[要約] RFC 2411は、IPセキュリティのドキュメントのロードマップであり、IPセキュリティの要件とアーキテクチャに関する情報を提供します。このRFCの目的は、IPネットワークのセキュリティを向上させるためのガイドラインを提供することです。

Network  Working Group                                        R. Thayer
Request for Comments: 2411                 Sable Technology Corporation
Category: Informational                                    N. Doraswamy
                                                           Bay Networks
                                                               R. Glenn
                                                                   NIST
                                                          November 1998
        

IP Security Document Roadmap

IPセキュリティドキュメントロードマップ

Status of this Memo

本文書の状態

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

Abstract

概要

The IPsec protocol suite is used to provide privacy and authentication services at the IP layer. Several documents are used to describe this protocol suite. The interrelationship and organization of the various documents covering the IPsec protocol are discussed here. An explanation of what to find in which document, and what to include in new Encryption Algorithm and Authentication Algorithm documents are described.

IPsecプロトコルスイートは、IP層でプライバシーと認証サービスを提供するために使用されます。このプロトコルスイートの説明には、いくつかのドキュメントが使用されています。ここでは、IPsecプロトコルをカバーするさまざまなドキュメントの相互関係と構成について説明します。どのドキュメントで何を見つけ、新しい暗号化アルゴリズムと認証アルゴリズムのドキュメントに何を含めるかについての説明が記載されています。

Table of Contents

目次

   1. Introduction ................................................2
   2. Interrelationship of IPsec Documents ........................2
   3. Keying Material .............................................4
   4. Recommended Content of Algorithm Documents ..................5
   4.1 Encryption and Authentication Algorithms ...................5
   4.2 Encryption Algorithms ......................................6
   4.3 Authentication Algorithms ..................................7
   5. Security Considerations .....................................8
   6. Acknowledgments .............................................8
   7. References ..................................................9
   8. Authors' Addresses .........................................10
   9. Full Copyright Statement ...................................11
        
1. Introduction
1. はじめに

This document is intended to provide guidelines for the development of collateral specifications describing the use of new encryption and authentication algorithms with the ESP protocol, described in [ESP] and new authentication algorithms used with the AH protocol, described in [AH]. ESP and AH are part of the IP Security architecture described in [Arch]. There is a requirement for a well-known procedure that can be used to add new encryption algorithms or authentication algorithms to ESP and AH, not only while the initial document set is undergoing development but after the base documents have achieved RFC status. Following the guidelines discussed below simplifies adding new algorithms and reduces that amount of redundant documentation.

このドキュメントは、[ESP]で説明されているESPプロトコルでの新しい暗号化および認証アルゴリズムと[AH]で説明されているAHプロトコルで使用される新しい認証アルゴリズムの使用を説明する付帯仕様の開発に関するガイドラインを提供することを目的としています。 ESPとAHは、[Arch]で説明されているIPセキュリティアーキテクチャの一部です。 ESPとAHに新しい暗号化アルゴリズムまたは認証アルゴリズムを追加するために使用できる既知の手順が必要です。初期ドキュメントセットの開発中だけでなく、ベースドキュメントがRFCステータスに達した後も必要です。以下で説明するガイドラインに従うと、新しいアルゴリズムの追加が簡単になり、冗長なドキュメントの量が減ります。

The goal in writing a new Encryption Algorithm or Authentication Algorithm document is to concentrate on the application of the specific algorithm within ESP and AH. General ESP and AH concepts, definitions, and issues are covered in the ESP and AH documents. The algorithms themselves are not described in these documents. This gives us the capability to add new algorithms and also specify how any given algorithm might interact with other algorithms. The intent is to achieve the goal of avoiding duplication of information and excessive numbers of documents, the so-called "draft explosion" effect.

