[要約] RFC 2792は、KeyNote Trust Management SystemのためのDSAおよびRSAキーと署名のエンコーディングに関する仕様です。このRFCの目的は、KeyNoteシステムで使用されるキーと署名の形式を定義し、相互運用性を確保することです。

Network Working Group                                           M. Blaze
Request for Comments: 2792                                  J. Ioannidis
Category: Informational                             AT&T Labs - Research
                                                            A. Keromytis
                                                      U. of Pennsylvania
                                                              March 2000
        

DSA and RSA Key and Signature Encoding for the KeyNote Trust Management System

基調講演管理システムのDSAおよびRSAキーと署名エンコード

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2000). All Rights Reserved.

Copyright(c)The Internet Society(2000)。無断転載を禁じます。

Abstract

概要

This memo describes RSA and DSA key and signature encoding, and binary key encoding for version 2 of the KeyNote trust-management system.

このメモでは、RSAおよびDSAキーと署名エンコード、および基調講演の信託管理システムのバージョン2のバイナリキーエンコードについて説明しています。

1. Introduction
1. はじめに

KeyNote is a simple and flexible trust-management system designed to work well for a variety of large- and small-scale Internet-based applications. It provides a single, unified language for both local policies and credentials. KeyNote policies and credentials, called `assertions', contain predicates that describe the trusted actions permitted by the holders of specific public keys. KeyNote assertions are essentially small, highly-structured programs. A signed assertion, which can be sent over an untrusted network, is also called a `credential assertion'. Credential assertions, which also serve the role of certificates, have the same syntax as policy assertions but are also signed by the principal delegating the trust. For more details on KeyNote, see [BFIK99]. This document assumes reader familiarity with the KeyNote system.

Keynoteは、さまざまな大小のインターネットベースのアプリケーションに適しているように設計されたシンプルで柔軟な信頼管理システムです。ローカルポリシーと資格情報の両方に単一の統一言語を提供します。「アサーション」と呼ばれる基調講演のポリシーと資格には、特定の公開鍵の保有者が許可されている信頼できるアクションを説明する述語が含まれています。基調講演は、本質的に小規模で高度に構造化されたプログラムです。信頼されていないネットワークを介して送信できる署名されたアサーションは、「資格的アサーション」とも呼ばれます。証明書の役割にも役立つ資格的アサーションは、ポリシーアサーションと同じ構文を持っていますが、信託を委任する元本によって署名されています。基調講演の詳細については、[bfik99]を参照してください。このドキュメントは、基調講演システムに読者に精通していることを前提としています。

Cryptographic keys may be used in KeyNote to identify principals. To facilitate interoperation between different implementations and to allow for maximal flexibility, keys must be converted to a normalized canonical form (depended on the public key algorithm used) for the purposes of any internal comparisons between keys. For example, an RSA [RSA78] key may be encoded in base64 ASCII in one credential, and in hexadecimal ASCII in another. A KeyNote implementation must internally convert the two encodings to a normalized form that allows for comparison between them. Furthermore, the internal structure of an encoded key must be known for an implementation to correctly decode it.

校長を識別するために、基調講演で暗号化キーを使用できます。異なる実装間の相互操作を促進し、最大限の柔軟性を可能にするために、キー間の内部比較の目的のために、キーを正規化された標準形式(使用される公開キーアルゴリズムに依存)に変換する必要があります。たとえば、RSA [RSA78]キーは、1つの資格でbase64 ASCII、および別のasciiでエンコードされる場合があります。基調講演の実装では、2つのエンコーディングを正規化されたフォームに内部的に変換する必要があり、それらを比較することができます。さらに、エンコードされたキーの内部構造は、実装を正しくデコードするために知られている必要があります。

In some applications, other types of values, such as a passphrase or a random nonce, may be used as principal identifiers. When these identifiers contain characters that may not appear in a string (as defined in [BFIK99]), a simple ASCII encoding is necessary to allow their use inside KeyNote assertions. Note that if the identifier only contains characters that can appear in a string, it may be used as-is. Naturally, such identifiers may not be used to sign an assertion, and thus no related signature encoding is defined.

