RFC5282 日本語訳

5282 Using Authenticated Encryption Algorithms with the EncryptedPayload of the Internet Key Exchange version 2 (IKEv2) Protocol. D.Black, D. McGrew. August 2008. (Format: TXT=42137 bytes) (Updates RFC4306) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                           D. Black
Request for Comments: 5282                                           EMC
Updates: 4306                                                  D. McGrew
Category: Standards Track                                    August 2008

コメントを求めるワーキンググループのD.の黒い要求をネットワークでつないでください: 5282のEMCアップデート: 4306年のD.マグリューカテゴリ: 標準化過程2008年8月

  Using Authenticated Encryption Algorithms with the Encrypted Payload
        of the Internet Key Exchange version 2 (IKEv2) Protocol

インターネット・キー・エクスチェンジバージョン2(IKEv2)プロトコルのEncrypted有効搭載量があるAuthenticated Encryption Algorithmsを使用します。

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   An authenticated encryption algorithm combines encryption and
   integrity into a single operation; such algorithms may also be
   referred to as combined modes of an encryption cipher or as combined
   mode algorithms.  This document describes the use of authenticated
   encryption algorithms with the Encrypted Payload of the Internet Key
   Exchange version 2 (IKEv2) protocol.

認証された暗号化アルゴリズムは暗号化と保全をただ一つの操作に結合します。 また、暗号化暗号か結合したモードアルゴリズムこのドキュメントがインターネット・キー・エクスチェンジバージョン2(IKEv2)プロトコルのEncrypted有効搭載量との認証された暗号化アルゴリズムの使用について説明するとき、そのようなアルゴリズムは結合したモードと呼ばれるかもしれません。

   The use of two specific authenticated encryption algorithms with the
   IKEv2 Encrypted Payload is also described; these two algorithms are
   the Advanced Encryption Standard (AES) in Galois/Counter Mode (AES
   GCM) and AES in Counter with CBC-MAC Mode (AES CCM).  Additional
   documents may describe the use of other authenticated encryption
   algorithms with the IKEv2 Encrypted Payload.

また、IKEv2 Encrypted有効搭載量との2つの特定の認証された暗号化アルゴリズムの使用は説明されます。 これらの2つのアルゴリズムが、ガロア/カウンタMode(AES GCM)のエー・イー・エス(AES)とCBC-MAC ModeとCounterのAES(AES CCM)です。 追加ドキュメントはIKEv2 Encrypted有効搭載量との他の認証された暗号化アルゴリズムの使用について説明するかもしれません。

Black & McGrew              Standards Track                     [Page 1]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[1ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Conventions Used in This Document ..........................3
   2. Structure of this Document ......................................4
   3. IKEv2 Encrypted Payload Data ....................................4
      3.1. AES GCM and AES CCM Initialization Vector (IV) .............6
      3.2. AES GCM and AES CCM Ciphertext (C) Construction ............6
   4. AES GCM and AES CCM Nonce (N) Format ............................7
   5. IKEv2 Associated Data (A) .......................................8
      5.1. Associated Data (A) Construction ...........................8
      5.2. Data Integrity Coverage ....................................8
   6. AES GCM and AES CCM Encrypted Payload Expansion .................9
   7. IKEv2 Conventions for AES GCM and AES CCM .......................9
      7.1. Keying Material and Salt Values ............................9
      7.2. IKEv2 Identifiers .........................................10
      7.3. Key Length ................................................10
   8. IKEv2 Algorithm Selection ......................................11
   9. Test Vectors ...................................................11
   10. RFC 5116 AEAD_* Algorithms ....................................11
      10.1. AES GCM Algorithms with 8- and 12-octet ICVs .............12
           10.1.1. AEAD_AES_128_GCM_8 ................................12
           10.1.2. AEAD_AES_256_GCM_8 ................................12
           10.1.3. AEAD_AES_128_GCM_12 ...............................12
           10.1.4. AEAD_AES_256_GCM_12 ...............................12
      10.2. AES CCM Algorithms with an 11-octet Nonce ................13
           10.2.1. AEAD_AES_128_CCM_SHORT ............................13
           10.2.2. AEAD_AES_256_CCM_SHORT ............................14
           10.2.3. AEAD_AES_128_CCM_SHORT_8 ..........................14
           10.2.4. AEAD_AES_256_CCM_SHORT_8 ..........................14
           10.2.5. AEAD_AES_128_CCM_SHORT_12 .........................14
           10.2.6. AEAD_AES_256_CCM_SHORT_12 .........................14
      10.3. AEAD_* Algorithms and IKEv2 ..............................15
   11. Security Considerations .......................................15
   12. IANA Considerations ...........................................16
   13. Acknowledgments ...............................................16
   14. References ....................................................17
      14.1. Normative References .....................................17
      14.2. Informative References ...................................17

1. 序論…3 1.1. このドキュメントで中古のコンベンション…3 2. このDocumentの構造…4 3. IKEv2は有効搭載量データをコード化しました…4 3.1. AES GCMとAES立方センチメートル初期設定ベクトル(IV)…6 3.2. AES GCMとAES立方センチメートル暗号文(C)工事…6 4. AES GCMとAES立方センチメートル一回だけ(N)形式…7 5. IKEv2はデータ(A)を関連づけました…8 5.1. 関連データ(A)工事…8 5.2. データの保全適用範囲…8 6. AES GCMとAES立方センチメートルは有効搭載量拡大をコード化しました…9 7. AES GCMのためのIKEv2コンベンションとAES立方センチメートル…9 7.1. 材料と塩の値を合わせます…9 7.2. IKEv2識別子…10 7.3. キー長…10 8. IKEv2アルゴリズム選択…11 9. ベクトルをテストしてください…11 10. RFC5116AEAD_*アルゴリズム…11 10.1. 8があるAES GCMアルゴリズムと12八重奏のICVs…12 10.1.1. AEAD_AES_128_GCM_8…12 10.1.2. AEAD_AES_256_GCM_8…12 10.1.3. AEAD_AES_128_GCM_12…12 10.1.4. AEAD_AES_256_GCM_12…12 10.2. 11八重奏の一回だけがあるAES立方センチメートルアルゴリズム…13 10.2.1. AEAD_AES_128_立方センチメートル_短い…13 10.2.2. AEAD_AES_256_立方センチメートル_短い…14 10.2.3. AEAD_AES_128_立方センチメートル_の短い_8…14 10.2.4. AEAD_AES_256_立方センチメートル_の短い_8…14 10.2.5. AEAD_AES_128_立方センチメートル_の短い_12…14 10.2.6. AEAD_AES_256_立方センチメートル_の短い_12…14 10.3. AEAD_*アルゴリズムとIKEv2…15 11. セキュリティ問題…15 12. IANA問題…16 13. 承認…16 14. 参照…17 14.1. 標準の参照…17 14.2. 有益な参照…17

Black & McGrew              Standards Track                     [Page 2]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[2ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

1.  Introduction

1. 序論

   An authenticated encryption algorithm combines encryption and
   integrity into a single operation on plaintext data to produce
   ciphertext that includes an integrity check [RFC5116].  The integrity
   check may be an Integrity Check Value (ICV) that is logically
   distinct from the encrypted data, or the integrity check may be
   incorporated into the encrypted data that is produced.  Authenticated
   encryption algorithms may also be referred to as combined modes of
   operation of a block cipher or as combined mode algorithms.

認証された暗号化アルゴリズムは、保全チェック[RFC5116]を含んでいる暗号文を生産するために平文データで暗号化と保全をただ一つの操作に結合します。 保全チェックはコード化されたデータと論理的に異なったIntegrity Check Valueであるかもしれません(ICV)か保全チェックが作り出されるコード化されたデータに組み入れられるかもしれません。 また、ブロック暗号の結合した運転モードと呼ばれるか、結合したモードアルゴリズムとして認証された暗号化アルゴリズムがあるかもしれません。

   An Authenticated Encryption with Associated Data (AEAD) algorithm
   also provides integrity protection for additional data that is
   associated with the plaintext, but which is left unencrypted.  This
   document describes the use of AEAD algorithms with the Encrypted
   Payload of the Internet Key Exchange version 2 (IKEv2) protocol.  The
   use of two specific AEAD algorithms with the IKEv2 Encrypted Payload
   is also described; the two algorithms are the Advanced Encryption
   Standard (AES) in Galois/Counter Mode (AES GCM) [GCM] and AES in
   Counter with CBC-MAC Mode (AES CCM) [CCM].

