RFC5288 日本語訳

5288 AES Galois Counter Mode (GCM) Cipher Suites for TLS. J. Salowey,A. Choudhury, D. McGrew. August 2008. (Format: TXT=16468 bytes) (Status: PROPOSED STANDARD)
プログラムでの自動翻訳です。
RFC一覧
英語原文

Network Working Group                                         J. Salowey
Request for Comments: 5288                                  A. Choudhury
Category: Standards Track                                      D. McGrew
                                                     Cisco Systems, Inc.
                                                             August 2008

Saloweyがコメントのために要求するワーキンググループJ.をネットワークでつないでください: 5288年のA.チョウドリカテゴリ: 標準化過程D.マグリューシスコシステムズInc.2008年8月

          AES Galois Counter Mode (GCM) Cipher Suites for TLS

TLSのためのAESガロアカウンタモード(GCM)暗号スイート

Status of This Memo

このメモの状態

   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティにインターネット標準化過程プロトコルを指定して、改良のために議論と提案を要求します。 このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD1)の現行版を参照してください。 このメモの分配は無制限です。

Abstract

要約

   This memo describes the use of the Advanced Encryption Standard (AES)
   in Galois/Counter Mode (GCM) as a Transport Layer Security (TLS)
   authenticated encryption operation.  GCM provides both
   confidentiality and data origin authentication, can be efficiently
   implemented in hardware for speeds of 10 gigabits per second and
   above, and is also well-suited to software implementations.  This
   memo defines TLS cipher suites that use AES-GCM with RSA, DSA, and
   Diffie-Hellman-based key exchange mechanisms.

Transport Layer Security(TLS)が暗号化操作を認証したので、このメモはガロア/カウンタMode(GCM)におけるエー・イー・エス(AES)の使用について説明します。 GCMが秘密性とデータの両方に起源認証を提供して、1秒あたり10のギガビットの速度のためのハードウェアと上で効率的に実行されていて、また、ソフトウェア実行に十分合うことができます。 このメモはRSA、DSA、およびディフィー・ヘルマンベースの主要な交換メカニズムがあるAES-GCMを使用するTLS暗号スイートを定義します。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Conventions Used in This Document . . . . . . . . . . . . . . . 2
   3.  AES-GCM Cipher Suites . . . . . . . . . . . . . . . . . . . . . 2
   4.  TLS Versions  . . . . . . . . . . . . . . . . . . . . . . . . . 3
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 4
   6.  Security Considerations . . . . . . . . . . . . . . . . . . . . 4
     6.1.  Counter Reuse . . . . . . . . . . . . . . . . . . . . . . . 4
     6.2.  Recommendations for Multiple Encryption Processors  . . . . 4
   7.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . 5
   8.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 6
     8.1.  Normative References  . . . . . . . . . . . . . . . . . . . 6
     8.2.  Informative References  . . . . . . . . . . . . . . . . . . 6

1. 序論. . . . . . . . . . . . . . . . . . . . . . . . . 2 2。 コンベンションは本書では.2 3を使用しました。 AES-GCMはスイート. . . . . . . . . . . . . . . . . . . . . 2 4を解きます。 TLSバージョン. . . . . . . . . . . . . . . . . . . . . . . . . 3 5。 IANA問題. . . . . . . . . . . . . . . . . . . . . . 4 6。 セキュリティ問題. . . . . . . . . . . . . . . . . . . . 4 6.1。 再利用. . . . . . . . . . . . . . . . . . . . . . . 4 6.2に対抗してください。 複数の暗号化プロセッサ. . . . 4 7のための推薦 承認. . . . . . . . . . . . . . . . . . . . . . . 5 8。 参照. . . . . . . . . . . . . . . . . . . . . . . . . . 6 8.1。 引用規格. . . . . . . . . . . . . . . . . . . 6 8.2。 有益な参照. . . . . . . . . . . . . . . . . . 6

Salowey, et al.             Standards Track                     [Page 1]