新しい暗号化アルゴリズムまたは認証アルゴリズムドキュメントを作成する目的は、ESPおよびAH内の特定のアルゴリズムのアプリケーションに集中することです。 ESPおよびAHの一般的な概念、定義、および問題は、ESPおよびAHのドキュメントで説明されています。アルゴリズム自体は、これらのドキュメントでは説明されていません。これにより、新しいアルゴリズムを追加したり、特定のアルゴリズムが他のアルゴリズムとどのように相互作用するかを指定したりすることができます。その目的は、情報の重複と過剰な数のドキュメントを回避するという目標、いわゆる「ドラフト爆発」効果を達成することです。

2. Interrelationship of IPsec Documents
2. IPsecドキュメントの相互関係

The documents describing the set of IPsec protocols are divided into seven groups. This is illustrated in Figure 1. There is a main Architecture document which broadly covers the general concepts, security requirements, definitions, and mechanisms defining IPsec technology.

IPsecプロトコルのセットを説明するドキュメントは、7つのグループに分かれています。これを図1に示します。IPsecテクノロジを定義する一般的な概念、セキュリティ要件、定義、およびメカニズムを幅広くカバーする主要なアーキテクチャドキュメントがあります。

There is an ESP Protocol document and an AH Protocol document which covers the packet format and general issues regarding the respective protocols. These protocol documents also contain default values if appropriate, such as the default padding contents, and mandatory to implement algorithms. These documents dictate some of the values in the Domain Of Interpretation document [DOI]. Note the DOI document is itself part of the IANA Assigned Numbers mechanism and so the values described in the DOI are well-known. See [DOI] for more information on the mechanism.

ESPプロトコルドキュメントとAHプロトコルドキュメントがあり、それぞれのプロトコルに関するパケット形式と一般的な問題について説明しています。これらのプロトコルドキュメントには、デフォルトのパディングコンテンツなど、必要に応じてデフォルト値も含まれ、アルゴリズムの実装には必須です。これらのドキュメントは、解釈のドメインドキュメント[DOI]のいくつかの値を規定しています。 DOIドキュメント自体はIANA割り当て番号メカニズムの一部であるため、DOIに記述されている値はよく知られています。メカニズムの詳細については、[DOI]を参照してください。

The "Encryption Algorithm" document set, shown on the left, is the set of documents describing how various encryption algorithms are used for ESP. These documents are intended to fit in this roadmap, and should avoid overlap with the ESP protocol document and with the Authentication Algorithm documents. Examples of this document are the [DES-Detroit] and [CBC] documents. When these or other encryption algorithms are used for ESP, the DOI document has to indicate certain values, such as an encryption algorithm identifier, so these documents provide input to the DOI.

左に示す「暗号化アルゴリズム」ドキュメントセットは、ESPでさまざまな暗号化アルゴリズムがどのように使用されるかを説明するドキュメントのセットです。これらのドキュメントはこのロードマップに適合することを目的としており、ESPプロトコルドキュメントおよび認証アルゴリズムドキュメントとの重複を避ける必要があります。このドキュメントの例は、[DES-Detroit]および[CBC]ドキュメントです。これらまたは他の暗号化アルゴリズムがESPに使用される場合、DOIドキュメントは暗号化アルゴリズム識別子などの特定の値を示す必要があるため、これらのドキュメントはDOIへの入力を提供します。

The "Authentication Algorithm" document set, shown on the right, is the set of documents describing how various authentication algorithms are used for both ESP and AH. These documents are intended to fit in this roadmap, and should avoid overlap with the AH protocol document and with the Encryption Algorithm documents. Examples of this document are the [HMAC-MD5], and [HMAC-SHA-1] documents. When these or other algorithms are used for either ESP or AH, the DOI document has to indicate certain values, such as algorithm type, so these documents provide input to the DOI.