また、Associated Data(AEAD)アルゴリズムがあるAuthenticated Encryptionは平文に関連していますが、非コード化されるように残される追加データのための保全保護を提供します。 このドキュメントはインターネット・キー・エクスチェンジバージョン2(IKEv2)プロトコルのEncrypted有効搭載量とのAEADアルゴリズムの使用について説明します。 また、IKEv2 Encrypted有効搭載量との2つの特定のAEADアルゴリズムの使用は説明されます。 2つのアルゴリズムが、ガロア/カウンタMode(AES GCM)[GCM]のエー・イー・エス(AES)とCBC-MAC Mode(AES CCM)とCounterのAES[CCM]です。

   Version 1 of the Internet Key Exchange protocol (IKEv1) [RFC2409] is
   based on the Internet Security Association and Key Management
   Protocol (ISAKMP) [RFC2408].  The E (Encryption) bit in the ISAKMP
   header specifies that all payloads following the header are
   encrypted, but any data integrity verification of those payloads is
   handled by a separate Hash Payload or Signature Payload (see Sections
   3.1, 3.11, and 3.12 of [RFC2408]).  This separation of encryption
   from data integrity protection prevents the use of authenticated
   encryption with IKEv1, thus limiting initial specifications of AES
   combined mode usage for IPsec to the Encapsulating Security Payload
   (ESP) [RFC2406].  The current version of ESP is version 3, ESPv3
   [RFC4303].

インターネット・キー・エクスチェンジプロトコル(IKEv1)[RFC2409]のバージョン1はインターネットSecurity AssociationとKey Managementプロトコル(ISAKMP)[RFC2408]に基づいています。 ISAKMPヘッダーのE(暗号化)ビットは、ヘッダーに続くすべてのペイロードがコード化されていると指定しますが、それらのペイロードのどんなデータ保全検証も別々のHash有効搭載量かSignature有効搭載量によって扱われます([RFC2408]のセクション3.1、3.11、および3.12を見てください)。 データ保全保護からの暗号化のこの分離はIKEv1との認証された暗号化の使用を防いで、その結果、AESの制限の初期の仕様はEncapsulating Security有効搭載量(超能力)[RFC2406]へのIPsecのための結合したモード用法です。 超能力の最新版はバージョン3、ESPv3[RFC4303]です。

   Version 2 of the Internet Key Exchange Protocol (IKEv2) [RFC4306]
   employs an Encrypted Payload that is based on the design of ESP.  The
   IKEv2 Encrypted Payload associates encryption and data integrity
   protection in a fashion that makes it possible to use AEAD
   algorithms.

インターネット・キー・エクスチェンジプロトコル(IKEv2)[RFC4306]のバージョン2は超能力のデザインに基づいているEncrypted有効搭載量を使います。 IKEv2 Encrypted有効搭載量はAEADアルゴリズムを使用するのを可能にするファッションで暗号化とデータ保全保護を関連づけます。

1.1.  Conventions Used in This Document

1.1. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

   The symbols or variables that designate authenticated encryption and
   decryption operation inputs and outputs (K, N, P, A, and C) are

入力と出力(K、N、P、A、およびC)に認証された暗号化と復号化操作を指定するシンボルか変数がそうです。

Black & McGrew              Standards Track                     [Page 3]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[3ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

   defined in [RFC5116].  The SK_* symbols or variables that designate
   specific IKEv2 keys are defined in [RFC4306].

[RFC5116]では、定義されます。 特定のIKEv2キーを指定するSK_*シンボルか変数が[RFC4306]で定義されます。

2.  Structure of this Document

2. このDocumentの構造

   This document is based on the RFCs that describe the usage of AES GCM
   [RFC4106] and AES CCM [RFC4309] with ESP; hence, the introductory
   material and specification of the modes in those documents are not
   repeated here.  The structure of this document follows the structure
   of those documents; many sections of this document indicate which
   sections of those two documents correspond, and call out any
   significant differences that implementers should be aware of.
   Significant portions of the text of this document have been adapted
   from those two documents.

このドキュメントは超能力でAES GCM[RFC4106]とAES CCM[RFC4309]の使用法を説明するRFCsに基づいています。 したがって、それらのドキュメントのモードの紹介している材料と仕様はここで繰り返されません。 このドキュメントの構造はそれらのドキュメントの構造に従います。 このドキュメントの多くのセクションが、それらの2通のドキュメントのどのセクションが対応するかを示して、implementersが意識しているべきであるどんな著しい違いも呼び出します。 このドキュメントの原本の重要な部分はそれらの2通のドキュメントから適合させられました。

   This document is based on the authenticated encryption interfaces,
   notation, and terminology described in [RFC5116].  An important
   departure from [RFC4106] and [RFC4309] is that these two RFCs
   describe separate ciphertext and integrity check outputs of the
   encryption operation, whereas [RFC5116] specifies a single ciphertext
   (C) output that includes an integrity check.  The latter more general
   approach encompasses authenticated encryption algorithms that produce
   a single, expanded ciphertext output into which the integrity check
   is incorporated, rather than producing separate ciphertext and
   integrity check outputs.

このドキュメントはインタフェース、記法、および用語が[RFC5116]で説明した認証された暗号化に基づいています。 [RFC4106]と[RFC4309]からの重要な出発はこれらの2RFCsが暗号化操作の別々の暗号文と保全チェック出力について説明しますが、[RFC5116]が保全チェックを含んでいるただ一つの暗号文(C)出力を指定するということです。 後者の、より一般的なアプローチは保全チェックが別々の暗号文を生産するよりむしろ法人組織であるただ一つの、そして、拡張している暗号文出力と保全チェック出力を起こす認証された暗号化アルゴリズムを包含します。

   For AES GCM and AES CCM, the [RFC5116] ciphertext (C) output of
   authenticated encryption consists of the [RFC4106] or [RFC4309]
   ciphertext output concatenated with the [RFC4106] or [RFC4309]
   Integrity Check Value (ICV) output.  This document does not modify
   the AES GCM or AES CCM authenticated encryption algorithms specified
   in [RFC4106] and [RFC4309].

AES GCMとAES CCMに関しては、認証された暗号化の[RFC5116]暗号文(C)出力は[RFC4106]か[RFC4309]保全Check Value(ICV)出力で連結された[RFC4106]か[RFC4309]暗号文出力から成ります。 このドキュメントは認証された暗号化アルゴリズムが[RFC4106]と[RFC4309]で指定したAES GCMかAES CCMを変更しません。

3.  IKEv2 Encrypted Payload Data

3. IKEv2は有効搭載量データをコード化しました。

   This section is based on [RFC5116] and Section 3.14 of [RFC4306].

このセクションは[RFC4306]の[RFC5116]とセクション3.14に基づいています。

   For the use of authenticated encryption algorithms with the IKEv2
   Encrypted Payload, this section updates Section 3.14 of [RFC4306] by
   replacing Figure 21 and the text that follows it (through the end of
   that section) with the contents of this section.  In addition,
   Section 3.14 of [RFC4306] is also updated to allow the use of a
   single authenticated encryption algorithm instead of a block cipher
   and a separate integrity check algorithm.  In contrast, Sections 3.1
   and 3.2 of this document are specific to the AES GCM and AES CCM
   algorithms and hence do not update [RFC4306].  The updates to
   [RFC4306] made by this document have no effect when authenticated
   encryption algorithms are neither proposed nor used.

IKEv2 Encrypted有効搭載量との認証された暗号化アルゴリズムの使用のために、このセクションは、このセクションのコンテンツでそれ(そのセクションの端までの)に続く図21とテキストを置き換えることによって、[RFC4306]のセクション3.14をアップデートします。 また、さらに、ブロック暗号の代わりにただ一つの認証された暗号化アルゴリズムと別々の保全チェックアルゴリズムの使用を許すために[RFC4306]のセクション3.14をアップデートします。 対照的に、このドキュメントのセクション3.1と3.2は、AES GCMとAES CCMアルゴリズムに特定であり、したがって、[RFC4306]をアップデートしません。 認証された暗号化アルゴリズムが提案されないで、また使用されないとき、このドキュメントによって作られた[RFC4306]へのアップデートは効き目がありません。

Black & McGrew              Standards Track                     [Page 4]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[4ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

   The IKEv2 Encrypted Payload Data structure applies to all
   authenticated encryption algorithms, and it is the same structure
   that is used with ESP.  When an authenticated encryption algorithm is
   used, the IKEv2 Encrypted Payload is composed of the payload header
   fields, followed by an Initialization Vector (IV) field and a
   Ciphertext (C) field that includes an integrity check as shown in
   Figure 1.
                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ! Next Payload  !C!  RESERVED   !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !                     Initialization Vector                     !
      !  (length is specified by authenticated encryption algorithm)  !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                        Ciphertext                             ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

IKEv2 Encrypted有効搭載量Data構造はすべての認証された暗号化アルゴリズムに適用されます、そして、それは超能力と共に使用される同じ構造です。 認証された暗号化アルゴリズムが使用されているとき、IKEv2 Encrypted有効搭載量は初期設定Vector(IV)分野と図1に示されるように保全チェックを含んでいるCiphertext(C)分野があとに続いたペイロードヘッダーフィールドで構成されます。 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1、+++++++++++++++++++++++++++++++++! 次の有効搭載量!C! 有効搭載量..初期設定..長さ..指定..認証..暗号化..アルゴリズム

     Figure 1. IKEv2 Encrypted Payload Data for Authenticated Encryption

図1。 IKEv2は認証された暗号化のための有効搭載量データをコード化しました。

   The Next Payload, C bit, and Payload Length fields are unchanged from
   [RFC4306].