一部のアプリケーションでは、パスフレーズやランダムなノンセなどの他のタイプの値を主要な識別子として使用できます。これらの識別子に文字列に表示されない可能性のある文字が含まれている場合([bfik99]で定義されている)、基調講演内のアサーション内での使用を許可するために、単純なASCIIエンコードが必要です。識別子に文字列に表示できる文字のみが含まれている場合、そのまま使用できることに注意してください。当然、そのような識別子を使用してアサーションに署名することはできないため、関連する署名エンコードは定義されていません。

This document specifies RSA and DSA [DSA94] key and signature encodings, and binary key encodings for use in KeyNote.

このドキュメントは、RSAおよびDSA [DSA94]キーおよび署名エンコーディング、および基調講演で使用するバイナリキーエンコーディングを指定します。

2. Key Normalized Forms
2. キー正規化されたフォーム
2.1 DSA Key Normalized Form
2.1 DSAキー正規化フォーム

DSA keys in KeyNote are identified by four values:

基調講演のDSAキーは、4つの値で識別されます。

- the public value, y - the p parameter - the q parameter - the g parameter

- パブリック値、y -pパラメーター - qパラメーター-gパラメーター

Where the y, p, q, and g are the DSA parameters corresponding to the notation of [Sch96]. These four values together make up the DSA key normalized form used in KeyNote. All DSA key comparisons in KeyNote occur between normalized forms.

ここで、y、p、q、およびgは[Sch96]の表記に対応するDSAパラメーターです。これらの4つの値は、基調講演で使用されるDSAキー正規化されたフォームを構成します。基調講演のすべてのDSAキー比較は、正規化された形式間で発生します。

2.2 RSA Key Normalized Form
2.2 RSAキー正規化フォーム

RSA keys in KeyNote are identified by two values:

基調講演のRSAキーは、2つの値で識別されます。

- the public exponent - the modulus

- パブリック指数 - モジュラス

These two values together make up the RSA key normalized form used in KeyNote. All RSA key comparisons in KeyNote occur between normalized forms.

これらの2つの値は、基調講演で使用されるRSAキー正規化されたフォームを構成します。基調講演のすべてのRSAキー比較は、正規化された形式間で発生します。

2.3 Binary Identifier Normalized Form
2.3 バイナリ識別子正規化された形式

The normalized form of a Binary Identifier is the binary identifier's data. Thus, Binary Identifier comparisons are essentially binary-string comparisons of the Identifier values.

バイナリ識別子の正規化された形式は、バイナリ識別子のデータです。したがって、バイナリ識別子の比較は、本質的に識別子値のバイナリストリング比較です。

3. Key Encoding
3. キーエンコーディング
3.1 DSA Key Encoding
3.1 DSAキーエンコーディング

DSA keys in KeyNote are encoded as an ASN1 SEQUENCE of four ASN1 INTEGER objects. The four INTEGER objects are the public value and the p, q, and g parameters of the DSA key, in that order.

基調講演のDSAキーは、4つのASN1整数オブジェクトのASN1シーケンスとしてエンコードされています。4つの整数オブジェクトは、その順序で、DSAキーのパブリック値とp、q、およびgパラメーターです。

For use in KeyNote credentials, the ASN1 SEQUENCE is then ASCII-encoded (e.g., as a string of hex digits or base64 characters).

基調講演の資格情報で使用するために、ASN1シーケンスはASCIIにエンコードされます(たとえば、160文字またはBase64文字の文字列として)。

DSA keys encoded in this way in KeyNote must be identified by the "dsa-XXX:" algorithm name, where XXX is an ASCII encoding ("hex" or "base64"). Other ASCII encoding schemes may be defined in the future.

基調講演でこの方法でエンコードされたDSAキーは、「DSA-XXX:」アルゴリズム名で識別する必要があります。ここで、XXXはASCIIエンコード(「HEX」または「BASE64」)です。他のASCIIエンコーディングスキームは、将来定義される場合があります。

3.2 RSA Key Encoding
3.2 RSAキーエンコーディング

RSA keys in KeyNote are encoded as an ASN1 SEQUENCE of two ASN1 INTEGER objects. The two INTEGER objects are the public exponent and the modulus of the DSA key, in that order.