RFC 5288                 AES-GCM Cipher suites               August 2008

Salowey、他 規格Track[1ページ]RFC5288AES-GCM Cipherスイート2008年8月

1.  Introduction

1. 序論

   This document describes the use of AES [AES] in Galois Counter Mode
   (GCM) [GCM] (AES-GCM) with various key exchange mechanisms as a
   cipher suite for TLS.  AES-GCM is an authenticated encryption with
   associated data (AEAD) cipher (as defined in TLS 1.2 [RFC5246])
   providing both confidentiality and data origin authentication.  The
   following sections define cipher suites based on RSA, DSA, and
   Diffie-Hellman key exchanges; ECC-based (Elliptic Curve Cryptography)
   cipher suites are defined in a separate document [RFC5289].

このドキュメントは、様々な主要な交換メカニズムがあるガロアCounter Mode(GCM)[GCM](AES-GCM)におけるAES[AES]の使用をTLSのための暗号スイートと説明します。 AES-GCMは関連データ(AEAD)暗号(TLS1.2[RFC5246]で定義されるように)が秘密性とデータの両方に起源認証を提供している認証された暗号化です。 以下のセクションはRSA、DSA、およびディフィー-ヘルマンの主要な交換に基づく暗号スイートを定義します。 ECCベース(楕円形のCurve Cryptography)の暗号スイートは別々のドキュメント[RFC5289]で定義されます。

   AES-GCM is not only efficient and secure, but hardware
   implementations can achieve high speeds with low cost and low
   latency, because the mode can be pipelined.  Applications that
   require high data throughput can benefit from these high-speed
   implementations.  AES-GCM has been specified as a mode that can be
   used with IPsec ESP [RFC4106] and 802.1AE Media Access Control (MAC)
   Security [IEEE8021AE].

AES-GCMは効率的であるだけであって安全ではありませんが、ハードウェア実装は低価格と低遅延で高速を実現できます、モードをpipelinedされることができるので。 高いデータスループットを必要とするアプリケーションはこれらの高速実現の利益を得ることができます。 AES-GCMはIPsec超能力[RFC4106]と802.1AEメディアAccess Control(MAC)セキュリティ[IEEE8021AE]と共に使用できるモードとして指定されました。

2.  Conventions Used in This Document

2. 本書では使用されるコンベンション

   The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
   "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this
   document are to be interpreted as described in [RFC2119].

キーワード“MUST"、「必須NOT」が「必要です」、“SHALL"、「」、“SHOULD"、「「推薦され」て、「5月」の、そして、「任意」のNOTは[RFC2119]で説明されるように本書では解釈されることであるべきですか?

3.  AES-GCM Cipher Suites

3. AES-GCM暗号スイート

   The following cipher suites use the new authenticated encryption
   modes defined in TLS 1.2 with AES in Galois Counter Mode (GCM) [GCM]:

以下の暗号スイートはガロアCounter Mode(GCM)[GCM]のAESと共にTLS1.2で定義された新しい認証された暗号化モードを使用します:

      CipherSuite TLS_RSA_WITH_AES_128_GCM_SHA256 = {0x00,0x9C}
      CipherSuite TLS_RSA_WITH_AES_256_GCM_SHA384 = {0x00,0x9D}
      CipherSuite TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 = {0x00,0x9E}
      CipherSuite TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 = {0x00,0x9F}
      CipherSuite TLS_DH_RSA_WITH_AES_128_GCM_SHA256 = {0x00,0xA0}
      CipherSuite TLS_DH_RSA_WITH_AES_256_GCM_SHA384 = {0x00,0xA1}
      CipherSuite TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 = {0x00,0xA2}
      CipherSuite TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 = {0x00,0xA3}
      CipherSuite TLS_DH_DSS_WITH_AES_128_GCM_SHA256 = {0x00,0xA4}
      CipherSuite TLS_DH_DSS_WITH_AES_256_GCM_SHA384 = {0x00,0xA5}
      CipherSuite TLS_DH_anon_WITH_AES_128_GCM_SHA256 = {0x00,0xA6}
      CipherSuite TLS_DH_anon_WITH_AES_256_GCM_SHA384 = {0x00,0xA7}

