依存します。 HIP実装は、それにはHITsに基づくパケットの生成元との活動的な仲間がいるかどうか決定します。 特定の輸送形式で運ばれた利用者データの場合では、輸送形式ドキュメントは入って来るパケットがどう活動的な関係に匹敵されるかを指定します。

6.1.  Processing Outgoing Application Data

6.1. 送信するアプリケーションデータを処理します。

   In a HIP host, an application can send application-level data using
   an identifier specified via the underlying API.  The API can be a
   backwards-compatible API (see [HIP-APP]), using identifiers that look
   similar to IP addresses, or a completely new API, providing enhanced

HIPホストでは、アプリケーションは、基本的なAPIを通して指定された識別子を使用することでアプリケーションレベルデータを送ることができます。 APIは後方にコンパチブルAPIであるかもしれません([HIP-APP]を見る)、IPアドレス、または完全に新しいAPIと同様に見える識別子を使用して、高められるなら

Moskowitz, et al.             Experimental                     [Page 66]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[66ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   services related to Host Identities.  Depending on the HIP
   implementation, the identifier provided to the application may be
   different; for example, it can be a HIT or an IP address.

サービスはHost Identitiesに関連しました。 HIP実装によって、アプリケーションに提供された識別子は異なっているかもしれません。 例えば、それは、HITかIPアドレスであるかもしれません。

   The exact format and method for transferring the data from the source
   HIP host to the destination HIP host is defined in the corresponding
   transport format document.  The actual data is transferred in the
   network using the appropriate source and destination IP addresses.

ソースHIPホストから目的地HIPホストまでデータを移すための正確な書式とメソッドは対応する輸送形式ドキュメントで定義されます。 ネットワークで適切なソースと送付先IPアドレスを使用することで実際のデータを移します。

   In this document, conceptual processing rules are defined only for
   the base case where both hosts have only single usable IP addresses;
   the multi-address multi-homing case will be specified separately.

本書では、概念的な処理規則は両方のホストがただ一つの使用可能なIPアドレスしか持っていない規範事例だけのために定義されます。 マルチアドレスマルチホーミングケースは別々に指定されるでしょう。

   The following conceptual algorithm describes the steps that are
   required for handling outgoing datagrams destined to a HIT.

以下の概念的なアルゴリズムはHITに運命づけられた発信データグラムを扱うのに必要であるステップについて説明します。

   1.  If the datagram has a specified source address, it MUST be a HIT.
       If it is not, the implementation MAY replace the source address
       with a HIT.  Otherwise, it MUST drop the packet.

1. データグラムに指定されたソースアドレスがあるなら、それはHITであるに違いありません。 それがそうでないなら、実装はソースアドレスをHITに取り替えるかもしれません。 さもなければ、それはパケットを下げなければなりません。

   2.  If the datagram has an unspecified source address, the
       implementation must choose a suitable source HIT for the
       datagram.

2. データグラムに不特定のソースアドレスがあるなら、実装はデータグラムのための適当なソースHITを選ばなければなりません。

   3.  If there is no active HIP association with the given <source,
       destination> HIT pair, one must be created by running the base
       exchange.  While waiting for the base exchange to complete, the
       implementation SHOULD queue at least one packet per HIP
       association to be formed, and it MAY queue more than one.

3. 与えられた<ソースとのどんな活動的なHIP仲間もいなければ、目的地>HITは対にして、塩基置換を実行することによって、作成しなければなりません。 終了する塩基置換を待っている間、実装SHOULDは形成されるべきHIP協会あたり少なくとも1つのパケットを列に並ばせます、そして、それは1つ以上を列に並ばせるかもしれません。

   4.  Once there is an active HIP association for the given <source,
       destination> HIT pair, the outgoing datagram is passed to
       transport handling.  The possible transport formats are defined
       in separate documents, of which the ESP transport format for HIP
       is mandatory for all HIP implementations.

4. 与えられた<ソースに、活動的なHIP協会、目的地>HIT組がいったんあると、発信データグラムは、取り扱いを輸送するために渡されます。 可能な輸送書式は別々のドキュメントで定義されます。(そこでは、HIPのための超能力輸送形式がすべてのHIP実装に義務的です)。

   5.  Before sending the packet, the HITs in the datagram are replaced
       with suitable IP addresses.  For IPv6, the rules defined in
       [RFC3484] SHOULD be followed.  Note that this HIT-to-IP-address
       conversion step MAY also be performed at some other point in the
       stack, e.g., before wrapping the packet into the output format.

5. パケットを送る前に、データグラムのHITsを適当なIPアドレスに取り替えます。 IPv6、[RFC3484]SHOULDで定義された規則には、続かれてください。 例えば、出力形式に荷を包装する前に、また、HITからIPアドレス変換へのこのステップがスタックである他のポイントで実行されるかもしれないことに注意してください。

6.2.  Processing Incoming Application Data

6.2. 入って来るアプリケーションデータを処理します。

   The following conceptual algorithm describes the incoming datagram
   handling when HITs are used at the receiving host as application-
   level identifiers.  More detailed steps for processing packets are
   defined in corresponding transport format documents.

HITsがアプリケーションレベル識別子として受信ホストで使用されるとき、以下の概念的なアルゴリズムは受信データグラム取り扱いについて説明します。 処理パケットのための、より詳細なステップは対応する輸送形式ドキュメントで定義されます。

Moskowitz, et al.             Experimental                     [Page 67]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[67ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   1.  The incoming datagram is mapped to an existing HIP association,
       typically using some information from the packet.  For example,
       such mapping may be based on the ESP Security Parameter Index
       (SPI).

1. パケットからの何らかの情報を通常使用して、受信データグラムは既存のHIP協会に写像されます。 例えば、そのようなマッピングは超能力Security Parameter Index(SPI)に基づくかもしれません。

   2.  The specific transport format is unwrapped, in a way depending on
       the transport format, yielding a packet that looks like a
       standard (unencrypted) IP packet.  If possible, this step SHOULD
       also verify that the packet was indeed (once) sent by the remote
       HIP host, as identified by the HIP association.

2. 特定の輸送形式は開けられます、ある意味で輸送形式によって、標準(非暗号化される)のIPパケットに似ているパケットをもたらして。 また、できれば、このステップSHOULDは、本当に、パケットがリモートHIPホストによって送られた(once)であったことを確かめます、HIP協会によって特定されるように。

       Depending on the used transport mode, the verification method can
       vary.  While the HI (as well as HIT) is used as the higher-layer
       identifier, the verification method has to verify that the data
       packet was sent by a node identity and that the actual identity
       maps to this particular HIT.  When using ESP transport format
       [RFC5202], the verification is done using the SPI value in the
       data packet to find the corresponding SA with associated HIT and
       key, and decrypting the packet with that associated key.

中古の交通機関によって、検証メソッドは異なることができます。 HI(HITと同様に)が、より高い層の識別子として使用されている間、検証メソッドはノードのアイデンティティでデータ・パケットを送って、実際のアイデンティティがこの特定のHITに写像するそれについて確かめなければなりません。 超能力輸送形式[RFC5202]を使用するとき、検証は関連HITとキーがある対応するSAと、それが関連していた状態でパケットを解読するのが主要であることがわかるのにデータ・パケットでSPI値を使用し終わっています。

   3.  The IP addresses in the datagram are replaced with the HITs
       associated with the HIP association.  Note that this IP-address-
       to-HIT conversion step MAY also be performed at some other point
       in the stack.

3. データグラムのIPアドレスをHIP関係に関連しているHITsに取り替えます。 また、HITへのこのIP-アドレス変換が踏まれるというメモはスタックである他のポイントで実行されるかもしれません。

   4.  The datagram is delivered to the upper layer.  When
       demultiplexing the datagram, the right upper-layer socket is
       based on the HITs.

4. データグラムは上側の層に提供されます。 逆多重化であるときに、データグラムであり、右の上側の層のソケットはHITsに基づいています。

6.3.  Solving the Puzzle

6.3. パズルを解決します。

   This subsection describes the puzzle-solving details.

この小区分はパズルを解決する詳細について説明します。

   In R1, the values I and K are sent in network byte order.  Similarly,
   in I2, the values I and J are sent in network byte order.  The hash
   is created by concatenating, in network byte order, the following
   data, in the following order and using the RHASH algorithm:

R1では、ネットワークバイトオーダーで値私とKを送ります。 同様に、I2では、ネットワークバイトオーダーで値私とJを送ります。 ハッシュはネットワークバイトオーダーで以下のデータを連結することによって、作成されます、以下の注文とRHASHアルゴリズムを使用する際に:

      64-bit random value I, in network byte order, as appearing in R1
      and I2.

64ビットの無作為の値のR1にネットワークバイトオーダーに現れるとしての私とI2。

      128-bit Initiator's HIT, in network byte order, as appearing in
      the HIP Payload in R1 and I2.

R1とI2のHIP有効搭載量に現れるとしてのネットワークバイトオーダーにおける128ビットのInitiatorのHIT。

      128-bit Responder's HIT, in network byte order, as appearing in
      the HIP Payload in R1 and I2.

R1とI2のHIP有効搭載量に現れるとしてのネットワークバイトオーダーにおける128ビットのResponderのHIT。

      64-bit random value J, in network byte order, as appearing in I2.

I2に現れるとしてのネットワークバイトオーダーにおける64ビットの無作為の値J。

Moskowitz, et al.             Experimental                     [Page 68]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[68ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   In order to be a valid response puzzle, the K low-order bits of the
   resulting RHASH digest must be zero.

有効回答パズルであるために、結果として起こるRHASHダイジェストのK下位のビットはゼロでなければなりません。

   Notes:

注意:

      i) The length of the data to be hashed is 48 bytes.

i) 論じ尽くされるべきデータの長さは48バイトです。

      ii) All the data in the hash input MUST be in network byte order.

ii) ネットワークバイトオーダーにはハッシュ入力におけるすべてのデータがあるに違いありません。

      iii) The order of the Initiator's and Responder's HITs are
      different in the R1 and I2 packets; see Section 5.1.  Care must be
      taken to copy the values in the right order to the hash input.

iii) InitiatorとResponderのHITsの注文はR1とI2パケットで異なっています。 セクション5.1を見てください。 正しい注文における値をハッシュ入力にコピーするために注意しなければなりません。

   The following procedure describes the processing steps involved,
   assuming that the Responder chooses to precompute the R1 packets:

以下の手順はResponderがR1パケットをprecomputeに選ぶと仮定して、かかわる処理ステップについて説明します:

   Precomputation by the Responder:
      Sets up the puzzle difficulty K.
      Creates a signed R1 and caches it.

応答者によるPrecomputation: K.Creates aがR1に署名したことにおけるパズル苦労をセットアップして、それをキャッシュします。

   Responder:
      Selects a suitable cached R1.
      Generates a random number I.
      Sends I and K in an R1.
      Saves I and K for a Delta time.

応答者: 適当なキャッシュされたR1を選択します。 R1で乱数がI.Sends私とKであると生成します。 デルタ時間のセーブ私とK。

   Initiator:
      Generates repeated attempts to solve the puzzle until a matching J
      is found:
      Ltrunc( RHASH( I | HIT-I | HIT-R | J ), K ) == 0
      Sends I and J in an I2.

創始者: 合っているJが見つけられるまでパズルを解決する繰り返された試みを生成します: Ltrunc(RHASH(私| ヒットI| ヒットR| J)、K)=0はI2でIとJを送ります。

   Responder:
      Verifies that the received I is a saved one.
      Finds the right K based on I.
      Computes V := Ltrunc( RHASH( I | HIT-I | HIT-R | J ), K )
      Rejects if V != 0
      Accept if V == 0

応答者: 容認された私が保存しているものであることを確かめます。 V!がV=0であるなら0Acceptと等しいなら、:=Ltrunc(RHASH(I| HIT-I| HIT-R| J)、K)が拒絶するI.Computes Vに基づく正しいKを見つけます。

Moskowitz, et al.             Experimental                     [Page 69]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[69ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

6.4.  HMAC and SIGNATURE Calculation and Verification

6.4. HMAC、署名計算、および検証

   The following subsections define the actions for processing HMAC,
   HIP_SIGNATURE and HIP_SIGNATURE_2 parameters.

以下の小区分は処理HMAC、HIP_SIGNATURE、およびHIP_SIGNATURE_2パラメタのための動作を定義します。

6.4.1.  HMAC Calculation

6.4.1. HMAC計算

   The following process applies both to the HMAC and HMAC_2 parameters.
   When processing HMAC_2, the difference is that the HMAC calculation
   includes a pseudo HOST_ID field containing the Responder's
   information as sent in the R1 packet earlier.

以下のプロセスは_2つのパラメタをHMACとHMACに適用します。 いつがHMAC_2を処理して、違いはHMAC計算が疑似HOST_IDを含んでいるということです。より早くR1パケットで送るようにResponderの情報を含む分野。

   Both the Initiator and the Responder should take some care when
   verifying or calculating the HMAC_2.  Specifically, the Responder
   should preserve other parameters than the HOST_ID when sending the
   R2.  Also, the Initiator has to preserve the HOST_ID exactly as it
   was received in the R1 packet.

HMAC_2について確かめるか、または計算するとき、InitiatorとResponderの両方がいくつか注意されるべきです。 R2を送るとき、明確に、ResponderはHOST_ID以外のパラメタを保存するはずです。 また、InitiatorはちょうどR1パケットにそれを受け取ったようにHOST_IDを保持しなければなりません。

   The scope of the calculation for HMAC and HMAC_2 is:

HMACとHMAC_2のための計算の範囲は以下の通りです。

   HMAC: { HIP header | [ Parameters ] }

HMAC: HIPヘッダー| [パラメタ]

   where Parameters include all HIP parameters of the packet that is
   being calculated with Type values from 1 to (HMAC's Type value - 1)
   and exclude parameters with Type values greater or equal to HMAC's
   Type value.

そして、ParametersがType値で1から計算されているパケットのすべてのHIPパラメタを含んでいるところ(HMACのType値--1)、Type値が、より大きいパラメタか同輩をHMACのType値まで除いてください。

   During HMAC calculation, the following applies:

HMAC計算の間、以下は適用されます:

   o  In the HIP header, the Checksum field is set to zero.

o HIPヘッダーでは、Checksum分野はゼロに設定されます。

   o  In the HIP header, the Header Length field value is calculated to
      the beginning of the HMAC parameter.

o HIPヘッダーでは、Header Length分野価値はHMACパラメタの始まりまで計算されます。

   Parameter order is described in Section 5.2.1.

パラメタオーダーはセクション5.2.1で説明されます。

   HMAC_2: { HIP header | [ Parameters ] | HOST_ID }

HMAC_2: HIPヘッダー|[パラメタ]|HOST_ID

   where Parameters include all HIP parameters for the packet that is
   being calculated with Type values from 1 to (HMAC_2's Type value - 1)
   and exclude parameters with Type values greater or equal to HMAC_2's
   Type value.

ParametersがType値で1から計算されているパケットのためのすべてのHIPパラメタを含んでいるところでは、(HMAC_2によるType値です--1)、HMAC_2Type価値までType値が、より大きいパラメタか同輩を除いてください。

   During HMAC_2 calculation, the following applies:

HMAC_2計算の間、以下は適用されます:

   o  In the HIP header, the Checksum field is set to zero.

o HIPヘッダーでは、Checksum分野はゼロに設定されます。

Moskowitz, et al.             Experimental                     [Page 70]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[70ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   o  In the HIP header, the Header Length field value is calculated to
      the beginning of the HMAC_2 parameter and added to the length of
      the concatenated HOST_ID parameter length.

o HIPヘッダーでは、Header Length分野価値は、HMAC_2パラメタの始まりまで計算されて、連結されたHOST_IDパラメタの長さの長さに高められます。

   o  HOST_ID parameter is exactly in the form it was received in the R1
      packet from the Responder.

o HOST_IDパラメタはR1パケットにちょうどフォームでは、Responderからそれを受け取ったということです。

   Parameter order is described in Section 5.2.1, except that the
   HOST_ID parameter in this calculation is added to the end.

この計算におけるHOST_IDパラメタが終わりに加えられるのを除いて、パラメタオーダーはセクション5.2.1で説明されます。

   The HMAC parameter is defined in Section 5.2.9 and the HMAC_2
   parameter in Section 5.2.10.  The HMAC calculation and verification
   process (the process applies both to HMAC and HMAC_2 except where
   HMAC_2 is mentioned separately) is as follows:

HMACパラメタはセクション5.2.9とHMAC_2パラメタでセクション5.2.10で定義されます。 計算と検証が処理するHMACは以下の通りです(HMAC_2が別々に言及されるところを除いて、プロセスは_2をHMACとHMACに適用します):

   Packet sender:

パケット送付者:

   1.  Create the HIP packet, without the HMAC, HIP_SIGNATURE,
       HIP_SIGNATURE_2, or any other parameter with greater Type value
       than the HMAC parameter has.

1. HIP_SIGNATURE、HIP_SIGNATURE_2、またはHMACパラメタより大きいType値があるいかなる他のパラメタもHMACなしで持っているHIPパケットを作成してください。

   2.  In case of HMAC_2 calculation, add a HOST_ID (Responder)
       parameter to the end of the packet.

2. HMAC_2計算の場合には、HOST_ID(応答者)パラメタをパケットの端に加えてください。

   3.  Calculate the Header Length field in the HIP header including the
       added HOST_ID parameter in case of HMAC_2.

3. HMAC_2の場合に付記されたHOST_IDパラメタを含んでいて、HIPヘッダーでHeader Length分野について計算してください。

   4.  Compute the HMAC using either HIP-gl or HIP-lg integrity key
       retrieved from KEYMAT as defined in Section 6.5.

4. セクション6.5で定義されるようにKEYMATから検索されたHIP-glかHIP-lg保全キーのどちらかを使用して、HMACを計算してください。

   5.  In case of HMAC_2, remove the HOST_ID parameter from the packet.

5. HMAC_2の場合には、パケットからHOST_IDパラメタを取り除いてください。

   6.  Add the HMAC parameter to the packet and any parameter with
       greater Type value than the HMAC's (HMAC_2's) that may follow,
       including possible HIP_SIGNATURE or HIP_SIGNATURE_2 parameters

6. HMAC続くかもしれないの(HMAC_2)より大きいType値でパケットとあらゆるパラメタにHMACパラメタを追加してください、可能なHIP_SIGNATUREかHIP_SIGNATURE_2パラメタを含んでいて

   7.  Recalculate the Length field in the HIP header.

7. Recalculate LengthはHIPでヘッダーをさばきます。

   Packet receiver:

パケット受信機:

   1.  Verify the HIP header Length field.

1. HIPヘッダーLength分野について確かめてください。

   2.  Remove the HMAC or HMAC_2 parameter, as well as all other
       parameters that follow it with greater Type value including
       possible HIP_SIGNATURE or HIP_SIGNATURE_2 fields, saving the
       contents if they will be needed later.