右側に示す「認証アルゴリズム」ドキュメントセットは、ESPとAHの両方にさまざまな認証アルゴリズムがどのように使用されるかを説明するドキュメントのセットです。これらのドキュメントはこのロードマップに適合することを目的としており、AHプロトコルドキュメントおよび暗号化アルゴリズムドキュメントとの重複を避ける必要があります。このドキュメントの例は、[HMAC-MD5]および[HMAC-SHA-1]ドキュメントです。これらまたは他のアルゴリズムがESPまたはAHのいずれかに使用される場合、DOIドキュメントはアルゴリズムタイプなどの特定の値を示す必要があるため、これらのドキュメントはDOIへの入力を提供します。

The "Key Management Documents", shown at the bottom, are the documents describing the IETF standards-track key management schemes. These documents provide certain values for the DOI also. Note that issues of key management should be indicated here and not in, for example, the ESP and AH protocol documents. Currently this box represents [ISAKMP], [Oakley], and [Resolution].

下部に表示されている「キー管理ドキュメント」は、IETF標準に準拠したキー管理スキームを説明するドキュメントです。これらのドキュメントは、DOIの特定の値も提供します。鍵管理の問題は、ESPやAHプロトコルのドキュメントなどではなく、ここに示す必要があることに注意してください。現在、このボックスは[ISAKMP]、[Oakley]、および[Resolution]を表しています。

The DOI document, shown in the middle, contains values needed for the other documents to relate to each other. This includes for example encryption algorithms, authentication algorithms, and operational parameters such as key lifetimes.

中央に示されているDOIドキュメントには、他のドキュメントを相互に関連付けるために必要な値が含まれています。これには、たとえば、暗号化アルゴリズム、認証アルゴリズム、およびキーの有効期間などの運用パラメーターが含まれます。

                      +--------------+
                      | Architecture |
                      +--------------+
                        v          v
               +<-<-<-<-+          +->->->->+
               v                            v
      +----------+                       +----------+
      |   ESP    |                       |    AH    |
      | Protocol |                       | Protocol |
      +----------+                       +----------+
        v      v                           v       v
        v      +->->->->->->->->+          v       v
        v      v                v          v       v
        v      v                v          v       v
        v  +------------+     +----------------+   v
        v  | +------------+   | +----------------+ v
        v  | | Encryption |   | | Authentication | v
        v  +-| Algorithm  |   +-| Algorithm      | v
        v    +------------+     +----------------+ v
        v        v                       v         v
        v        v        +-----+        v         v
        +>->->->-+->->->->| DOI |<-<-<-<-+-<-<-<-<-+
                          +-----+
                             ^
                             ^
                       +------------+
                       |    KEY     |
                       | MANAGEMENT |
                       +------------+
        

Figure 1. IPsec Document Roadmap.

図1. IPsecドキュメントのロードマップ。

3. Keying Material
3. キーイングマテリアル

Describing the encryption and authentication algorithms in different documents raises the issue of how the key management protocols knows the required keying material length for the desired algorithms when used together with ESP. It also raises the issue of how to divide the keying material. This is known as the "slicing and dicing" information.

暗号化アルゴリズムと認証アルゴリズムをさまざまなドキュメントで説明すると、キー管理プロトコルが、ESPと一緒に使用した場合に、目的のアルゴリズムに必要なキー素材の長さをどのように認識するかという問題が発生します。また、キーイング材料をどのように分割するかという問題も提起されます。これは「スライスとダイシング」情報として知られています。

Each Encryption Algorithm and Authentication Algorithm document should specify their respective key attributes (e.g. how to pad, location of parity bits, key order for multi-keyed algorithms, and length). The key management protocols should use the length of the keys specified in the respective Algorithm documents to generate the keying material of required length.

暗号化アルゴリズムと認証アルゴリズムの各ドキュメントでは、それぞれのキー属性(パディング方法、パリティビットの場所、マルチキーアルゴリズムのキーの順序、長さなど)を指定する必要があります。鍵管理プロトコルは、それぞれのアルゴリズム文書で指定された鍵の長さを使用して、必要な長さの鍵素材を生成する必要があります。

The key management protocol generates keying material with enough strength and size to generate keys for individual algorithms. The IPsec Architecture document specifies how keys are extracted from a single block of keying material when multiple keys are required (e.g. ESP with authentication). The Encryption Algorithm and

鍵管理プロトコルは、個々のアルゴリズムの鍵を生成するのに十分な強度とサイズの鍵素材を生成します。 IPsecアーキテクチャドキュメントでは、複数のキーが必要な場合(認証付きのESPなど)に、キー素材の単一のブロックからキーを抽出する方法を指定しています。暗号化アルゴリズムと

Authentication Algorithm documents are responsible for specifying the key sizes and strengths for each algorithm. However, whether the entire keying material is passed down to the kernel to perform slicing and dicing or if the keys are sliced and diced by key management protocol is an implementation issue. The AH protocol document has no such requirement.