等しい..0×00..等しい..0×00..等しい..0×00..等しい..0×00..等しい..0×00..等しい..0×00; DSS..等しい..0×00..DSS..等しい..0×00..DSS..等しい..0×00..DSS..等しい..0×00..やがて..等しい..0×00..やがて0×00、0xA7

   These cipher suites use the AES-GCM authenticated encryption with
   associated data (AEAD) algorithms AEAD_AES_128_GCM and
   AEAD_AES_256_GCM described in [RFC5116].  Note that each of these
   AEAD algorithms uses a 128-bit authentication tag with GCM (in
   particular, as described in Section 3.5 of [RFC4366], the

これらの暗号スイートは関連データ(AEAD)アルゴリズムのAEAD_AES_128_GCMとAEAD_AES_256_GCMとの認証された暗号化が[RFC5116]で説明したAES-GCMを使用します。 それぞれのこれらのAEADアルゴリズムがGCMがある128ビットの認証タグを使用することに注意してください、([RFC4366]のセクション3.5で特に説明されるように

Salowey, et al.             Standards Track                     [Page 2]

RFC 5288                 AES-GCM Cipher suites               August 2008

Salowey、他 規格Track[2ページ]RFC5288AES-GCM Cipherスイート2008年8月

   "truncated_hmac" extension does not have an effect on cipher suites
   that do not use HMAC).  The "nonce" SHALL be 12 bytes long consisting
   of two parts as follows: (this is an example of a "partially
   explicit" nonce; see Section 3.2.1 in [RFC5116]).

HMACを使用しない拡大が効果を持っていない「端が欠けている_hmac」暗号スイート) 「一回だけ」のSHALL、以下の2つの部品から成る12バイト長になってください: (これは「部分的に明白な」一回だけに関する例です。 [RFC5116)でセクション3.2.1を見てください。

             struct {
                opaque salt[4];
                opaque nonce_explicit[8];
             } GCMNonce;

struct不透明な塩[4]; 不透明な一回だけの_明白な[8];のGCMNonce。

   The salt is the "implicit" part of the nonce and is not sent in the
   packet.  Instead, the salt is generated as part of the handshake
   process: it is either the client_write_IV (when the client is
   sending) or the server_write_IV (when the server is sending).  The
   salt length (SecurityParameters.fixed_iv_length) is 4 octets.

塩は、一回だけの「暗黙」の部分であり、パケットで送られません。 代わりに、塩は握手の過程の一部として発生します: それは_が_IVに書くと_IV(クライアントが発信するとき)かサーバ_に書くクライアント(サーバが発信するとき)です。 塩の長さ(SecurityParameters.fixed_iv_の長さ)は4つの八重奏です。

   The nonce_explicit is the "explicit" part of the nonce.  It is chosen
   by the sender and is carried in each TLS record in the
   GenericAEADCipher.nonce_explicit field.  The nonce_explicit length
   (SecurityParameters.record_iv_length) is 8 octets.

一回だけの_明白であるのは、一回だけの「明白な」部分です。 それは、送付者によって選ばれていて、GenericAEADCipher.nonceの_の明白な分野でそれぞれのTLS記録で運ばれます。 一回だけの_明白な長さ(SecurityParameters.record_iv_の長さ)は8つの八重奏です。

   Each value of the nonce_explicit MUST be distinct for each distinct
   invocation of the GCM encrypt function for any fixed key.  Failure to
   meet this uniqueness requirement can significantly degrade security.
   The nonce_explicit MAY be the 64-bit sequence number.

一回だけの_の各値、明白である、GCMのそれぞれの異なった実施がどんな固定キーのためにも機能をコード化するので、異ならなければならなくなってください。 このユニークさの必要条件を満たさない場合、セキュリティをかなり下がらせることができます。 一回だけの_明白な5月は64によって噛み付きにされます。一連番号。

   The RSA, DHE_RSA, DH_RSA, DHE_DSS, DH_DSS, and DH_anon key exchanges
   are performed as defined in [RFC5246].

