[要約] RFC 3156は、"MIME Security with OpenPGP"に関する文書で、MIME (Multipurpose Internet Mail Extensions) データのセキュリティをOpenPGPを用いて強化する方法について定義しています。このRFCの目的は、電子メールやその他のMIMEデータの暗号化と署名を行うための標準的な方法を提供することにあります。利用場面としては、セキュアな電子メールの送受信、文書の認証と機密保持が挙げられます。関連するRFCとしては、RFC 4880 (OpenPGPの標準)、RFC 2045とRFC 2046 (MIMEの基本仕様) などがあります。RFC 3156は、セキュリティ意識の高い通信を行う際に重要な役割を果たします。

Network Working Group                                          M. Elkins
Request for Comments: 3156                      Network Associates, Inc.
Updates: 2015                                               D. Del Torto
Category: Standards Track                        CryptoRights Foundation
                                                               R. Levien
                                    University of California at Berkeley
                                                             T. Roessler
                                                             August 2001
        

MIME Security with OpenPGP

OpenPGPを使用したMIMEセキュリティ

Status of this Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2001). All Rights Reserved.

Copyright(c)The Internet Society(2001)。無断転載を禁じます。

Abstract

概要

This document describes how the OpenPGP Message Format can be used to provide privacy and authentication using the Multipurpose Internet Mail Extensions (MIME) security content types described in RFC 1847.

このドキュメントでは、OpenPGPメッセージ形式を使用して、RFC 1847で説明されている多目的インターネットメールエクステンション(MIME)セキュリティコンテンツタイプを使用してプライバシーと認証を提供する方法について説明します。

1. Introduction
1. はじめに

Work on integrating PGP (Pretty Good Privacy) with MIME [3] (including the since withdrawn "application/pgp" content type) prior to RFC 2015 suffered from a number of problems, the most significant of which is the inability to recover signed message bodies without parsing data structures specific to PGP. RFC 2015 makes use of the elegant solution proposed in RFC 1847, which defines security multipart formats for MIME. The security multiparts clearly separate the signed message body from the signature, and have a number of other desirable properties. This document revises RFC 2015 to adopt the integration of PGP and MIME to the needs which emerged during the work on the OpenPGP specification.

RFC 2015の前に、PGP(かなり良いプライバシー)をMIME [3](撤回した「アプリケーション/PGP」コンテンツタイプを含む)と統合する作業は、多くの問題に苦しんでいます。PGPに固有のデータ構造を解析することのないボディ。RFC 2015は、MIMEのセキュリティマルチパート形式を定義するRFC 1847で提案されているエレガントなソリューションを利用しています。セキュリティマルチパートは、署名されたメッセージ本文を署名から明確に分離し、他の多くの望ましいプロパティを持っています。このドキュメントは、RFC 2015を改訂して、PGPとMIMEの統合をOpenPGP仕様の作業中に出現したニーズに統合します。

This document defines three content types for implementing security and privacy with OpenPGP: "application/pgp-encrypted", "application/pgp-signature" and "application/pgp-keys".

このドキュメントでは、OpenPGPでセキュリティとプライバシーを実装するための3つのコンテンツタイプを定義します:「アプリケーション/PGPエンクロード」、「アプリケーション/PGPシグネチャー」、「アプリケーション/PGP-Keys」。

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119.

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、RFC 2119に記載されているとおりに解釈されます。

2. OpenPGP data formats
2. OpenPGPデータ形式

OpenPGP implementations can generate either ASCII armor (described in [1]) or 8-bit binary output when encrypting data, generating a digital signature, or extracting public key data. The ASCII armor output is the REQUIRED method for data transfer. This allows those users who do not have the means to interpret the formats described in this document to be able to extract and use the OpenPGP information in the message.

OpenPGP実装は、データを暗号化するときにASCIIアーマー([1]で説明)または8ビットバイナリ出力のいずれかを生成し、デジタル署名の生成、または公開キーデータの抽出を生成できます。ASCIIアーマー出力は、データ転送に必要な方法です。これにより、このドキュメントに記載されている形式を解釈する手段を持っていないユーザーが、メッセージ内のOpenPGP情報を抽出および使用できるようになります。

When the amount of data to be transmitted requires that it be sent in many parts, the MIME message/partial mechanism SHOULD be used rather than the multi-part ASCII armor OpenPGP format.