認証アルゴリズム文書は、各アルゴリズムの鍵のサイズと強度を指定する責任があります。ただし、キーイングマテリアル全体をカーネルに渡してスライスとダイシングを実行するか、またはキーをキー管理プロトコルでスライスしてダイシングするかは、実装の問題です。 AHプロトコルドキュメントには、そのような要件はありません。

4. アルゴリズム文書の推奨コンテンツ

The document describing how a specific encryption or authentication algorithm is used should contain information appropriate to that encryption or authentication algorithm. This section enumerates what information should be provided. It is the intention of the document roadmap that:

特定の暗号化または認証アルゴリズムの使用方法を説明するドキュメントには、その暗号化または認証アルゴリズムに適切な情報が含まれている必要があります。このセクションでは、提供する必要がある情報を列挙します。ドキュメントロードマップの目的は次のとおりです。

. General protocol information goes in the respective ESP or AH protocol documents. . Key management information goes in the key management documents. . Assigned values and constants of negotiable items go in the DOI document.

。一般的なプロトコル情報は、それぞれのESPまたはAHプロトコルドキュメントに記載されています。 。キー管理情報は、キー管理ドキュメントに含まれています。 。割り当て可能な値と交渉可能な項目の定数は、DOIドキュメントに記載されています。

Encryption and authentication algorithms require some set of optional parameters or have optional modes of operation (e.g. IVs, authentication data lengths, and key lengths). To help eliminate some complexity involved with key management having to negotiate large numbers of algorithm-specific parameters, encryption and authentication algorithm documents will select fixed values for these parameters when it is deemed technically reasonable and feasible.

暗号化および認証アルゴリズムには、オプションのパラメーターのセットが必要であるか、オプションの操作モード(IV、認証データの長さ、キーの長さなど)があります。アルゴリズム固有の多数のパラメータをネゴシエートする必要があるキー管理に伴う複雑さを排除するために、暗号化および認証アルゴリズムのドキュメントでは、技術的に合理的で実現可能であると考えられる場合、これらのパラメータに固定値を選択します。

Note, the following information is intended as a general guideline only.

以下の情報は、一般的なガイドラインとしてのみ意図されていることに注意してください。

4.1 Encryption and Authentication Algorithms
4.1 暗号化および認証アルゴリズム

This section describes the information that should be included in both Encryption Algorithm and Authentication Algorithm documents.

このセクションでは、暗号化アルゴリズムと認証アルゴリズムの両方のドキュメントに含める必要がある情報について説明します。

Keying Material

キーイングマテリアル

. Size of keys, including minimum, maximum, recommended and/or required sizes. Note: the security considerations section should address any weakness in specific sizes.

。最小、最大、推奨、および/または必要なサイズを含むキーのサイズ。注:セキュリティに関する考慮事項のセクションでは、特定のサイズの弱点に対処する必要があります。

. Recommended or required pseudo-random number generator techniques and attributes to provide sufficiently strong keys. [RANDOM] provides recommendations on generating strong randomness for use with security. . Format of keying material. . Known weak keys or references to documentation on known weak keys. . Recommended or required processing of input keying material such as parity generation or checking. . Requirements and/or recommendations on how often the keying material should be refreshed.