2. HMACかHMAC_2パラメタを取り外してください、可能なHIP_SIGNATUREかHIP_SIGNATURE_2つの分野を含むより大きいType値でそれに続く他のすべてのパラメタと同様に、それらが後で必要であるならコンテンツを保存して。

Moskowitz, et al.             Experimental                     [Page 71]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[71ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   3.  In case of HMAC_2, build and add a HOST_ID parameter (with
       Responder information) to the packet.  The HOST_ID parameter
       should be identical to the one previously received from the
       Responder.

3. HMAC_2の場合には、HOST_IDパラメタ(Responder情報がある)をパケットに築き上げて、加えてください。 HOST_IDパラメタは以前にResponderから受け取られたものと同じであるべきです。

   4.  Recalculate the HIP packet length in the HIP header and clear the
       Checksum field (set it to all zeros).  In case of HMAC_2, the
       length is calculated with the added HOST_ID parameter.

4. Recalculate、Checksumがさばく(すべてのゼロにそれを設定します)HIPヘッダーと明確のHIPパケット長。 HMAC_2の場合には、長さは付記されたHOST_IDパラメタで計算されます。

   5.  Compute the HMAC using either HIP-gl or HIP-lg integrity key as
       defined in Section 6.5 and verify it against the received HMAC.

5. セクション6.5における定義されるとして主要なHIP-glかHIP-lg保全のどちらかを使用して、HMACを計算してください、そして、容認されたHMACに対してそれについて確かめてください。

   6.  Set Checksum and Header Length field in the HIP header to
       original values.

6. 元の値へのHIPヘッダーにChecksumとHeader Length分野をはめ込んでください。

   7.  In case of HMAC_2, remove the HOST_ID parameter from the packet
       before further processing.

7. HMAC_2の場合には、さらに処理する前に、パケットからHOST_IDパラメタを取り除いてください。

6.4.2.  Signature Calculation

6.4.2. 署名計算

   The following process applies both to the HIP_SIGNATURE and
   HIP_SIGNATURE_2 parameters.  When processing HIP_SIGNATURE_2, the
   only difference is that instead of HIP_SIGNATURE parameter, the
   HIP_SIGNATURE_2 parameter is used, and the Initiator's HIT and PUZZLE
   Opaque and Random #I fields are cleared (set to all zeros) before
   computing the signature.  The HIP_SIGNATURE parameter is defined in
   Section 5.2.11 and the HIP_SIGNATURE_2 parameter in Section 5.2.12.

以下のプロセスはHIP_SIGNATUREとHIP_SIGNATUREに_2つのパラメタを適用します。 HIP_SIGNATURE_2を処理するとき、唯一の違いはHIP_SIGNATUREパラメタの代わりにHIP_SIGNATURE_2パラメタが使用されていて、署名を計算する前に私がさばくInitiatorのHIT、PUZZLE Opaque、およびRandom#がきれいにされるという(すべてのゼロに設定します)ことです。 HIP_SIGNATUREパラメタはセクション5.2.11とHIP_SIGNATURE_2パラメタでセクション5.2.12で定義されます。

   The scope of the calculation for HIP_SIGNATURE and HIP_SIGNATURE_2
   is:

HIP_SIGNATUREとHIP_SIGNATURE_2のための計算の範囲は以下の通りです。

   HIP_SIGNATURE: { HIP header | [ Parameters ] }

クールな_署名: HIPヘッダー| [パラメタ]

   where Parameters include all HIP parameters for the packet that is
   being calculated with Type values from 1 to (HIP_SIGNATURE's Type
   value - 1).

ParametersがパケットのためのすべてのHIPパラメタを含んでいるところでは、それはType値で1〜(HIP_SIGNATURE Type価値まで計算されています--1)。

   During signature calculation, the following apply:

署名計算の間、以下は適用されます:

   o  In the HIP header, the Checksum field is set to zero.

o HIPヘッダーでは、Checksum分野はゼロに設定されます。

   o  In the HIP header, the Header Length field value is calculated to
      the beginning of the HIP_SIGNATURE parameter.

o HIPヘッダーでは、Header Length分野価値はHIP_SIGNATUREパラメタの始まりまで計算されます。

   Parameter order is described in Section 5.2.1.

パラメタオーダーはセクション5.2.1で説明されます。

Moskowitz, et al.             Experimental                     [Page 72]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[72ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   HIP_SIGNATURE_2: { HIP header | [ Parameters ] }

クールな_署名_2: HIPヘッダー| [パラメタ]

   where Parameters include all HIP parameters for the packet that is
   being calculated with Type values from 1 to (HIP_SIGNATURE_2's Type
   value - 1).

ParametersがパケットのためのすべてのHIPパラメタを含んでいるところでは、それはType値で1〜(HIP_SIGNATURE_2Type価値まで計算されています--1)。

   During signature calculation, the following apply:

署名計算の間、以下は適用されます:

   o  In the HIP header, the Initiator's HIT field and Checksum fields
      are set to zero.

o HIPヘッダーでは、InitiatorのHIT分野とChecksum分野はゼロに設定されます。

   o  In the HIP header, the Header Length field value is calculated to
      the beginning of the HIP_SIGNATURE_2 parameter.

o HIPヘッダーでは、Header Length分野価値はHIP_SIGNATURE_2パラメタの始まりまで計算されます。

   o  PUZZLE parameter's Opaque and Random #I fields are set to zero.

o 私がさばくPUZZLEパラメタのOpaqueとRandom#はゼロに用意ができています。

   Parameter order is described in Section 5.2.1.

パラメタオーダーはセクション5.2.1で説明されます。

   Signature calculation and verification process (the process applies
   both to HIP_SIGNATURE and HIP_SIGNATURE_2 except in the case where
   HIP_SIGNATURE_2 is separately mentioned):

署名計算と検証は処理されます(HIP_SIGNATURE_2が別々に言及されるケースの中を除いて、プロセスはHIP_SIGNATUREとHIP_SIGNATUREに_2を適用します):

   Packet sender:

パケット送付者:

   1.  Create the HIP packet without the HIP_SIGNATURE parameter or any
       parameters that follow the HIP_SIGNATURE parameter.

1. HIP_SIGNATUREパラメタかHIP_SIGNATUREパラメタに従うパラメタなしでどんなHIPパケットを作成してください。

   2.  Calculate the Length field and zero the Checksum field in the HIP
       header.  In case of HIP_SIGNATURE_2, set Initiator's HIT field in
       the HIP header as well as PUZZLE parameter's Opaque and Random #I
       fields to zero.

2. Length分野について計算してください、そして、HIPヘッダーのChecksum分野のゼロを合わせてください。 HIP_SIGNATURE_2の場合には、私がゼロとしてさばくPUZZLEパラメタのOpaqueとRandom#と同様にHIPヘッダーにInitiatorのHIT分野をはめ込んでください。

   3.  Compute the signature using the private key corresponding to the
       Host Identifier (public key).

3. Host Identifier(公開鍵)に対応する秘密鍵を使用して、署名を計算してください。

   4.  Add the HIP_SIGNATURE parameter to the packet.

4. HIP_SIGNATUREパラメタをパケットに加えてください。

   5.  Add any parameters that follow the HIP_SIGNATURE parameter.

5. HIP_SIGNATUREパラメタに従うあらゆるパラメタを加えてください。

   6.  Recalculate the Length field in the HIP header, and calculate the
       Checksum field.

6. Recalculate LengthはHIPでヘッダーをさばいて、Checksum分野について計算します。

Moskowitz, et al.             Experimental                     [Page 73]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[73ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   Packet receiver:

パケット受信機:

   1.  Verify the HIP header Length field.

1. HIPヘッダーLength分野について確かめてください。

   2.  Save the contents of the HIP_SIGNATURE parameter and any
       parameters following the HIP_SIGNATURE parameter and remove them
       from the packet.

2. HIP_SIGNATUREパラメタに従って、HIP_SIGNATUREパラメタとどんなパラメタのコンテンツも保存してください、そして、パケットからそれらを取り除いてください。

   3.  Recalculate the HIP packet Length in the HIP header and clear the
       Checksum field (set it to all zeros).  In case of
       HIP_SIGNATURE_2, set Initiator's HIT field in HIP header as well
       as PUZZLE parameter's Opaque and Random #I fields to zero.

3. Checksumがさばく(すべてのゼロにそれを設定します)HIPヘッダーと明確のRecalculate HIPパケットLength。 HIP_SIGNATURE_2の場合には、私がゼロとしてさばくPUZZLEパラメタのOpaqueとRandom#と同様にHIPヘッダーにInitiatorのHIT分野をはめ込んでください。

   4.  Compute the signature and verify it against the received
       signature using the packet sender's Host Identifier (public key).

4. 署名を計算してください、そして、パケット送付者のHost Identifier(公開鍵)を使用することで容認された署名に対してそれについて確かめてください。

   5.  Restore the original packet by adding removed parameters (in step
       2) and resetting the values that were set to zero (in step 3).

5. 取り除かれたパラメタ(ステップ2における)を加えて、ゼロ(ステップ3における)に設定された値をリセットすることによって、オリジナルのパケットを回復してください。

   The verification can use either the HI received from a HIP packet,
   the HI from a DNS query, if the FQDN has been received in the HOST_ID
   packet, or one received by some other means.

検証はHOST_IDパケットにFQDNを受け取ったならDNS質問からのHIPパケット、HIから受け取るHIかある他の手段で受け取られた1つのどちらかを使用できます。

6.5.  HIP KEYMAT Generation

6.5. クールなKEYMAT世代

   HIP keying material is derived from the Diffie-Hellman session key,
   Kij, produced during the HIP base exchange (Section 4.1.3).  The
   Initiator has Kij during the creation of the I2 packet, and the
   Responder has Kij once it receives the I2 packet.  This is why I2 can
   already contain encrypted information.

ディフィー-ヘルマンセッションキー、HIP塩基置換(セクション4.1.3)の間に生産されたKijから材料を合わせるHIPを得ます。 I2パケットの創造の間、InitiatorにはKijがあります、そして、Responderには、いったんI2パケットを受けると、Kijがあります。 これはI2が既にコード化された情報を含むことができる理由です。

   The KEYMAT is derived by feeding Kij and the HITs into the following
   operation; the | operation denotes concatenation.

KEYMATは以下の操作にKijとHITsを入れることによって、引き出されます。 the| 操作は連結を指示します。

    KEYMAT = K1 | K2 | K3 | ...
          where

KEYMATはK1と等しいです。| ケーツー| K3| … どこ

    K1   = RHASH( Kij | sort(HIT-I | HIT-R) | I | J | 0x01 )
    K2   = RHASH( Kij | K1 | 0x02 )
    K3   = RHASH( Kij | K2 | 0x03 )
    ...
    K255 = RHASH( Kij | K254 | 0xff )
    K256 = RHASH( Kij | K255 | 0x00 )
    etc.

K1=RHASH(Kij| 種類(ヒットI| ヒットR)| I|J|0×01)ケーツー=RHASH(Kij|K1|0×02)K3はRHASH(Kij|ケーツー|0×03)と等しいです… K255=RHASH(Kij|K254|0xff)K256はRHASH(Kij|K255|0×00)などと等しいです。

Moskowitz, et al.             Experimental                     [Page 74]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[74ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   Sort(HIT-I | HIT-R) is defined as the network byte order
   concatenation of the two HITs, with the smaller HIT preceding the
   larger HIT, resulting from the numeric comparison of the two HITs
   interpreted as positive (unsigned) 128-bit integers in network byte
   order.

種類(HIT-I| HIT-R)は2HITsのネットワークバイトオーダー連結と定義されます、より小さいHITが、より大きいHITに先行していて、128ビットの整数が中でバイトオーダーをネットワークでつなぐのを確信していると(無記名の)解釈された2HITsの数値比較から生じて。

   I and J values are from the puzzle and its solution that were
   exchanged in R1 and I2 messages when this HIP association was set up.
   Both hosts have to store I and J values for the HIP association for
   future use.

私とJ値はパズルとこのHIP協会が設立されたときR1とI2メッセージで交換されたその解決策から来ています。 両方のホストは未来のHIP協会のための私とJ値が使用する店にそうしました。

   The initial keys are drawn sequentially in the order that is
   determined by the numeric comparison of the two HITs, with comparison
   method described in the previous paragraph.  HOST_g denotes the host
   with the greater HIT value, and HOST_l the host with the lower HIT
   value.

初期のキーは比較方法が前のパラグラフで説明されている状態で2HITsの数値比較で決定しているオーダーに連続して描かれます。 HOST_gは、より大きいHIT値でホストを指示して、下側のHIT値でホストのHOST_lを指示します。

   The drawing order for initial keys:

図面は初期のキーのために注文されます:

      HIP-gl encryption key for HOST_g's outgoing HIP packets

HOST_gの出発しているHIPパケットに、主要なHIP-gl暗号化

      HIP-gl integrity (HMAC) key for HOST_g's outgoing HIP packets

HOST_gの出発しているHIPパケットに、主要なHIP-gl保全(HMAC)

      HIP-lg encryption key (currently unused) for HOST_l's outgoing HIP
      packets

HIP-lgの暗号化のHOST_lの出発しているHIPに、主要な(現在未使用の)パケット

      HIP-lg integrity (HMAC) key for HOST_l's outgoing HIP packets

HOST_lの出発しているHIPパケットに、主要なHIP-lg保全(HMAC)

   The number of bits drawn for a given algorithm is the "natural" size
   of the keys.  For the mandatory algorithms, the following sizes
   apply:

与えられたアルゴリズムのために描かれたビットの数はキーの「自然な」サイズです。 義務的なアルゴリズムのために、以下のサイズは申し込まれます:

   AES  128 bits

AES128ビット

   SHA-1  160 bits

SHA-1 160ビット

   NULL  0 bits

NULL0ビット

   If other key sizes are used, they must be treated as different
   encryption algorithms and defined separately.

他の主要なサイズが使用されているなら、それらを異なった暗号化アルゴリズムとして扱われて、別々に定義しなければなりません。

6.6.  Initiation of a HIP Exchange

6.6. クールな交換の開始

   An implementation may originate a HIP exchange to another host based
   on a local policy decision, usually triggered by an application
   datagram, in much the same way that an IPsec IKE key exchange can

実現は大体同じようなやり方で、IPsec IKEの主要な交換がそうすることができるという通常、アプリケーションデータグラムによって引き起こされたローカルの方針決定に基づく別のホストへのHIP交換を溯源するかもしれません。

Moskowitz, et al.             Experimental                     [Page 75]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[75ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   dynamically create a Security Association.  Alternatively, a system
   may initiate a HIP exchange if it has rebooted or timed out, or
   otherwise lost its HIP state, as described in Section 4.5.4.

ダイナミックにSecurity Associationを作成してください。 あるいはまた、リブートするか、外で調節する、またはそうでなければ、HIP状態を失ったなら、システムはHIP交換を起こすかもしれません、セクション4.5.4で説明されるように。

   The implementation prepares an I1 packet and sends it to the IP
   address that corresponds to the peer host.  The IP address of the
   peer host may be obtained via conventional mechanisms, such as DNS
   lookup.  The I1 contents are specified in Section 5.3.1.  The
   selection of which Host Identity to use, if a host has more than one
   to choose from, is typically a policy decision.

実現は、同輩ホストに文通されるIPアドレスに、I1パケットを準備して、それを送ります。 DNSルックアップなどの従来のメカニズムで同輩ホストのIPアドレスを得るかもしれません。 I1内容はセクション5.3.1で指定されます。 ホストに選ぶ1つ以上があるなら、通常、どのHost Identityを使用したらよいかに関する選択は政策決定です。

   The following steps define the conceptual processing rules for
   initiating a HIP exchange:

以下のステップはHIP交換を起こすための概念的な処理規則を定義します:

   1.  The Initiator gets the Responder's HIT and one or more addresses
       either from a DNS lookup of the Responder's FQDN, from some other
       repository, or from a local table.  If the Initiator does not
       know the Responder's HIT, it may attempt opportunistic mode by
       using NULL (all zeros) as the Responder's HIT.  See also "HIP
       Opportunistic Mode" (Section 4.1.6).

1. Initiatorはある他の倉庫、または、ResponderのFQDNのDNSルックアップか、地方のテーブルからResponderのHITと1つ以上のアドレスを手に入れます。 InitiatorがResponderのHITを知らないなら、それは、ResponderのHITとしてNULL(すべてのゼロ)を使用することによって、便宜主義的なモードを試みるかもしれません。 また、「クールな便宜主義的なモード」(セクション4.1.6)を見てください。

   2.  The Initiator sends an I1 to one of the Responder's addresses.
       The selection of which address to use is a local policy decision.

2. InitiatorはResponderのアドレスの1つにI1を送ります。 どのアドレスを使用したらよいかに関する選択はローカルの政策決定です。

   3.  Upon sending an I1, the sender shall transition to state I1-SENT,
       start a timer whose timeout value should be larger than the
       worst-case anticipated RTT, and shall increment a timeout counter
       associated with the I1.

3. I1を送ると、送付者は、I1-SENTを述べるために移行して、タイムアウト値が最悪の場合がRTTを予期したより大きいはずであるタイマを始動して、I1に関連しているタイムアウトカウンタを増加するものとします。

   4.  Upon timeout, the sender SHOULD retransmit the I1 and restart the
       timer, up to a maximum of I1_RETRIES_MAX tries.