送信されるデータの量を多くの部分で送信する必要がある場合、MIMEメッセージ/部分メカニズムをマルチパートASCIIアーマーOpenPGP形式ではなく使用する必要があります。

3. Content-Transfer-Encoding restrictions
3. コンテンツ転移制限制限

Multipart/signed and multipart/encrypted are to be treated by agents as opaque, meaning that the data is not to be altered in any way [2], [7]. However, many existing mail gateways will detect if the next hop does not support MIME or 8-bit data and perform conversion to either Quoted-Printable or Base64. This presents serious problems for multipart/signed, in particular, where the signature is invalidated when such an operation occurs. For this reason all data signed according to this protocol MUST be constrained to 7 bits (8- bit data MUST be encoded using either Quoted-Printable or Base64). Note that this also includes the case where a signed object is also encrypted (see section 6). This restriction will increase the likelihood that the signature will be valid upon receipt.

MultiPart/SignedおよびMultiPart/暗号化されたものは、エージェントによって不透明として扱われます。つまり、データはいかなる方法でも変更されないことを意味します[2]、[7]。ただし、多くの既存のメールゲートウェイは、次のホップがMIMEまたは8ビットデータをサポートしていないかどうかを検出し、引用プリントまたはBase64への変換を実行します。これは、特にマルチパート/署名の深刻な問題を提示します。特に、そのような操作が発生したときに署名が無効になっています。このため、このプロトコルに従って署名されたすべてのデータは、7ビットに制約する必要があります(8ビットデータは、引用プリントまたはBase64のいずれかを使用してエンコードする必要があります)。これには、署名されたオブジェクトが暗号化されている場合も含まれていることに注意してください(セクション6を参照)。この制限は、署名が受領時に有効になる可能性を高めます。

Additionally, implementations MUST make sure that no trailing whitespace is present after the MIME encoding has been applied.

さらに、実装は、MIMEエンコードが適用された後、走行距離が存在しないことを確認する必要があります。

Note: In most cases, trailing whitespace can either be removed, or protected by applying an appropriate content-transfer-encoding. However, special care must be taken when any header lines - either in MIME entity headers, or in embedded RFC 822 headers - are present which only consist of whitespace: Such lines must be removed entirely, since replacing them by empty lines would turn them into header delimiters, and change the semantics of the message. The restrictions on whitespace are necessary in order to make the hash calculated invariant under the text and binary mode signature mechanisms provided by OpenPGP [1]. Also, they help to avoid compatibility problems with PGP implementations which predate the OpenPGP specification.

注:ほとんどの場合、トレーリングホワイトスペースは、適切なコンテンツ移動エンコードを適用することにより、削除または保護することができます。ただし、MIMEエンティティヘッダー、または埋め込まれたRFC 822ヘッダーのいずれかでヘッダーラインが存在する場合、特別な注意を払う必要があります。ヘッダーデリミター、およびメッセージのセマンティクスを変更します。Whitespaceの制限は、OpenPGP [1]によって提供されるテキストおよびバイナリモードの署名メカニズムの下でハッシュ計算された不変性を計算するために必要です。また、OpenPGP仕様に先行するPGP実装との互換性の問題を回避するのに役立ちます。

Note: If any line begins with the string "From ", it is strongly suggested that either the Quoted-Printable or Base64 MIME encoding be applied. If Quoted-Printable is used, at least one of the characters in the string should be encoded using the hexadecimal coding rule. This is because many mail transfer and delivery agents treat "From " (the word "from" followed immediately by a space character) as the start of a new message and thus insert a right angle-bracket (>) in front of any line beginning with "From " to distinguish this case, invalidating the signature.

注:ある行が文字列「From」から始まる場合、引用符で囲まれたものまたはbase64 Mimeエンコードのいずれかを適用することが強く提案されています。引用符で並ぶ場合は、文字列の少なくとも1つの文字を16進コーディングルールを使用してエンコードする必要があります。これは、多くのメール転送および配信エージェントが「from」( "from" from "from" follive space Character)を新しいメッセージの開始として扱い、したがって、任意の行の前の前に直角ブラケット(>)を挿入するためです。このケースを区別するための「From」で、署名を無効にします。

Data that is ONLY to be encrypted is allowed to contain 8-bit characters and trailing whitespace and therefore need not undergo the conversion to a 7bit format, and the stripping of whitespace.