。十分に強力なキーを提供するための、推奨または必須の疑似乱数ジェネレータの手法と属性。 [ランダム]は、セキュリティで使用するための強力なランダム性の生成に関する推奨事項を提供します。 。キーイングマテリアルのフォーマット。 。既知の脆弱なキー、または既知の脆弱なキーに関するドキュメントへの参照。 。パリティの生成やチェックなど、入力キー情報の推奨または必要な処理。 。キーイングマテリアルを更新する頻度に関する要件や推奨事項。

Performance Considerations . Any available estimates on performance of this algorithm. . Any available comparison data (e.g., compared against DES or MD5). . Input size or other considerations that could improve or degrade performance.

パフォーマンスに関する考察。このアルゴリズムのパフォーマンスに関する利用可能な推定。 。利用可能な比較データ(たとえば、DESまたはMD5との比較)。 。入力サイズ、またはパフォーマンスを向上または低下させる可能性のあるその他の考慮事項。

ESP Environmental Considerations . Any known issues regarding interactions between this algorithm and other aspects of ESP, such as use of certain authentication schemes. Note: As new encryption and authentication algorithms are applied to ESP, the later documents will be required to address interactions with previously specified algorithms.

ESP環境問題。このアルゴリズムと特定の認証スキームの使用など、ESPの他の側面との間の相互作用に関する既知の問題。注:新しい暗号化および認証アルゴリズムがESPに適用されると、以前に指定されたアルゴリズムとの相互作用に対処するために、新しいドキュメントが必要になります。

Payload Content and Format Description . Specification of size, placement, and content of algorithm-specific fields not defined in the ESP or AH protocol documents (e.g., IV).

ペイロードの内容とフォーマットの説明。 ESPまたはAHプロトコルドキュメント(IVなど)で定義されていないアルゴリズム固有のフィールドのサイズ、配置、および内容の指定。

Security Considerations . Discuss any known attacks. . Discuss any known common implementation pitfalls, such as use of weak random number generators. . Discuss any relevant validation procedures, such as test vectors. [RFC-2202] is an example document containing test vectors for a set of authentication algorithms.

セキュリティ問題。既知の攻撃について話し合います。 。弱い乱数ジェネレータの使用など、既知の一般的な実装の落とし穴について話し合います。 。テストベクトルなど、関連する検証手順について話し合います。 [RFC-2202]は、一連の認証アルゴリズムのテストベクトルを含むサンプルドキュメントです。

4.2 Encryption Algorithms
4.2 暗号化アルゴリズム

This section describes the information that should be included in the Encryption Algorithm documents.

このセクションでは、暗号化アルゴリズムのドキュメントに含める必要がある情報について説明します。

Encryption Algorithm Description . General information how this encryption algorithm is to be used in ESP. . Description of background material and formal algorithm description.

暗号化アルゴリズムの説明。この暗号化アルゴリズムがESPでどのように使用されるかに関する一般的な情報。 。背景資料の説明と正式なアルゴリズムの説明。

. Features of this encryption algorithm to be used by ESP, including encryption and/or authentication. . Mention of any availability issues such as Intellectual Property considerations. . References, in IETF style, to background material such as FIPS documents.

。暗号化や認証など、ESPで使用されるこの暗号化アルゴリズムの機能。 。知的財産の考慮事項などの可用性の問題についての言及。 。 IETFスタイルの、FIPSドキュメントなどの背景資料への参照。

Algorithm Modes of Operation . Description of how the algorithm is operated, whether it is block mode or streaming mode or other. . Requirements for input or output block format. . Padding requirements of this algorithm. Note: there is a default for padding, specified in the base ESP document, so this is only needed if the default cannot be used. . Any algorithm-specific operating parameters, such as number of rounds. . Identify optional parameters and optional methods of operation and pick reasonable fixed values and methods with explicit technical explanations. . Identify those optional parameters in which values and methods should remain optional with explicit technical explanations on why fixed values and methods should not be used. . Defaults and mandatory ranges on algorithm-specific optional parameters that could not be fixed.