基調講演のRSAキーは、2つのASN1整数オブジェクトのASN1シーケンスとしてエンコードされています。2つの整数オブジェクトは、その順序で、公開指数とDSAキーの弾性率です。

For use in KeyNote credentials, the ASN1 SEQUENCE is then ASCII-encoded (e.g., as a string of hex digits or base64 characters).

基調講演の資格情報で使用するために、ASN1シーケンスはASCIIにエンコードされます(たとえば、160文字またはBase64文字の文字列として)。

RSA keys encoded in this way in KeyNote must be identified by the "rsa-XXX:" algorithm name, where XXX is an ASCII encoding ("hex" or "base64"). Other ASCII encoding schemes may be defined in the future.

基調講演でこのようにエンコードされたRSAキーは、「RSA-XXX:」アルゴリズム名で識別する必要があります。ここで、XXXはASCIIエンコード(「HEX」または「BASE64」)です。他のASCIIエンコーディングスキームは、将来定義される場合があります。

3.3 Binary Identifier Encoding
3.3 バイナリ識別子エンコーディング

Binary Identifiers in KeyNote are assumed to have no internal encoding, and are treated as a sequence of binary digits. The Binary Identifiers are ASCII-encoded, similarly to RSA or DSA keys.

基調講演のバイナリ識別子は、内部エンコードがないと想定されており、バイナリ数字のシーケンスとして扱われます。バイナリ識別子は、RSAまたはDSAキーと同様に、Ascii-Encodedです。

Binary Identifiers encoded in this way in KeyNote must be identified by the "binary-XXX:" algorithm name, where XXX is an ASCII encoding ("hex" or "base64"). Other ASCII encoding schemes may be defined in the future.

基調講演でこの方法でエンコードされたバイナリ識別子は、「バイナリ-XXX:」アルゴリズム名で識別する必要があります。ここで、XXXはASCIIエンコード(「HEX」または「BASE64」)です。他のASCIIエンコーディングスキームは、将来定義される場合があります。

4. Signature Computation and Encoding
4. 署名計算とエンコーディング
4.1 DSA Signature Computation and Encoding
4.1 DSA署名計算とエンコーディング

DSA signatures in KeyNote are computed over the assertion body (starting from the beginning of the first keyword, up to and including the newline character immediately before the "Signature:" keyword) and the signature algorithm name (including the trailing colon character, e.g., "sig-dsa-sha1-base64:")

基調講演のDSA署名は、アサーション本体(最初のキーワードの冒頭から始まり、「署名:」の直前のNewLine文字まで、署名アルゴリズム名(トレーリングコロン文字を含む、たとえば)を含む)を介して計算されます。"Sig-dsa-sha1-base64:")

DSA signatures are then encoded as an ASN1 SEQUENCE of two ASN1 INTEGER objects. The two INTEGER objects are the r and s values of a DSA signature [Sch96], in that order.

DSA署名は、2つのASN1整数オブジェクトのASN1シーケンスとしてエンコードされます。2つの整数オブジェクトは、その順序でDSA署名[SCH96]のRとSの値です。

For use in KeyNote credentials, the ASN1 SEQUENCE is then ASCII-encoded (as a string of hex digits or base64 characters).

基調講演の資格情報で使用するために、ASN1シーケンスはAscii-Encoded(160文字またはBase64文字の文字列として)です。

DSA signatures encoded in this way in KeyNote must be identified by the "sig-dsa-XXX-YYY:" algorithm name, where XXX is a hash function name ("sha1", for the SHA1 [SHA1-95] hash function is currently the only hash function that may be used with DSA) and YYY is an ASCII encoding ("hex" or "base64").