暗号化されるだけのデータには、8ビット文字と末尾の空白を含めることができ、したがって、7ビット形式への変換、および白面のストリッピングを受ける必要はありません。

Implementor's note: It cannot be stressed enough that applications using this standard follow MIME's suggestion that you "be conservative in what you generate, and liberal in what you accept." In this particular case it means it would be wise for an implementation to accept messages with any content-transfer-encoding, but restrict generation to the 7-bit format required by this memo. This will allow future compatibility in the event the Internet SMTP framework becomes 8-bit friendly.

実装者のメモ:この標準を使用するアプリケーションは、あなたが「あなたが生成するもので保守的であり、あなたが受け入れるものにリベラルである」というMimeの提案に従うことに十分に強調することはできません。この特定のケースでは、実装がコンテンツ転送エンコードでメッセージを受け入れることが賢明であることを意味しますが、このメモで必要な7ビット形式に生成を制限します。これにより、インターネットSMTPフレームワークが8ビットフレンドリーになった場合の将来の互換性が可能になります。

4. OpenPGP encrypted data
4. OpenPGP暗号化されたデータ

Before OpenPGP encryption, the data is written in MIME canonical format (body and headers).

OpenPGP暗号化の前に、データはMIME Canonical形式(ボディとヘッダー)で記述されます。

OpenPGP encrypted data is denoted by the "multipart/encrypted" content type, described in [2], and MUST have a "protocol" parameter value of "application/pgp-encrypted". Note that the value of the parameter MUST be enclosed in quotes.

OpenPGP暗号化されたデータは、[2]で説明されている「マルチパート/暗号化された」コンテンツタイプで示され、「アプリケーション/PGPエンコープ」の「プロトコル」パラメーター値が必要です。パラメーターの値は引用符で囲まれている必要があることに注意してください。

The multipart/encrypted MIME body MUST consist of exactly two body parts, the first with content type "application/pgp-encrypted". This body contains the control information. A message complying with this standard MUST contain a "Version: 1" field in this body. Since the OpenPGP packet format contains all other information necessary for decrypting, no other information is required here.

マルチパート/暗号化されたmimeボディは、正確に2つのボディ部分で構成されている必要があります。最初はコンテンツタイプ「アプリケーション/PGPエンクロード」です。この本体には制御情報が含まれています。この標準に準拠するメッセージには、このボディに「バージョン:1」フィールドが含まれている必要があります。OpenPGPパケット形式には、復号化に必要な他のすべての情報が含まれているため、ここでは他の情報は必要ありません。

The second MIME body part MUST contain the actual encrypted data. It MUST be labeled with a content type of "application/octet-stream".

2番目のMIMEボディパーツには、実際の暗号化されたデータが含まれている必要があります。コンテンツタイプの「アプリケーション/オクテットストリーム」でラベルを付ける必要があります。

Example message:

例のメッセージ:

      From: Michael Elkins <elkins@aero.org>
      To: Michael Elkins <elkins@aero.org>
      Mime-Version: 1.0
            Content-Type: multipart/encrypted; boundary=foo;
         protocol="application/pgp-encrypted"
        

--foo Content-Type: application/pgp-encrypted

- フーコンテンツタイプ:Application/PGP-Incrypted

Version: 1

バージョン:1

--foo Content-Type: application/octet-stream

- フーコンテンツタイプ:アプリケーション/オクテットストリーム

      -----BEGIN PGP MESSAGE-----
      Version: 2.6.2
        
      hIwDY32hYGCE8MkBA/wOu7d45aUxF4Q0RKJprD3v5Z9K1YcRJ2fve87lMlDlx4Oj
      eW4GDdBfLbJE7VUpp13N19GL8e/AqbyyjHH4aS0YoTk10QQ9nnRvjY8nZL3MPXSZ
      g9VGQxFeGqzykzmykU6A26MSMexR4ApeeON6xzZWfo+0yOqAq6lb46wsvldZ96YA
      AABH78hyX7YX4uT1tNCWEIIBoqqvCeIMpp7UQ2IzBrXg6GtukS8NxbukLeamqVW3
      1yt21DYOjuLzcMNe/JNsD9vDVCvOOG3OCi8=
      =zzaA
      -----END PGP MESSAGE-----
        

--foo--

- フー -

5. OpenPGP signed data
5. OpenPGP署名データ

OpenPGP signed messages are denoted by the "multipart/signed" content type, described in [2], with a "protocol" parameter which MUST have a value of "application/pgp-signature" (MUST be quoted).