アルゴリズム動作モード。アルゴリズムの操作方法の説明(ブロックモード、ストリーミングモード、その他)。 。入力または出力ブロック形式の要件。 。このアルゴリズムのパディング要件。注:ベースESPドキュメントで指定されているパディングのデフォルトがあるため、これはデフォルトを使用できない場合にのみ必要です。 。ラウンド数など、アルゴリズム固有の操作パラメータ。 。オプションのパラメーターとオプションの操作方法を特定し、技術的な説明を明確にして、適切な固定値と方法を選択します。 。値とメソッドをオプションのままにするオプションのパラメーターを特定します。固定値とメソッドを使用してはならない理由についての明確な技術的説明があります。 。修正できなかったアルゴリズム固有のオプションパラメータのデフォルトと必須範囲。

4.3 Authentication Algorithms
4.3 認証アルゴリズム

This section describes the information that should be included in the Authentication Algorithm documents. In most cases, an authentication algorithm will operate the same whether it is used for ESP or AH. This should be represented in a single Authentication Algorithm document.

このセクションでは、認証アルゴリズムのドキュメントに含める必要がある情報について説明します。ほとんどの場合、認証アルゴリズムは、ESPとAHのどちらで使用されても同じように動作します。これは、単一の認証アルゴリズムドキュメントで表す必要があります。

Authentication Algorithm Description . General information on how this authentication algorithm is to be used with ESP and AH. . Description of background material and formal algorithm description. . Features of this authentication algorithm. . Mention of any availability issues such as Intellectual Property considerations. . References, in IETF style, to background material such as FIPS documents and definitive descriptions of underlying algorithms.

認証アルゴリズム説明。この認証アルゴリズムをESPおよびAHで使用する方法に関する一般的な情報。 。背景資料の説明と正式なアルゴリズムの説明。 。この認証アルゴリズムの機能。 。知的財産の考慮事項などの可用性の問題についての言及。 。 IEIPSスタイルでの、FIPSドキュメントなどの背景資料への参照、および基礎となるアルゴリズムの明確な説明。

Algorithm Modes of Operation . Description of how the algorithm is operated.

アルゴリズム動作モード。アルゴリズムの操作方法の説明。

. Algorithm-specific operating parameters, such as number of rounds, and input or output block format. . Implicit and explicit padding requirements of this algorithm. Note: There is a default method for padding of the authentication data field specified in the AH protocol document. This is only needed if the default cannot be used. . Identify optional parameters and optional methods of operation and pick reasonable fixed values and methods with explicit technical explanations. . Identify those optional parameters in which values and methods should remain optional with explicit technical explanations on why fixed values and methods should not be used. . Defaults and mandatory ranges on algorithm-specific optional parameters that could not be fixed. . Authentication data comparison criteria for this algorithm. Note: There is a default method for verifying the authentication data specified in the AH protocol document. This is only needed if the default cannot be used (e.g. when using a signed hash).

。ラウンド数、入力または出力ブロック形式など、アルゴリズム固有の操作パラメーター。 。このアルゴリズムの暗黙的および明示的なパディング要件。注:AHプロトコルドキュメントで指定されている認証データフィールドのパディングにはデフォルトの方法があります。これは、デフォルトを使用できない場合にのみ必要です。 。オプションのパラメーターとオプションの操作方法を特定し、技術的な説明を明確にして、適切な固定値と方法を選択します。 。値とメソッドをオプションのままにするオプションのパラメーターを特定します。固定値とメソッドを使用してはならない理由についての明確な技術的説明があります。 。修正できなかったアルゴリズム固有のオプションパラメータのデフォルトと必須範囲。 。このアルゴリズムの認証データ比較基準。注:AHプロトコル文書で指定された認証データを検証するためのデフォルトの方法があります。これは、デフォルトを使用できない場合にのみ必要です(署名付きハッシュを使用する場合など)。

5. Security Considerations
5. セキュリティに関する考慮事項

This document provides a roadmap and guidelines for writing Encryption and Authentication Algorithm documents. The reader should follow all the security procedures and guidelines described in the IPsec Architecture, ESP Protocol, AH Protocol, Encryption Algorithm, and Authentication Algorithm documents. Note that many encryption algorithms are not considered secure if they are not used with some sort of authentication mechanism.