Next有効搭載量、Cビット、および有効搭載量Length分野は[RFC4306]から変わりがありません。

   The contents of the Initialization Vector (IV) field are specified by
   the authenticated encryption algorithm; see Sections 3.1 and 4
   (below) for AES GCM and AES CCM.

初期設定Vector(IV)分野の内容は認証された暗号化アルゴリズムで指定されます。 AES GCMとAES CCMに関してセクション3.1と4(below)を見てください。

   The Ciphertext field is the output of an authenticated encryption
   operation (see Section 2.1 of [RFC5116]) on the following inputs:

以下の入力のときにCiphertext分野は認証された暗号化操作([RFC5116]のセクション2.1を見る)の出力です:

   o  The secret key (K) is the cipher key obtained from the SK_ei or
      SK_er key, whichever is appropriate, see [RFC4306].  The
      authenticated encryption algorithm describes how to obtain the
      cipher key from SK_ei or SK_er; for AES GCM and AES CCM, see
      Section 7.1 (below).

o 秘密鍵(K)がSK_eiかSK_から入手された暗号キーである、えー、どれが適切であっても、キーは[RFC4306]を見ます。 認証された暗号化アルゴリズムがSK_eiかSK_から主要な暗号を得る方法を説明する、えー。 AES GCMとAES CCMに関しては、セクション7.1(below)を見てください。

   o  The nonce (N) is specified by the authenticated encryption
      algorithm; for AES GCM and AES CCM, see Section 4 (below).  When
      decrypting an Encrypted Payload, a receiver constructs the nonce
      based on the IV in the Encrypted Payload, using rules that are
      specific to the authenticated encryption algorithm; see Sections
      3.1 and 4 (below) for AES GCM and AES CCM.

o 一回だけ(N)は認証された暗号化アルゴリズムで指定されます。 AES GCMとAES CCMに関しては、セクション4(below)を見てください。 Encrypted有効搭載量を解読するとき、受信機はEncrypted有効搭載量におけるIVに基づく一回だけを組み立てます、認証された暗号化アルゴリズムに特定の規則を使用して。 AES GCMとAES CCMに関してセクション3.1と4(below)を見てください。

   o  The plaintext (P) consists of the concatenation of the IKE
      Payloads to be encrypted with the Padding (if any) and the Pad
      Length, as shown in Figure 2 (below).  The plaintext structure in
      Figure 2 applies to all encryption algorithms used with the IKEv2
      Encrypted Payload, and is unchanged from [RFC4306].

o 平文(P)はPadding(もしあれば)とPad Lengthと共にコード化されるためにIKE有効搭載量の連結から成ります、図2(below)に示されるように。 図2の平文構造は、IKEv2 Encrypted有効搭載量と共に使用されるすべての暗号化アルゴリズムに適用して、[RFC4306]から変わりがありません。

Black & McGrew              Standards Track                     [Page 5]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[5ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

   o  The associated data (A) is described in Section 5 (below).

o 関連データ(A)はセクション5(below)で説明されます。

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                 IKE Payloads to be Encrypted                  ~
      +               +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      !               !             Padding (0-255 octets)            !
      +-+-+-+-+-+-+-+-+                               +-+-+-+-+-+-+-+-+
      !                                               !  Pad Length   !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

有効搭載量..八重奏

              Figure 2. IKEv2 Encrypted Payload Plaintext (P)

図2。 IKEv2は有効搭載量平文をコード化しました。(p)

   The IKE Payloads are as specified in [RFC4306].

IKE有効搭載量が[RFC4306]で指定されるようにあります。

   Padding MAY contain any value chosen by the sender.

詰め物は送付者によって選ばれたどんな値も含むかもしれません。

   Pad Length is the number of octets in the Padding field.  There are
   no alignment requirements on the length of the Padding field; the
   recipient MUST accept any amount of Padding up to 255 octets.

パッドLengthはPadding分野の八重奏の数です。 整列要求が全くPadding分野の長さにありません。 受取人はどんな量のPadding最大255八重奏も受け入れなければなりません。

   The ciphertext output of authenticated encryption algorithms, as
   defined by [RFC5116], incorporates data that allows checks on the
   integrity and authenticity of the ciphertext and associated data.
   Thus, there is no need for a separate Integrity Check Value (ICV)
   field in the IKEv2 Encrypted Payload Data structure.

[RFC5116]によって定義される認証された暗号化アルゴリズムの暗号文出力は暗号文の保全と信憑性のチェックを許すデータと関連データを取り入れます。 したがって、別々のIntegrity Check Value(ICV)分野の必要は全くIKEv2 Encrypted有効搭載量Data構造にありません。

3.1.  AES GCM and AES CCM Initialization Vector (IV)

3.1. AES GCMとAES立方センチメートル初期設定ベクトル(IV)

   This section is based on Section 3.1 of [RFC4106] and Section 3.1 of
   [RFC4309].  The Initialization Vector requirements are common to AES
   GCM and AES CCM, and are the same as the requirements for ESP.

このセクションは[RFC4106]のセクション3.1と[RFC4309]のセクション3.1に基づいています。 初期設定Vector要件は、AES GCMとAES CCMに共通であり、超能力のための要件と同じです。

   The Initialization Vector (IV) MUST be eight octets.  The IV MUST be
   chosen by the encryptor in a manner that ensures that the same IV
   value is used only once for a given key.  The encryptor MAY generate
   the IV in any manner that ensures uniqueness.  Common approaches to
   IV generation include incrementing a counter for each packet and
   linear feedback shift registers (LFSRs).

初期設定Vector(IV)は8つの八重奏であるに違いありません。 暗号化する人は同じIV値が与えられたキーに一度だけ使用されるのを確実にする方法でIVを選ばなければなりません。 暗号化する人はユニークさを確実にするどんな方法でもIVを発生させるかもしれません。 IV世代への一般的なアプローチは、各パケットと直線的なフィードバック・シフト・レジスタ(LFSRs)のためにカウンタを増加するのを含んでいます。

3.2.  AES GCM and AES CCM Ciphertext (C) Construction

3.2. AES GCMとAES立方センチメートル暗号文(C)工事

   This section is based on Section 6 of [RFC4106] and Section 3.1 of
   [RFC4309] with generalizations to match the interfaces specified in
   [RFC5116].  The constructions for AES GCM and AES CCM are different,
   but in each case, the construction is the same as for ESP.

このセクションは一般化で[RFC4106]のセクション6と[RFC4309]のセクション3.1に基づいていて、[RFC5116]で指定されたインタフェースを合わせます。 AES GCMとAES CCMのための構造は異なっていますが、その都度、工事は超能力のように同じです。

Black & McGrew              Standards Track                     [Page 6]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[6ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

   For AES GCM and AES CCM, the Ciphertext field consists of the output
   of the authenticated encryption algorithm.  (Note that this field
   incorporates integrity check data.)

AES GCMとAES CCMに関しては、Ciphertext分野は認証された暗号化アルゴリズムの出力から成ります。 (この分野が保全チェックデータを取り入れることに注意してください。)

   The AES GCM ICV consists solely of the AES GCM Authentication Tag.
   Implementations MUST support a full-length 16 octet ICV, MAY support
   8 or 12 octet ICVs, and MUST NOT support other ICV lengths.

AES GCM ICVは唯一AES GCM Authentication Tagから成ります。 実現は、等身大の16八重奏ICVを支持しなければならなくて、8か12八重奏ICVsを支持するかもしれなくて、他のICVの長さは支持してはいけません。

   AES CCM provides an encrypted ICV.  Implementations MUST support ICV
   sizes of 8 octets and 16 octets.  Implementations MAY also support 12
   octet ICVs and MUST NOT support other ICV lengths.

AES CCMはコード化されたICVを提供します。 実現は8つの八重奏と16の八重奏のICVサイズを支持しなければなりません。 実現は、また、12八重奏ICVsを支持するかもしれなくて、他のICVの長さは支持してはいけません。

4.  AES GCM and AES CCM Nonce (N) Format

4. AES GCMとAES立方センチメートル一回だけ(N)形式

   Specific authenticated encryption algorithms MAY use different nonce
   formats, but they SHOULD use the default nonce format specified in
   this section.

特定の認証された暗号化アルゴリズムは異なった一回だけの形式を使用するかもしれなくて、唯一のそれらはデフォルト一回だけ形式がこのセクションで指定したSHOULD使用です。

   The default nonce format uses partially implicit nonces (see Section
   3.2.1 of [RFC5116]) as follows:

デフォルト一回だけ形式は以下の部分的に暗黙の一回だけ(.1セクション3.2[RFC5116]を見る)を使用します:

   o  The implicit portion of the nonce is the salt that is part of the
      IKEv2 Keying Material shared by the encryptor and decryptor (see
      Section 7.1); the salt is not included in the IKEv2 Encrypted
      Payload.

o 一回だけの暗黙の部分は暗号化する人によって共有されたIKEv2 Keying Materialとdecryptorの一部である塩(セクション7.1を見る)です。 塩はIKEv2 Encrypted有効搭載量に含まれていません。

   o  The explicit portion of the nonce is the IV that is included in
      the IKEv2 Encrypted Payload.

o 一回だけの明白な部分はIKEv2 Encrypted有効搭載量に含まれているIVです。

   When this default nonce format is used, both the encryptor and
   decryptor construct the nonce by concatenating the salt with the IV,
   in that order.