OpenPGP署名されたメッセージは、[2]に記載されている「マルチパート/署名された」コンテンツタイプで示され、「アプリケーション/PGPシグネチャ」の値を持つ「プロトコル」パラメーター(引用する必要があります)で示されます。

The "micalg" parameter for the "application/pgp-signature" protocol MUST contain exactly one hash-symbol of the format "pgp-<hash-identifier>", where <hash-identifier> identifies the Message Integrity Check (MIC) algorithm used to generate the signature. Hash-symbols are constructed from the text names registered in [1] or according to the mechanism defined in that document by converting the text name to lower case and prefixing it with the four characters "pgp-".

「Application/PGP-Signature」プロトコルの「micalg」パラメーターは、形式「pgp- <hash-identifier>」の1つのハッシュシンボルを正確に含める必要があります。署名を生成するために使用されます。ハッシュシンボルは、[1]に登録されているテキスト名から構成されているか、テキスト名を小文字に変換し、4つの文字「PGP-」でプレフィックスすることにより、そのドキュメントで定義されているメカニズムに従って構成されます。

Currently defined values are "pgp-md5", "pgp-sha1", "pgp-ripemd160", "pgp-md2", "pgp-tiger192", and "pgp-haval-5-160".

現在定義されている値は、「PGP-MD5」、「PGP-SHA1」、「PGP-RIPEMD160」、「PGP-MD2」、「PGP-Tiger192」、および「PGP-Haval-5-160」です。

The multipart/signed body MUST consist of exactly two parts. The first part contains the signed data in MIME canonical format, including a set of appropriate content headers describing the data.

マルチパート/署名された本体は、正確に2つの部分で構成されている必要があります。最初の部分には、データを説明する適切なコンテンツヘッダーのセットを含む、MIME Canonical形式の署名データが含まれています。

The second body MUST contain the OpenPGP digital signature. It MUST be labeled with a content type of "application/pgp-signature".

2番目のボディには、OpenPGPデジタル署名が含まれている必要があります。コンテンツタイプの「Application/PGP-Signature」のラベルを付ける必要があります。

Note: Implementations can either generate "signatures of a canonical text document" or "signatures of a binary document", as defined in [1]. The restrictions on the signed material put forth in section 3 and in this section will make sure that the various MIC algorithm variants specified in [1] and [5] will all produce the same result.

注:実装は、[1]で定義されているように、「標準テキストドキュメントの署名」または「バイナリ文書の署名」を生成できます。セクション3およびこのセクションで発表された署名された資料の制限により、[1]および[5]で指定されているさまざまなマイクアルゴリズムバリアントがすべて同じ結果を生み出すことを確認します。

When the OpenPGP digital signature is generated:

OpenPGPデジタル署名が生成されたとき:

(1) The data to be signed MUST first be converted to its content-type specific canonical form. For text/plain, this means conversion to an appropriate character set and conversion of line endings to the canonical <CR><LF> sequence.

(1) 署名されるデータは、まずコンテンツタイプの特定の標準形式に変換する必要があります。テキスト/プレーンの場合、これは適切な文字セットへの変換と、標準<CR> <LF>シーケンスへのラインエンディングの変換を意味します。

(2) An appropriate Content-Transfer-Encoding is then applied; see section 3. In particular, line endings in the encoded data MUST use the canonical <CR><LF> sequence where appropriate (note that the canonical line ending may or may not be present on the last line of encoded data and MUST NOT be included in the signature if absent).

(2) その後、適切なコンテンツ移動エンコードが適用されます。セクション3を参照してください。特に、エンコードされたデータの行の終了は、必要に応じて標準<CR> <LF>シーケンスを使用する必要があります(エンコードされたデータの最後の行に標準ラインの終わりが存在する場合とそうでない場合があります。不在の場合は署名に含まれています)。

(3) MIME content headers are then added to the body, each ending with the canonical <CR><LF> sequence.

(3) 次に、MIMEコンテンツヘッダーがボディに追加され、それぞれが標準<CR> <LF>シーケンスで終了します。

(4) As described in section 3 of this document, any trailing whitespace MUST then be removed from the signed material.