4. タイムアウトでは、送付者SHOULDは最大I1_RETRIES_MAXトライまでI1を再送して、タイマを再開します。

6.6.1.  Sending Multiple I1s in Parallel

6.6.1. 平行な複数のI1sを送ります。

   For the sake of minimizing the session establishment latency, an
   implementation MAY send the same I1 to more than one of the
   Responder's addresses.  However, it MUST NOT send to more than three
   (3) addresses in parallel.  Furthermore, upon timeout, the
   implementation MUST refrain from sending the same I1 packet to
   multiple addresses.  That is, if it retries to initialize the
   connection after timeout, it MUST NOT send the I1 packet to more than
   one destination address.  These limitations are placed in order to
   avoid congestion of the network, and potential DoS attacks that might
   happen, e.g., because someone's claim to have hundreds or thousands
   of addresses could generate a huge number of I1 messages from the
   Initiator.

セッション設立潜在を最小にすることのために、実現はResponderのアドレスの1つ以上に同じI1を送るかもしれません。 しかしながら、それは平行で3つ以上の(3)アドレスに発信してはいけません。 その上、タイムアウトに、実現は、同じI1パケットを複数のアドレスに送るのを控えなければなりません。 すなわち、タイムアウトの後に接続を初期化するために再試行するなら、それは1つ以上の送付先アドレスにI1パケットを送ってはいけません。 これらの制限はネットワークの混雑、および起こるかもしれない潜在的DoS攻撃を避けるために置かれます、例えば、数百を持つだれかのクレームか何千ものアドレスがInitiatorから巨大な数のI1メッセージを発生させるかもしれないので。

Moskowitz, et al.             Experimental                     [Page 76]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[76ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   As the Responder is not guaranteed to distinguish the duplicate I1s
   it receives at several of its addresses (because it avoids storing
   states when it answers back an R1), the Initiator may receive several
   duplicate R1s.

Responderがそれがいくつかのアドレスで受ける写しI1sを区別するために保証されないとき(R1を言い返すとき、州を格納するのを避けるので)、Initiatorは数個の写しR1sを受けるかもしれません。

   The Initiator SHOULD then select the initial preferred destination
   address using the source address of the selected received R1, and use
   the preferred address as a source address for the I2.  Processing
   rules for received R1s are discussed in Section 6.8.

Initiator SHOULDは次に、選択された容認されたR1のソースアドレスを使用することで初期の都合のよい送付先アドレスを選択して、I2にソースアドレスとして都合のよいアドレスを使用します。 セクション6.8で容認されたR1sのための処理規則について議論します。

6.6.2.  Processing Incoming ICMP Protocol Unreachable Messages

6.6.2. 入って来るICMPプロトコル手の届かないメッセージを処理します。

   A host may receive an ICMP 'Destination Protocol Unreachable' message
   as a response to sending a HIP I1 packet.  Such a packet may be an
   indication that the peer does not support HIP, or it may be an
   attempt to launch an attack by making the Initiator believe that the
   Responder does not support HIP.

ホストはHIP I1パケットを送ることへの応答としてICMP'目的地プロトコルUnreachable'メッセージを受け取るかもしれません。 そのようなパケットは同輩がHIPを支持しないという指示であるかもしれませんかそれがInitiatorにResponderがHIPを支持しないと信じさせることによって攻撃を開始する試みであるかもしれません。

   When a system receives an ICMP 'Destination Protocol Unreachable'
   message while it is waiting for an R1, it MUST NOT terminate the
   wait.  It MAY continue as if it had not received the ICMP message,
   and send a few more I1s.  Alternatively, it MAY take the ICMP message
   as a hint that the peer most probably does not support HIP, and
   return to state UNASSOCIATED earlier than otherwise.  However, at
   minimum, it MUST continue waiting for an R1 for a reasonable time
   before returning to UNASSOCIATED.

R1を待っている間システムがICMP'目的地プロトコルUnreachable'メッセージを受け取るとき、それは待ちを終えてはいけません。 それは、まるでICMPメッセージを受け取っていないかのように続いて、I1sをもう少し送るかもしれません。 あるいはまた、そうでないより早くUNASSOCIATEDを述べるために同輩が最もたぶんHIPを支持して、戻らないというヒントとしてICMP伝言をみなすかもしれません。 しかしながら、最小限で、それは、UNASSOCIATEDに戻る前に妥当な時間R1を待ち続けなければなりません。

6.7.  Processing Incoming I1 Packets

6.7. 入って来るI1パケットを処理します。

   An implementation SHOULD reply to an I1 with an R1 packet, unless the
   implementation is unable or unwilling to set up a HIP association.
   If the implementation is unable to set up a HIP association, the host
   SHOULD send an ICMP Destination Protocol Unreachable,
   Administratively Prohibited, message to the I1 source address.  If
   the implementation is unwilling to set up a HIP association, the host
   MAY ignore the I1.  This latter case may occur during a DoS attack
   such as an I1 flood.

実現がHIP協会を設立しなくしたがっていない場合SHOULDがR1パケットでI1に返答する実現。 実現がHIP協会を設立できないなら、ホストSHOULDはICMP DestinationプロトコルUnreachableを送ります、Administratively Prohibited、I1ソースアドレスへのメッセージ。 実現がHIP協会を設立するために不本意であることで、ホストがI1を無視するかもしれないということであるなら。 この後者のケースはI1洪水などのDoS攻撃の間、現れるかもしれません。

   The implementation MUST be able to handle a storm of received I1
   packets, discarding those with common content that arrive within a
   small time delta.

実現は容認されたI1パケットの嵐を扱うことができなければなりません、一般的な内容がある小さい時間デルタの中で到着するものを捨てて。

   A spoofed I1 can result in an R1 attack on a system.  An R1 sender
   MUST have a mechanism to rate-limit R1s to an address.

だまされたI1はシステムに対するR1攻撃をもたらすことができます。 R1送付者はアドレスへのレート限界R1sにメカニズムを持たなければなりません。

   It is RECOMMENDED that the HIP state machine does not transition upon
   sending an R1.

HIP州のマシンがR1を送るときのどんな変化もしないのは、RECOMMENDEDです。

Moskowitz, et al.             Experimental                     [Page 77]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[77ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The following steps define the conceptual processing rules for
   responding to an I1 packet:

以下のステップはI1パケットに応じるための概念的な処理規則を定義します:

   1.  The Responder MUST check that the Responder's HIT in the received
       I1 is either one of its own HITs or NULL.

1. Responderは、容認されたI1のResponderのHITがそれ自身のHITsかNULLのどちらかであることをチェックしなければなりません。

   2.  If the Responder is in ESTABLISHED state, the Responder MAY
       respond to this with an R1 packet, prepare to drop existing SAs,
       and stay at ESTABLISHED state.

2. ResponderがESTABLISHED状態にあるなら、ResponderはR1パケットでこれに応じて、既存のSAsを落とすのを準備して、ESTABLISHED状態にいるかもしれません。

   3.  If the Responder is in I1-SENT state, it must make a comparison
       between the sender's HIT and its own (i.e., the receiver's) HIT.
       If the sender's HIT is greater than its own HIT, it should drop
       the I1 and stay at I1-SENT.  If the sender's HIT is smaller than
       its own HIT, it should send R1 and stay at I1-SENT.  The HIT
       comparison goes similarly as in Section 6.5.

3. ResponderがI1-SENT状態にあるなら、それは送付者のHITとそれ自身(すなわち、受信機のもの)のHITの間で比較しなければなりません。 送付者のHITがそれ自身のHITより大きいなら、それは、I1を落として、I1-SENTに滞在するべきです。 送付者のHITがそれ自身のHITより小さいなら、それは、R1を送って、I1-SENTに滞在するべきです。 HIT比較はセクション6.5のように同様に進んでいます。

   4.  If the implementation chooses to respond to the I1 with an R1
       packet, it creates a new R1 or selects a precomputed R1 according
       to the format described in Section 5.3.2.

4. 実現が、R1パケットでI1に応じるのを選ぶなら、セクション5.3.2で説明された形式に従って、それは、新しいR1を作成するか、またはprecomputed R1を選択します。

   5.  The R1 MUST contain the received Responder's HIT, unless the
       received HIT is NULL, in which case the Responder SHOULD select a
       HIT that is constructed with the MUST algorithm in Section 3,
       which is currently RSA.  Other than that, selecting the HIT is a
       local policy matter.

5. Responder SHOULDがどのケースで組み立てられるHITを選択するかにR1 MUSTが容認されたHITがNULLでないなら容認されたResponderのHITを含んでいる、セクション3のアルゴリズムはそうしなければなりません。(現在、セクションは、RSAです)。 それを除いて、HITを選択するのは、ローカルの方針問題です。

   6.  The Responder sends the R1 to the source IP address of the I1
       packet.

6. ResponderはI1パケットのソースIPアドレスにR1を送ります。

6.7.1.  R1 Management

6.7.1. R1管理

   All compliant implementations MUST produce R1 packets.  An R1 packet
   MAY be precomputed.  An R1 packet MAY be reused for time Delta T,
   which is implementation dependent, and SHOULD be deprecated and not
   used once a valid response I2 packet has been received from an
   Initiator.  During an I1 message storm, an R1 packet may be re-used
   beyond this limit.  R1 information MUST NOT be discarded until Delta
   S after T.  Time S is the delay needed for the last I2 to arrive back
   to the Responder.

すべての対応する実現がR1パケットを作り出さなければなりません。 R1パケットは前計算されるかもしれません。 R1パケットは時間デルタTとInitiatorから有効回答I2パケットをいったん受け取ると、非難して、使用しないSHOULDのために再利用されるかもしれません。(Tは実現に依存しています)。 I1メッセージ嵐の間、R1パケットはこの限界を超えて再使用されるかもしれません。 T.Time Sが遅れになった後にデルタSが、最後のI2がResponderに帰って来る必要があるまで、R1情報を捨ててはいけません。

   An implementation MAY keep state about received I1s and match the
   received I2s against the state, as discussed in Section 4.1.1.

実現は、容認されたI1sの周りに状態を維持して、状態に対して容認されたI2sに匹敵するかもしれません、セクション4.1.1で議論するように。

Moskowitz, et al.             Experimental                     [Page 78]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[78ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

6.7.2.  Handling Malformed Messages

6.7.2. 奇形のメッセージを扱います。

   If an implementation receives a malformed I1 message, it SHOULD NOT
   respond with a NOTIFY message, as such practice could open up a
   potential denial-of-service danger.  Instead, it MAY respond with an
   ICMP packet, as defined in Section 5.4.

実現が受信されるなら、a奇形のI1は通信します、それ。SHOULD NOTはNOTIFYメッセージで応じます、そのような習慣が潜在的サービスの否定危険を開けることができたとき。 代わりに、それはセクション5.4で定義されるようにICMPパケットで応じるかもしれません。

6.8.  Processing Incoming R1 Packets

6.8. 入って来るR1パケットを処理します。

   A system receiving an R1 MUST first check to see if it has sent an I1
   to the originator of the R1 (i.e., it is in state I1-SENT).  If so,
   it SHOULD process the R1 as described below, send an I2, and go to
   state I2-SENT, setting a timer to protect the I2.  If the system is
   in state I2-SENT, it MAY respond to an R1 if the R1 has a larger R1
   generation counter; if so, it should drop its state due to processing
   the previous R1 and start over from state I1-SENT.  If the system is
   in any other state with respect to that host, it SHOULD silently drop
   the R1.

それがR1の創始者にI1を送ったかどうかを(すなわち、それは州のI1-SENTにあります)見るためにR1 MUST最初のチェックを受けるシステム。 そうだとすれば、それ、SHOULDは以下で説明されるようにR1を処理して、I2を送って、I2-SENTを述べるために進んでいます、タイマにI2を保護するように設定して。 システムが州のI2-SENTにあるなら、R1が、より大きいR1世代を反対させるなら、R1に応じるかもしれません。 そうだとすれば、それは、前のR1を処理するため状態を落として、州のI1-SENTからやり直されるべきです。 そのホストに関してシステムがいかなる他の状態にもあって、それはSHOULDです。静かにR1を落としてください。

   When sending multiple I1s, an Initiator SHOULD wait for a small
   amount of time after the first R1 reception to allow possibly
   multiple R1s to arrive, and it SHOULD respond to an R1 among the set
   with the largest R1 generation counter.

I1s、Initiator SHOULD待ちを倍数に送って、SHOULDが到着することによると複数のR1s、およびそれを許容するために最初のR1レセプションの後の少量の時間セットの中でR1に最も大きいR1世代と共に応じるときには、反対してください。

   The following steps define the conceptual processing rules for
   responding to an R1 packet:

以下のステップはR1パケットに応じるための概念的な処理規則を定義します:

   1.   A system receiving an R1 MUST first check to see if it has sent
        an I1 to the originator of the R1 (i.e., it has a HIP
        association that is in state I1-SENT and that is associated with
        the HITs in the R1).  Unless the I1 was sent in opportunistic
        mode (see Section 4.1.6), the IP addresses in the received R1
        packet SHOULD be ignored and, when looking up the right HIP
        association, the received R1 SHOULD be matched against the
        associations using only the HITs.  If a match exists, the system
        should process the R1 as described below.

1. それがR1の創始者にI1を送ったかどうかを(すなわち、それには、州のI1-SENTにある、HITsに関連しているHIP協会がR1にあります)見るためにR1 MUST最初のチェックを受けるシステム。 正しいHIP協会を見上げるとき、セクション4.1.6、)容認されたR1パケットSHOULDのIPアドレスが無視されていて容認されたR1 SHOULDであることを確実にしてください。I1が便宜主義的なモードで送られなかった、(HITsだけを使用することで協会に対して匹敵されます。 マッチが存在しているなら、システムは以下で説明されるようにR1を処理するはずです。

   2.   Otherwise, if the system is in any other state than I1-SENT or
        I2-SENT with respect to the HITs included in the R1, it SHOULD
        silently drop the R1 and remain in the current state.

2. さもなければ、中にシステムがあるなら、HITsに関するI1-SENTかI2-SENTよりいかなる他の州も中でR1を含めました、それ。SHOULDは静かにR1を落として、現状のときに残っています。

   3.   If the HIP association state is I1-SENT or I2-SENT, the received
        Initiator's HIT MUST correspond to the HIT used in the original,
        and the I1 and the Responder's HIT MUST correspond to the one
        used, unless the I1 contained a NULL HIT.

3. HIP協会状態がI1-SENTかI2-SENTであるなら、容認されたInitiatorのHIT MUSTはオリジナルで使用されるHITに対応しています、そして、I1とResponderのHIT MUSTはI1がNULL HITを含まなかったなら使用されるものに対応しています。

   4.   The system SHOULD validate the R1 signature before applying
        further packet processing, according to Section 5.2.12.

4. セクション5.2.12に従ってさらなるパケット処理を適用する前に、システムSHOULDはR1署名を有効にします。

Moskowitz, et al.             Experimental                     [Page 79]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[79ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   5.   If the HIP association state is I1-SENT, and multiple valid R1s
        are present, the system SHOULD select from among the R1s with
        the largest R1 generation counter.

5. HIP協会状態がI1-SENTであり、複数の有効なR1sが存在しているなら、システムSHOULDはR1sの中で最も大きいことでR1世代カウンタから選び抜きます。

   6.   If the HIP association state is I2-SENT, the system MAY reenter
        state I1-SENT and process the received R1 if it has a larger R1
        generation counter than the R1 responded to previously.

6. HIP協会状態がI2-SENTであるなら、それでR1より大きいR1世代カウンタを以前に反応させるなら、システムは、州のI1-SENTに再入して、容認されたR1を処理するかもしれません。

   7.   The R1 packet may have the A bit set -- in this case, the system
        MAY choose to refuse it by dropping the R1 and returning to
        state UNASSOCIATED.  The system SHOULD consider dropping the R1
        only if it used a NULL HIT in I1.  If the A bit is set, the
        Responder's HIT is anonymous and should not be stored.

7. R1パケットで、Aビットを設定するかもしれません--この場合、システムは、R1を落として、戻ることによって、UNASSOCIATEDを述べることでそれを拒否するのを選ぶかもしれません。 システムSHOULDは、I1でNULL HITを使用した場合にだけR1を落とすと考えます。 Aビットを設定するなら、ResponderのHITを匿名であり、格納するべきではありません。

   8.   The system SHOULD attempt to validate the HIT against the
        received Host Identity by using the received Host Identity to
        construct a HIT and verify that it matches the Sender's HIT.

8. システムSHOULDは、HITを組み立てて、SenderのHITを合わせることを確かめるのに容認されたHost Identityを使用することによって容認されたHost Identityに対してHITを有効にするのを試みます。

   9.   The system MUST store the received R1 generation counter for
        future reference.

9. システムは後日のために容認されたR1世代カウンタを格納しなければなりません。

   10.  The system attempts to solve the puzzle in R1.  The system MUST
        terminate the search after exceeding the remaining lifetime of
        the puzzle.  If the puzzle is not successfully solved, the
        implementation may either resend I1 within the retry bounds or
        abandon the HIP exchange.

10. システムは、R1のパズルを解決するのを試みます。 パズルの残っている生涯を超えた後に、システムは検索を終えなければなりません。 パズルが首尾よく解決されていないなら、実現は、再試行領域の中でI1を再送するか、またはHIP交換を捨てるかもしれません。

   11.  The system computes standard Diffie-Hellman keying material
        according to the public value and Group ID provided in the
        DIFFIE_HELLMAN parameter.  The Diffie-Hellman keying material
        Kij is used for key extraction as specified in Section 6.5.  If
        the received Diffie-Hellman Group ID is not supported, the
        implementation may either resend I1 within the retry bounds or
        abandon the HIP exchange.

11. システムは、ディフィー_ヘルマンパラメタに提供された公共の値とGroup IDによると、材料を合わせながら、標準のディフィー-ヘルマンを計算します。 材料Kijを合わせるディフィー-ヘルマンはセクション6.5における指定されるとしての主要な抽出に使用されます。 容認されたディフィー-ヘルマンGroup IDが支持されないなら、実現は、再試行領域の中でI1を再送するか、またはHIP交換を捨てるかもしれません。

   12.  The system selects the HIP transform from the choices presented
        in the R1 packet and uses the selected values subsequently when
        generating and using encryption keys, and when sending the I2.
        If the proposed alternatives are not acceptable to the system,
        it may either resend I1 within the retry bounds or abandon the
        HIP exchange.