基調講演でこの方法でエンコードされたDSA署名は、「sig-dsa-xxx-yyy:」アルゴリズム名で識別する必要があります。ここで、xxxはハッシュファンクション名( "sha1"、sha1 [sha1-95]ハッシュ関数は現在DSAで使用できる唯一のハッシュ関数)およびYYYは、ASCIIエンコード( "Hex"または "base64")です。

4.2 RSA Signature Computation and Encoding
4.2 RSA署名計算とエンコーディング

RSA signatures in KeyNote are computed over the assertion body (starting from the beginning of the first keyword, up to and including the newline character immediately before the "Signature:" keyword) and the signature algorithm name (including the trailing colon character, e.g., "sig-rsa-sha1-base64:")

基調講演のRSA署名は、アサーション本体(最初のキーワードの冒頭から始まり、「署名:」の直前のNewLine文字まで、キーワードの直前)と署名アルゴリズム名(トレーリングコロン文字を含む、たとえば、「Sig-RSA-Sha1-Base64:」)

RSA signatures are then encoded as an ASN1 OCTET STRING object, containing the signature value.

RSA署名は、署名値を含むASN1 Octet Stringオブジェクトとしてエンコードされます。

For use in KeyNote credentials, the ASN1 OCTET STRING is then ASCII-encoded (as a string of hex digits or base64 characters).

基調講演の資格情報で使用するために、ASN1 Octet StringはAscii-Encoded(160文字またはBase64文字の文字列として)を使用します。

RSA signatures encoded in this way in KeyNote must be identified by the "sig-rsa-XXX-YYY:" algorithm name, where XXX is a hash function name ("md5" or "sha1", for the MD5 [Riv92] and SHA1 [SHA1-95] hash algorithms respectively, may be used with RSA) and YYY is an ASCII encoding ("hex" or "base64").

基調講演でこの方法でエンコードされたRSA署名は、「sig-rsa-xxx-yyy:」アルゴリズム名で識別する必要があります。ここで、xxxはmd5 [riv92]およびsha1のハッシュ関数名( "md5"または "sha1"です。[SHA1-95]ハッシュアルゴリズムはそれぞれRSAで使用できます)、YYYはASCIIエンコード(「ヘックス」または「Base64」)です。

4.3 Binary Signature Computation and Encoding
4.3 バイナリ署名計算とエンコーディング

Binary Identifiers are unstructured sequences of binary digits, and are not associated with any cryptographic algorithm. Thus, they may not be used to validate an assertion.

バイナリ識別子は、バイナリ桁の非構造化シーケンスであり、暗号化アルゴリズムに関連付けられていません。したがって、それらはアサーションを検証するために使用されない場合があります。

5. Security Considerations
5. セキュリティに関する考慮事項

This document discusses the format of RSA and DSA keys and signatures and of Binary principal identifiers as used in KeyNote. The security of KeyNote credentials utilizing such keys and credentials is directly dependent on the strength of the related public key algorithms. On the security of KeyNote itself, see [BFIK99].

このドキュメントでは、RSAおよびDSAキーと署名の形式、および基調講演で使用されるバイナリの主要な識別子について説明します。そのようなキーと資格情報を利用する基調講演のセキュリティは、関連する公開キーアルゴリズムの強さに直接依存します。基調講演自体のセキュリティについては、[bfik99]を参照してください。

6. IANA Considerations
6. IANAの考慮事項

Per [BFIK99], IANA should provide a registry of reserved algorithm identifiers. The following identifiers are reserved by this document as public key and binary identifier encodings:

[BFIK99]ごとに、IANAは予約されたアルゴリズム識別子のレジストリを提供する必要があります。次の識別子は、このドキュメントによって公開キーおよびバイナリ識別子エンコーディングとして予約されています。

- "rsa-hex" - "rsa-base64" - "dsa-hex" - "dsa-base64" - "binary-hex" - "binary-base64"

- "rsa-hex" - "rsa-base64" - "dsa-hex" - "dsa-base64" - "binary-hex" - "binary-base64"

The following identifiers are reserved by this document as signature encodings:

次の識別子は、このドキュメントによって署名エンコーディングとして予約されています。

- "sig-rsa-md5-hex" - "sig-rsa-md5-base64" - "sig-rsa-sha1-hex" - "sig-rsa-sha1-base64" - "sig-dsa-sha1-hex" - "sig-dsa-sha1-base64"

- 「SIG-RSA-MD5-HEX」 - 「SIG-RSA-MD5-BASE64 " - " SIG-RSA-SHA1-HEX " - " SIG-RSA-SHA1-BASE64 " - " SIG-DSA-SHA1-HEX " - 「sig-dsa-sha1-base64」

Note that the double quotes are not part of the algorithm identifiers.

