[要約] 要約:RFC 2857は、ESPとAH内でHMAC-RIPEMD-160-96を使用する方法について説明しています。 目的:このRFCの目的は、HMAC-RIPEMD-160-96を使用してデータの整合性と認証を提供するために、ESPとAHでの適切な実装を指示することです。

Network Working Group                                        A. Keromytis
Request for Comments: 2857                     University of Pennsylvania
Category: Standards Track                                       N. Provos
                            Center for Information Technology Integration
                                                                June 2000
        

The Use of HMAC-RIPEMD-160-96 within ESP and AH

ESPおよびAH内でのHMAC-RIPEMD-160-96の使用

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2000). All Rights Reserved.

Copyright(c)The Internet Society(2000)。無断転載を禁じます。

Abstract

概要

This memo describes the use of the HMAC algorithm [RFC 2104] in conjunction with the RIPEMD-160 algorithm [RIPEMD-160] as an authentication mechanism within the revised IPSEC Encapsulating Security Payload [ESP] and the revised IPSEC Authentication Header [AH]. HMAC with RIPEMD-160 provides data origin authentication and integrity protection.

このメモは、RIPEMD-160アルゴリズム[RIPEMD-160]と組み合わせて、HMACアルゴリズム[RFC 2104]の使用について、改訂されたIPSECがセキュリティペイロードをカプセル化する[ESP]および改訂されたIPSEC認証ヘッダー[AH]をカプセル化する認証メカニズムとして説明しています。RIPEMD-160のHMACは、データの起源認証と整合性保護を提供します。

Further information on the other components necessary for ESP and AH implementations is provided by [Thayer97a].

ESPおよびAHの実装に必要な他のコンポーネントの詳細については、[Thayer97a]によって提供されます。

1. Introduction
1. はじめに

This memo specifies the use of RIPEMD-160 [RIPEMD-160] combined with HMAC [RFC 2104] as a keyed authentication mechanism within the context of the Encapsulating Security Payload and the Authentication Header. The goal of HMAC-RIPEMD-160-96 is to ensure that the packet is authentic and cannot be modified in transit.

このメモは、HMAC [RFC 2104]と組み合わせたRIPEMD-160 [RIPEMD-160]の使用を、セキュリティペイロードと認証ヘッダーをカプセル化するコンテキスト内のキー付き認証メカニズムとして指定します。HMAC-RIPEMD-160-96の目標は、パケットが本物であり、輸送中に変更できないことを確認することです。

HMAC is a secret key authentication algorithm. Data integrity and data origin authentication as provided by HMAC are dependent upon the scope of the distribution of the secret key. If only the source and destination know the HMAC key, this provides both data origin authentication and data integrity for packets sent between the two parties; if the HMAC is correct, this proves that it must have been added by the source.

HMACは、Secret Key認証アルゴリズムです。HMACによって提供されるデータの整合性とデータ起源認証は、シークレットキーの分布の範囲に依存します。ソースと宛先のみがHMACキーを知っている場合、これは2つの当事者間で送信されたパケットのデータ起源認証とデータの整合性の両方を提供します。HMACが正しい場合、これはソースによって追加されたに違いないことを証明します。

In this memo, HMAC-RIPEMD-160-96 is used within the context of ESP and AH. For further information on how the various pieces of ESP - including the confidentiality mechanism -- fit together to provide security services, refer to [ESP] and [Thayer97a]. For further information on AH, refer to [AH] and [Thayer97a].

このメモでは、HMAC-RIPEMD-160-96はESPおよびAHのコンテキスト内で使用されます。機密性メカニズムを含むESPのさまざまな部分が、セキュリティサービスを提供するためにどのように適合するかについての詳細については、[ESP]と[Thayer97a]を参照してください。AHの詳細については、[AH]と[Thayer97a]を参照してください。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC 2119].

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、[RFC 2119]で説明されているように解釈される。

2. Algorithm and Mode
2. アルゴリズムとモード

[RIPEMD-160] describes the underlying RIPEMD-160 algorithm, while [RFC 2104] describes the HMAC algorithm. The HMAC algorithm provides a framework for inserting various hashing algorithms such as RIPEMD-160.

[RIPEMD-160]は、基礎となるRIPEMD-160アルゴリズムを説明し、[RFC 2104]はHMACアルゴリズムを説明します。HMACアルゴリズムは、RIPEMD-160などのさまざまなハッシュアルゴリズムを挿入するためのフレームワークを提供します。

HMAC-RIPEMD-160-96 operates on 64-byte blocks of data. Padding requirements are specified in [RIPEMD-160] and are part of the RIPEMD-160 algorithm. Padding bits are only necessary in computing the HMAC-RIPEMD-160 authenticator value and MUST NOT be included in the packet.