(4) このドキュメントのセクション3で説明されているように、任意の後続の空白は、署名された素材から削除する必要があります。

(5) As described in [2], the digital signature MUST be calculated over both the data to be signed and its set of content headers.

(5) [2]で説明されているように、デジタル署名は、署名するデータとそのコンテンツヘッダーのセットの両方で計算する必要があります。

(6) The signature MUST be generated detached from the signed data so that the process does not alter the signed data in any way.

(6) 署名は、署名されたデータから分離して生成する必要があり、プロセスが署名されたデータをいかなる方法でも変更しないようにします。

Note: The accepted OpenPGP convention is for signed data to end with a <CR><LF> sequence. Note that the <CR><LF> sequence immediately preceding a MIME boundary delimiter line is considered to be part of the delimiter in [3], 5.1. Thus, it is not part of the signed data preceding the delimiter line. An implementation which elects to adhere to the OpenPGP convention has to make sure it inserts a <CR><LF> pair on the last line of the data to be signed and transmitted (signed message and transmitted message MUST be identical).

注:受け入れられているOpenPGPコンベンションは、署名されたデータが<cr> <lf>シーケンスで終了するためです。mime境界区切り線の直前の<cr> <lf>シーケンスは、[3]、5.1の区切り文字の一部であると見なされることに注意してください。したがって、それは区切り線の前にある署名されたデータの一部ではありません。OpenPGPコンベンションを遵守することを選択する実装は、署名および送信されるデータの最後の行に<Cr> <LF>ペアを挿入することを確認する必要があります(署名されたメッセージと送信メッセージは同一でなければなりません)。

Example message:

例のメッセージ:

         From: Michael Elkins <elkins@aero.org>
         To: Michael Elkins <elkins@aero.org>
         Mime-Version: 1.0
                  Content-Type: multipart/signed; boundary=bar; micalg=pgp-md5;
           protocol="application/pgp-signature"
        

--bar & Content-Type: text/plain; charset=iso-8859-1 & Content-Transfer-Encoding: quoted-printable & & =A1Hola! & & Did you know that talking to yourself is a sign of senility? & & It's generally a good idea to encode lines that begin with & From=20because some mail transport agents will insert a greater-& than (>) sign, thus invalidating the signature. & & Also, in some cases it might be desirable to encode any =20 & trailing whitespace that occurs on lines in order to ensure =20 & that the message signature is not invalidated when passing =20 & a gateway that modifies such whitespace (like BITNET). =20 & & me

-bar&content-type:Text/Plain;charset = iso-8859-1&content-transfer-encoding:quoted-printable&&= a1hola!&&&あなた自身と話すことは老化の兆候であることを知っていましたか?&&&&= 20から始まる行をエンコードすることをお勧めします。= 20から、一部のメールトランスポートエージェントは(>)標識を挿入し、署名を無効にするためです。また、場合によっては、= 20を確保するために行で発生する= 20&Trailing Whitespaceをエンコードすることが望ましい場合があります。ビットネット)。= 20&&me

--bar

- バー

Content-Type: application/pgp-signature

コンテンツタイプ:Application/PGP-Signature

      -----BEGIN PGP MESSAGE-----
      Version: 2.6.2
        
      iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//
      jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq
      uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn
      HOxEa44b+EI=
      =ndaj
      -----END PGP MESSAGE-----
        

--bar--

- バー -

The "&"s in the previous example indicate the portion of the data over which the signature was calculated.

前の例の「&」は、署名が計算されたデータの部分を示しています。

Upon receipt of a signed message, an application MUST:

署名されたメッセージを受信すると、アプリケーションは次のことが必要です。

(1) Convert line endings to the canonical <CR><LF> sequence before the signature can be verified. This is necessary since the local MTA may have converted to a local end of line convention.

(1) 署名を検証する前に、ラインエンディングを正規<cr> <lf>シーケンスに変換します。これは、ローカルMTAがローカルエンドライン慣習に変換された可能性があるため、必要です。

(2) Pass both the signed data and its associated content headers along with the OpenPGP signature to the signature verification service.

(2) 署名検証サービスにsignPGP署名とともに、署名されたデータとその関連コンテンツヘッダーの両方を渡します。

6. Encrypted and Signed Data
6. 暗号化および署名データ

Sometimes it is desirable to both digitally sign and then encrypt a message to be sent. This protocol allows for two methods of accomplishing this task.