12. システムは暗号化キー、およびいつを発生して、使用するかとき選択からの変換が次にR1パケットと用途で選択された値を提示したI2を送るHIPを選択します。 提案された代替手段がシステムに許容できないなら、それは、再試行領域の中でI1を再送するか、またはHIP交換を捨てるかもしれません。

   13.  The system initializes the remaining variables in the associated
        state, including Update ID counters.

13. システムはUpdate IDカウンタを含む準国家で残っている変数を初期化します。

   14.  The system prepares and sends an I2, as described in
        Section 5.3.3.

14. システムは、セクション5.3.3で説明されるようにI2を準備して、送ります。

Moskowitz, et al.             Experimental                     [Page 80]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[80ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   15.  The system SHOULD start a timer whose timeout value should be
        larger than the worst-case anticipated RTT, and MUST increment a
        timeout counter associated with the I2.  The sender SHOULD
        retransmit the I2 upon a timeout and restart the timer, up to a
        maximum of I2_RETRIES_MAX tries.

15. システムSHOULDはタイムアウト値が最悪の場合がRTTを予期したより大きいはずであり、I2に関連しているタイムアウトカウンタを増加しなければならないタイマを始動します。 送付者SHOULDは最大I2_RETRIES_MAXトライまでタイムアウトでI2を再送して、タイマを再開します。

   16.  If the system is in state I1-SENT, it shall transition to state
        I2-SENT.  If the system is in any other state, it remains in the
        current state.

16. システムが州のI1-SENTにあると、それは州のI2-SENTへの変遷があるでしょう。 システムがいかなる他の状態にもあるなら、それは現状のときに残っています。

6.8.1.  Handling Malformed Messages

6.8.1. 奇形のメッセージを扱います。

   If an implementation receives a malformed R1 message, it MUST
   silently drop the packet.  Sending a NOTIFY or ICMP would not help,
   as the sender of the R1 typically doesn't have any state.  An
   implementation SHOULD wait for some more time for a possibly good R1,
   after which it MAY try again by sending a new I1 packet.

実現が奇形のR1メッセージを受け取るなら、それは静かにパケットを落とさなければなりません。 R1の送付者に少しの状態も通常ないとき、NOTIFYかICMPを送るのは助けないでしょう。 それが新しいI1パケットを送ることによって再試行するかもしれないことによると良いR1においてそれ以上の時間の実現SHOULD待ち。

6.9.  Processing Incoming I2 Packets

6.9. 入って来るI2パケットを処理します。

   Upon receipt of an I2, the system MAY perform initial checks to
   determine whether the I2 corresponds to a recent R1 that has been
   sent out, if the Responder keeps such state.  For example, the sender
   could check whether the I2 is from an address or HIT that has
   recently received an R1 from it.  The R1 may have had Opaque data
   included that was echoed back in the I2.  If the I2 is considered to
   be suspect, it MAY be silently discarded by the system.

I2を受け取り次第、システムはI2が出された最近のR1に対応するかどうか決定するために初期のチェックを実行するかもしれません、Responderがそのような状態を維持するなら。 例えば、送付者は、I2が最近それからR1を受けたアドレスかHITから来ているかをチェックできました。 R1はI2でecho backであったデータを含んでいるOpaqueを持っていたかもしれません。 I2が疑わしいと考えられるなら、それはシステムによって静かに捨てられるかもしれません。

   Otherwise, the HIP implementation SHOULD process the I2.  This
   includes validation of the puzzle solution, generating the Diffie-
   Hellman key, decrypting the Initiator's Host Identity, verifying the
   signature, creating state, and finally sending an R2.

さもなければ、HIP実現SHOULDはI2を処理します。 これはパズル解決の合法化を含んでいます、ディフィーヘルマンキーを発生させて、InitiatorのHost Identityを解読して、署名について確かめて、状態を創設して、最終的にR2を送って。

   The following steps define the conceptual processing rules for
   responding to an I2 packet:

以下のステップはI2パケットに応じるための概念的な処理規則を定義します:

   1.   The system MAY perform checks to verify that the I2 corresponds
        to a recently sent R1.  Such checks are implementation
        dependent.  See Appendix A for a description of an example
        implementation.

1. システムは、I2が最近送られたR1に対応することを確かめるためにチェックを実行するかもしれません。 そのようなチェックは実現に依存しています。 例の実現の記述に関してAppendix Aを見てください。

   2.   The system MUST check that the Responder's HIT corresponds to
        one of its own HITs.

2. システムは、ResponderのHITがそれ自身のHITsの1つに対応するのをチェックしなければなりません。

Moskowitz, et al.             Experimental                     [Page 81]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[81ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   3.   If the system's state machine is in the R2-SENT state, the
        system MAY check if the newly received I2 is similar to the one
        that triggered moving to R2-SENT.  If so, it MAY retransmit a
        previously sent R2, reset the R2-SENT timer, and the state
        machine stays in R2-SENT.

3. システムの州のマシンがR2-SENT状態にあるなら、システムは、新たに受け取られたI2がR2-SENTへの動きの引き金となったものと同様であるかどうかチェックするかもしれません。 そうだとすれば、以前に送られたR2を再送するかもしれなくて、リセットがR2-SENTタイマであり、州のマシンはR2-SENTでの滞在です。

   4.   If the system's state machine is in the I2-SENT state, the
        system makes a comparison between its local and sender's HITs
        (similarly as in Section 6.5).  If the local HIT is smaller than
        the sender's HIT, it should drop the I2 packet, use the peer
        Diffie-Hellman key and nonce I from the R1 packet received
        earlier, and get the local Diffie-Hellman key and nonce J from
        the I2 packet sent to the peer earlier.  Otherwise, the system
        should process the received I2 packet and drop any previously
        derived Diffie-Hellman keying material Kij it might have formed
        upon sending the I2 previously.  The peer Diffie-Hellman key and
        the nonce J are taken from the just arrived I2 packet.  The
        local Diffie-Hellman key and the nonce I are the ones that were
        earlier sent in the R1 packet.

4. システムの州のマシンがI2-SENT状態にあるなら、システムが地方と送付者HITsの間で比較する、(同様である、セクション6.5、) 地方のHITが送付者のHITより小さいなら、それは、I2パケットを落として、R1パケットからの私が、より早く受け取った同輩ディフィー-ヘルマンキーと一回だけを使用して、同輩に送られたI2パケットからの地方のディフィー-ヘルマンキーと一回だけJが、より早くあるべきです。 さもなければ、システムは、以前にI2を送るときそれが形成したかもしれない材料Kijを合わせながら、容認されたI2パケットを処理して、どんな以前に派生しているディフィー-ヘルマンも落とすはずです。 ただ到着したI2パケットから同輩ディフィー-ヘルマンキーと一回だけJを取ります。 地方のディフィー-ヘルマンキーと一回だけの私は前にR1パケットで送られたものです。

   5.   If the system's state machine is in the I1-SENT state, and the
        HITs in the I2 match those used in the previously sent I1, the
        system uses this received I2 as the basis for the HIP
        association it was trying to form, and stops retransmitting I1
        (provided that the I2 passes the below additional checks).

5. システムの州のマシンがI1-SENT状態にあって、I2のHITsが以前に送られたI1で使用されるものに合っているなら、システムは、それが形成しようとしていたHIP協会の基礎としてこの容認されたI2を使用して、I1を再送するのを止めます(I2が以下の追加チェックを通過すれば)。

   6.   If the system's state machine is in any other state than R2-
        SENT, the system SHOULD check that the echoed R1 generation
        counter in I2 is within the acceptable range.  Implementations
        MUST accept puzzles from the current generation and MAY accept
        puzzles from earlier generations.  If the newly received I2 is
        outside the accepted range, the I2 is stale (perhaps replayed)
        and SHOULD be dropped.

6. システムの州のマシンがR2SENTよりいかなる他の状態にもあるなら、システムSHOULDは、許容できる範囲の中にI2の反響しているR1世代カウンタがあるのをチェックします。 実現は、現代からパズルを受け入れなければならなくて、古い世代の人たちからパズルを受け入れるかもしれません。 新たに受け取られたI2による受け入れられた範囲の外では、I2が聞き古したであること(恐らく再演される)であるか、そして、SHOULD、落とされてください。

   7.   The system MUST validate the solution to the puzzle by computing
        the hash described in Section 5.3.3 using the same RHASH
        algorithm.

7. システムは、セクション5.3.3で同じRHASHアルゴリズムを使用することで説明された細切れ肉料理を計算することによって、パズルの解決を有効にしなければなりません。

   8.   The I2 MUST have a single value in the HIP_TRANSFORM parameter,
        which MUST match one of the values offered to the Initiator in
        the R1 packet.

8. I2 MUSTには、HIP_TRANSFORMパラメタのただ一つの値があります。(パラメタはR1パケットでInitiatorに提供された値の1つに合わなければなりません)。

   9.   The system must derive Diffie-Hellman keying material Kij based
        on the public value and Group ID in the DIFFIE_HELLMAN
        parameter.  This key is used to derive the HIP association keys,
        as described in Section 6.5.  If the Diffie-Hellman Group ID is
        unsupported, the I2 packet is silently dropped.

9. システムは、ディフィー_ヘルマンパラメタの公共の値に基づく材料KijとGroup IDを合わせながら、ディフィー-ヘルマンを引き出さなければなりません。 このキーは、HIP協会キーを引き出すのにセクション6.5で説明されるように使用されます。 ディフィー-ヘルマンGroup IDがサポートされないなら、I2パケットは静かに落とされます。

Moskowitz, et al.             Experimental                     [Page 82]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[82ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   10.  The encrypted HOST_ID is decrypted by the Initiator encryption
        key defined in Section 6.5.  If the decrypted data is not a
        HOST_ID parameter, the I2 packet is silently dropped.

10. コード化されたHOST_IDはセクション6.5で定義されたInitiator暗号化キーによって解読されます。 解読されたデータがHOST_IDパラメタでないなら、I2パケットは静かに落とされます。

   11.  The implementation SHOULD also verify that the Initiator's HIT
        in the I2 corresponds to the Host Identity sent in the I2.
        (Note: some middleboxes may not able to make this verification.)

11. また、実現SHOULDは、I2のInitiatorのHITがI2で送られたHost Identityに対応することを確かめます。 (この検証をすることができる状態で: middleboxesがそうしないいくつかに注意してください。)

   12.  The system MUST verify the HMAC according to the procedures in
        Section 5.2.9.

12. セクション5.2.9における手順によると、システムはHMACについて確かめなければなりません。

   13.  The system MUST verify the HIP_SIGNATURE according to
        Section 5.2.11 and Section 5.3.3.

13. セクション5.2.11とセクション5.3.3に従って、システムはHIP_SIGNATUREについて確かめなければなりません。

   14.  If the checks above are valid, then the system proceeds with
        further I2 processing; otherwise, it discards the I2 and its
        state machine remains in the same state.

14. 上のチェックが有効であるなら、システムはさらなるI2処理を続けます。 さもなければ、I2を捨てます、そして、州のマシンは同じ州に残っています。

   15.  The I2 packet may have the A bit set -- in this case, the system
        MAY choose to refuse it by dropping the I2 and the state machine
        returns to state UNASSOCIATED.  If the A bit is set, the
        Initiator's HIT is anonymous and should not be stored.

15. I2パケットで、Aビットを設定するかもしれません--この場合、システムは、UNASSOCIATEDを述べるためにI2と州のマシンリターンを落とすことによってそれを拒否するのを選ぶかもしれません。 Aビットを設定するなら、InitiatorのHITを匿名であり、格納するべきではありません。

   16.  The system initializes the remaining variables in the associated
        state, including Update ID counters.

16. システムはUpdate IDカウンタを含む準国家で残っている変数を初期化します。

   17.  Upon successful processing of an I2 when the system's state
        machine is in state UNASSOCIATED, I1-SENT, I2-SENT, or R2-SENT,
        an R2 is sent and the system's state machine transitions to
        state R2-SENT.

17. システムの州のマシンが州のUNASSOCIATED、I1-SENT、I2-SENT、またはR2-SENTにあるときのI2のうまくいっている処理のときに、R2を送ります、そして、システムの州のマシンは、R2-SENTを述べるために移行します。

   18.  Upon successful processing of an I2 when the system's state
        machine is in state ESTABLISHED, the old HIP association is
        dropped and a new one is installed, an R2 is sent, and the
        system's state machine transitions to R2-SENT.

18. システムの州のマシンが州のESTABLISHEDにあって、古いHIP協会が落とされて、新しいものがインストールされるときのI2のうまくいっている処理のときに、R2を送ります、そして、システムの州のマシンはR2-SENTに移行します。

   19.  Upon the system's state machine transitioning to R2-SENT, the
        system starts a timer.  The state machine transitions to
        ESTABLISHED if some data has been received on the incoming HIP
        association, or an UPDATE packet has been received (or some
        other packet that indicates that the peer system's state machine
        has moved to ESTABLISHED).  If the timer expires (allowing for
        maximal retransmissions of I2s), the state machine transitions
        to ESTABLISHED.

19. R2-SENTに移行するシステムの州のマシンに、システムはタイマを始動します。 入って来るHIP協会にいくつかのデータを受け取ったか、またはUPDATEパケットを受け取ったなら(または、同輩システムの州のマシンがESTABLISHEDに動いたのを示すある他のパケット)、州のマシンはESTABLISHEDに移行します。 タイマが期限が切れるなら(I2sの最大限度の「再-トランスミッション」を考慮して)、州のマシンはESTABLISHEDに移行します。

Moskowitz, et al.             Experimental                     [Page 83]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[83ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

6.9.1.  Handling Malformed Messages

6.9.1. 奇形のメッセージを扱います。

   If an implementation receives a malformed I2 message, the behavior
   SHOULD depend on how many checks the message has already passed.  If
   the puzzle solution in the message has already been checked, the
   implementation SHOULD report the error by responding with a NOTIFY
   packet.  Otherwise, the implementation MAY respond with an ICMP
   message as defined in Section 5.4.

実現が奇形のI2メッセージを受け取るなら、振舞いSHOULDはメッセージが既にいくつのチェックを通過したかによります。 既にメッセージでのパズル解決をチェックしてあるなら、実現SHOULDは、NOTIFYパケットで応じることによって、誤りを報告します。 さもなければ、実現はセクション5.4で定義されるようにICMPメッセージで応じるかもしれません。

6.10.  Processing Incoming R2 Packets

6.10. 入って来るR2パケットを処理します。

   An R2 received in states UNASSOCIATED, I1-SENT, or ESTABLISHED
   results in the R2 being dropped and the state machine staying in the
   same state.  If an R2 is received in state I2-SENT, it SHOULD be
   processed.

R2は、同じ状態にいながら、州のUNASSOCIATED、I1-SENT、またはESTABLISHEDで落とされるR2の結果と州のマシンを受けました。 州のI2-SENTにR2を受け取って、それはSHOULDです。処理されます。

   The following steps define the conceptual processing rules for an
   incoming R2 packet:

以下のステップは入って来るR2パケットのために概念的な処理規則を定義します:

   1.  The system MUST verify that the HITs in use correspond to the
       HITs that were received in the R1.

1. システムは、使用中のHITsがR1に受け取られたHITsに対応することを確かめなければなりません。

   2.  The system MUST verify the HMAC_2 according to the procedures in
       Section 5.2.10.

2. セクション5.2.10における手順によると、システムはHMAC_2について確かめなければなりません。

   3.  The system MUST verify the HIP signature according to the
       procedures in Section 5.2.11.

3. セクション5.2.11における手順によると、システムはHIP署名について確かめなければなりません。

   4.  If any of the checks above fail, there is a high probability of
       an ongoing man-in-the-middle or other security attack.  The
       system SHOULD act accordingly, based on its local policy.

4. 上のチェックのどれかが失敗するなら、中央の進行中の人間か他のセキュリティー攻撃の高い確率があります。 システムSHOULDはローカルの方針に基づいて善処します。

   5.  If the system is in any other state than I2-SENT, the R2 is
       silently dropped.

5. システムがI2-SENTよりいかなる他の状態にもあるなら、R2は静かに落とされます。

   6.  Upon successful processing of the R2, the state machine moves to
       state ESTABLISHED.

6. R2のうまくいっている処理のときに、州のマシンは、ESTABLISHEDを述べるために動きます。

6.11.  Sending UPDATE Packets

6.11. 送付アップデートパケット

   A host sends an UPDATE packet when it wants to update some
   information related to a HIP association.  There are a number of
   likely situations, e.g., mobility management and rekeying of an
   existing ESP Security Association.  The following paragraphs define
   the conceptual rules for sending an UPDATE packet to the peer.
   Additional steps can be defined in other documents where the UPDATE
   packet is used.

それがHIP協会に関連する何らかの情報をアップデートしたがっているとき、ホストはUPDATEパケットを送ります。 ありそうな状況、例えば、移動性管理の数と既存の超能力Security Associationを「再-合わせ」ることがあります。 以下のパラグラフはUPDATEパケットを同輩に送るための概念的な規則を定義します。 UPDATEパケットが使用されている他のドキュメントで追加ステップを定義できます。

Moskowitz, et al.             Experimental                     [Page 84]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[84ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The system first determines whether there are any outstanding UPDATE
   messages that may conflict with the new UPDATE message under
   consideration.  When multiple UPDATEs are outstanding (not yet
   acknowledged), the sender must assume that such UPDATEs may be
   processed in an arbitrary order.  Therefore, any new UPDATEs that
   depend on a previous outstanding UPDATE being successfully received
   and acknowledged MUST be postponed until reception of the necessary
   ACK(s) occurs.  One way to prevent any conflicts is to only allow one
   outstanding UPDATE at a time.  However, allowing multiple UPDATEs may
   improve the performance of mobility and multihoming protocols.

システムは、最初に、何か考慮で新しいUPDATEメッセージと衝突するかもしれない傑出しているUPDATEメッセージがあるかどうか決定します。 複数のUPDATEsが傑出しているとき(まだ承認されなかった)、送付者は、そのようなUPDATEsが任意のオーダーで処理されるかもしれないと仮定しなければなりません。 したがって、必要なACK(s)のレセプションが起こるまで、首尾よく受け取って承認されていて、前の傑出しているUPDATEによるどんな新しいUPDATEsも延期しなければなりません。 どんな闘争も防ぐ1つの方法は一度に1傑出しているUPDATEしか許容しないことです。 しかしながら、複数のUPDATEsを許容すると、移動性とマルチホーミングプロトコルの性能は向上するかもしれません。

   The following steps define the conceptual processing rules for
   sending UPDATE packets.