このデフォルト一回だけであるときに、形式が使用されている、暗号化する人とdecryptorの両方がIVと共に塩を連結することによって、一回だけを組み立てます、そのオーダーで。

   For the use of AES GCM with the IKEv2 Encrypted Payload, this default
   nonce format MUST be used and a 12 octet nonce MUST be used.  Note
   that this format matches the one specified in Section 4 of [RFC4106],
   providing compatibility between the use of AES GCM in IKEv2 and ESP.
   All of the requirements of Section 4 of [RFC4106] apply to the use of
   AES GCM with the IKEv2 Encrypted Payload.

IKEv2 Encrypted有効搭載量とのAES GCMの使用のために、このデフォルト一回だけ形式を使用しなければなりません、そして、12八重奏一回だけを使用しなければなりません。 この形式が[RFC4106]のセクション4で指定されたものに合っていることに注意してください、IKEv2と超能力におけるAES GCMの使用の間の互換性を提供して。 [RFC4106]のセクション4の要件のすべてがIKEv2 Encrypted有効搭載量とのAES GCMの使用に適用されます。

   For the use of AES CCM with the IKEv2 Encrypted Payload, this default
   nonce format MUST be used and an 11 octet nonce MUST be used.  Note
   that this format matches the one specified in Section 4 of [RFC4309],
   providing compatibility between the use of AES CCM in IKEv2 and ESP.
   All of the requirements of Section 4 of [RFC4309] apply to the use of
   AES CCM with the IKEv2 Encrypted Payload.

IKEv2 Encrypted有効搭載量とのAES CCMの使用のために、このデフォルト一回だけ形式を使用しなければなりません、そして、11八重奏一回だけを使用しなければなりません。 この形式が[RFC4309]のセクション4で指定されたものに合っていることに注意してください、IKEv2と超能力におけるAES CCMの使用の間の互換性を提供して。 [RFC4309]のセクション4の要件のすべてがIKEv2 Encrypted有効搭載量とのAES CCMの使用に適用されます。

Black & McGrew              Standards Track                     [Page 7]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[7ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

5.  IKEv2 Associated Data (A)

5. IKEv2関連データ(A)

   This section is based on Section 5 of [RFC4106] and Section 5 of
   [RFC4309], both of which refer to associated data as Additional
   Authenticated Data (AAD).  The associated data construction described
   in this section applies to all authenticated encryption algorithms,
   but differs from the construction used with ESP because IKEv2
   requires different data integrity coverage.

このセクションは[RFC4106]のセクション5と[RFC4309]のセクション5に基づいています。その両方がAdditional Authenticated Data(AAD)と関連データを呼びます。 このセクションで説明された関連データ工事は、すべての認証された暗号化アルゴリズムに適用しますが、IKEv2が異なったデータ保全適用範囲を必要とするので超能力と共に使用される工事と異なっています。

5.1.  Associated Data (A) Construction

5.1. 関連データ(A)工事

   The associated data (A) MUST consist of the partial contents of the
   IKEv2 message, starting from the first octet of the Fixed IKE Header
   through the last octet of the Payload Header of the Encrypted Payload
   (i.e., the fourth octet of the Encrypted Payload), as shown in Figure
   3.  This includes any payloads that are between the Fixed IKE Header
   and the Encrypted Payload.

関連データ(A)はIKEv2メッセージの部分的なコンテンツから成らなければなりません、Fixed IKE Headerの最初の八重奏から有効搭載量の最後の八重奏でEncrypted有効搭載量(すなわち、Encrypted有効搭載量の4番目の八重奏)のHeaderを始動して、図3に示されるように。 これはFixed IKE HeaderとEncrypted有効搭載量の間にあるどんなペイロードも含んでいます。

                           1                   2                   3
       0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                         IKEv2 Header                          ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ~                   Unencrypted IKE Payloads                    ~
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+
      ! Next Payload  !C!  RESERVED   !         Payload Length        !
      +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+

ヘッダー..有効搭載量..次..有効搭載量 ペイロード長!+++++++++++++++++++++++++++++++++を予約します。

         Figure 3. IKEv2 Encrypted Payload Associated Data (A) for
                         Authenticated Encryption

図3。 IKEv2は認証された暗号化のための有効搭載量関連データ(A)をコード化しました。

   The Initialization Vector and Ciphertext fields shown in Figure 1
   (above) MUST NOT be included in the associated data.

関連データに図1(above)で見せられた初期設定VectorとCiphertext分野を含んではいけません。

5.2.  Data Integrity Coverage

5.2. データの保全適用範囲

   The data integrity coverage of the IKEv2 Encrypted Payload
   encompasses the entire IKEv2 message that contains the Encrypted
   Payload.  When an authenticated encryption algorithm is used with the
   Encrypted Payload, this coverage is realized as follows:

IKEv2 Encrypted有効搭載量のデータ保全適用範囲はEncrypted有効搭載量を含む全体のIKEv2メッセージを包含します。 認証された暗号化アルゴリズムがEncrypted有効搭載量と共に使用されるとき、この適用範囲は以下の通り実感されます:

   1. The associated data (A) covers the portion of the IKEv2 message
      starting from the first octet of the Fixed IKE Header through the
      last octet of the Payload Header of the Encrypted Payload (fourth
      octet of the Encrypted Payload).  This includes any Payloads
      between the Fixed IKE Header and the Encrypted Payload.  The
      Encrypted Payload is always the last payload in an IKEv2 message
      [RFC4306].

1. 関連データ(A)はFixed IKE Headerの最初の八重奏からEncrypted有効搭載量(Encrypted有効搭載量の4番目の八重奏)の有効搭載量Headerの最後の八重奏でIKEv2メッセージ始めの部分をカバーしています。 これはFixed IKE HeaderとEncrypted有効搭載量の間のどんな有効搭載量も含んでいます。 いつもEncrypted有効搭載量はIKEv2メッセージ[RFC4306]で最後のペイロードです。

Black & McGrew              Standards Track                     [Page 8]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[8ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

   2. The IV is an input to the authenticated encryption algorithm's
      integrity check.  A successful integrity check at the receiver
      verifies that the correct IV was used, providing data integrity
      coverage for the IV.

2. IVは認証された暗号化アルゴリズムの保全チェックへの入力です。 受信機でのうまくいっている保全チェックは、正しいIVが使用されたことを確かめます、データ保全適用範囲をIVに提供して。

   3. The plaintext (IKE Payloads, Padding and Pad Length) is covered by
      the authenticated encryption algorithm's integrity check.

3. 平文(IKE有効搭載量、Padding、およびPad Length)は認証された暗号化アルゴリズムの保全チェックでカバーされています。

6.  AES GCM and AES CCM Encrypted Payload Expansion

6. AES GCMとAES立方センチメートルは有効搭載量拡大をコード化しました。

   The expansion described in Section 7 of [RFC4106] and Section 6 of
   [RFC4309] applies to the use of the AES GCM and AES CCM combined
   modes with the IKEv2 Encrypted Payload.  See Section 7 of [RFC4106]
   and Section 6 of [RFC4309].

[RFC4106]のセクション7と[RFC4309]のセクション6で説明された拡大はIKEv2 Encrypted有効搭載量でAES GCMとAES CCMの使用に結合したモードを適用します。 [RFC4106]のセクション7と[RFC4309]のセクション6を見てください。

7.  IKEv2 Conventions for AES GCM and AES CCM

7. AES GCMのためのIKEv2コンベンションとAES立方センチメートル

   This section describes the conventions used to generate keying
   material and salt values for use with AES GCM and AES CCM using the
   IKEv2 [RFC4306] protocol.  The identifiers and attributes needed to
   use AES GCM and AES CCM with the IKEv2 Encrypted Payload are also
   specified.

このセクションはAES GCMとAES CCMがIKEv2[RFC4306]プロトコルを使用している使用のために材料を合わせて、塩の値を発生させるのに使用されるコンベンションについて説明します。 識別子と属性は、AES GCMを使用する必要がありました、そして、また、IKEv2 Encrypted有効搭載量があるAES CCMは指定されます。

7.1.  Keying Material and Salt Values

7.1. 材料と塩の値を合わせます。

   This section is based on Section 8.1 of [RFC4106] and Section 7.1 of
   [RFC4309].  The Keying Material and Salt Values for AES GCM and AES
   CCM are different, but have the same structure as the Keying Material
   and Salt Values used with ESP.

このセクションは[RFC4106]のセクション8.1と[RFC4309]のセクション7.1に基づいています。 AES GCMとAES CCMのためのKeying MaterialとSalt Valuesは異なっていますが、超能力と共に使用されるKeying MaterialとSalt Valuesと同じ構造を持ってください。

   IKEv2 makes use of a Pseudo-Random Function (PRF) to derive keying
   material.  The PRF is used iteratively to derive keying material of
   arbitrary size, from which keying material for specific uses is
   extracted without regard to PRF output boundaries; see Section 2.14
   of [RFC4306].