RSA、DHE_RSA、DH_RSA、DHE_DSS、DH_DSS、およびDH_はやがて、交換を合わせます。[RFC5246]で定義されるように、実行されます。

   The Pseudo Random Function (PRF) algorithms SHALL be as follows:

Pseudo Random Function(PRF)アルゴリズムSHALL、以下の通りになってください:

      For cipher suites ending with _SHA256, the PRF is the TLS PRF
      [RFC5246] with SHA-256 as the hash function.

_SHA256と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-256とTLS PRF[RFC5246]です。

      For cipher suites ending with _SHA384, the PRF is the TLS PRF
      [RFC5246] with SHA-384 as the hash function.

_SHA384と共に終わる暗号スイートに関しては、PRFはハッシュ関数としてのSHA-384とTLS PRF[RFC5246]です。

   Implementations MUST send TLS Alert bad_record_mac for all types of
   failures encountered in processing the AES-GCM algorithm.

実現はすべてのタイプの失敗のためのmacが処理で遭遇したTLS Alertの悪い_記録_にAES-GCMアルゴリズムを送らなければなりません。

4.  TLS Versions

4. TLSバージョン

   These cipher suites make use of the authenticated encryption with
   additional data defined in TLS 1.2 [RFC5246].  They MUST NOT be
   negotiated in older versions of TLS.  Clients MUST NOT offer these
   cipher suites if they do not offer TLS 1.2 or later.  Servers that
   select an earlier version of TLS MUST NOT select one of these cipher
   suites.  Because TLS has no way for the client to indicate that it

これらの暗号スイートはTLS1.2[RFC5246]で定義される追加データと共に認証された暗号化を利用します。 TLSの旧式のバージョンでそれらを交渉してはいけません。 TLS1.2以降を提供しないなら、クライアントはこれらの暗号スイートを提供してはいけません。 TLS MUST NOTの以前のバージョンを選択するサーバがこれらの暗号スイートの1つを選択します。 TLSにはクライアントがそれを示す方法が全くない、それ

Salowey, et al.             Standards Track                     [Page 3]

RFC 5288                 AES-GCM Cipher suites               August 2008

Salowey、他 規格Track[3ページ]RFC5288AES-GCM Cipherスイート2008年8月

   supports TLS 1.2 but not earlier, a non-compliant server might
   potentially negotiate TLS 1.1 or earlier and select one of the cipher
   suites in this document.  Clients MUST check the TLS version and
   generate a fatal "illegal_parameter" alert if they detect an
   incorrect version.

より早い不従順なサーバではなく、TLS1.2が潜在的にそうするかもしれないサポートは、TLS1.1以前を交渉して、本書では暗号スイートの1つを選択します。 彼らが不正確なバージョンを検出するなら、クライアントは、TLSバージョンをチェックして、致命的な「不法な_パラメタ」警戒を発生させなければなりません。

5.  IANA Considerations

5. IANA問題

   IANA has assigned the following values for the cipher suites defined
   in this document:

IANAは本書では定義された暗号スイートに以下の値を割り当てました:

      CipherSuite TLS_RSA_WITH_AES_128_GCM_SHA256 = {0x00,0x9C}
      CipherSuite TLS_RSA_WITH_AES_256_GCM_SHA384 = {0x00,0x9D}
      CipherSuite TLS_DHE_RSA_WITH_AES_128_GCM_SHA256 = {0x00,0x9E}
      CipherSuite TLS_DHE_RSA_WITH_AES_256_GCM_SHA384 = {0x00,0x9F}
      CipherSuite TLS_DH_RSA_WITH_AES_128_GCM_SHA256 = {0x00,0xA0}
      CipherSuite TLS_DH_RSA_WITH_AES_256_GCM_SHA384 = {0x00,0xA1}
      CipherSuite TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 = {0x00,0xA2}
      CipherSuite TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 = {0x00,0xA3}
      CipherSuite TLS_DH_DSS_WITH_AES_128_GCM_SHA256 = {0x00,0xA4}
      CipherSuite TLS_DH_DSS_WITH_AES_256_GCM_SHA384 = {0x00,0xA5}
      CipherSuite TLS_DH_anon_WITH_AES_128_GCM_SHA256 = {0x00,0xA6}
      CipherSuite TLS_DH_anon_WITH_AES_256_GCM_SHA384 = {0x00,0xA7}