以下のステップは送付UPDATEパケットのために概念的な処理規則を定義します。

   1.  The first UPDATE packet is sent with Update ID of zero.
       Otherwise, the system increments its own Update ID value by one
       before continuing the below steps.

1. ゼロのUpdate IDと共に最初のUPDATEパケットを送ります。 さもなければ、下にステップを続ける前に、システムはそれ自身のUpdate ID価値を1つ増加します。

   2.  The system creates an UPDATE packet that contains a SEQ parameter
       with the current value of Update ID.  The UPDATE packet may also
       include an ACK of the peer's Update ID found in a received UPDATE
       SEQ parameter, if any.

2. システムはUpdate IDの現行価値でSEQパラメタを含むUPDATEパケットを作成します。 また、UPDATEパケットは受信されたUPDATE SEQパラメタでもしあれば見つけられた同輩のUpdate IDのACKを含むかもしれません。

   3.  The system sends the created UPDATE packet and starts an UPDATE
       timer.  The default value for the timer is 2 * RTT estimate.  If
       multiple UPDATEs are outstanding, multiple timers are in effect.

3. システムは、作成されたUPDATEパケットを送って、UPDATEタイマを始動します。 タイマのためのデフォルト値は2*RTT見積りです。 複数のUPDATEsが傑出しているなら、複数のタイマが有効です。

   4.  If the UPDATE timer expires, the UPDATE is resent.  The UPDATE
       can be resent UPDATE_RETRY_MAX times.  The UPDATE timer SHOULD be
       exponentially backed off for subsequent retransmissions.  If no
       acknowledgment is received from the peer after UPDATE_RETRY_MAX
       times, the HIP association is considered to be broken and the
       state machine should move from state ESTABLISHED to state CLOSING
       as depicted in Section 4.4.3.  The UPDATE timer is cancelled upon
       receiving an ACK from the peer that acknowledges receipt of the
       UPDATE.

4. UPDATEタイマが期限が切れるなら、UPDATEを再送します。 UPDATE_RETRY_MAX回数をUPDATEに再送できます。 UPDATEタイマSHOULDは指数関数的にそうです。その後の「再-トランスミッション」のために、引き返します。 UPDATE_RETRY_MAX回数の後に同輩から承認を全く受けないなら、壊れているとHIP協会を考えます、そして、州のマシンは、セクション4.4.3で表現されるようにCLOSINGを述べるために州のESTABLISHEDから移行するはずです。 UPDATEの領収書を受け取ったことを知らせる同輩からACKを受けるとき、UPDATEタイマは取り消されます。

6.12.  Receiving UPDATE Packets

6.12. アップデートパケットを受けます。

   When a system receives an UPDATE packet, its processing depends on
   the state of the HIP association and the presence and values of the
   SEQ and ACK parameters.  Typically, an UPDATE message also carries
   optional parameters whose handling is defined in separate documents.

システムがUPDATEパケットを受けるとき、処理はSEQとACKパラメタのHIP協会、存在、および値の状態に依存します。 また、通常、UPDATEメッセージは取り扱いが別々のドキュメントで定義される任意のパラメタを運びます。

   For each association, the peer's next expected in-sequence Update ID
   ("peer Update ID") is stored.  Initially, this value is zero.  Update
   ID comparisons of "less than" and "greater than" are performed with
   respect to a circular sequence number space.

各協会に関しては、次の同輩は、Update ID(「同輩Update ID」)が保存されると連続して予想しました。 初めは、この値はゼロです。 ID比較をアップデートする、「より少なさ、」、「すばらしさ、」 円形の一連番号スペースに関して、実行されます。

Moskowitz, et al.             Experimental                     [Page 85]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[85ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   The sender may send multiple outstanding UPDATE messages.  These
   messages are processed in the order in which they are received at the
   receiver (i.e., no resequencing is performed).  When processing
   UPDATEs out-of-order, the receiver MUST keep track of which UPDATEs
   were previously processed, so that duplicates or retransmissions are
   ACKed and not reprocessed.  A receiver MAY choose to define a receive
   window of Update IDs that it is willing to process at any given time,
   and discard received UPDATEs falling outside of that window.

送付者は複数の傑出しているUPDATEメッセージを送るかもしれません。 これらのメッセージはそれらが受信機に受け取られるオーダーで処理されます(すなわち、再配列は実行されません)。 故障していた状態でUPDATEsを処理するとき、UPDATEsが以前に、写しか「再-トランスミッション」がACKedであるように処理されて、再処理されなかった受信機は、動向をおさえなければなりません。 受信機は、aを定義するのを選ぶかもしれません。それがその時々で処理しても構わないと思うUpdate IDの窓を受けてください、そして、その窓について容認されたUPDATEsのそっていることを捨ててください。

   The following steps define the conceptual processing rules for
   receiving UPDATE packets.

以下のステップはUPDATEパケットを受けるための概念的な処理規則を定義します。

   1.  If there is no corresponding HIP association, the implementation
       MAY reply with an ICMP Parameter Problem, as specified in
       Section 5.4.4.

1. どんな対応するHIP協会もなければ、実装はICMP Parameter Problemと共に返答するかもしれません、セクション5.4.4で指定されるように。

   2.  If the association is in the ESTABLISHED state and the SEQ (but
       not ACK) parameter is present, the UPDATE is processed and
       replied to as described in Section 6.12.1.

2. 協会がESTABLISHED状態にあって、SEQ(しかし、ACKでない)パラメタが存在しているなら、UPDATEはセクション6.12.1で説明されるように処理されて、答えられます。

   3.  If the association is in the ESTABLISHED state and the ACK (but
       not SEQ) parameter is present, the UPDATE is processed as
       described in Section 6.12.2.

3. 協会がESTABLISHED状態にあって、ACK(しかし、SEQでない)パラメタが存在しているなら、UPDATEはセクション6.12.2で説明されるように処理されます。

   4.  If the association is in the ESTABLISHED state and there is both
       an ACK and SEQ in the UPDATE, the ACK is first processed as
       described in Section 6.12.2, and then the rest of the UPDATE is
       processed as described in Section 6.12.1.

4. 協会がESTABLISHED状態にあって、ACKとSEQの両方がUPDATEにあれば、ACKは最初にセクション6.12.2で説明されるように処理されます、そして、次に、UPDATEの残りはセクション6.12.1で説明されるように処理されます。

6.12.1.  Handling a SEQ Parameter in a Received UPDATE Message

6.12.1. 受信されたアップデートメッセージのSEQパラメタを扱います。

   The following steps define the conceptual processing rules for
   handling a SEQ parameter in a received UPDATE packet.

以下のステップは容認されたUPDATEパケットでSEQパラメタを扱うための概念的な処理規則を定義します。

   1.  If the Update ID in the received SEQ is not the next in the
       sequence of Update IDs and is greater than the receiver's window
       for new UPDATEs, the packet MUST be dropped.

1. 容認されたSEQのUpdate IDがUpdate IDの系列の次でなく、受信機の窓より新しいUPDATEsが大きいなら、パケットを下げなければなりません。

   2.  If the Update ID in the received SEQ corresponds to an UPDATE
       that has recently been processed, the packet is treated as a
       retransmission.  The HMAC verification (next step) MUST NOT be
       skipped.  (A byte-by-byte comparison of the received and a stored
       packet would be OK, though.)  It is recommended that a host cache
       UPDATE packets sent with ACKs to avoid the cost of generating a
       new ACK packet to respond to a replayed UPDATE.  The system MUST
       acknowledge, again, such (apparent) UPDATE message
       retransmissions but SHOULD also consider rate-limiting such
       retransmission responses to guard against replay attacks.

2. 容認されたSEQのUpdate IDが最近処理されたUPDATEに対応しているなら、パケットは「再-トランスミッション」として扱われます。 HMAC検証(次のステップ)をサボってはいけません。 (もっとも、バイトごとの受け取られていているパケットと保存されたパケットの比較はOKでしょう。) ホストが再演されたUPDATEに応じるために新しいACKパケットを生成する費用を避けるためにACKsと共に送られたUPDATEパケットをキャッシュするのは、お勧めです。 システムが再びそのような(明らか)のUPDATEメッセージを承認しなければならないので、また、「再-トランスミッション」にもかかわらず、SHOULDは、反射攻撃に用心するためにそのような「再-トランスミッション」応答をレートで制限すると考えます。

Moskowitz, et al.             Experimental                     [Page 86]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[86ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   3.  The system MUST verify the HMAC in the UPDATE packet.  If the
       verification fails, the packet MUST be dropped.

3. システムはUPDATEパケットでHMACについて確かめなければなりません。 検証が失敗するなら、パケットを下げなければなりません。

   4.  The system MAY verify the SIGNATURE in the UPDATE packet.  If the
       verification fails, the packet SHOULD be dropped and an error
       message logged.

4. システムはUPDATEパケットでSIGNATUREについて確かめるかもしれません。 検証は失敗して、パケットはSHOULDです。下げられてエラーメッセージになってください登録されて。

   5.  If a new SEQ parameter is being processed, the parameters in the
       UPDATE are then processed.  The system MUST record the Update ID
       in the received SEQ parameter, for replay protection.

5. 新しいSEQパラメタが処理されているなら、UPDATEのパラメタは処理されます。 システムは反復操作による保護のための受信されたSEQパラメタにUpdate IDを記録しなければなりません。

   6.  An UPDATE acknowledgment packet with ACK parameter is prepared
       and sent to the peer.  This ACK parameter may be included in a
       separate UPDATE or piggybacked in an UPDATE with SEQ parameter,
       as described in Section 5.3.5.  The ACK parameter MAY acknowledge
       more than one of the peer's Update IDs.

6. ACKパラメタがあるUPDATE確認応答パケットを同輩に準備して、送ります。 このACKパラメタは、別々のUPDATEに含まれているか、またはSEQパラメタがあるUPDATEで背負われるかもしれません、セクション5.3.5で説明されるように。 ACKパラメタは同輩のUpdate IDの1つ以上を承認するかもしれません。

6.12.2.  Handling an ACK Parameter in a Received UPDATE Packet

6.12.2. 容認されたアップデートパケットでACKパラメタを扱います。

   The following steps define the conceptual processing rules for
   handling an ACK parameter in a received UPDATE packet.

以下のステップは容認されたUPDATEパケットでACKパラメタを扱うための概念的な処理規則を定義します。

   1.  The sequence number reported in the ACK must match with an
       earlier sent UPDATE packet that has not already been
       acknowledged.  If no match is found or if the ACK does not
       acknowledge a new UPDATE, the packet MUST either be dropped if no
       SEQ parameter is present, or the processing steps in
       Section 6.12.1 are followed.

1. ACKで報告された一連番号は既に承認されていない以前の送られたUPDATEパケットに合わせなければなりません。 マッチが全く見つけられないか、またはACKが新しいUPDATEを承認しないで、またどんなSEQパラメタも存在していないならパケットを下げなければならない、さもなければ、セクション6.12.1における処理方法は従われています。

   2.  The system MUST verify the HMAC in the UPDATE packet.  If the
       verification fails, the packet MUST be dropped.

2. システムはUPDATEパケットでHMACについて確かめなければなりません。 検証が失敗するなら、パケットを下げなければなりません。

   3.  The system MAY verify the SIGNATURE in the UPDATE packet.  If the
       verification fails, the packet SHOULD be dropped and an error
       message logged.

3. システムはUPDATEパケットでSIGNATUREについて確かめるかもしれません。 検証は失敗して、パケットはSHOULDです。下げられてエラーメッセージになってください登録されて。

   4.  The corresponding UPDATE timer is stopped (see Section 6.11) so
       that the now acknowledged UPDATE is no longer retransmitted.  If
       multiple UPDATEs are newly acknowledged, multiple timers are
       stopped.

4. 対応するUPDATEタイマが止められるので(セクション6.11を見てください)、現在承認されたUPDATEはもう再送されません。 複数のUPDATEsが新たに承認されるなら、複数のタイマが止められます。

6.13.  Processing NOTIFY Packets

6.13. 処理して、パケットに通知してください。

   Processing NOTIFY packets is OPTIONAL.  If processed, any errors in a
   received NOTIFICATION parameter SHOULD be logged.  Received errors
   MUST be considered only as informational, and the receiver SHOULD NOT
   change its HIP state (Section 4.4.1) purely based on the received
   NOTIFY message.

NOTIFYパケットを処理するのは、OPTIONALです。 処理されるなら、どんな誤りもaでNOTIFICATIONパラメタSHOULDを受けました。登録されます。 容認された誤りを単に情報と考えなければなりません、そして、受信機SHOULD NOTは純粋に受信されたNOTIFYメッセージに基づくHIP状態(セクション4.4.1)を変えます。

Moskowitz, et al.             Experimental                     [Page 87]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[87ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

6.14.  Processing CLOSE Packets

6.14. 近いパケットを処理します。

   When the host receives a CLOSE message, it responds with a CLOSE_ACK
   message and moves to CLOSED state.  (The authenticity of the CLOSE
   message is verified using both HMAC and SIGNATURE).  This processing
   applies whether or not the HIP association state is CLOSING in order
   to handle CLOSE messages from both ends that cross in flight.

ホストがCLOSEメッセージを受け取るとき、それは、CLOSE_ACKメッセージで応じて、CLOSED状態に移行します。 (CLOSEメッセージの信憑性はHMACとSIGNATUREの両方を使用することで確かめられます。) この処理はHIP協会状態が飛行で越えられる両端からのCLOSEメッセージを扱うCLOSINGであるか否かに関係なく、適用されます。

   The HIP association is not discarded before the host moves from the
   UNASSOCIATED state.

ホストがUNASSOCIATED状態から移行する前にHIP協会は捨てられません。

   Once the closing process has started, any need to send data packets
   will trigger creating and establishing of a new HIP association,
   starting with sending an I1.

終わりのプロセスがいったん始まると、データ・パケットを送るどんな必要性も新しいHIP協会の作成と設立の引き金となるでしょう、I1を送ることをきっかけに。

   If there is no corresponding HIP association, the CLOSE packet is
   dropped.

どんな対応するHIP協会もなければ、CLOSEパケットは下げられます。

6.15.  Processing CLOSE_ACK Packets

6.15. 近い_ACKパケットを処理します。

   When a host receives a CLOSE_ACK message, it verifies that it is in
   CLOSING or CLOSED state and that the CLOSE_ACK was in response to the
   CLOSE (using the included ECHO_RESPONSE_SIGNED in response to the
   sent ECHO_REQUEST_SIGNED).

ホストがCLOSE_ACKメッセージを受け取るとき、それはそれがCLOSINGかCLOSED状態にあって、CLOSE_ACKがCLOSE(送られた_ECHO_REQUEST SIGNEDに対応して含まれている_ECHO_RESPONSE SIGNEDを使用する)に対応していたことを確かめます。

   The CLOSE_ACK uses HMAC and SIGNATURE for verification.  The state is
   discarded when the state changes to UNASSOCIATED and, after that, the
   host MAY respond with an ICMP Parameter Problem to an incoming CLOSE
   message (see Section 5.4.4).

CLOSE_ACKは検証にHMACとSIGNATUREを使用します。 状態がUNASSOCIATEDに変化するとき、状態は捨てられます、そして、その後に、ホストはICMP Parameter Problemと共に入って来るCLOSEメッセージに応じるかもしれません(セクション5.4.4を見てください)。

6.16.  Handling State Loss

6.16. 取り扱い州の損失

   In the case of system crash and unanticipated state loss, the system
   SHOULD delete the corresponding HIP state, including the keying
   material.  That is, the state SHOULD NOT be stored on stable storage.
   If the implementation does drop the state (as RECOMMENDED), it MUST
   also drop the peer's R1 generation counter value, unless a local
   policy explicitly defines that the value of that particular host is
   stored.  An implementation MUST NOT store R1 generation counters by
   default, but storing R1 generation counter values, if done, MUST be
   configured by explicit HITs.

システムクラッシュと思いがけない州の損失の場合では、システムSHOULDは対応するHIP状態を削除します、合わせることの材料を含んでいて。 それはそうであり、状態はSHOULD NOTです。安定貯蔵のときに、保存されます。 また、実装が状態(RECOMMENDEDとしての)を下げるなら、同輩のR1世代対価を下げなければならなくて、ローカルの方針が明らかにそれを定義しない場合、その特定のホストの値は保存されます。 実装はデフォルトでR1世代カウンタを保存してはいけませんが、明白なHITsはするならR1世代対価を保存するのを構成しなければなりません。

Moskowitz, et al.             Experimental                     [Page 88]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[88ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

7.  HIP Policies

7. クールな方針

   There are a number of variables that will influence the HIP exchanges
   that each host must support.  All HIP implementations MUST support
   more than one simultaneous HI, at least one of which SHOULD be
   reserved for anonymous usage.  Although anonymous HIs will be rarely
   used as Responders' HIs, they will be common for Initiators.  Support
   for more than two HIs is RECOMMENDED.

各ホストがサポートしなければならないHIP交換に影響を及ぼす多くの変数があります。 すべてのHIP実装がどのSHOULDについて少なくとも1歳の1以上同時のHIをサポートしなければならないか。匿名の用法のために、予約されます。 匿名のHIsはRespondersのHIsとしてめったに使用されないでしょうが、彼らはInitiatorsに一般的になるでしょう。 2HIsのサポートはRECOMMENDEDです。

   Many Initiators would want to use a different HI for different
   Responders.  The implementations SHOULD provide for an ACL of
   Initiator's HIT to Responder's HIT.  This ACL SHOULD also include
   preferred transform and local lifetimes.

多くのInitiatorsが異なったRespondersに異なったHIを使用したがっているでしょう。 SHOULDがResponderのHITへのInitiatorのHITのACLに供給する実装。 また、このACL SHOULDは都合のよい変換と地方の生涯を含んでいます。

   The value of K used in the HIP R1 packet can also vary by policy.  K
   should never be greater than 20, but for trusted partners it could be
   as low as 0.