デジタルでサインしてから、送信されるメッセージを暗号化することが望ましい場合があります。このプロトコルにより、このタスクを達成する2つの方法が可能になります。

6.1. RFC 1847 Encapsulation
6.1. RFC 1847カプセル化

In [2], it is stated that the data is first signed as a multipart/signature body, and then encrypted to form the final multipart/encrypted body. This is most useful for standard MIME-compliant message forwarding.

[2]では、データは最初にマルチパート/署名本体として署名され、次に暗号化されて最終的なマルチパート/暗号化ボディを形成すると述べられています。これは、標準のMIMEに準拠したメッセージ転送に最も役立ちます。

Example:

例:

         Content-Type: multipart/encrypted;
            protocol="application/pgp-encrypted"; boundary=foo
        

--foo Content-Type: application/pgp-encrypted

- フーコンテンツタイプ:Application/PGP-Incrypted

Version: 1

バージョン:1

--foo Content-Type: application/octet-stream

- フーコンテンツタイプ:アプリケーション/オクテットストリーム

         -----BEGIN PGP MESSAGE-----
      & Content-Type: multipart/signed; micalg=pgp-md5
      &     protocol="application/pgp-signature"; boundary=bar
      &
      & --bar
      & Content-Type: text/plain; charset=us-ascii
      &
      & This message was first signed, and then encrypted.
      &
      & --bar
      & Content-Type: application/pgp-signature
      &
      & -----BEGIN PGP MESSAGE-----
      & Version: 2.6.2
      &
      & iQCVAwUBMJrRF2N9oWBghPDJAQE9UQQAtl7LuRVndBjrk4EqYBIb3h5QXIX/LC//
      & jJV5bNvkZIGPIcEmI5iFd9boEgvpirHtIREEqLQRkYNoBActFBZmh9GC3C041WGq
      & uMbrbxc+nIs1TIKlA08rVi9ig/2Yh7LFrK5Ein57U/W72vgSxLhe/zhdfolT9Brn
        
      & HOxEa44b+EI=
      & =ndaj
      & -----END PGP MESSAGE-----
      &
      & --bar--
        -----END PGP MESSAGE-----
        

--foo--

- フー -

(The text preceded by '&' indicates that it is really encrypted, but presented as text for clarity.)

(「&」の前にあるテキストは、実際に暗号化されているが、明確にするためにテキストとして提示されていることを示しています。)

6.2. Combined method
6.2. 組み合わせた方法

The OpenPGP packet format [1] describes a method for signing and encrypting data in a single OpenPGP message. This method is allowed in order to reduce processing overhead and increase compatibility with non-MIME implementations of OpenPGP. The resulting data is formatted as a "multipart/encrypted" object as described in Section 4.

OpenPGPパケット形式[1]は、単一のOpenPGPメッセージでデータに署名および暗号化する方法を説明しています。この方法は、OpenPGPの非MIME実装との処理を減らし、互換性を高めるために許可されます。結果のデータは、セクション4で説明されているように、「マルチパート/暗号化された」オブジェクトとしてフォーマットされます。

Messages which are encrypted and signed in this combined fashion are REQUIRED to follow the same canonicalization rules as multipart/signed objects.

この組み合わせた方法で暗号化および署名されたメッセージは、MultiPART/署名されたオブジェクトと同じ正規化ルールに従うために必要です。

It is explicitly allowed for an agent to decrypt a combined message and rewrite it as a multipart/signed object using the signature data embedded in the encrypted version.

エージェントが複合メッセージを復号化し、暗号化されたバージョンに埋め込まれた署名データを使用してマルチパート/署名されたオブジェクトとして書き換えることが明示的に許可されています。

7. Distribution of OpenPGP public keys
7. OpenPGPパブリックキーの分布

Content-Type: application/pgp-keys Required parameters: none Optional parameters: none

コンテンツタイプ:アプリケーション/PGP-Keys必要なパラメーター:なしオプションのパラメーター:なし

A MIME body part of the content type "application/pgp-keys" contains ASCII-armored transferable Public Key Packets as defined in [1], section 10.1.