IKEv2はPseudo無作為のFunction(PRF)の材料を合わせる引き出す使用をします。 PRFは任意のサイズの材料を合わせるのにおいて繰り返しに派生するのにおいて使用されています。特定の用途のための材料を合わせるのは関係なしでサイズからPRF出力境界に抽出されます。 [RFC4306]のセクション2.14を見てください。

   This subsection describes how the key derivation specified in Section
   2.14 of [RFC4306] is used to obtain keying material for AES GCM and
   AES CCM.  When AES GCM or AES CCM is used with the IKEv2 Encrypted
   Payload, the SK_ai and SK_ar integrity protection keys are not used;
   each key MUST be treated as having a size of zero (0) octets.  The
   size of each of the SK_ei and SK_er encryption keys includes
   additional salt bytes.  The size and format of each of the SK_ei and
   SK_er encryption keys MUST be:

この小区分は[RFC4306]のセクション2.14で指定された主要な派生がAES GCMのために材料を合わせて、AES CCMを入手するのにどう使用されるかを説明します。 AES GCMかAES CCMがIKEv2 Encrypted有効搭載量と共に使用されるとき、SK_aiとSK_ar保全保護キーは使用されていません。 ゼロ(0)八重奏のサイズを持っているとして各キーを扱わなければなりません。 それぞれのSK_eiとSK_のサイズ、えー、暗号化キーは追加塩からいバイトを含んでいます。 それぞれのSK_eiとSK_のサイズと形式、えー、暗号化キーは以下の通りであるに違いありません。

   o  For AES GCM, each encryption key has the size and format of the
      "KEYMAT requested" material specified in Section 8.1 of [RFC4106]
      for the AES key size being used.  For example, if the AES key size

o AES GCMに関しては、それぞれの暗号化キーで、[RFC4106]のセクション8.1で「要求されたKEYMAT」材料のサイズと形式を使用されるAESの主要なサイズに指定します。 例えば、AESであるなら、サイズを合わせてください。

Black & McGrew              Standards Track                     [Page 9]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[9ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

      is 128 bits, each encryption key is 20 octets, consisting of a
      16-octet AES cipher key followed by 4 octets of salt.

128ビット、それぞれの暗号化キーが20の八重奏であるということであり、塩の4つの八重奏があとに続いた16八重奏のAES暗号キーから成ること。

   o  For AES CCM, each key has the size and format of the "KEYMAT
      requested" material specified in Section 7.1 of [RFC4309] for the
      AES key size being used.  For example, if the AES key size is 128
      bits, each encryption key is 19 octets, consisting of a 16-octet
      AES cipher key followed by 3 octets of salt.

o AES CCMに関しては、各キーで、[RFC4309]のセクション7.1で「要求されたKEYMAT」材料のサイズと形式を使用されるAESの主要なサイズに指定します。 例えば、それぞれの暗号化キーはAESの主要なサイズが128ビットであるなら、19の八重奏です、塩の3つの八重奏があとに続いた16八重奏のAES暗号キーから成って。

7.2.  IKEv2 Identifiers

7.2. IKEv2識別子

   This section is unique to the IKEv2 Encrypted Payload usage of AES
   GCM and AES CCM.  It reuses the identifiers used to negotiate ESP
   usage of AES GCM and AES CCM.

このセクションはAES GCMとAES CCMのIKEv2 Encrypted有効搭載量使用法にユニークです。 それはAES GCMとAES CCMの超能力使用法を交渉するのに使用される識別子を再利用します。

   The following identifiers, previously allocated by IANA, are used to
   negotiate the use of AES GCM and AES CCM as the Encryption (ENCR)
   Transform for IKEv2 (i.e., for use with the IKEv2 Encrypted Payload):

以下の以前にIANAによって割り当てられた識別子はEncryption(ENCR)がIKEv2(すなわち、IKEv2 Encrypted有効搭載量との使用のための)のために変形するときAES GCMとAES CCMの使用を交渉するのに使用されます:

         14 for AES CCM with an 8-octet ICV;
         15 for AES CCM with a 12-octet ICV;
         16 for AES CCM with a 16-octet ICV;

14 8八重奏のICVがあるAES立方センチメートルのために。 15 12八重奏のICVがあるAES立方センチメートルのために。 16 16八重奏のICVがあるAES立方センチメートルのために。

         18 for AES GCM with an 8-octet ICV;
         19 for AES GCM with a 12-octet ICV; and
         20 for AES GCM with a 16-octet ICV.

18 8八重奏のICVとAES GCMのために。 19 12八重奏のICVとAES GCMのために。 そして、16八重奏のICVとAES GCMのための20。

   A 16-octet ICV size SHOULD be used with IKEv2, as the higher level of
   security that it provides by comparison to smaller ICV sizes is
   appropriate to IKEv2's key exchange and related functionality.

SHOULDがIKEv2と共に使用されて、より高いレベルのセキュリティとして、16八重奏のICVサイズに、より小さいICVサイズとの比較で提供するのはIKEv2の主要な交換と関連する機能性に適切です。

   In general, the use of 12-octet ICVs (values 15 and 19) is NOT
   RECOMMENDED in order to reduce the number of options for ICV size.
   If an ICV size larger than 8 octets is appropriate, 16-octet ICVs
   SHOULD be used.

一般に、12八重奏のICVs(値15と19)の使用は、ICVサイズのためのオプションの数を減少させるNOT RECOMMENDEDです。 8つの八重奏より大きいICVサイズが適切で、16八重奏のICVs SHOULDであるなら、使用されてください。

7.3.  Key Length

7.3. キー長

   This section is based on Section 8.4 of [RFC4106] and Section 7.4 of
   [RFC4309].  The Key Length requirements are common to AES GCM and AES
   CCM and are identical to the key length requirements for ESP.

このセクションは[RFC4106]のセクション8.4と[RFC4309]のセクション7.4に基づいています。 Key Length要件は、AES GCMとAES CCMに共通であり、超能力のためのキー長要件と同じです。

   Because the AES supports three key lengths, the Key Length attribute
   MUST be specified when any of the identifiers for AES GCM or AES CCM,
   specified in Section 7.2 of this document, is used.  The Key Length
   attribute MUST have a value of 128, 192, or 256.  The use of the
   value 192 is NOT RECOMMENDED.  If an AES key larger than 128 bits is

AESが3つのキー長を支持するので、AES GCMかAES CCMのための識別子のこのドキュメントのセクション7.2で指定されたどれかが使用されていると、Key Length属性は指定していなければなりません。 Key Length属性に、128、192、または256の値がなければなりません。 値192の使用はNOT RECOMMENDEDです。 128ビットより大きいAESキーがそうなら

Black & McGrew              Standards Track                    [Page 10]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[10ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

   appropriate, a 256-bit AES key SHOULD be used.  This reduces the
   number of options for AES key length.

適切であることで、256ビットのAESはSHOULDを合わせます。使用されます。 これはAESキー長のためのオプションの数を減少させます。

8.  IKEv2 Algorithm Selection

8. IKEv2アルゴリズム選択

   This section applies to the use of any authenticated encryption
   algorithm with the IKEv2 Encrypted Payload and is unique to that
   usage.

このセクションは、IKEv2 Encrypted有効搭載量とのどんな認証された暗号化アルゴリズムの使用にも適用して、その用法にユニークです。

   IKEv2 (Section 3.3.3 of [RFC4306]) specifies that both an encryption
   algorithm and an integrity checking algorithm are required for an IKE
   SA (Security Association).  This document updates [RFC4306] to
   require that when an authenticated encryption algorithm is selected
   as the encryption algorithm for any SA (IKE or ESP), an integrity
   algorithm MUST NOT be selected for that SA.  This document further
   updates [RFC4306] to require that if all of the encryption algorithms
   in any proposal are authenticated encryption algorithms, then the
   proposal MUST NOT propose any integrity transforms.

IKEv2(.3セクション3.3[RFC4306])は、暗号化アルゴリズムと保全照合アルゴリズムの両方がIKE SA(セキュリティAssociation)に必要であると指定します。 このドキュメントは、認証された暗号化アルゴリズムがどんなSA(IKEか超能力)のための暗号化アルゴリズムとしても選定されるとき、そのSAのために保全アルゴリズムを選択してはいけないのが必要であるように[RFC4306]をアップデートします。 このドキュメントは、提案がどんな提案でも暗号化アルゴリズムのすべてが認証された暗号化アルゴリズムであるなら少しの保全変換も提案してはいけないのが必要であるようにさらに[RFC4306]をアップデートします。

9.  Test Vectors

9. テストベクトル

   See Section 9 of [RFC4106] and Section 8 of [RFC4309] for references
   that provide AES GCM and AES CCM test vectors.