このドキュメントは、暗号化および認証アルゴリズムのドキュメントを作成するためのロードマップとガイドラインを提供します。読者は、IPsecアーキテクチャ、ESPプロトコル、AHプロトコル、暗号化アルゴリズム、および認証アルゴリズムのドキュメントに記載されているすべてのセキュリティ手順とガイドラインに従う必要があります。多くの暗号化アルゴリズムは、何らかの認証メカニズムで使用されない場合、安全であるとは見なされないことに注意してください。

6. Acknowledgments
6. 謝辞

Several Internet drafts were referenced in writing this document. Depending on where the documents are on (or off) the IETF standards track these may not be available through the IETF RFC repositories. In certain cases the reader may want to know what version of these documents were referenced. These documents are:

このドキュメントの執筆時に、いくつかのインターネットドラフトが参照されました。ドキュメントがオン(またはオフ)である場所によっては、IETF標準トラックがIETF RFCリポジトリから入手できない場合があります。特定のケースでは、読者はこれらのドキュメントのどのバージョンが参照されたかを知りたい場合があります。これらのドキュメントは次のとおりです。

. DES-Detroit: this is the ANX Workshop style of ESP, based on the Hughes draft as modified by Cheryl Madson and published on the ANX mailing list. . DOI: draft-ietf-ipsec-ipsec-doi-02.txt. . 3DES: this is <the Triple-DES shim document>. . CAST: this is draft-ietf-ipsec-esp-cast-128-cbc-00.txt, as revised to relate to this document. . ESP: draft-ietf-ipsec-esp-04.txt, mailed to the IETF mailing list in May/June 1997. . AH: draft-ietf-ipsec-auth-05.txt, mailed to the IETF mailing list in May/June 1997.

。 DES-デトロイト:これは、ESPのANXワークショップスタイルで、シェリルマドソンによって修正され、ANXメーリングリストで公開されたヒューズドラフトに基づいています。 。 DOI:draft-ietf-ipsec-ipsec-doi-02.txt。 。 3DES:これは<The Triple-DES shim document>です。 。 CAST:これは、このドキュメントに関連するように改訂された、draft-ietf-ipsec-esp-cast-128-cbc-00.txtです。 。 ESP:draft-ietf-ipsec-esp-04.txt。1997年5月/ 6月にIETFメーリングリストにメールで送信されました。 AH:draft-ietf-ipsec-auth-05.txt、1997年5月/ 6月にIETFメーリングリストに郵送。

. HUGHES: this is draft-ietf-ipsec-esp-des-md5-03.txt . ISAKMP: There are three documents describing ISAKMP. These are draft-ietf-ipsec-isakmp-07.txt, draft-ietf-ipsec-isakmp-oakley-03.txt, and draft-ietf-ipsec-ipsec-doi-02.txt.

。バグ:これは、draft-ietf-ipsec-esp-des-md5-03.txtです。 ISAKMP:ISAKMPを説明する3つのドキュメントがあります。これらは、draft-ietf-ipsec-isakmp-07.txt、draft-ietf-ipsec-isakmp-oakley-03.txt、draft-ietf-ipsec-ipsec-doi-02.txtです。

7. References
7. 参考文献

[CBC] Periera, R., and R. Adams, "The ESP CBC-Mode Cipher Algorithms", RFC 2451, November 1998.

[CBC] Periera、R。、およびR. Adams、「ESP CBC-Mode Cipher Algorithms」、RFC 2451、1998年11月。

[Arch] Kent, S., and R. Atkinson, "Security Architecture for the Internet Protocol", RFC 2401, November 1998.

[アーチ]ケント、S。、およびR.アトキンソン、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 2401、1998年11月。

[DES-Detroit] Madson, C., and N. Doraswamy, "The ESP DES-CBC Cipher Algorithm With Explicit IV", RFC 2405, November 1998.