HMAC-RIPEMD-160-96は、64バイトのデータブロックで動作します。パディング要件は[Ripemd-160]で指定されており、Ripemd-160アルゴリズムの一部です。パディングビットは、HMAC-RIPEMD-160認証値の値を計算するのにのみ必要であり、パケットに含めてはなりません。

HMAC-RIPEMD-160-96 produces a 160-bit authenticator value. This 160-bit value can be truncated as described in RFC2104. For use with either ESP or AH, a truncated value using the first 96 bits MUST be supported. Upon sending, the truncated value is stored within the authenticator field. Upon receipt, the entire 160-bit value is computed and the first 96 bits are compared to the value stored in the authenticator field. No other authenticator value lengths are supported by HMAC-RIPEMD-160-96.

HMAC-RIPEMD-160-96は、160ビットの認証因子値を生成します。この160ビット値は、RFC2104に記載されているように切り捨てられます。ESPまたはAHのいずれかで使用するには、最初の96ビットを使用した切り捨てられた値をサポートする必要があります。送信すると、切り捨てられた値が認証装置フィールドに保存されます。受領されると、160ビット値全体が計算され、最初の96ビットが認証装置フィールドに保存されている値と比較されます。HMAC-RIPEMD-160-96によって他の認証値の長さはサポートされていません。

The length of 96 bits was selected because it is the default authenticator length as specified in [AH] and meets the security requirements described in [RFC 2104].

96ビットの長さは、[AH]で指定されているデフォルトの認証機の長さであり、[RFC 2104]で説明されているセキュリティ要件を満たしているため、選択されました。

2.1 Performance
2.1 パフォーマンス

[Bellare96a] states that "(HMAC) performance is essentially that of the underlying hash function". [RIPEMD-160] provides some performance analysis. As of this writing no detailed performance analysis has been done of HMAC or HMAC combined with RIPEMD-160.

[Bellare96a]は、「(HMAC)パフォーマンスは本質的に基礎となるハッシュ関数のパフォーマンス」であると述べています。[RIPEMD-160]は、いくつかのパフォーマンス分析を提供します。この執筆時点では、RIPEMD-160と組み合わせたHMACまたはHMACの詳細なパフォーマンス分析は行われていません。

[RFC 2104] outlines an implementation modification which can improve per-packet performance without affecting interoperability.

[RFC 2104]は、相互運用性に影響を与えることなくパケットごとのパフォーマンスを改善できる実装の変更を概説しています。

3. Keying Material
3. キーイング素材

HMAC-RIPEMD-160-96 is a secret key algorithm. While no fixed key length is specified in [RFC 2104], for use with either ESP or AH a fixed key length of 160-bits MUST be supported. Key lengths other than 160-bits SHALL NOT be supported. A key length of 160-bits was chosen based on the recommendations in [RFC 2104] (i.e. key lengths less than the authenticator length decrease security strength and keys longer than the authenticator length do not significantly increase security strength).

HMAC-RIPEMD-160-96は、秘密のキーアルゴリズムです。[RFC 2104]では固定キーの長さは指定されていませんが、ESPまたはAHのいずれかで使用するには、160ビットの固定キー長をサポートする必要があります。160ビット以外のキー長はサポートされてはなりません。[RFC 2104]の推奨事項に基づいて160ビットのキー長が選択されました(つまり、認証機の長さよりも少ないキーの長さは、認証機の長さよりも長くセキュリティ強度を低下させます)。

[RFC 2104] discusses requirements for key material, which includes a discussion on requirements for strong randomness. A strong pseudo-random function MUST be used to generate the required 160-bit key. Implementors should refer to RFC 1750 for guidance on the requirements for such functions.

[RFC 2104]は、強力なランダム性の要件に関する議論を含む重要な資料の要件について説明しています。必要な160ビットキーを生成するために、強力な擬似ランダム関数を使用する必要があります。実装者は、そのような機能の要件に関するガイダンスについては、RFC 1750を参照する必要があります。

At the time of this writing there are no specified weak keys for use with HMAC. This does not mean to imply that weak keys do not exist. If, at some point, a set of weak keys for HMAC are identified, the use of these weak keys must be rejected followed by a request for replacement keys or a newly negotiated Security Association.

この執筆時点では、HMACで使用するための特定の弱いキーはありません。これは、弱いキーが存在しないことを暗示することを意味するものではありません。ある時点で、HMACの弱いキーのセットが特定された場合、これらの弱いキーの使用を拒否する必要があり、その後、交換キーまたは新たに交渉されたセキュリティ協会のリクエストが必要です。

[ESP] describes the general mechanism to obtain keying material for the ESP transform. The derivation of the key from some amount of keying material does not differ between the manual and automatic key management mechanisms.