等しい..0×00..等しい..0×00..等しい..0×00..等しい..0×00..等しい..0×00..等しい..0×00; DSS..等しい..0×00..DSS..等しい..0×00..DSS..等しい..0×00..DSS..等しい..0×00..やがて..等しい..0×00..やがて0×00、0xA7

6.  Security Considerations

6. セキュリティ問題

   The security considerations in [RFC5246] apply to this document as
   well.  The remainder of this section describes security
   considerations specific to the cipher suites described in this
   document.

[RFC5246]のセキュリティ問題はまた、このドキュメントに適用されます。 このセクションの残りは本書では説明された暗号スイートに特定のセキュリティ問題について説明します。

6.1.  Counter Reuse

6.1. カウンタ再利用

   AES-GCM security requires that the counter is never reused.  The IV
   construction in Section 3 is designed to prevent counter reuse.

AES-GCMセキュリティは、カウンタが決して再利用されないのを必要とします。 セクション3におけるIV工事は、カウンタ再利用を防ぐように設計されています。

   Implementers should also understand the practical considerations of
   IV handling outlined in Section 9 of [GCM].

また、Implementersは[GCM]のセクション9に概説されたIV取り扱いの実用的な問題を理解しているはずです。

6.2.  Recommendations for Multiple Encryption Processors

6.2. 複数の暗号化プロセッサのための推薦

   If multiple cryptographic processors are in use by the sender, then
   the sender MUST ensure that, for a particular key, each value of the
   nonce_explicit used with that key is distinct.  In this case, each
   encryption processor SHOULD include, in the nonce_explicit, a fixed
   value that is distinct for each processor.  The recommended format is

複数の暗号のプロセッサが送付者で使用中であるなら、送付者は特定のキー、一回だけの_の各値のために明白な状態でそれを確実にしなければなりません。それと共に使用されて、キーは異なっています。 この場合SHOULDが各プロセッサにおいて、異なった明白な一回だけの_a一定の価値に含むそれぞれの暗号化プロセッサ。 お勧めの形式はそうです。

        nonce_explicit = FixedDistinct || Variable

一回だけの_明白な=FixedDistinct|| 変数

Salowey, et al.             Standards Track                     [Page 4]

RFC 5288                 AES-GCM Cipher suites               August 2008

Salowey、他 規格Track[4ページ]RFC5288AES-GCM Cipherスイート2008年8月

   where the FixedDistinct field is distinct for each encryption
   processor, but is fixed for a given processor, and the Variable field
   is distinct for each distinct nonce used by a particular encryption
   processor.  When this method is used, the FixedDistinct fields used
   by the different processors MUST have the same length.

FixedDistinct分野がそれぞれの暗号化プロセッサにおいて異なりますが、与えられたプロセッサのために固定されていて、特定の暗号化プロセッサによって使用されるそれぞれの異なった一回だけにおいて、Variable分野が異なっているところ。 この方法が使用されているとき、異なったプロセッサによって使用されるFixedDistinct分野は同じ長さを持たなければなりません。

   In the terms of Figure 2 in [RFC5116], the Salt is the Fixed-Common
   part of the nonce (it is fixed, and it is common across all
   encryption processors), the FixedDistinct field exactly corresponds
   to the Fixed-Distinct field, the Variable field corresponds to the
   Counter field, and the explicit part exactly corresponds to the
   nonce_explicit.