テストベクトルをAES GCMとAES CCMに供給する参照に関して[RFC4106]のセクション9と[RFC4309]のセクション8を見てください。

10.  RFC 5116 AEAD_* Algorithms

10. RFC5116AEAD_*アルゴリズム

   This section adds new algorithms to the AEAD_* algorithm framework
   defined in [RFC5116] to encompass the usage of AES GCM and AES CCM
   with IKEv2.  An AEAD_* algorithm does not have any attributes or
   parameters; each AEAD_* algorithm identifier defined in this document
   completely specifies the AES key size and the ICV size to be used
   (e.g., AEAD_AES_128_GCM uses a 128-bit AES key and a 16-octet ICV).

このセクションはIKEv2でAES GCMとAES CCMの使用法を取り巻くために[RFC5116]で定義されたAEAD_*アルゴリズム枠組みに新しいアルゴリズムを追加します。 AEAD_*アルゴリズムには、どんな属性やパラメタもありません。 本書では定義されたそれぞれのAEAD_*アルゴリズム識別子は、使用されるためにAESの主要なサイズとICVサイズを完全に指定します(例えば、AEAD_AES_128_GCMは128ビットのAESキーと16八重奏のICVを使用します)。

   AEAD_* algorithm coverage of the AES GCM and AES CCM authenticated
   encryption algorithms used with IKEv2 requires specification of eight
   additional AEAD_* algorithms beyond the four algorithms specified in
   [RFC5116]:

認証された暗号化アルゴリズムがIKEv2と共に使用したAES GCMとAES CCMのAEAD_*アルゴリズム適用範囲は[RFC5116]で指定された4つのアルゴリズムを超えて8つの追加AEAD_*アルゴリズムの仕様を必要とします:

   o  Four AEAD_* algorithms are specified to allow 8- and 12-octet ICVs
      to be used with the AES GCM and AEAD_* algorithms specified in
      [RFC5116].

o 4つのAEAD_*アルゴリズムが、8と12八重奏のICVsが[RFC5116]で指定されるAES GCMとAEAD_*アルゴリズムで使用されるのを許容するために指定されます。

   o  The version of AES CCM used with IPsec (see [RFC4309]) uses an
      11-octet nonce instead of the 12-octet nonce used by the version
      of AES CCM specified in [RFC5116].  Six AEAD_* algorithms are
      specified for this short nonce version of AES CCM.

o IPsec([RFC4309]を見る)と共に使用されるAES CCMのバージョンは[RFC5116]で指定されたAES CCMのバージョンによって使用される12八重奏の一回だけの代わりに11八重奏の一回だけを使用します。 6つのAEAD_*アルゴリズムがAES CCMのこの短い一回だけのバージョンに指定されます。

Black & McGrew              Standards Track                    [Page 11]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[11ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

   This document recommends against the use of 192-bit AES keys, and
   therefore does not specify AEAD_* algorithms for 192-bit AES keys.

このドキュメントは、192ビットのAESキーのためのAEAD_*アルゴリズムを192ビットのAESキーの使用に対して推薦して、したがって、指定しません。

10.1.  AES GCM Algorithms with 8- and 12-octet ICVs

10.1. 8があるAES GCMアルゴリズムと12八重奏のICVs

   The following four AEAD_* algorithms are identical to the AEAD_*
   algorithms specified in [RFC5116], except that an 8-octet ICV is used
   instead of a 16-octet ICV.

以下の4つのAEAD_*アルゴリズムが[RFC5116]で指定されたAEAD_*アルゴリズムと同じです、8八重奏のICVが16八重奏のICVの代わりに使用されるのを除いて。

10.1.1.  AEAD_AES_128_GCM_8

10.1.1. AEAD_AES_128_GCM_8

   This algorithm is identical to AEAD_AES_128_GCM (see Section 5.1 of
   [RFC5116]), except that the tag length, t, is 8, and an
   authentication tag with a length of 8 octets (64 bits) is used.

このアルゴリズムはAEAD_AES_128_GCMと同じです([RFC5116]のセクション5.1を見てください)、タグの長さ(t)が8であり、8つの八重奏(64ビット)の長さがある認証タグが使用されているのを除いて。

   An AEAD_AES_128_GCM_8 ciphertext is exactly 8 octets longer than its
   corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_128_GCM_8暗号文はまさに8です。

10.1.2.  AEAD_AES_256_GCM_8

10.1.2. AEAD_AES_256_GCM_8

   This algorithm is identical to AEAD_AES_256_GCM (see Section 5.2 of
   [RFC5116]), except that the tag length, t, is 8, and an
   authentication tag with a length of 8 octets (64 bits) is used.

このアルゴリズムはAEAD_AES_256_GCMと同じです([RFC5116]のセクション5.2を見てください)、タグの長さ(t)が8であり、8つの八重奏(64ビット)の長さがある認証タグが使用されているのを除いて。

   An AEAD_AES_256_GCM_8 ciphertext is exactly 8 octets longer than its
   corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_256_GCM_8暗号文はまさに8です。

10.1.3.  AEAD_AES_128_GCM_12

10.1.3. AEAD_AES_128_GCM_12

   This algorithm is identical to AEAD_AES_128_GCM (see Section 5.1 of
   [RFC5116]), except that the tag length, t, is 12, and an
   authentication tag with a length of 12 octets (64 bits) is used.

このアルゴリズムはAEAD_AES_128_GCMと同じです([RFC5116]のセクション5.1を見てください)、タグの長さ(t)が12であり、12の八重奏(64ビット)の長さがある認証タグが使用されているのを除いて。

   An AEAD_AES_128_GCM_12 ciphertext is exactly 12 octets longer than
   its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_128_GCM_12暗号文はまさに12です。

10.1.4.  AEAD_AES_256_GCM_12

10.1.4. AEAD_AES_256_GCM_12

   This algorithm is identical to AEAD_AES_256_GCM (see Section 5.2 of
   [RFC5116], except that the tag length, t, is 12 and an authentication
   tag with a length of 12 octets (64 bits) is used.

このアルゴリズムはAEAD_AES_256_GCMと同じです。([RFC5116]のセクション5.2を見てください、タグの長さ(t)が1212の八重奏(64ビット)の長さが使用されている認証タグであるのを除いて。

   An AEAD_AES_256_GCM_12 ciphertext is exactly 12 octets longer than
   its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_256_GCM_12暗号文はまさに12です。

Black & McGrew              Standards Track                    [Page 12]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[12ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

10.2.  AES CCM Algorithms with an 11-octet Nonce

10.2. 11八重奏の一回だけがあるAES立方センチメートルアルゴリズム

   The following four AEAD algorithms employ the AES CCM algorithms with
   an 11 octet nonce as specified in [RFC4309].

以下の4つのAEADアルゴリズムが[RFC4309]の指定されるとしての11八重奏一回だけと共にAES CCMアルゴリズムを使います。

10.2.1.  AEAD_AES_128_CCM_SHORT

10.2.1. AEAD_AES_128_立方センチメートル_短いです。

   The AEAD_AES_128_CCM_SHORT authenticated encryption algorithm is
   identical to the AEAD_AES_128_CCM algorithm (see Section 5.3 of
   [RFC5116]), except that it uses a nonce that is one octet shorter.
   AEAD_AES_128_CCM_SHORT works as specified in [CCM].  It uses AES-128
   as the block cipher by providing the key, nonce, associated data, and
   plaintext to that mode of operation.  The formatting and counter
   generation function are as specified in Appendix A of [CCM], and the
   values of the parameters identified in that appendix are as follows:

AEAD_AES_128_CCM_SHORTは暗号化を認証しました。アルゴリズムはAEAD_AES_128_CCMアルゴリズムと同じです([RFC5116]のセクション5.3を見てください)、1つの八重奏より短い一回だけを使用するのを除いて。 AEAD_AES_128_CCM_SHORTは[CCM]で指定されるように働いています。 それは、ブロック暗号として主要で、一回だけの関連データ、および平文をその運転モードに提供することによって、AES-128を使用します。 形式とカウンタ世代機能が[CCM]のAppendix Aで指定されるようにあります、そして、その付録で特定されたパラメタの値は以下の通りです:

         the nonce length n is 11,

一回だけの長さnは11です。

         the tag length t is 16, and

そしてタグの長さtが16である。

         the value of q is 3.

qの値は3です。

   An authentication tag with a length of 16 octets (128 bits) is used.
   The AEAD_AES_128_CCM_SHORT ciphertext consists of the ciphertext
   output of the CCM encryption operation concatenated with the
   authentication tag output of the CCM encryption operation.  Test
   cases are provided in [CCM].  The input and output lengths are as
   follows:

16の八重奏(128ビット)の長さがある認証タグは使用されています。 AEAD_AES_128_CCM_SHORT暗号文はCCM暗号化操作の認証タグ出力で連結されたCCM暗号化操作の暗号文出力から成ります。 [CCM]にテストケースを提供します。 入出力の長さは以下の通りです:

         K_LEN is 16 octets,

K_LENは16の八重奏です。

         P_MAX is 2^24 - 1 octets,

P_MAXは2^24--1八重奏です。

         A_MAX is 2^64 - 1 octets,

_MAXは2^64--1八重奏です。

         N_MIN and N_MAX are both 11 octets, and

そしてN_MINとN_MAXが両方の11の八重奏である。

         C_MAX is 2^24 + 15 octets.