また、HIP R1パケットで使用されるKの値は方針で異なることができます。 Kは決して0より20以上であるべきではありませんが、信頼されている相手にとって、それは同じくらい低いかもしれません。

   Responders would need a similar ACL, representing which hosts they
   accept HIP exchanges, and the preferred transform and local
   lifetimes.  Wildcarding SHOULD be supported for this ACL also.

それのホストの代理をして、応答者は同様のACLを必要とするでしょう。彼らはHIP交換、および都合のよい変換であって地方の生涯を受け入れます。 Wildcarding SHOULD、このACLには、サポートされてください。

8.  Security Considerations

8. セキュリティ問題

   HIP is designed to provide secure authentication of hosts.  HIP also
   attempts to limit the exposure of the host to various denial-of-
   service and man-in-the-middle (MitM) attacks.  In so doing, HIP
   itself is subject to its own DoS and MitM attacks that potentially
   could be more damaging to a host's ability to conduct business as
   usual.

HIPは、ホストの安全な認証を提供するように設計されています。 また、HIPが、ホストの暴露を様々な否定に制限するのを試みる、-、サービスと中央の男性(MitM)攻撃について。 そうする際に、HIP自身は潜在的にいつもどおりの仕事を行うホストの能力によりダメージが大きいかもしれないそれ自身のDoSとMitM攻撃を受けることがあります。

   The 384-bit Diffie-Hellman Group is targeted to be used in hosts that
   either do not require or are not powerful enough for handling strong
   cryptography.  Although there is a risk that with suitable equipment
   the encryption can be broken in real time, the 384-bit group can
   provide some protection for end-hosts that are not able to handle any
   stronger cryptography.  When the security provided by the 384-bit
   group is not enough for applications on a host, the support for this
   group should be turned off in the configuration.

ディフィー-ヘルマンGroupが狙う384ビットは、どちらも必要としないホストで使用されるか、または強い暗号を扱うには、十分強力ではありません。 適当な設備で、暗号化がそうであることができるリスクがありますが、リアルタイムで壊れていて、384ビットのグループはどんなより強い暗号も扱うことができない終わりホストに何らかの保護を提供できます。 アプリケーションには、384ビットのグループによって提供されたセキュリティがホストに十分でないときに、このグループのサポートは構成でオフにされるべきです。

   Denial-of-service attacks often take advantage of the cost of start
   of state for a protocol on the Responder compared to the 'cheapness'
   on the Initiator.  HIP makes no attempt to increase the cost of the
   start of state on the Initiator, but makes an effort to reduce the
   cost to the Responder.  This is done by having the Responder start
   the 3-way exchange instead of the Initiator, making the HIP protocol
   4 packets long.  In doing this, packet 2 becomes a 'stock' packet
   that the Responder MAY use many times, until some Initiator has

Initiatorの'cheapness'と比べて、サービス不能攻撃はプロトコルにResponderでしばしば状態の始まりの費用を利用します。 HIPは、Initiatorにおける状態の始まりの費用を増強する試みを全くしませんが、Responderに生産費を切り下げるために取り組みを作ります。 ResponderにInitiatorの代わりに3ウェイ交換を始めさせることによって、これをします、HIPプロトコル4パケットを長くして。 これをする際に、パケット2はResponderがInitiatorが持っているいくつかまで何回も使用するかもしれない'ストック'パケットになります。

Moskowitz, et al.             Experimental                     [Page 89]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[89ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   provided a valid response to such an R1 packet.  During an I1 storm,
   the host may reuse the same D-H value also even if some Initiator has
   provided a valid response using that particular D-H value.  However,
   such behavior is discouraged and should be avoided.  Using the same
   Diffie-Hellman values and random puzzle #I value has some risks.
   This risk needs to be balanced against a potential storm of HIP I1
   packets.

そのようなR1パケットに有効回答を提供しました。 I1嵐の間、いくらかのInitiatorがその特定のD-H値を使用することで有効回答を提供したとしても、ホストは同じD-H値も再利用するかもしれません。 しかしながら、そのような振舞いは、がっかりしていて、避けられるべきです。 同じディフィー-ヘルマン値と私が評価する無作為のパズル#を使用するのにおいて、いくつかのリスクがあります。 このリスクは、HIP I1パケットの潜在的嵐に対してバランスをとる必要があります。

   This shifting of the start of state cost to the Initiator in creating
   the I2 HIP packet, presents another DoS attack.  The attacker spoofs
   the I1 HIP packet and the Responder sends out the R1 HIP packet.
   This could conceivably tie up the 'Initiator' with evaluating the R1
   HIP packet, and creating the I2 HIP packet.  The defense against this
   attack is to simply ignore any R1 packet where a corresponding I1 was
   not sent.

I2 HIPパケット(別のDoSが攻撃するプレゼント)を作成することにおけるInitiatorへの州の費用の始まりのこの移行。 攻撃者はI1 HIPパケットを偽造します、そして、ResponderはR1 HIPパケットを出します。 これは多分R1 HIPパケットを評価して、I2 HIPパケットを作成するのに'創始者'をタイアップするかもしれません。 この攻撃に対するディフェンスは対応するI1が送られなかったところで単にどんなR1パケットも無視することです。

   A second form of DoS attack arrives in the I2 HIP packet.  Once the
   attacking Initiator has solved the puzzle, it can send packets with
   spoofed IP source addresses with either an invalid encrypted HIP
   payload component or a bad HIP signature.  This would take resources
   in the Responder's part to reach the point to discover that the I2
   packet cannot be completely processed.  The defense against this
   attack is after N bad I2 packets, the Responder would discard any I2s
   that contain the given Initiator HIT.  This will shut down the
   attack.  The attacker would have to request another R1 and use that
   to launch a new attack.  The Responder could up the value of K while
   under attack.  On the downside, valid I2s might get dropped too.

2番目の形式のDoS攻撃はI2 HIPパケットに到着します。 攻撃しているInitiatorがいったんパズルを解決すると、それは無効の暗号化されたHIPペイロード成分か悪いHIP署名のどちらかと共に偽造しているIPソースアドレスがあるパケットを送ることができます。 これは、完全にI2パケットを処理できるというわけではないと発見するためにポイントに達するようにResponderの部分でリソースを取るでしょう。 N悪いI2パケットの後に、この攻撃に対するディフェンスがあって、Responderは与えられたInitiator HITを含むどんなI2sも捨てるでしょう。 これは攻撃を止めるでしょう。 攻撃者は、新しい攻撃に着手するのに別のR1を要求して、それを使用しなければならないでしょう。 Responderは攻撃で、Kの値にそうすることができました。 また、下落傾向では、有効なI2sは下げられるかもしれません。

   A third form of DoS attack is emulating the restart of state after a
   reboot of one of the partners.  A restarting host would send an I1 to
   a peer, which would respond with an R1 even if it were in the
   ESTABLISHED state.  If the I1 were spoofed, the resulting R1 would be
   received unexpectedly by the spoofed host and would be dropped, as in
   the first case above.

3番目の形式のDoS攻撃はパートナーのひとりのリブートの後に状態の再開を見習っています。 再開しているホストはI1を同輩に送るでしょう。(それがESTABLISHED状態にあったとしても、その同輩は、R1と共に応じるでしょうに)。 I1が偽造されるなら、結果として起こるR1は偽造しているホストによって不意に受け取られて、下げられるでしょうに、上の最初のケースのように。

   A fourth form of DoS attack is emulating the end of state.  HIP
   relies on timers plus a CLOSE/CLOSE_ACK handshake to explicitly
   signal the end of a HIP association.  Because both CLOSE and
   CLOSE_ACK messages contain an HMAC, an outsider cannot close a
   connection.  The presence of an additional SIGNATURE allows
   middleboxes to inspect these messages and discard the associated
   state (for e.g., firewalling, SPI-based NATing, etc.).  However, the
   optional behavior of replying to CLOSE with an ICMP Parameter Problem
   packet (as described in Section 5.4.4) might allow an IP spoofer
   sending CLOSE messages to launch reflection attacks.

4番目の形式のDoS攻撃は状態の端を見習っています。 HIPは、明らかにHIP協会の終わりに合図するためにタイマとCLOSE/CLOSE_ACK握手に依存します。 CLOSEとCLOSE_ACKメッセージの両方がHMACを含んでいるので、部外者は接続を終えることができません。 追加SIGNATUREの存在は、middleboxesにこれらのメッセージを点検して、準国家を捨てさせます(例えば、firewalling、SPIベースのNATingなどのために)。 しかしながら、ICMP Parameter Problemパケット(セクション5.4.4で説明されるように)でCLOSEに答える任意の振舞いは反射攻撃に着手する送付CLOSEメッセージをIP spooferに許容するかもしれません。

Moskowitz, et al.             Experimental                     [Page 90]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[90ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   A fifth form of DoS attack is replaying R1s to cause the Initiator to
   solve stale puzzles and become out of synchronization with the
   Responder.  The R1 generation counter is a monotonically increasing
   counter designed to protect against this attack, as described in
   Section 4.1.4.

5番目の形式のDoS攻撃は、Initiatorが聞き古したパズルを解決して、Responderとの同期からなることを引き起こすためにR1sを再演しています。 R1世代カウンタはこの攻撃から守るようにセクション4.1.4で説明されるように設計された単調に増加するカウンタです。

   Man-in-the-middle attacks are difficult to defend against, without
   third-party authentication.  A skillful MitM could easily handle all
   parts of HIP, but HIP indirectly provides the following protection
   from a MitM attack.  If the Responder's HI is retrieved from a signed
   DNS zone, a certificate, or through some other secure means, the
   Initiator can use this to validate the R1 HIP packet.

介入者攻撃は第三者認証なしで防御するのが難しいです。 巧みなMitMは容易にHIPのすべての部分を扱うことができましたが、HIPはMitM攻撃から以下の保護を間接的に提供します。 ResponderのHIが署名しているDNSゾーン、証明書から検索されるか、またはInitiatorがR1 HIPパケットを有効にするのにある他の安全な手段でこれを使用できるなら。

   Likewise, if the Initiator's HI is in a secure DNS zone, a trusted
   certificate, or otherwise securely available, the Responder can
   retrieve the HI (after having got the I2 HIP packet) and verify that
   the HI indeed can be trusted.  However, since an Initiator may choose
   to use an anonymous HI, it knowingly risks a MitM attack.  The
   Responder may choose not to accept a HIP exchange with an anonymous
   Initiator.

同様に、InitiatorのHIが安全なDNSゾーン、信じられた証明書にあるか、またはそうでなければ、しっかりと利用可能であるなら、Responderは、HI(I2 HIPパケットを持った後の)を検索して、本当に、HIを信じることができることを確かめることができます。 しかしながら、Initiatorが、匿名のHIを使用するのを選ぶかもしれないので、それは故意にMitM攻撃を危険にさらします。 Responderは、匿名のInitiatorとのHIP交換を受け入れないのを選ぶかもしれません。

   The HIP Opportunistic Mode concept has been introduced in this
   document, but this document does not specify what the semantics of
   such a connection setup are for applications.  There are certain
   concerns with opportunistic mode, as discussed in Section 4.1.6.

HIP Opportunistic Mode概念は本書では紹介されましたが、このドキュメントは、そのような接続設定の意味論がアプリケーションのための何であるかを指定しません。 便宜主義的なモードに従った、ある関心がセクション4.1.6で議論するようにあります。

   NOTIFY messages are used only for informational purposes and they are
   unacknowledged.  A HIP implementation cannot rely solely on the
   information received in a NOTIFY message because the packet may have
   been replayed.  It SHOULD NOT change any state information based
   purely on a received NOTIFY message.

NOTIFYメッセージは情報の目的にだけ使用されます、そして、それらは認められません。 HIP実装は唯一パケットが再演されたかもしれないのでNOTIFYメッセージに受け取られた情報を当てにすることができません。 それ、SHOULD NOTは純粋に受信されたNOTIFYメッセージに基づくどんな州の情報も変えます。

   Since not all hosts will ever support HIP, ICMP 'Destination Protocol
   Unreachable' messages are to be expected and present a DoS attack.
   Against an Initiator, the attack would look like the Responder does
   not support HIP, but shortly after receiving the ICMP message, the
   Initiator would receive a valid R1 HIP packet.  Thus, to protect from
   this attack, an Initiator should not react to an ICMP message until a
   reasonable delta time to get the real Responder's R1 HIP packet.  A
   similar attack against the Responder is more involved.  Normally, if
   an I1 message received by a Responder was a bogus one sent by an
   attacker, the Responder may receive an ICMP message from the IP
   address the R1 message was sent to.  However, a sophisticated
   attacker can try to take advantage of such a behavior and try to
   break up the HIP exchange by sending such an ICMP message to the
   Responder before the Initiator has a chance to send a valid I2
   message.  Hence, the Responder SHOULD NOT act on such an ICMP
   message.  Especially, it SHOULD NOT remove any minimal state created

すべてのホストがHIPをサポートするというわけではないので、ICMP'目的地プロトコルUnreachable'メッセージは、予想されて、DoS攻撃を提示することです。 Initiatorに対して、攻撃は、ResponderがHIPをサポートしないように見えるでしょうが、ICMPメッセージを受け取ったすぐ後に、Initiatorは有効なR1 HIPパケットを受けるでしょう。 したがって、この攻撃から保護するために、Initiatorは本当のResponderのR1 HIPパケットを得る妥当なデルタ時間までICMPメッセージに反応するはずがありません。 Responderに対する同様の攻撃はさらにかかわります。 通常、Responderによって受け取られたI1メッセージが攻撃者によって送られた、にせのものであったなら、ResponderはR1メッセージが送られたIPアドレスからICMPメッセージを受け取るかもしれません。 しかしながら、洗練された攻撃者は、そのような振舞いを利用して、Initiatorに有効なI2メッセージを送る機会がある前にそのようなICMPメッセージをResponderに送ることによって、HIP交換を終えようとすることができます。 したがって、Responder SHOULDはそのようなICMPメッセージに影響しません。 特にそれ、SHOULD NOTは最小量の州が作成したいずれも取り除きます。

Moskowitz, et al.             Experimental                     [Page 91]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[91ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   when it sent the R1 HIP packet (if it did create one), but wait for
   either a valid I2 HIP packet or the natural timeout (that is, if R1
   packets are tracked at all).  Likewise, the Initiator should ignore
   any ICMP message while waiting for an R2 HIP packet, and should
   delete any pending state only after a natural timeout.

R1 HIPパケットを送ったときだけ(1つを作成したなら)、有効なI2 HIPパケットか自然なタイムアウトのどちらかのために、待っています(すなわち、R1パケットが少しでも跡をつけられるなら)。 同様に、InitiatorはR2 HIPパケットを待っている間、どんなICMPメッセージも無視するべきであり、自然なタイムアウトの後にだけどんな未定の状態も削除するはずです。

9.  IANA Considerations

9. IANA問題

   IANA has reserved protocol number 139 for the Host Identity Protocol.

IANAはHost Identityプロトコルのプロトコル番号139を予約しました。

   This document defines a new 128-bit value under the CGA Message Type
   namespace [RFC3972], 0xF0EF F02F BFF4 3D0F E793 0C3C 6E61 74EA, to be
   used for HIT generation as specified in ORCHID [RFC4843].

このドキュメントは、ORCHID[RFC4843]の指定されるとしてのHIT世代に使用されるためにCGA Message Type名前空間[RFC3972]、0xF0EF F02F BFF4 3D0F E793 0C3C6E61 74EAの下で新しい128ビットの値を定義します。

   This document also creates a set of new namespaces.  These are
   described below.

また、このドキュメントは1セットの新しい名前空間を作成します。 これらは以下で説明されます。

   Packet Type

パケットタイプ

      The 7-bit Packet Type field in a HIP protocol packet describes the
      type of a HIP protocol message.  It is defined in Section 5.1.
      The current values are defined in Sections 5.3.1 through 5.3.8.

HIPプロトコルパケットの7ビットのPacket Type分野はHIPプロトコルメッセージのタイプについて説明します。 それはセクション5.1で定義されます。 現行価値はセクション5.3で.1〜5.3に.8に定義されます。

      New values are assigned through IETF Consensus [RFC2434].

新しい値はIETF Consensus[RFC2434]を通して割り当てられます。

   HIP Version

クールなバージョン

      The four-bit Version field in a HIP protocol packet describes the
      version of the HIP protocol.  It is defined in Section 5.1.  The
      only currently defined value is 1.  New values are assigned
      through IETF Consensus.

HIPプロトコルパケットの4ビットのバージョン分野はHIPプロトコルのバージョンについて説明します。 それはセクション5.1で定義されます。 唯一の現在定義された値が1です。 新しい値はIETF Consensusを通して割り当てられます。

   Parameter Type

パラメータの型

      The 16-bit Type field in a HIP parameter describes the type of the
      parameter.  It is defined in Section 5.2.1.  The current values
      are defined in Sections 5.2.3 through 5.2.20.

HIPパラメタの16ビットのType分野はパラメタのタイプについて説明します。 それはセクション5.2.1で定義されます。 現行価値はセクション5.2で.3〜5.2に.20に定義されます。

      With the exception of the assigned Type codes, the Type codes 0
      through 1023 and 61440 through 65535 are reserved for future base
      protocol extensions, and are assigned through IETF Consensus.

割り当てられたTypeコードを除いて、Typeコード0〜1023と61440〜65535は、今後のベースプロトコル拡大のために予約されて、IETF Consensusを通して割り当てられます。

      The Type codes 32768 through 49141 are reserved for
      experimentation.  Types SHOULD be selected in a random fashion
      from this range, thereby reducing the probability of collisions.
      A method employing genuine randomness (such as flipping a coin)
      SHOULD be used.

Typeコード32768〜49141は実験のために予約されます。 この範囲からの無作為のファッションで選択されて、その結果衝突の確率を減少させるSHOULDをタイプします。 メソッド、本物の偶発性(硬貨を指ではじくことなどの)SHOULDを使って、使用されてください。

Moskowitz, et al.             Experimental                     [Page 92]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[92ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

      All other Type codes are assigned through First Come First Served,
      with Specification Required [RFC2434].