二重引用符はアルゴリズム識別子の一部ではないことに注意してください。

7. Acknowledgments
7. 謝辞

This work was sponsored by the DARPA Information Assurance and Survivability (IA&S) program, under BAA 98-34.

この作業は、BAA 98-34の下で、DARPA情報保証と生存可能性(IA&S)プログラムが後援しました。

References

参考文献

[Sch96] Bruce Schneier, Applied Cryptography 2nd Edition, John Wiley & Sons, New York, NY, 1996.

[Sch96] Bruce Schneier、Applied Cryptography 2nd Edition、John Wiley&Sons、ニューヨーク、ニューヨーク、1996年。

[BFIK99] Blaze, M., Feigenbaum, J., Ioannidis, J. and A. Keromytis, "The KeyNote Trust-Management System Version 2", RFC 2704, September 1999.

[BFIK99] Blaze、M.、Feigenbaum、J.、Ioannidis、J.およびA. Keromytis、「The Keynote Trust-Management Systemバージョン2」、RFC 2704、1999年9月。

[DSA94] NIST, FIPS PUB 186, "Digital Signature Standard", May 1994.

[DSA94] NIST、FIPS Pub 186、「Digital Signature Standard」、1994年5月。

[Riv92] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.

[RIV92] Rivest、R。、「MD5メッセージダイジストアルゴリズム」、RFC 1321、1992年4月。

[RSA78] R. L. Rivest, A. Shamir, L. M. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM, v21n2. pp 120-126, February 1978.

[RSA78] R. L. Rivest、A。Shamir、L。M。Adleman、「デジタル署名とパブリックキー暗号システムを取得する方法」、ACMの通信、V21N2。pp 120-126、1978年2月。

[SHA1-95] NIST, FIPS PUB 180-1, "Secure Hash Standard", April 1995. http://csrc.nist.gov/fips/fip180-1.txt (ascii) http://csrc.nist.gov/fips/fip180-1.ps (postscript)

[Sha1-95] Nist、Fips Pub 180-1、「Secure Hash Standard」、1995年4月。http://csrc.nist.gov/fips/fip180-1.txt(ascii)http://csrc.nist。gov/fips/fip180-1.ps(postscript)

Contacts

連絡先

Comments about this document should be discussed on the keynote-users@nsa.research.att.com mailing list.

このドキュメントに関するコメントは、KeyNote-users@nsa.research.att.comメーリングリストで説明する必要があります。

Questions about this document can also be directed to the authors as a group at the keynote@research.att.com alias, or to the individual authors at:

このドキュメントに関する質問は、kynote@research.att.comのエイリアスのグループとして、または次のような著者にも著者に送ることができます。

Matt Blaze AT&T Labs - Research 180 Park Avenue Florham Park, New Jersey 07932-0000

Matt Blaze AT&T Labs -Research180 Park Avenue Florham Park、ニュージャージー07932-0000

   EMail: mab@research.att.com
        

John Ioannidis AT&T Labs - Research 180 Park Avenue Florham Park, New Jersey 07932-0000

JOHN IOANNIDIS AT&Tラボ - リサーチ180パークアベニューフローハムパーク、ニュージャージー07932-0000

   EMail: ji@research.att.com
        

Angelos D. Keromytis Distributed Systems Lab CIS Department, University of Pennsylvania 200 S. 33rd Street Philadelphia, Pennsylvania 19104-6389

Angelos D. Keromytis Distributed Systems Lab CIS Department、University of Pennsylvania 200 S. 33rd Street Philadelphia、Pennsylvania 19104-6389

   EMail: angelos@cis.upenn.edu
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2000). All Rights Reserved.

Copyright(c)The Internet Society(2000)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。