C_MAXは2^24+15の八重奏です。

   An AEAD_AES_128_CCM_SHORT ciphertext is exactly 16 octets longer than
   its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_128_CCM_SHORT暗号文はまさに16です。

Black & McGrew              Standards Track                    [Page 13]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[13ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

10.2.2.  AEAD_AES_256_CCM_SHORT

10.2.2. AEAD_AES_256_立方センチメートル_短いです。

   This algorithm is identical to AEAD_AES_128_CCM_SHORT, but with the
   following differences:

このアルゴリズムは、AEAD_AES_128_CCM_SHORTと同じですが、以下の違いで同じです:

         K_LEN is 32 octets, instead of 16, and

そしてK_LENが16の代わりに32の八重奏である。

         AES-256 CCM is used instead of AES-128 CCM.

AES-256 CCMはAES-128 CCMの代わりに使用されます。

   An AEAD_AES_256_CCM_SHORT ciphertext is exactly 16 octets longer than
   its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_256_CCM_SHORT暗号文はまさに16です。

10.2.3.  AEAD_AES_128_CCM_SHORT_8

10.2.3. AEAD_AES_128_立方センチメートル_の短い_8

   This algorithm is identical to AEAD_AES_128_CCM_SHORT, except that
   the tag length, t, is 8, and an authentication tag with a length of 8
   octets (64 bits) is used.

このアルゴリズムはAEAD_AES_128_CCM_SHORTと同じです、タグの長さ(t)が8であり、8つの八重奏(64ビット)の長さがある認証タグが使用されているのを除いて。

   An AEAD_AES_128_CCM_SHORT_8 ciphertext is exactly 8 octets longer
   than its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_128_CCM_SHORT_8暗号文はまさに8です。

10.2.4.  AEAD_AES_256_CCM_SHORT_8

10.2.4. AEAD_AES_256_立方センチメートル_の短い_8

   This algorithm is identical to AEAD_AES_256_CCM_SHORT, except that
   the tag length, t, is 8, and an authentication tag with a length of 8
   octets (64 bits) is used.

このアルゴリズムはAEAD_AES_256_CCM_SHORTと同じです、タグの長さ(t)が8であり、8つの八重奏(64ビット)の長さがある認証タグが使用されているのを除いて。

   An AEAD_AES_256_CCM_SHORT_8 ciphertext is exactly 8 octets longer
   than its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_256_CCM_SHORT_8暗号文はまさに8です。

10.2.5.  AEAD_AES_128_CCM_SHORT_12

10.2.5. AEAD_AES_128_立方センチメートル_の短い_12

   This algorithm is identical to AEAD_AES_128_CCM_SHORT, except that
   the tag length, t, is 12, and an authentication tag with a length of
   12 octets (64 bits) is used.

このアルゴリズムはAEAD_AES_128_CCM_SHORTと同じです、タグの長さ(t)が12であり、12の八重奏(64ビット)の長さがある認証タグが使用されているのを除いて。

   An AEAD_AES_128_CCM_SHORT_12 ciphertext is exactly 12 octets longer
   than its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_128_CCM_SHORT_12暗号文はまさに12です。

10.2.6.  AEAD_AES_256_CCM_SHORT_12

10.2.6. AEAD_AES_256_立方センチメートル_の短い_12

   This algorithm is identical to AEAD_AES_256_CCM_SHORT, except that
   the tag length, t, is 12, and an authentication tag with a length of
   8 octets (64 bits) is used.

このアルゴリズムはAEAD_AES_256_CCM_SHORTと同じです、タグの長さ(t)が12であり、8つの八重奏(64ビット)の長さがある認証タグが使用されているのを除いて。

   An AEAD_AES_256_CCM_SHORT_12 ciphertext is exactly 12 octets longer
   than its corresponding plaintext.

対応する平文より八重奏長い間、AEAD_AES_256_CCM_SHORT_12暗号文はまさに12です。

Black & McGrew              Standards Track                    [Page 14]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[14ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

10.3.  AEAD_* Algorithms and IKEv2

10.3. AEAD_*アルゴリズムとIKEv2

   The following table lists the AES CCM and AES GCM AEAD_* algorithms
   that can be negotiated by IKEv2 and provides the IKEv2 Encryption
   (ENCR) Transform Identifier and Key Length Attribute combination that
   is used to negotiate each algorithm.

以下のテーブルは、IKEv2が交渉できるAES CCMとAES GCM AEAD_*アルゴリズムを記載して、各アルゴリズムを交渉するのに使用されるIdentifierとKey Length Attribute組み合わせを(ENCR)が変えるIKEv2 Encryptionに供給します。

      +--------------------------+------------------+-------------+
      | AEAD algorithm           | ENCR Identifier  | Key Length  |
      +--------------------------+------------------+-------------+
      | AEAD_AES_128_GCM         |        20        |     128     |
      | AEAD_AES_256_GCM         |        20        |     256     |
      | AEAD_AES_128_GCM_8       |        18        |     128     |
      | AEAD_AES_256_GCM_8       |        18        |     256     |
      | AEAD_AES_128_GCM_12      |        19        |     128     |
      | AEAD_AES_256_GCM_12      |        19        |     256     |
      | AEAD_AES_128_CCM_SHORT   |        16        |     128     |
      | AEAD_AES_256_CCM_SHORT   |        16        |     256     |
      | AEAD_AES_128_CCM_SHORT_8 |        14        |     128     |
      | AEAD_AES_256_CCM_SHORT_8 |        14        |     256     |
      | AEAD_AES_128_CCM_SHORT_12|        15        |     128     |
      | AEAD_AES_256_CCM_SHORT_12|        15        |     256     |
      +--------------------------+------------------+-------------+

+--------------------------+------------------+-------------+ | AEADアルゴリズム| ENCR識別子| キー長| +--------------------------+------------------+-------------+ | AEAD_AES_128_GCM| 20 | 128 | | AEAD_AES_256_GCM| 20 | 256 | | AEAD_AES_128_GCM_8| 18 | 128 | | AEAD_AES_256_GCM_8| 18 | 256 | | AEAD_AES_128_GCM_12| 19 | 128 | | AEAD_AES_256_GCM_12| 19 | 256 | | AEAD_AES_128_立方センチメートル_短いです。| 16 | 128 | | AEAD_AES_256_立方センチメートル_短いです。| 16 | 256 | | AEAD_AES_128_立方センチメートル_の短い_8| 14 | 128 | | AEAD_AES_256_立方センチメートル_の短い_8| 14 | 256 | | AEAD_AES_128_立方センチメートル_の短い_12| 15 | 128 | | AEAD_AES_256_立方センチメートル_の短い_12| 15 | 256 | +--------------------------+------------------+-------------+

   Each of the above AEAD_* algorithms is identical to the algorithm
   designated by the combination of the IKEv2 ENCR Identifier and Key
   Length Attribute shown on the same line of the table.

それぞれの上のAEAD_*アルゴリズムはテーブルの同じ線の上で見せられたIKEv2 ENCR IdentifierとKey Length Attributeの組み合わせで指定されたアルゴリズムと同じです。

11.  Security Considerations

11. セキュリティ問題

   For authenticated encryption security considerations, see the
   entirety of [RFC5116], not just its security considerations section;
   there are important security considerations that are discussed
   outside the security considerations section of that document.

認証された暗号化セキュリティ問題に関しては、セキュリティ問題部だけではなく、[RFC5116]の全体を見てください。 そのドキュメントのセキュリティ問題部の外で論じられる重要なセキュリティ問題があります。

   The security considerations for the use of AES GCM and AES CCM with
   ESP apply to the use of these algorithms with the IKEv2 Encrypted
   Payload, see Section 10 of [RFC4106] and Section 9 of [RFC4309].  Use
   of AES GCM and AES CCM with IKEv2 does not create additional security
   considerations beyond those for the use of AES GCM and AES CCM with
   ESP.

超能力を伴うAES GCMとAES CCMの使用のためのセキュリティ問題はIKEv2 Encrypted有効搭載量とのこれらのアルゴリズムの使用に適用されます、と[RFC4106]のセクション10と[RFC4309]のセクション9は見ます。 IKEv2とAES GCMとAES CCMの使用はAES GCMとAES CCMの使用のために超能力でそれらを超えて追加担保問題を作成しません。

   For IKEv2 security considerations, see Section 5 of [RFC4306].

IKEv2セキュリティ問題に関しては、[RFC4306]のセクション5を見てください。

Black & McGrew              Standards Track                    [Page 15]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[15ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

12.  IANA Considerations

12. IANA問題

   The Encryption Transform identifiers specified in Section 7.2 have
   been previously assigned by IANA for use with ESP.  This document
   extends their usage to IKEv2 for the Encrypted Payload.  No IANA
   actions are required for this usage extension.