[DES-Detroit] Madson、C。、およびN. Doraswamy、「The ESP DES-CBC Cipher Algorithm With Explicit IV」、RFC 2405、1998年11月。

[DOI] Piper, D., "The Internet IP Security Domain of Interpretation for ISAKMP", RFC 2407, November 1998.

[DOI] Piper、D。、「ISAKMPの解釈のインターネットIPセキュリティドメイン」、RFC 2407、1998年11月。

[AH] Kent, S., and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.

[AH]ケント、S。、およびR.アトキンソン、「IP認証ヘッダー」、RFC 2402、1998年11月。

[ESP] Kent, S., and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.

[ESP] Kent、S。、およびR. Atkinson、「IP Encapsulating Security Payload(ESP)」、RFC 2406、1998年11月。

[HMAC] Krawczyk, K., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[HMAC] Krawczyk、K.、Bellare、M。、およびR. Canetti、「HMAC:Keyed-Hashing for Message Authentication」、RFC 2104、1997年2月。

[HMAC-MD5] Madson, C., and R. Glenn, "The Use of HMAC-MD5 within ESP and AH", RFC 2403, November 1998.

[HMAC-MD5]マッドソン、C。、およびR.グレン、「ESPおよびAH内でのHMAC-MD5の使用」、RFC 2403、1998年11月。

[HMAC-SHA-1] Madson, C., and R. Glenn, "The Use of HMAC-SHA-1 within ESP and AH", RFC 2404, November 1998.

[HMAC-SHA-1] Madson、C。、およびR. Glenn、「The Use of HMAC-SHA-1 within ESP and AH」、RFC 2404、1998年11月。

[RANDOM] Eastlake, D., Crocker, S., and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994.

[ランダム] Eastlake、D.、Crocker、S。、およびJ. Schiller、「Randomness Recommendations for Security」、RFC 1750、1994年12月。

[RFC-2202] Cheng, P., and R. Glenn, "Test Cases for HMAC-MD5 and HMAC-SHA-1", RFC 2202, March 1997.

[RFC-2202] Cheng、P。、およびR. Glenn、「HMAC-MD5およびHMAC-SHA-1のテストケース」、RFC 2202、1997年3月。

8. Authors' Addresses
8. 著者のアドレス

Rodney Thayer Sable Technology Corporation 246 Walnut Street Newton, Massachusetts 02160

Rodney Thayer Sable Technology Corporation 246 Walnut Streetマサチューセッツ州ニュートン02160

   EMail: mailto:rodney@sabletech.com
        

Naganand Doraswamy Bay Networks

Naganand Doraswamy Bay Networks

   EMail: naganand@baynetworks.com
        

Rob Glenn NIST

ロブグレンNIST

   EMail: rob.glenn@nist.gov
        
9. 完全な著作権表示

Copyright (C) The Internet Society (1998). All Rights Reserved.

Copyright(C)The Internet Society(1998)。全著作権所有。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントとその翻訳はコピーして他のユーザーに提供することができ、コメントまたはその他の方法で説明したり、その実装を支援する二次的著作物は、いかなる種類の制限なしに、全体または一部を準備、コピー、公開、および配布することができますただし、上記の著作権表示とこの段落は、そのようなすべてのコピーと派生物に含まれています。ただし、このドキュメント自体は、著作権に関する通知を削除したり、インターネットソサエティや他のインターネット組織への参照を削除したりするなど、いかなる方法でも変更できません。ただし、インターネット標準を開発する目的で必要な場合は除きます。インターネット標準のプロセスに従うか、または必要に応じて、それを英語以外の言語に翻訳する必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記で付与された制限付きのアクセス許可は永続的であり、インターネットソサエティまたはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は「現状有姿」で提供され、インターネット社会およびインターネット技術タスクフォースは、明示または黙示を問わず、ここに記載されている情報の使用が保証するものに限定されないいかなる保証も含め、一切の保証を否認します。商品性または特定の目的への適合性に関する権利または黙示の保証を侵害すること。