他のすべてのTypeコードがSpecification Required[RFC2434]と共にFirst Come First Servedを通して割り当てられます。

   Group ID

グループID

      The eight-bit Group ID values appear in the DIFFIE_HELLMAN
      parameter and are defined in Section 5.2.6.  New values either
      from the reserved or unassigned space are assigned through IETF
      Consensus.

8ビットのGroup ID値は、ディフィー_ヘルマンパラメタに現れて、セクション5.2.6で定義されます。 どちらか予約されたか割り当てられなかったスペースからの新しい値はIETF Consensusを通して割り当てられます。

   Suite ID

スイートID

      The 16-bit Suite ID values in a HIP_TRANSFORM parameter are
      defined in Section 5.2.7.  New values either from the reserved or
      unassigned space are assigned through IETF Consensus.

HIP_TRANSFORMパラメタの16ビットのSuite ID値はセクション5.2.7で定義されます。 どちらか予約されたか割り当てられなかったスペースからの新しい値はIETF Consensusを通して割り当てられます。

   DI-Type

ディタイプ

      The four-bit DI-Type values in a HOST_ID parameter are defined in
      Section 5.2.8.  New values are assigned through IETF Consensus.

HOST_IDパラメタの4ビットのDI-タイプ値はセクション5.2.8で定義されます。 新しい値はIETF Consensusを通して割り当てられます。

   Notify Message Type

メッセージタイプに通知してください。

      The 16-bit Notify Message Type values in a NOTIFICATION parameter
      are defined in Section 5.2.16.

NOTIFICATIONパラメタの16ビットのNotify Message Type値はセクション5.2.16で定義されます。

      Notify Message Type values 1-10 are used for informing about
      errors in packet structures, values 11-20 for informing about
      problems in parameters containing cryptographic related material,
      values 21-30 for informing about problems in authentication or
      packet integrity verification.  Parameter numbers above 30 can be
      used for informing about other types of errors or events.  Values
      51-8191 are error types reserved to be allocated by IANA.  Values
      8192-16383 are error types for experimentation.  Values 16385-
      40959 are status types to be allocated by IANA, and values 40960-
      65535 are status types for experimentation.  New values in ranges
      51-8191 and 16385-40959 are assigned through First Come First
      Served, with Specification Required.

パケット構造で知らせる値1-10が誤りに関して使用されているMessage Typeに通知してください、暗号の関連材料を含んでいて、パラメタで問題に関して知らせるための値11-20、認証における問題かパケット保全検証に関して知らせるための値21-30。 他のタイプの誤りかイベントに関して知らせるのに30を超えたパラメタ番号を使用できます。 値51-8191はIANAによって割り当てられるように予約された誤りタイプです。 値8192-16383は実験のための誤りタイプです。 値16385- 40959はIANAによって割り当てられる状態タイプです、そして、値40960- 65535は実験のための状態タイプです。 範囲の新しい値はSpecification Requiredと共にFirst Come First Servedを通して51-8191に16385-40959に割り当てられます。

10.  Acknowledgments

10. 承認

   The drive to create HIP came to being after attending the MALLOC
   meeting at the 43rd IETF meeting.  Baiju Patel and Hilarie Orman
   really gave the original author, Bob Moskowitz, the assist to get HIP
   beyond 5 paragraphs of ideas.  It has matured considerably since the
   early versions thanks to extensive input from IETFers.  Most
   importantly, its design goals are articulated and are different from
   other efforts in this direction.  Particular mention goes to the

HIPを作成するドライブは、43番目のIETFミーティングで会いながら、MALLOCに出席した後に、あるのに来ました。 BaijuパテルとHilarie Ormanは、5つのパラグラフの考えにHIPを越えるために本当に原作者(ボブ・マスコウィッツ)にアシストを与えました。 早めのバージョンIETFersから大規模な入力をありがとうございますので、それはかなり熟しました。 最も重要に、デザイン目標は、明確に話されて、他の取り組みとこの方向に異なっています。 特定の言及は行きます。

Moskowitz, et al.             Experimental                     [Page 93]

RFC 5201                 Host Identity Protocol               April 2008

マスコウィッツ、他 実験的な[93ページ]RFC5201はプロトコル2008年4月にアイデンティティを接待します。

   members of the NameSpace Research Group of the IRTF.  Noel Chiappa
   provided valuable input at early stages of discussions about
   identifier handling and Keith Moore the impetus to provide
   resolvability.  Steve Deering provided encouragement to keep working,
   as a solid proposal can act as a proof of ideas for a research group.

IRTFのNameSpace Research Groupのメンバー。 クリスマスChiappaは、「再-解決可能性」を提供するために識別子取り扱いとキース・ムーアについての議論の初期段階の貴重な入力に起動力を提供しました。 スティーブ・デアリングは働き続けるために激励を与えました、確実な提案が研究グループのために考えの証拠として機能できるとき。

   Many others contributed; extensive security tips were provided by
   Steve Bellovin.  Rob Austein kept the DNS parts on track.  Paul
   Kocher taught Bob Moskowitz how to make the puzzle exchange expensive
   for the Initiator to respond, but easy for the Responder to validate.
   Bill Sommerfeld supplied the Birthday concept, which later evolved
   into the R1 generation counter, to simplify reboot management.  Erik
   Nordmark supplied the CLOSE-mechanism for closing connections.
   Rodney Thayer and Hugh Daniels provided extensive feedback.  In the
   early times of this document, John Gilmore kept Bob Moskowitz
   challenged to provide something of value.

多くの他のものが貢献しました。 大規模なセキュリティチップはスティーブBellovinによって提供されました。 ロブAusteinはDNSの部品を順調に保ちました。 ポール・コッハーはResponderがパズルを有効にするのをInitiatorが反応するように交換高価ですが、簡単にする方法をボブ・マスコウィッツに教えました。 ビル・ゾンマーフェルトはカウンタが、より遅くリブート管理を簡素化するためにR1世代まで発展したBirthday概念を提供しました。 エリックNordmarkはCLOSE-メカニズムを接続を終えるのに供給しました。 ロドニー・セイヤーとヒュー・ダニエルは大規模なフィードバックを提供しました。 このドキュメントの早い時代に、ジョン・ギルモアは、価値について何かを提供するようにボブ・マスコウィッツに挑み続けました。

   During the later stages of this document, when the editing baton was
   transferred to Pekka Nikander, the input from the early implementors
   was invaluable.  Without having actual implementations, this document
   would not be on the level it is now.

このドキュメントの後期段階の間、初期の作成者からの入力は非常に貴重でした。(その時、編集警棒はペッカNikanderに移されました)。 実際の実装を持っていなくて、このドキュメントは現在のレベルにないでしょう。

   In the usual IETF fashion, a large number of people have contributed
   to the actual text or ideas.  The list of these people include Jeff
   Ahrenholz, Francis Dupont, Derek Fawcus, George Gross, Andrew
   McGregor, Julien Laganier, Miika Komu, Mika Kousa, Jan Melen, Henrik
   Petander, Michael Richardson, Tim Shepard, Jorma Wall, and Jukka
   Ylitalo.  Our apologies to anyone whose name is missing.

普通のIETFファッションで、多くの人々が実際のテキストか考えに貢献しました。 これらの人々のリストはミカKomu、ミカ甲佐のジェフAhrenholz、フランシス・デュポン、デリックFawcus、ジョージGross、アンドリュー・マクレガー、ジュリアンLaganier、ジャン・メレン、Henrik Petander、マイケル・リチャードソン、ティム・シェパード、ヨルマWall、およびユッカYlitaloを含んでいます。 名前がなくなるだれへのも私たちの謝罪。

   Once the HIP Working Group was founded in early 2004, a number of
   changes were introduced through the working group process.  Most
   notably, the original document was split in two, one containing the
   base exchange and the other one defining how to use ESP.  Some
   modifications to the protocol proposed by Aura, et al., [AUR03] were
   added at a later stage.

2004年前半にいったんHIP作業部会を設立すると、ワーキンググループプロセスを通して多くの変化を導入しました。 最も著しく、正本は2、超能力を使用する方法を定義する塩基置換ともう片方を含むもので分けられました。 プロトコルへのいくつかの変更がAura、他で提案して、[AUR03]は後期段階に加えられました。

Moskowitz, et al.             Experimental                     [Page 94]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 94] RFC 5201 Host Identity Protocol April 2008

11.  References

11. References

11.1.  Normative References

11.1. Normative References

   [FIPS95]       NIST, "FIPS PUB 180-1: Secure Hash Standard",
                  April 1995.

[FIPS95] NIST, "FIPS PUB 180-1: Secure Hash Standard", April 1995.

   [RFC0768]      Postel, J., "User Datagram Protocol", STD 6, RFC 768,
                  August 1980.

[RFC0768] Postel, J., "User Datagram Protocol", STD 6, RFC 768, August 1980.

   [RFC1035]      Mockapetris, P., "Domain names - implementation and
                  specification", STD 13, RFC 1035, November 1987.

[RFC1035] Mockapetris, P., "Domain names - implementation and specification", STD 13, RFC 1035, November 1987.

   [RFC2119]      Bradner, S., "Key words for use in RFCs to Indicate
                  Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

   [RFC2404]      Madson, C. and R. Glenn, "The Use of HMAC-SHA-1-96
                  within ESP and AH", RFC 2404, November 1998.

[RFC2404] Madson, C. and R. Glenn, "The Use of HMAC-SHA-1-96 within ESP and AH", RFC 2404, November 1998.

   [RFC2451]      Pereira, R. and R. Adams, "The ESP CBC-Mode Cipher
                  Algorithms", RFC 2451, November 1998.

[RFC2451] Pereira, R. and R. Adams, "The ESP CBC-Mode Cipher Algorithms", RFC 2451, November 1998.

   [RFC2460]      Deering, S. and R. Hinden, "Internet Protocol, Version
                  6 (IPv6) Specification", RFC 2460, December 1998.

[RFC2460] Deering, S. and R. Hinden, "Internet Protocol, Version 6 (IPv6) Specification", RFC 2460, December 1998.

   [RFC2463]      Conta, A. and S. Deering, "Internet Control Message
                  Protocol (ICMPv6) for the Internet Protocol Version 6
                  (IPv6) Specification", RFC 2463, December 1998.

[RFC2463] Conta, A. and S. Deering, "Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification", RFC 2463, December 1998.

   [RFC2536]      Eastlake, D., "DSA KEYs and SIGs in the Domain Name
                  System (DNS)", RFC 2536, March 1999.

[RFC2536] Eastlake, D., "DSA KEYs and SIGs in the Domain Name System (DNS)", RFC 2536, March 1999.

   [RFC2898]      Kaliski, B., "PKCS #5: Password-Based Cryptography
                  Specification Version 2.0", RFC 2898, September 2000.

[RFC2898] Kaliski, B., "PKCS #5: Password-Based Cryptography Specification Version 2.0", RFC 2898, September 2000.

   [RFC3110]      Eastlake, D., "RSA/SHA-1 SIGs and RSA KEYs in the
                  Domain Name System (DNS)", RFC 3110, May 2001.

[RFC3110] Eastlake, D., "RSA/SHA-1 SIGs and RSA KEYs in the Domain Name System (DNS)", RFC 3110, May 2001.

   [RFC3484]      Draves, R., "Default Address Selection for Internet
                  Protocol version 6 (IPv6)", RFC 3484, February 2003.

[RFC3484] Draves, R., "Default Address Selection for Internet Protocol version 6 (IPv6)", RFC 3484, February 2003.

   [RFC3526]      Kivinen, T. and M. Kojo, "More Modular Exponential
                  (MODP) Diffie-Hellman groups for Internet Key Exchange
                  (IKE)", RFC 3526, May 2003.

[RFC3526] Kivinen, T. and M. Kojo, "More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)", RFC 3526, May 2003.

   [RFC3602]      Frankel, S., Glenn, R., and S. Kelly, "The AES-CBC
                  Cipher Algorithm and Its Use with IPsec", RFC 3602,
                  September 2003.

[RFC3602] Frankel, S., Glenn, R., and S. Kelly, "The AES-CBC Cipher Algorithm and Its Use with IPsec", RFC 3602, September 2003.

Moskowitz, et al.             Experimental                     [Page 95]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 95] RFC 5201 Host Identity Protocol April 2008

   [RFC3972]      Aura, T., "Cryptographically Generated Addresses
                  (CGA)", RFC 3972, March 2005.

[RFC3972] Aura, T., "Cryptographically Generated Addresses (CGA)", RFC 3972, March 2005.

   [RFC4034]      Arends, R., Austein, R., Larson, M., Massey, D., and
                  S. Rose, "Resource Records for the DNS Security
                  Extensions", RFC 4034, March 2005.

[RFC4034] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, March 2005.

   [RFC4282]      Aboba, B., Beadles, M., Arkko, J., and P. Eronen, "The
                  Network Access Identifier", RFC 4282, December 2005.

[RFC4282] Aboba, B., Beadles, M., Arkko, J., and P. Eronen, "The Network Access Identifier", RFC 4282, December 2005.

   [RFC4307]      Schiller, J., "Cryptographic Algorithms for Use in the
                  Internet Key Exchange Version 2 (IKEv2)", RFC 4307,
                  December 2005.

[RFC4307] Schiller, J., "Cryptographic Algorithms for Use in the Internet Key Exchange Version 2 (IKEv2)", RFC 4307, December 2005.

   [RFC4843]      Nikander, P., Laganier, J., and F. Dupont, "An IPv6
                  Prefix for Overlay Routable Cryptographic Hash
                  Identifiers (ORCHID)", RFC 4843, April 2007.

[RFC4843] Nikander, P., Laganier, J., and F. Dupont, "An IPv6 Prefix for Overlay Routable Cryptographic Hash Identifiers (ORCHID)", RFC 4843, April 2007.

   [RFC5202]      Jokela, P., Moskowitz, R., and P. Nikander, "Using the
                  Encapsulating Security Payload (ESP) Transport Format
                  with the Host Identity Protocol (HIP)", RFC 5202,
                  April 2008.

[RFC5202] Jokela, P., Moskowitz, R., and P. Nikander, "Using the Encapsulating Security Payload (ESP) Transport Format with the Host Identity Protocol (HIP)", RFC 5202, April 2008.

11.2.  Informative References

11.2. Informative References

   [AUR03]        Aura, T., Nagarajan, A., and A. Gurtov, "Analysis of
                  the HIP Base Exchange Protocol", in Proceedings
                  of 10th Australasian Conference on Information
                  Security and  Privacy, July 2003.

[AUR03] Aura, T., Nagarajan, A., and A. Gurtov, "Analysis of the HIP Base Exchange Protocol", in Proceedings of 10th Australasian Conference on Information Security and Privacy, July 2003.

   [CRO03]        Crosby, SA. and DS. Wallach, "Denial of Service via
                  Algorithmic Complexity Attacks", in Proceedings
                  of Usenix Security Symposium 2003,  Washington, DC.,
                  August 2003.

[CRO03] Crosby, SA. and DS. Wallach, "Denial of Service via Algorithmic Complexity Attacks", in Proceedings of Usenix Security Symposium 2003, Washington, DC., August 2003.

   [DIF76]        Diffie, W. and M. Hellman, "New Directions in
                  Cryptography", IEEE Transactions on Information
                  Theory vol. IT-22, number 6, pages 644-654, Nov 1976.

[DIF76] Diffie, W. and M. Hellman, "New Directions in Cryptography", IEEE Transactions on Information Theory vol. IT-22, number 6, pages 644-654, Nov 1976.

   [FIPS01]       NIST, "FIPS PUB 197: Advanced Encryption Standard",
                  Nov 2001.

[FIPS01] NIST, "FIPS PUB 197: Advanced Encryption Standard", Nov 2001.

   [HIP-APP]      Henderson, T., Nikander, P., and M. Komu, "Using the
                  Host Identity Protocol with Legacy Applications", Work
                  in Progress, November 2007.

[HIP-APP] Henderson, T., Nikander, P., and M. Komu, "Using the Host Identity Protocol with Legacy Applications", Work in Progress, November 2007.

Moskowitz, et al.             Experimental                     [Page 96]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 96] RFC 5201 Host Identity Protocol April 2008

   [IPsec-APIs]   Richardson, M., Williams, N., Komu, M., and S.
                  Tarkoma, "IPsec Application Programming Interfaces",
                  Work in Progress, February 2008.

[IPsec-APIs] Richardson, M., Williams, N., Komu, M., and S. Tarkoma, "IPsec Application Programming Interfaces", Work in Progress, February 2008.

   [KAU03]        Kaufman, C., Perlman, R., and B. Sommerfeld, "DoS
                  protection for UDP-based protocols", ACM Conference on
                  Computer and Communications Security , Oct 2003.

[KAU03] Kaufman, C., Perlman, R., and B. Sommerfeld, "DoS protection for UDP-based protocols", ACM Conference on Computer and Communications Security , Oct 2003.

   [KRA03]        Krawczyk, H., "SIGMA: The 'SIGn-and-MAc' Approach to
                  Authenticated Diffie-Hellman and Its Use in the IKE-
                  Protocols", in Proceedings of CRYPTO 2003, pages 400-
                  425, August 2003.

[KRA03] Krawczyk, H., "SIGMA: The 'SIGn-and-MAc' Approach to Authenticated Diffie-Hellman and Its Use in the IKE- Protocols", in Proceedings of CRYPTO 2003, pages 400- 425, August 2003.

   [RFC0792]      Postel, J., "Internet Control Message Protocol",
                  STD 5, RFC 792, September 1981.

[RFC0792] Postel, J., "Internet Control Message Protocol", STD 5, RFC 792, September 1981.

   [RFC2412]      Orman, H., "The OAKLEY Key Determination Protocol",
                  RFC 2412, November 1998.

[RFC2412] Orman, H., "The OAKLEY Key Determination Protocol", RFC 2412, November 1998.

   [RFC2434]      Narten, T. and H. Alvestrand, "Guidelines for Writing
                  an IANA Considerations Section in RFCs", BCP 26,
                  RFC 2434, October 1998.

[RFC2434] Narten, T. and H. Alvestrand, "Guidelines for Writing an IANA Considerations Section in RFCs", BCP 26, RFC 2434, October 1998.

   [RFC4306]      Kaufman, C., "Internet Key Exchange (IKEv2) Protocol",
                  RFC 4306, December 2005.