[RFC5116]の図2の用語で、Saltは一回だけのFixed一般的な部分(それは固定されています、そして、すべての暗号化プロセッサの向こう側に一般的である)です、そして、FixedDistinct分野はまさにFixed異なった分野に対応しています、そして、Variable分野はCounter分野に対応しています、そして、明白な部分はまさに一回だけの_に明白な状態で対応しています。

   For clarity, we provide an example for TLS in which there are two
   distinct encryption processors, each of which uses a one-byte
   FixedDistinct field:

明快ために、私たちはそれのそれぞれが1バイトのFixedDistinct分野を使用する2台の異なった暗号化プロセッサがあるTLSのための例を提供します:

          Salt          = eedc68dc
          FixedDistinct = 01       (for the first encryption processor)
          FixedDistinct = 02       (for the second encryption processor)

01(最初の暗号化プロセッサのための)塩=eedc68dc FixedDistinct=FixedDistinct=02(2番目の暗号化プロセッサのための)

   The GCMnonces generated by the first encryption processor, and their
   corresponding nonce_explicit, are:

最初の暗号化プロセッサ、および彼らの対応する一回だけ_によって明白な状態で発生したGCMnoncesは以下の通りです。

          GCMNonce                    nonce_explicit
          ------------------------    ----------------------------
          eedc68dc0100000000000000    0100000000000000
          eedc68dc0100000000000001    0100000000000001
          eedc68dc0100000000000002    0100000000000002
          ...

GCMNonceの一回だけの_明白です。------------------------ ---------------------------- eedc68dc0100000000000000 0100000000000000 eedc68dc0100000000000001 0100000000000001 eedc68dc0100000000000002 0100000000000002…

   The GCMnonces generated by the second encryption processor, and their
   corresponding nonce_explicit, are

2番目の暗号化プロセッサ、および彼らの対応する一回だけ_によって明白な状態で発生したGCMnoncesがあります。

          GCMNonce                    nonce_explicit
          ------------------------    ----------------------------
          eedc68dc0200000000000000    0200000000000000
          eedc68dc0200000000000001    0200000000000001
          eedc68dc0200000000000002    0200000000000002
          ...

GCMNonceの一回だけの_明白です。------------------------ ---------------------------- eedc68dc0200000000000000 0200000000000000 eedc68dc0200000000000001 0200000000000001 eedc68dc0200000000000002 0200000000000002…

7.  Acknowledgements

7. 承認

   This document borrows heavily from [RFC5289].  The authors would like
   to thank Alex Lam, Simon Josefsson, and Pasi Eronen for providing
   useful comments during the review of this document.

このドキュメントは[RFC5289]から大いに借ります。 作者は、このドキュメントのレビューの間、役に立つコメントを提供して頂いて、アレックス・ラム、サイモンJosefsson、およびパシEronenに感謝したがっています。

Salowey, et al.             Standards Track                     [Page 5]

RFC 5288                 AES-GCM Cipher suites               August 2008

Salowey、他 規格Track[5ページ]RFC5288AES-GCM Cipherスイート2008年8月

8.  References

8. 参照

8.1.  Normative References

8.1. 引用規格

   [AES]         National Institute of Standards and Technology,
                 "Advanced Encryption Standard (AES)", FIPS 197,
                 November 2001.

2001年11月の[AES]米国商務省標準技術局、「エー・イー・エス(AES)」FIPS197。

   [GCM]         Dworkin, M., "Recommendation for Block Cipher Modes of
                 Operation: Galois/Counter Mode (GCM) and GMAC",
                 National Institute of Standards and Technology SP 800-
                 38D, November 2007.

[GCM]ドーキン、M.、「ブロックのための推薦は運転モードを解きます」。 「ガロア/カウンタモード(GCM)とGMAC」、米国商務省標準技術局SP800- 38D、11月2007

   [RFC2119]     Bradner, S., "Key words for use in RFCs to Indicate
                 Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] ブラドナー、S.、「Indicate Requirement LevelsへのRFCsにおける使用のためのキーワード」、BCP14、RFC2119、1997年3月。

   [RFC5116]     McGrew, D., "An Interface and Algorithms for
                 Authenticated Encryption", RFC 5116, January 2008.

[RFC5116] マグリューと、D.と、「認証された暗号化のためのインタフェースとアルゴリズム」、RFC5116、1月2008日

   [RFC5246]     Dierks, T. and E. Rescorla, "The Transport Layer
                 Security (TLS) Protocol Version 1.2", RFC 5246,
                 August 2008.