コンテンツタイプ「アプリケーション/PGP-Keys」のMIMEボディの部分には、[1]、セクション10.1で定義されているASCII-armored転送可能な公開キーパケットが含まれています。

8. Security Considerations
8. セキュリティに関する考慮事項

Signatures of a canonical text document as defined in [1] ignore trailing white space in signed material. Implementations which choose to use signatures of canonical text documents will not be able to detect the addition of whitespace in transit.

[1]で定義されている標準テキストドキュメントの署名は、署名された素材の後続の空白を無視します。Canonical Textドキュメントの署名を使用することを選択した実装では、輸送中の空白の追加を検出できません。

See [3], [4] for more information on the security considerations concerning the underlying protocols.

基礎となるプロトコルに関するセキュリティに関する考慮事項の詳細については、[3]、[4]を参照してください。

9. IANA Considerations
9. IANAの考慮事項

This document defines three media types: "application/pgp-encrypted", "application/pgp-signature" and "application/pgp-keys". The following sections specify the IANA registrations for these types.

このドキュメントでは、「アプリケーション/PGP暗号化」、「アプリケーション/PGPシグネチャ」、「アプリケーション/PGP-Keys」の3つのメディアタイプを定義します。次のセクションでは、これらのタイプのIANA登録を指定します。

9.1. Registration of the application/pgp-encrypted media type
9.1. アプリケーション/PGP暗号化されたメディアタイプの登録

MIME media type name: application MIME subtype name: pgp-encrypted Required parameters: none Optional parameters: none

MIMEメディアタイプ名:アプリケーションMIMEサブタイプ名:PGPエンクロードされた必要なパラメーター:なしオプションパラメーター:なし

Encoding considerations:

考慮事項のエンコード:

Currently this media type always consists of a single 7bit text string.

現在、このメディアタイプは常に単一の7ビットテキスト文字列で構成されています。

Security considerations:

セキュリティ上の考慮事項:

See Section 8 and RFC 2440 Section 13.

セクション8およびRFC 2440セクション13を参照してください。

Interoperability considerations: none

相互運用性の考慮事項:なし

Published specification:

公開された仕様:

This document.

このドキュメント。

Additional information:

追加情報:

      Magic number(s): none
      File extension(s): none
      Macintosh File Type Code(s): none
        

Person & email address to contact for further information:

詳細については、連絡先への個人およびメールアドレス:

Michael Elkins Email: me@cs.hmc.edu

Michael Elkins Email:me@cs.hmc.edu

Intended usage: common

意図された使用法:共通

Author/Change controller:

著者/変更コントローラー:

Michael Elkins Email: me@cs.hmc.edu

Michael Elkins Email:me@cs.hmc.edu

9.2. Registration of the application/pgp-signature media type
9.2. アプリケーション/PGPシグネチャメディアタイプの登録

MIME media type name: application MIME subtype name: pgp-signature Required parameters: none Optional parameters: none

MIMEメディアタイプ名:アプリケーションMIMEサブタイプ名:PGP-Signature必要なパラメーター:なしオプションパラメーター:なし

Encoding considerations:

考慮事項のエンコード:

The content of this media type always consists of 7bit text.

このメディアタイプのコンテンツは、常に7ビットテキストで構成されています。

Security considerations:

セキュリティ上の考慮事項:

See Section 8 and RFC 2440 Section 13.

セクション8およびRFC 2440セクション13を参照してください。

Interoperability considerations: none

相互運用性の考慮事項:なし

Published specification:

公開された仕様:

RFC 2440 and this document.

RFC 2440およびこのドキュメント。

Additional information:

追加情報:

      Magic number(s): none
      File extension(s): asc, sig
      Macintosh File Type Code(s): pgDS
        

Person & email address to contact for further information:

詳細については、連絡先への個人およびメールアドレス:

Michael Elkins Email: me@cs.hmc.edu

Michael Elkins Email:me@cs.hmc.edu

Intended usage: common

意図された使用法:共通

Author/Change controller:

著者/変更コントローラー:

Michael Elkins Email: me@cs.hmc.edu

Michael Elkins Email:me@cs.hmc.edu

9.3. Registration of the application/pgp-keys media type
9.3. アプリケーション/PGP-Keysメディアタイプの登録

MIME media type name: application MIME subtype name: pgp-keys Required parameters: none Optional parameters: none Encoding considerations:

MIMEメディアタイプ名:アプリケーションMIMEサブタイプ名:PGP-Keys必須パラメーター:なしオプションパラメーター:なしエンコーディング考慮事項:

The content of this media type always consists of 7bit text.