[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

   [RFC4423]      Moskowitz, R. and P. Nikander, "Host Identity Protocol
                  (HIP) Architecture", RFC 4423, May 2006.

[RFC4423] Moskowitz, R. and P. Nikander, "Host Identity Protocol (HIP) Architecture", RFC 4423, May 2006.

   [RFC5204]      Laganier, J. and L. Eggert, "Host Identity Protocol
                  (HIP) Rendezvous Extension", RFC 5204, April 2008.

[RFC5204] Laganier, J. and L. Eggert, "Host Identity Protocol (HIP) Rendezvous Extension", RFC 5204, April 2008.

   [RFC5205]      Nikander, P. and J. Laganier, "Host Identity Protocol
                  (HIP) Domain Name System (DNS) Extensions", RFC 5205,
                  April 2008.

[RFC5205] Nikander, P. and J. Laganier, "Host Identity Protocol (HIP) Domain Name System (DNS) Extensions", RFC 5205, April 2008.

   [RFC5206]      Henderson, T., Ed., "End-Host Mobility and Multihoming
                  with the Host Identity Protocol", RFC 5206,
                  April 2008.

[RFC5206] Henderson, T., Ed., "End-Host Mobility and Multihoming with the Host Identity Protocol", RFC 5206, April 2008.

   [SHIM6-PROTO]  Nordmark, E. and M. Bagnulo, "Shim6: Level 3
                  Multihoming Shim Protocol for IPv6", Work in Progress,
                  February 2008.

[SHIM6-PROTO] Nordmark, E. and M. Bagnulo, "Shim6: Level 3 Multihoming Shim Protocol for IPv6", Work in Progress, February 2008.

Moskowitz, et al.             Experimental                     [Page 97]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 97] RFC 5201 Host Identity Protocol April 2008

Appendix A.  Using Responder Puzzles

Appendix A. Using Responder Puzzles

   As mentioned in Section 4.1.1, the Responder may delay state creation
   and still reject most spoofed I2s by using a number of pre-calculated
   R1s and a local selection function.  This appendix defines one
   possible implementation in detail.  The purpose of this appendix is
   to give the implementors an idea on how to implement the mechanism.
   If the implementation is based on this appendix, it MAY contain some
   local modification that makes an attacker's task harder.

As mentioned in Section 4.1.1, the Responder may delay state creation and still reject most spoofed I2s by using a number of pre-calculated R1s and a local selection function. This appendix defines one possible implementation in detail. The purpose of this appendix is to give the implementors an idea on how to implement the mechanism. If the implementation is based on this appendix, it MAY contain some local modification that makes an attacker's task harder.

   The Responder creates a secret value S, that it regenerates
   periodically.  The Responder needs to remember the two latest values
   of S.  Each time the S is regenerated, the R1 generation counter
   value is incremented by one.

The Responder creates a secret value S, that it regenerates periodically. The Responder needs to remember the two latest values of S. Each time the S is regenerated, the R1 generation counter value is incremented by one.

   The Responder generates a pre-signed R1 packet.  The signature for
   pre-generated R1s must be recalculated when the Diffie-Hellman key is
   recomputed or when the R1_COUNTER value changes due to S value
   regeneration.

The Responder generates a pre-signed R1 packet. The signature for pre-generated R1s must be recalculated when the Diffie-Hellman key is recomputed or when the R1_COUNTER value changes due to S value regeneration.

   When the Initiator sends the I1 packet for initializing a connection,
   the Responder gets the HIT and IP address from the packet, and
   generates an I value for the puzzle.  The I value is set to the pre-
   signed R1 packet.

When the Initiator sends the I1 packet for initializing a connection, the Responder gets the HIT and IP address from the packet, and generates an I value for the puzzle. The I value is set to the pre- signed R1 packet.

        I value calculation:
        I = Ltrunc( RHASH ( S | HIT-I | HIT-R | IP-I | IP-R ), 64)

I value calculation: I = Ltrunc( RHASH ( S | HIT-I | HIT-R | IP-I | IP-R ), 64)

   The RHASH algorithm is the same that is used to generate the
   Responder's HIT value.

The RHASH algorithm is the same that is used to generate the Responder's HIT value.

   From an incoming I2 packet, the Responder gets the required
   information to validate the puzzle: HITs, IP addresses, and the
   information of the used S value from the R1_COUNTER.  Using these
   values, the Responder can regenerate the I, and verify it against the
   I received in the I2 packet.  If the I values match, it can verify
   the solution using I, J, and difficulty K.  If the I values do not
   match, the I2 is dropped.

From an incoming I2 packet, the Responder gets the required information to validate the puzzle: HITs, IP addresses, and the information of the used S value from the R1_COUNTER. Using these values, the Responder can regenerate the I, and verify it against the I received in the I2 packet. If the I values match, it can verify the solution using I, J, and difficulty K. If the I values do not match, the I2 is dropped.

        puzzle_check:
        V := Ltrunc( RHASH( I2.I | I2.hit_i | I2.hit_r | I2.J ), K )
        if V != 0, drop the packet

puzzle_check: V := Ltrunc( RHASH( I2.I | I2.hit_i | I2.hit_r | I2.J ), K ) if V != 0, drop the packet

   If the puzzle solution is correct, the I and J values are stored for
   later use.  They are used as input material when keying material is
   generated.

If the puzzle solution is correct, the I and J values are stored for later use. They are used as input material when keying material is generated.

Moskowitz, et al.             Experimental                     [Page 98]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 98] RFC 5201 Host Identity Protocol April 2008

   Keeping state about failed puzzle solutions depends on the
   implementation.  Although it is possible for the Responder not to
   keep any state information, it still may do so to protect itself
   against certain attacks (see Section 4.1.1).

Keeping state about failed puzzle solutions depends on the implementation. Although it is possible for the Responder not to keep any state information, it still may do so to protect itself against certain attacks (see Section 4.1.1).

Appendix B.  Generating a Public Key Encoding from an HI

Appendix B. Generating a Public Key Encoding from an HI

   The following pseudo-code illustrates the process to generate a
   public key encoding from an HI for both RSA and DSA.

The following pseudo-code illustrates the process to generate a public key encoding from an HI for both RSA and DSA.

   The symbol := denotes assignment; the symbol += denotes appending.
   The pseudo-function encode_in_network_byte_order takes two
   parameters, an integer (bignum) and a length in bytes, and returns
   the integer encoded into a byte string of the given length.

The symbol := denotes assignment; the symbol += denotes appending. The pseudo-function encode_in_network_byte_order takes two parameters, an integer (bignum) and a length in bytes, and returns the integer encoded into a byte string of the given length.

   switch ( HI.algorithm )
   {

switch ( HI.algorithm ) {

   case RSA:
    buffer := encode_in_network_byte_order ( HI.RSA.e_len,
              ( HI.RSA.e_len > 255 ) ? 3 : 1 )
    buffer += encode_in_network_byte_order ( HI.RSA.e, HI.RSA.e_len )
    buffer += encode_in_network_byte_order ( HI.RSA.n, HI.RSA.n_len )
    break;

case RSA: buffer := encode_in_network_byte_order ( HI.RSA.e_len, ( HI.RSA.e_len > 255 ) ? 3 : 1 ) buffer += encode_in_network_byte_order ( HI.RSA.e, HI.RSA.e_len ) buffer += encode_in_network_byte_order ( HI.RSA.n, HI.RSA.n_len ) break;

   case DSA:
    buffer := encode_in_network_byte_order ( HI.DSA.T , 1 )
    buffer += encode_in_network_byte_order ( HI.DSA.Q , 20 )
    buffer += encode_in_network_byte_order ( HI.DSA.P , 64 +
                                             8 * HI.DSA.T )
    buffer += encode_in_network_byte_order ( HI.DSA.G , 64 +
                                             8 * HI.DSA.T )
    buffer += encode_in_network_byte_order ( HI.DSA.Y , 64 +
                                             8 * HI.DSA.T )
    break;

case DSA: buffer := encode_in_network_byte_order ( HI.DSA.T , 1 ) buffer += encode_in_network_byte_order ( HI.DSA.Q , 20 ) buffer += encode_in_network_byte_order ( HI.DSA.P , 64 + 8 * HI.DSA.T ) buffer += encode_in_network_byte_order ( HI.DSA.G , 64 + 8 * HI.DSA.T ) buffer += encode_in_network_byte_order ( HI.DSA.Y , 64 + 8 * HI.DSA.T ) break;

   }

}

Moskowitz, et al.             Experimental                     [Page 99]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 99] RFC 5201 Host Identity Protocol April 2008

Appendix C.  Example Checksums for HIP Packets

Appendix C. Example Checksums for HIP Packets

   The HIP checksum for HIP packets is specified in Section 5.1.1.
   Checksums for TCP and UDP packets running over HIP-enabled security
   associations are specified in Section 3.5.  The examples below use IP
   addresses of 192.168.0.1 and 192.168.0.2 (and their respective IPv4-
   compatible IPv6 formats), and HITs with the prefix of 2001:10
   followed by zeros, followed by a decimal 1 or 2, respectively.

The HIP checksum for HIP packets is specified in Section 5.1.1. Checksums for TCP and UDP packets running over HIP-enabled security associations are specified in Section 3.5. The examples below use IP addresses of 192.168.0.1 and 192.168.0.2 (and their respective IPv4- compatible IPv6 formats), and HITs with the prefix of 2001:10 followed by zeros, followed by a decimal 1 or 2, respectively.

   The following example is defined only for testing a checksum
   calculation.  The address format for the IPv4-compatible IPv6 address
   is not a valid one, but using these IPv6 addresses when testing an
   IPv6 implementation gives the same checksum output as an IPv4
   implementation with the corresponding IPv4 addresses.

The following example is defined only for testing a checksum calculation. The address format for the IPv4-compatible IPv6 address is not a valid one, but using these IPv6 addresses when testing an IPv6 implementation gives the same checksum output as an IPv4 implementation with the corresponding IPv4 addresses.

C.1.  IPv6 HIP Example (I1)

C.1. IPv6 HIP Example (I1)

      Source Address:                 ::192.168.0.1
      Destination Address:            ::192.168.0.2
      Upper-Layer Packet Length:      40              0x28
      Next Header:                    139             0x8b
      Payload Protocol:               59              0x3b
      Header Length:                  4               0x4
      Packet Type:                    1               0x1
      Version:                        1               0x1
      Reserved:                       1               0x1
      Control:                        0               0x0
      Checksum:                       446             0x1be
      Sender's HIT  :                 2001:10::1
      Receiver's HIT:                 2001:10::2

Source Address: ::192.168.0.1 Destination Address: ::192.168.0.2 Upper-Layer Packet Length: 40 0x28 Next Header: 139 0x8b Payload Protocol: 59 0x3b Header Length: 4 0x4 Packet Type: 1 0x1 Version: 1 0x1 Reserved: 1 0x1 Control: 0 0x0 Checksum: 446 0x1be Sender's HIT : 2001:10::1 Receiver's HIT: 2001:10::2

C.2.  IPv4 HIP Packet (I1)

C.2. IPv4 HIP Packet (I1)

   The IPv4 checksum value for the same example I1 packet is the same as
   the IPv6 checksum (since the checksums due to the IPv4 and IPv6
   pseudo-header components are the same).

The IPv4 checksum value for the same example I1 packet is the same as the IPv6 checksum (since the checksums due to the IPv4 and IPv6 pseudo-header components are the same).

Moskowitz, et al.             Experimental                    [Page 100]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 100] RFC 5201 Host Identity Protocol April 2008

C.3.  TCP Segment

C.3. TCP Segment

   Regardless of whether IPv6 or IPv4 is used, the TCP and UDP sockets
   use the IPv6 pseudo-header format [RFC2460], with the HITs used in
   place of the IPv6 addresses.

Regardless of whether IPv6 or IPv4 is used, the TCP and UDP sockets use the IPv6 pseudo-header format [RFC2460], with the HITs used in place of the IPv6 addresses.

      Sender's HIT:                   2001:10::1
      Receiver's HIT:                 2001:10::2
      Upper-Layer Packet Length:      20              0x14
      Next Header:                    6               0x06
      Source port:                    65500           0xffdc
      Destination port:               22              0x0016
      Sequence number:                1               0x00000001
      Acknowledgment number:          0               0x00000000
      Header length:                  20              0x14
      Flags:                          SYN             0x02
      Window size:                    65535           0xffff
      Checksum:                       28618           0x6fca
      Urgent pointer:                 0               0x0000

Sender's HIT: 2001:10::1 Receiver's HIT: 2001:10::2 Upper-Layer Packet Length: 20 0x14 Next Header: 6 0x06 Source port: 65500 0xffdc Destination port: 22 0x0016 Sequence number: 1 0x00000001 Acknowledgment number: 0 0x00000000 Header length: 20 0x14 Flags: SYN 0x02 Window size: 65535 0xffff Checksum: 28618 0x6fca Urgent pointer: 0 0x0000

        0x0000:  6000 0000 0014 0640 2001 0010 0000 0000
        0x0010:  0000 0000 0000 0001 2001 0010 0000 0000
        0x0020:  0000 0000 0000 0002 ffdc 0016 0000 0001
        0x0030:  0000 0000 5002 ffff 6fca 0000

0x0000: 6000 0000 0014 0640 2001 0010 0000 0000 0x0010: 0000 0000 0000 0001 2001 0010 0000 0000 0x0020: 0000 0000 0000 0002 ffdc 0016 0000 0001 0x0030: 0000 0000 5002 ffff 6fca 0000

Appendix D.  384-Bit Group

Appendix D. 384-Bit Group

   This 384-bit group is defined only to be used with HIP.  NOTE: The
   security level of this group is very low!  The encryption may be
   broken in a very short time, even real-time.  It should be used only
   when the host is not powerful enough (e.g., some PDAs) and when
   security requirements are low (e.g., during normal web surfing).

This 384-bit group is defined only to be used with HIP. NOTE: The security level of this group is very low! The encryption may be broken in a very short time, even real-time. It should be used only when the host is not powerful enough (e.g., some PDAs) and when security requirements are low (e.g., during normal web surfing).

   This prime is: 2^384 - 2^320 - 1 + 2^64 * { [ 2^254 pi] + 5857 }

This prime is: 2^384 - 2^320 - 1 + 2^64 * { [ 2^254 pi] + 5857 }

   Its hexadecimal value is:

Its hexadecimal value is:

       FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1
       29024E08 8A67CC74 020BBEA6 3B13B202 FFFFFFFF FFFFFFFF

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B13B202 FFFFFFFF FFFFFFFF

   The generator is: 2.

The generator is: 2.

Moskowitz, et al.             Experimental                    [Page 101]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 101] RFC 5201 Host Identity Protocol April 2008

Appendix E.  OAKLEY Well-Known Group 1

Appendix E. OAKLEY Well-Known Group 1

   See also [RFC2412] for definition of OAKLEY well-known group 1.

See also [RFC2412] for definition of OAKLEY well-known group 1.

   OAKLEY Well-Known Group 1: A 768-bit prime

OAKLEY Well-Known Group 1: A 768-bit prime

   The prime is 2^768 - 2^704 - 1 + 2^64 * { [2^638 pi] + 149686 }.

The prime is 2^768 - 2^704 - 1 + 2^64 * { [2^638 pi] + 149686 }.

   The hexadecimal value is:

The hexadecimal value is:

       FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1
       29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD
       EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245
       E485B576 625E7EC6 F44C42E9 A63A3620 FFFFFFFF FFFFFFFF

FFFFFFFF FFFFFFFF C90FDAA2 2168C234 C4C6628B 80DC1CD1 29024E08 8A67CC74 020BBEA6 3B139B22 514A0879 8E3404DD EF9519B3 CD3A431B 302B0A6D F25F1437 4FE1356D 6D51C245 E485B576 625E7EC6 F44C42E9 A63A3620 FFFFFFFF FFFFFFFF

   This has been rigorously verified as a prime.

This has been rigorously verified as a prime.

   The generator is: 22 (decimal)

The generator is: 22 (decimal)

Moskowitz, et al.             Experimental                    [Page 102]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 102] RFC 5201 Host Identity Protocol April 2008

Authors' Addresses

Authors' Addresses

   Robert Moskowitz
   ICSAlabs, An Independent Division of Verizon Business Systems
   1000 Bent Creek Blvd, Suite 200
   Mechanicsburg, PA
   USA

Robert Moskowitz ICSAlabs, An Independent Division of Verizon Business Systems 1000 Bent Creek Blvd, Suite 200 Mechanicsburg, PA USA

   EMail: rgm@icsalabs.com

EMail: rgm@icsalabs.com

   Pekka Nikander
   Ericsson Research NomadicLab
   JORVAS  FIN-02420
   FINLAND

Pekka Nikander Ericsson Research NomadicLab JORVAS FIN-02420 FINLAND

   Phone: +358 9 299 1
   EMail: pekka.nikander@nomadiclab.com

Phone: +358 9 299 1 EMail: pekka.nikander@nomadiclab.com

   Petri Jokela (editor)
   Ericsson Research NomadicLab
   JORVAS  FIN-02420
   FINLAND

Petri Jokela (editor) Ericsson Research NomadicLab JORVAS FIN-02420 FINLAND

   Phone: +358 9 299 1
   EMail: petri.jokela@nomadiclab.com

Phone: +358 9 299 1 EMail: petri.jokela@nomadiclab.com

   Thomas R. Henderson
   The Boeing Company
   P.O. Box 3707
   Seattle, WA
   USA

Thomas R. Henderson The Boeing Company P.O. Box 3707 Seattle, WA USA

   EMail: thomas.r.henderson@boeing.com

EMail: thomas.r.henderson@boeing.com

Moskowitz, et al.             Experimental                    [Page 103]

RFC 5201                 Host Identity Protocol               April 2008

Moskowitz, et al. Experimental [Page 103] RFC 5201 Host Identity Protocol April 2008

Full Copyright Statement

Full Copyright Statement

   Copyright (C) The IETF Trust (2008).

Copyright (C) The IETF Trust (2008).

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

Intellectual Property

Intellectual Property

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

Moskowitz, et al.             Experimental                    [Page 104]

Moskowitz, et al. Experimental [Page 104]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Fatal error: Call to undefined function imagecreatefromjpeg() の対処法

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る