セクション7.2で指定されたEncryption Transform識別子は以前に、超能力との使用のためにIANAによって割り当てられました。 このドキュメントはEncrypted有効搭載量のためにそれらの用法をIKEv2に与えます。 IANA動作は全くこの用法拡大に必要ではありません。

   IANA has added the following entries to the Authenticated Encryption
   with Associated Data (AEAD) Parameters Registry:

IANAはAssociated Data(AEAD)パラメタRegistryと共に以下のエントリーをAuthenticated Encryptionに加えました:

   +--------------------------+----------------+--------------------+
   | Name                     |  Reference     | Numeric Identifier |
   +--------------------------+----------------+--------------------+
   | AEAD_AES_128_GCM_8       | Section 10.1.1 |          5         |
   | AEAD_AES_256_GCM_8       | Section 10.1.2 |          6         |
   | AEAD_AES_128_GCM_12      | Section 10.1.3 |          7         |
   | AEAD_AES_256_GCM_12      | Section 10.1.4 |          8         |
   | AEAD_AES_128_CCM_SHORT   | Section 10.2.1 |          9         |
   | AEAD_AES_256_CCM_SHORT   | Section 10.2.2 |         10         |
   | AEAD_AES_128_CCM_SHORT_8 | Section 10.2.3 |         11         |
   | AEAD_AES_256_CCM_SHORT_8 | Section 10.2.4 |         12         |
   | AEAD_AES_128_CCM_SHORT_12| Section 10.2.5 |         13         |
   | AEAD_AES_256_CCM_SHORT_12| Section 10.2.6 |         14         |
   +--------------------------+----------------+--------------------+

+--------------------------+----------------+--------------------+ | 名前| 参照| 数値識別子| +--------------------------+----------------+--------------------+ | AEAD_AES_128_GCM_8| セクション10.1 .1| 5 | | AEAD_AES_256_GCM_8| セクション10.1 .2| 6 | | AEAD_AES_128_GCM_12| セクション10.1 .3| 7 | | AEAD_AES_256_GCM_12| セクション10.1 .4| 8 | | AEAD_AES_128_立方センチメートル_短いです。| セクション10.2 .1| 9 | | AEAD_AES_256_立方センチメートル_短いです。| セクション10.2 .2| 10 | | AEAD_AES_128_立方センチメートル_の短い_8| セクション10.2 .3| 11 | | AEAD_AES_256_立方センチメートル_の短い_8| セクション10.2 .4| 12 | | AEAD_AES_128_立方センチメートル_の短い_12| セクション10.2 .5| 13 | | AEAD_AES_256_立方センチメートル_の短い_12| セクション10.2 .6| 14 | +--------------------------+----------------+--------------------+

   An IANA registration of an AEAD algorithm does not constitute an
   endorsement of that algorithm or its security.

AEADアルゴリズムのIANA登録はそのアルゴリズムかそのセキュリティの裏書きを構成しません。

13.  Acknowledgments

13. 承認

   See Section 13 of [RFC4106] and Section 12 of [RFC4309] for AES GCM
   and AES CCM acknowledgments.

AES GCMとAES CCM承認に関して[RFC4106]のセクション13と[RFC4309]のセクション12を見てください。

   Also, we thank Charlie Kaufman, Pasi Eronen, Tero Kivinen, Steve
   Kent, and Alfred Hoenes for their comprehensive reviews of this
   document.

また、私たちは彼らのこのドキュメントの包括的なレビューについてチャーリー・カウフマン、パシEronen、Tero Kivinen、スティーブ・ケント、およびアルフレッドHoenesに感謝します。

   This document was originally prepared using 2-Word-v2.0.template.dot,
   created by Joe Touch.

ジョーTouchによって作成されて、2がv2.0.template.dotを言い表した状態で、使用は元々、このドキュメントに準備されました。

Black & McGrew              Standards Track                    [Page 16]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[16ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

14.  References

14. 参照

14.1.  Normative References

14.1. 引用規格

   [CCM]     Dworkin, M., "NIST Special Publication 800-38C: The CCM
             Mode for Authentication and Confidentiality", U.S. National
             Institute of Standards and Technology,
             <http://csrc.nist.gov/publications/nistpubs/800-38C/
             SP800-38C.pdf>, updated July 2007.

ドーキン、[立方センチメートル]M.、「NISTの特別な公表800-38C:」 「AuthenticationとConfidentialityのためのCCM Mode」(米国米国商務省標準技術局、<http://csrc.nist.gov/刊行物/nistpubs/800-38C/SP800-38C. pdf>)は2007年7月にアップデートしました。

   [GCM]     Dworkin, M., "NIST Special Publication 800-38D:
             Recommendation for Block Cipher Modes of Operation:
             Galois/Counter Mode (GCM) and GMAC.", U.S. National
             Institute of Standards and Technology, November 2007,
             <http://csrc.nist.gov/publications/nistpubs/800-38D/
             SP-800-38D.pdf>, November 2007.

[GCM]ドーキン、M.、「NISTの特別な公表800-38D:」 ブロック暗号運転モードのための推薦: 「ガロア/カウンタモード(GCM)とGMAC」、米国米国商務省標準技術局、2007年11月、<http://csrc.nist.gov/刊行物/nistpubs/800-38D/SP-800-38D. pdf>、11月2007

   [RFC2119] Bradner, S., "Key words for use in RFCs to Indicate
             Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC4106] Viega, J. and D. McGrew, "The Use of Galois/Counter Mode
             (GCM) in IPsec Encapsulating Security Payload (ESP)", RFC
             4106, June 2005.

[RFC4106] ViegaとJ.とD.マグリュー、「セキュリティ有効搭載量(超能力)を要約するIPsecにおけるガロア/カウンタモード(GCM)の使用」、RFC4106、2005年6月。

   [RFC4303] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC
             4303, December 2005.

[RFC4303]ケント、S.、「セキュリティ有効搭載量(超能力)を要約するIP」、RFC4303、2005年12月。

   [RFC4306] Kaufman, C., Ed., "Internet Key Exchange (IKEv2) Protocol",
             RFC 4306, December 2005.

[RFC4306] コーフマン、C.、エド、「インターネット・キー・エクスチェンジ(IKEv2)プロトコル」、RFC4306、12月2005日

   [RFC4309] Housley, R., "Using Advanced Encryption Standard (AES) CCM
             Mode with IPsec Encapsulating Security Payload (ESP)", RFC
             4309, December 2005.

[RFC4309]Housley、R.、「IPsecがセキュリティ有効搭載量(超能力)を要約しているエー・イー・エス(AES)立方センチメートルモードを使用します」、RFC4309、2005年12月。

   [RFC5116] McGrew, D., "An Interface and Algorithms for Authenticated
             Encryption", RFC 5116, January 2008.

[RFC5116] マグリューと、D.と、「認証された暗号化のためのインタフェースとアルゴリズム」、RFC5116、1月2008日

14.2.  Informative References

14.2. 有益な参照

   [RFC2406] Kent, S. and R. Atkinson, "IP Encapsulating Security
             Payload (ESP)", RFC 2406, November 1998.

[RFC2406]ケントとS.とR.アトキンソン、「セキュリティ有効搭載量(超能力)を要約するIP」、RFC2406、1998年11月。

   [RFC2408] Maughan, D., Schertler, M., Schneider, M., and J. Turner,
             "Internet Security Association and Key Management Protocol
             (ISAKMP)", RFC 2408, November 1998.

[RFC2408] Maughan、D.、Schertler、M.、シュナイダー、M.、およびJ.ターナー、「インターネットセキュリティ協会とKey Managementは(ISAKMP)について議定書の中で述べます」、RFC2408、1998年11月。

   [RFC2409] Harkins, D. and D. Carrel, "The Internet Key Exchange
             (IKE)", RFC 2409, November 1998.

[RFC2409]ハーキンとD.とD.個人閲覧室、「インターネット・キー・エクスチェンジ(IKE)」、RFC2409 1998年11月。

Black & McGrew              Standards Track                    [Page 17]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[17ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

Author's Addresses

作者のアドレス

   David L. Black
   EMC Corporation
   176 South Street
   Hopkinton, MA 10748

ホプキントン、デヴィッドL.黒のEMC社176の南通りMA 10748

   Phone: +1 (508) 293-7953
   EMail: black_david@emc.com

以下に電話をしてください。 +1 (508) 293-7953 メールしてください: black_david@emc.com

   David A. McGrew
   Cisco Systems, Inc.
   510 McCarthy Blvd.
   Milpitas, CA 95035

デヴィッドA.マグリューシスコシステムズInc.510マッカーシーBlvd. ミルピタス、カリフォルニア 95035

   Phone: +1 (408) 525-8651
   EMail: mcgrew@cisco.com

以下に電話をしてください。 +1 (408) 525-8651 メールしてください: mcgrew@cisco.com

Black & McGrew              Standards Track                    [Page 18]

RFC 5282           Authenticated Encryption and IKEv2        August 2008

黒とマグリュー標準化過程[18ページ]RFC5282は暗号化とIKEv2 August 2008を認証しました。

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2008).

IETFが信じる著作権(C)(2008)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Black & McGrew              Standards Track                    [Page 19]

黒とマグリュー標準化過程[19ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

Container 容器

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る