[RFC5246] Dierks、T.、およびE.レスコラ、「トランスポート層セキュリティ(TLS)は2008年8月にバージョン1.2インチ、RFC5246について議定書の中で述べます」。

8.2.  Informative References

8.2. 有益な参照

   [IEEE8021AE]  Institute of Electrical and Electronics Engineers,
                 "Media Access Control Security", IEEE Standard 802.1AE,
                 August 2006.

[IEEE8021AE]米国電気電子技術者学会、「メディアアクセス管理セキュリティ」、IEEEの標準の802.1AE、2006年8月。

   [RFC4106]     Viega, J. and D. McGrew, "The Use of Galois/Counter
                 Mode (GCM) in IPsec Encapsulating Security Payload
                 (ESP)", RFC 4106, June 2005.

[RFC4106] ViegaとJ.とD.マグリュー、「セキュリティ有効搭載量(超能力)を要約するIPsecにおけるガロア/カウンタモード(GCM)の使用」、RFC4106、2005年6月。

   [RFC4366]     Blake-Wilson, S., Nystrom, M., Hopwood, D., Mikkelsen,
                 J., and T. Wright, "Transport Layer Security (TLS)
                 Extensions", RFC 4366, April 2006.

[RFC4366]ブレーク-ウィルソン、S.、ニストロム、M.、Hopwood(D.、ミッケルセン、J.、およびT.ライト)は「層のセキュリティ(TLS)拡大を輸送します」、RFC4366、2006年4月。

   [RFC5289]     Rescorla, E., "TLS Elliptic Curve Cipher Suites with
                 SHA-256/384 and AES Galois Counter Mode", RFC 5289,
                 August 2008.

[RFC5289]レスコラ、E.、「SHA-256/384とAESガロアカウンタモードがあるTLS楕円曲線暗号スイート」、RFC5289、2008年8月。

Salowey, et al.             Standards Track                     [Page 6]

RFC 5288                 AES-GCM Cipher suites               August 2008

Salowey、他 規格Track[6ページ]RFC5288AES-GCM Cipherスイート2008年8月

Authors' Addresses

作者のアドレス

   Joseph Salowey
   Cisco Systems, Inc.
   2901 3rd. Ave
   Seattle, WA  98121
   USA

ジョゼフSaloweyシスコシステムズInc.2901 3番目。 Aveワシントン98121シアトル(米国)

   EMail: jsalowey@cisco.com

メール: jsalowey@cisco.com

   Abhijit Choudhury
   Cisco Systems, Inc.
   3625 Cisco Way
   San Jose, CA  95134
   USA

AbhijitチョウドリシスコシステムズInc.3625コクチマスWayサンノゼ(カリフォルニア)95134米国

   EMail: abhijitc@cisco.com

メール: abhijitc@cisco.com

   David McGrew
   Cisco Systems, Inc.
   170 W Tasman Drive
   San Jose, CA  95134
   USA

デヴィッドマグリューシスコシステムズInc.170Wタスマン・Driveカリフォルニア95134サンノゼ(米国)

   EMail: mcgrew@cisco.com

メール: mcgrew@cisco.com

Salowey, et al.             Standards Track                     [Page 7]

RFC 5288                 AES-GCM Cipher suites               August 2008

Salowey、他 規格Track[7ページ]RFC5288AES-GCM Cipherスイート2008年8月

Full Copyright Statement

完全な著作権宣言文

   Copyright (C) The IETF Trust (2008).

IETFが信じる著作権(C)(2008)。

   This document is subject to the rights, licenses and restrictions
   contained in BCP 78, and except as set forth therein, the authors
   retain all their rights.