[ESP]は、ESP変換のキーイング材料を取得する一般的なメカニズムについて説明しています。ある程度のキーイング素材からキーの導出は、マニュアルと自動キー管理メカニズムの間で違いはありません。

In order to provide data origin authentication, the key distribution mechanism must ensure that unique keys are allocated and that they are distributed only to the parties participating in the communication.

データ起源認証を提供するために、重要な分布メカニズムは、一意のキーが割り当てられ、通信に参加している当事者にのみ配布されることを保証する必要があります。

[RFC 2104] states that for "minimally reasonable hash functions" the "birthday attack" is impractical. For a 64-byte block hash such as HMAC-RIPEMD-160-96, an attack involving the successful processing of 2**64 blocks would be infeasible unless it were discovered that the underlying hash had collisions after processing 2**30 blocks. (A hash with such weak collision-resistance characteristics would generally be considered to be unusable.) No time-based attacks are discussed in the document.

[RFC 2104]は、「最小限に合理的なハッシュ機能」については、「誕生日攻撃」は非現実的であると述べています。HMAC-RIPEMD-160-96などの64バイトブロックハッシュの場合、2 ** 64ブロックの成功した処理を含む攻撃は、基礎となるハッシュが2 ** 30ブロックを処理した後に衝突したことが発見されない限り、実行不可能です。(一般に、このような弱い衝突抵抗特性を持つハッシュは使用できないと見なされます。)文書では、時間ベースの攻撃は議論されていません。

While it it still cryptographically prudent to perform frequent rekeying, current literature does not include any recommended key lifetimes for HMAC-RIPEMD. When recommendations for HMAC-RIPEMD key lifetimes become available they will be included in a revised version of this document.

頻繁に再キーリングすることは依然として暗号化されていますが、現在の文献には、HMAC-Ripemdの推奨される重要な寿命は含まれていません。HMAC-RIPEMDキーライフタイムの推奨事項が利用可能になると、このドキュメントの改訂版に含まれます。

4. Interaction with the ESP Cipher Mechanism
4. ESP暗号メカニズムとの相互作用

As of this writing, there are no known issues which preclude the use of the HMAC-RIPEMD-160-96 algorithm with any specific cipher algorithm.

この記事の執筆時点では、特定の暗号アルゴリズムでHMAC-RIPEMD-160-96アルゴリズムを使用することを妨げる既知の問題はありません。

5. Security Considerations
5. セキュリティに関する考慮事項

The security provided by HMAC-RIPEMD-160-96 is based upon the strength of HMAC, and to a lesser degree, the strength of RIPEMD-160. At the time of this writing there are no known practical cryptographic attacks against RIPEMD-160.

HMAC-RIPEMD-160-96によって提供されるセキュリティは、HMACの強度に基づいており、RipeMD-160の強度に基づいています。この執筆時点では、RIPEMD-160に対する実用的な暗号攻撃はありません。

It is also important to consider that while RIPEMD-160 was never developed to be used as a keyed hash algorithm, HMAC had that criteria from the onset.

また、ripemd-160はキー付きハッシュアルゴリズムとして使用されるように開発されたことはないが、HMACには最初からその基準があったことを考慮することも重要です。

[RFC 2104] also discusses the potential additional security which is provided by the truncation of the resulting hash. Specifications which include HMAC are strongly encouraged to perform this hash truncation.

[RFC 2104]は、結果のハッシュの切り捨てによって提供される潜在的な追加セキュリティについても説明しています。HMACを含む仕様は、このハッシュトランケーションを実行することを強くお勧めします。

As [RFC 2104] provides a framework for incorporating various hash algorithms with HMAC, it is possible to replace RIPEMD-160 with other algorithms such as SHA-1. [RFC 2104] contains a detailed discussion on the strengths and weaknesses of HMAC algorithms.

[RFC 2104]は、さまざまなハッシュアルゴリズムをHMACに組み込むためのフレームワークを提供するため、RIPEMD-160をSHA-1などの他のアルゴリズムに置き換えることができます。[RFC 2104]には、HMACアルゴリズムの長所と短所に関する詳細な議論が含まれています。

As is true with any cryptographic algorithm, part of its strength lies in the correctness of the algorithm implementation, the security of the key management mechanism and its implementation, the strength of the associated secret key, and upon the correctness of the implementation in all of the participating systems. [Kapp97] contains test vectors and example code to assist in verifying the correctness of HMAC-RIPEMD-160-96 code.

暗号化アルゴリズムに当てはまるように、その強度の一部は、アルゴリズムの実装の正しさ、キー管理メカニズムのセキュリティとその実装、関連する秘密鍵の強度、およびすべての実装の正しさにあります。参加システム。[KAPP97]には、HMAC-RIPEMD-160-96コードの正確性の確認を支援するテストベクトルとサンプルコードが含まれています。

6. Acknowledgements
6. 謝辞

This document is derived from work by C. Madson and R. Glenn and from previous works by Jim Hughes, those people that worked with Jim on the combined DES/CBC+HMAC-MD5 ESP transforms, the ANX bakeoff participants, and the members of the IPsec working group.

このドキュメントは、C。マドソンとR.グレンによる作品と、ジムヒューズの以前の作品から派生しています。IPSECワーキンググループ。

7. References
7. 参考文献

[RIPEMD-160] 3.ISO/IEC 10118-3:1998, "Information technology - Security techniques - Hash-functions - Part 3: Dedicated hash-functions," International Organization for Standardization, Geneva, Switzerland, 1998.

[RIPEMD-160] 3.ISO/IEC 10118-3:1998、「情報技術 - セキュリティテクニック - ハッシュファンクション - パート3:専用ハッシュファンクション」、国際標準化機関、ジュネーブ、スイス、1998年。

[RFC 2104] Krawczyk, H., Bellare, M. and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, September, 1997.

[RFC 2104] Krawczyk、H.、Bellare、M。、およびR. Canetti、「HMAC:メッセージ認証のためのキー付きハッシング」、RFC 2104、1997年9月。

[Bellare96a] Bellare, M., Canetti, R., Krawczyk, H., "Keying Hash Functions for Message Authentication", Advances in Cryptography, Crypto96 Proceeding, June 1996.

[Bellare96a] Bellare、M.、Canetti、R.、Krawczyk、H。、「メッセージ認証のためのキーハッシュ機能」、CryptographyのAdvances、Crypto96 Proceed、1996年6月。

[ESP] Kent, S. and R. Atkinson, "IP Encapsulating Security Payload (ESP)", RFC 2406, November 1998.

[ESP] Kent、S。およびR. Atkinson、「IPカプセル化セキュリティペイロード(ESP)」、RFC 2406、1998年11月。

[AH] Kent, S. and R. Atkinson, "IP Authentication Header", RFC 2402, November 1998.

[AH] Kent、S。およびR. Atkinson、「IP認証ヘッダー」、RFC 2402、1998年11月。

[Thayer97a] Thayer, R., Doraswamy, N. and R. Glenn, "IP Security Document Roadmap", RFC 2411, November 1998.

[Thayer97a] Thayer、R.、Doraswamy、N。and R. Glenn、「IP Security Document Roadmap」、RFC 2411、1998年11月。

[Kapp97] Kapp, J., "Test Cases for HMAC-RIPEMD160 and HMAC-RIPEMD128", RFC 2286, March 1998.

[Kapp97] Kapp、J。、「HMAC-RIPEMD160およびHMAC-RIPEMD128のテストケース」、RFC 2286、1998年3月。

[RFC 1750] Eastlake 3rd, D., Crocker, S. and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994.

[RFC 1750] Eastlake 3rd、D.、Crocker、S。、およびJ. Schiller、「セキュリティのためのランダム性推奨」、RFC 1750、1994年12月。

[RFC 2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC 2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

8. Authors' Addresses
8. 著者のアドレス

Angelos D. Keromytis Distributed Systems Lab Computer and Information Science Department University of Pennsylvania 200 S. 33rd Street Philadelphia, PA 19104 - 6389

アンジェロスD.ケロミティ分散システムラボコンピューターおよび情報科学部ペンシルベニア州立大学200 S.第33ストリートフィラデルフィア19104-6389

      EMail: angelos@dsl.cis.upenn.edu
        

Niels Provos Center for Information Technology Integration University of Michigan 519 W. William Ann Arbor, Michigan 48103 USA

ニールズプロボスセンターミシガン州情報技術統合大学519 W.ウィリアムアナーバー、ミシガン州48103 USA

      EMail: provos@citi.umich.edu
        

The IPsec working group can be contacted through the chairs:

IPSECワーキンググループは、椅子から連絡できます。

Robert Moskowitz International Computer Security Association

ロバート・モスコビッツ国際コンピューターセキュリティ協会

      EMail: rgm@icsa.net
        

Ted T'so VA Linux Systems

ted t'so va linuxシステム

      EMail: tytso@valinux.com
        
9. 完全な著作権声明

Copyright (C) The Internet Society (2000). All Rights Reserved.

Copyright(c)The Internet Society(2000)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があります。また、それについてコメントまたは説明する派生作品、またはその実装を支援することは、いかなる種類の制限なしに、準備、コピー、公開、および部分的に配布される場合があります。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。