このドキュメントはBCP78に含まれた権利、ライセンス、および制限を受けることがあります、そして、そこに詳しく説明されるのを除いて、作者は彼らのすべての権利を保有します。

   This document and the information contained herein are provided on an
   "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS
   OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND
   THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS
   OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF
   THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED
   WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれた情報はその人が代理をするか、または(もしあれば)後援される組織、インターネットの振興発展を目的とする組織、「そのままで」という基礎と貢献者の上で提供していて、IETFはそして、インターネット・エンジニアリング・タスク・フォースがすべての保証を放棄すると信じます、急行である、または暗示していて、他を含んでいて、情報の使用がここに侵害しないどんな保証も少しもまっすぐになるということであるかいずれが市場性か特定目的への適合性の黙示的な保証です。

Intellectual Property

知的所有権

   The IETF takes no position regarding the validity or scope of any
   Intellectual Property Rights or other rights that might be claimed to
   pertain to the implementation or use of the technology described in
   this document or the extent to which any license under such rights
   might or might not be available; nor does it represent that it has
   made any independent effort to identify any such rights.  Information
   on the procedures with respect to rights in RFC documents can be
   found in BCP 78 and BCP 79.

IETFはどんなIntellectual Property Rightsの正当性か範囲、実現に関係すると主張されるかもしれない他の権利、本書では説明された技術の使用またはそのような権利の下におけるどんなライセンスも利用可能であるかもしれない、または利用可能でないかもしれない範囲に関しても立場を全く取りません。 または、それはそれを表しません。どんなそのような権利も特定するためのどんな独立している努力もしました。 BCP78とBCP79でRFCドキュメントの権利に関する手順に関する情報を見つけることができます。

   Copies of IPR disclosures made to the IETF Secretariat and any
   assurances of licenses to be made available, or the result of an
   attempt made to obtain a general license or permission for the use of
   such proprietary rights by implementers or users of this
   specification can be obtained from the IETF on-line IPR repository at
   http://www.ietf.org/ipr.

IPR公開のコピーが利用可能に作られるべきライセンスの保証、または一般的な免許を取得するのが作られた試みの結果をIETF事務局といずれにもしたか、または http://www.ietf.org/ipr のIETFのオンラインIPR倉庫からこの仕様のimplementersかユーザによるそのような所有権の使用のために許可を得ることができます。

   The IETF invites any interested party to bring to its attention any
   copyrights, patents or patent applications, or other proprietary
   rights that may cover technology that may be required to implement
   this standard.  Please address the information to the IETF at
   ietf-ipr@ietf.org.

IETFはこの規格を実行するのに必要であるかもしれない技術をカバーするかもしれないどんな著作権もその注目していただくどんな利害関係者、特許、特許出願、または他の所有権も招待します。 ietf-ipr@ietf.org のIETFに情報を記述してください。

Salowey, et al.             Standards Track                     [Page 8]

Salowey、他 標準化過程[8ページ]

一覧

 RFC 1〜100  RFC 1401〜1500  RFC 2801〜2900  RFC 4201〜4300 
 RFC 101〜200  RFC 1501〜1600  RFC 2901〜3000  RFC 4301〜4400 
 RFC 201〜300  RFC 1601〜1700  RFC 3001〜3100  RFC 4401〜4500 
 RFC 301〜400  RFC 1701〜1800  RFC 3101〜3200  RFC 4501〜4600 
 RFC 401〜500  RFC 1801〜1900  RFC 3201〜3300  RFC 4601〜4700 
 RFC 501〜600  RFC 1901〜2000  RFC 3301〜3400  RFC 4701〜4800 
 RFC 601〜700  RFC 2001〜2100  RFC 3401〜3500  RFC 4801〜4900 
 RFC 701〜800  RFC 2101〜2200  RFC 3501〜3600  RFC 4901〜5000 
 RFC 801〜900  RFC 2201〜2300  RFC 3601〜3700  RFC 5001〜5100 
 RFC 901〜1000  RFC 2301〜2400  RFC 3701〜3800  RFC 5101〜5200 
 RFC 1001〜1100  RFC 2401〜2500  RFC 3801〜3900  RFC 5201〜5300 
 RFC 1101〜1200  RFC 2501〜2600  RFC 3901〜4000  RFC 5301〜5400 
 RFC 1201〜1300  RFC 2601〜2700  RFC 4001〜4100  RFC 5401〜5500 
 RFC 1301〜1400  RFC 2701〜2800  RFC 4101〜4200 

スポンサーリンク

青森県の電車路線、駅の一覧

ホームページ製作・web系アプリ系の製作案件募集中です。

上に戻る