このメディアタイプのコンテンツは、常に7ビットテキストで構成されています。

Security considerations:

セキュリティ上の考慮事項:

See Section 8 and RFC 2440 Section 13.

セクション8およびRFC 2440セクション13を参照してください。

Interoperability considerations: none

相互運用性の考慮事項:なし

Published specification:

公開された仕様:

RFC 2440 and this document.

RFC 2440およびこのドキュメント。

Additional information:

追加情報:

      Magic number(s): none
      File extension(s): asc
      Macintosh File Type Code(s): none
        

Person & email address to contact for further information:

詳細については、連絡先への個人およびメールアドレス:

Michael Elkins Email: me@cs.hmc.edu

Michael Elkins Email:me@cs.hmc.edu

Intended usage: common

意図された使用法:共通

Author/Change controller:

著者/変更コントローラー:

Michael Elkins Email: me@cs.hmc.edu

Michael Elkins Email:me@cs.hmc.edu

10. Notes
10. ノート

"PGP" and "Pretty Good Privacy" are registered trademarks of Network Associates, Inc.

「PGP」と「Pretty Good Privacy」は、Network Associates、Inc。の登録商標です。

11. Acknowledgements
11. 謝辞

This document relies on the work of the IETF's OpenPGP Working Group's definitions of the OpenPGP Message Format. The OpenPGP message format is currently described in RFC 2440 [1].

このドキュメントは、IETFのOpenPGPワーキンググループのOpenPGPメッセージ形式の定義の作業に依存しています。OpenPGPメッセージ形式は現在、RFC 2440 [1]で説明されています。

Special thanks are due: to Philip Zimmermann for his original and ongoing work on PGP; to Charles Breed, Jon Callas and Dave Del Torto for originally proposing the formation of the OpenPGP Working Group; and to Steve Schoenfeld for helpful feedback during the draft process. The authors would also like to thank the engineers at Pretty Good Privacy, Inc (now Network Associates, Inc), including Colin Plumb, Hal Finney, Jon Callas, Mark Elrod, Mark Weaver and Lloyd Chambers, for their technical commentary.

PGPに関するオリジナルで継続的な作業について、フィリップジマーマンに特別な感謝をお願いします。Charles Breed、Jon Callas、Dave Del Tortoに、OpenPGPワーキンググループの形成を最初に提案したことで。ドラフトプロセス中に有用なフィードバックを求めてスティーブシェーンフェルドに。著者はまた、Colin Plumb、Hal Finney、Jon Callas、Mark Elrod、Mark Weaver、Lloyd Chambersなど、Colin Plumb、Hal Finney、Jon Callas、Mark Weaver、Lloyd Chambersなど、Preaty Good Privacy、Inc(現在のNetwork Associates、Inc)のエンジニアに感謝したいと思います。

Additional thanks are due to Jeff Schiller and Derek Atkins for their continuing support of strong cryptography and PGP freeware at MIT; to Rodney Thayer of Sable Technology; to John Noerenberg, Steve Dorner and Laurence Lundblade of the Eudora team at QUALCOMM, Inc; to Bodo Moeller for proposing the approach followed with respect to trailing whitespace; to John Gilmore, Hugh Daniel and Fred Ringel (at Rivertown) and Ian Bell (at Turnpike) for their timely critical commentary; and to the international members of the IETF's OpenPGP mailing list, including William Geiger, Lutz Donnerhacke and Kazu Yamamoto. The idea to use multipart/mixed with multipart/signed has been attributed to James Galvin. Finally, our gratitude is due to the many members of the "Cypherpunks," "Coderpunks" and "pgp-users" <http://cryptorights.org/pgp-users> mailing lists and the many users of PGP worldwide for helping keep the path to privacy open.

Jeff SchillerとDerek Atkinsが強力な暗号化とMITでのPGPフリーウェアを継続的にサポートしてくれたことに感謝します。セーブルテクノロジーのロドニーセイヤーに。Qualcomm、IncのEudoraチームのJohn Noerenberg、Steve Dorner、Laurence Lundbladeに。トレーリングホワイトスペースに関して、その後のアプローチを提案してくれたボドーモーラーに。ジョン・ギルモア、ヒュー・ダニエル、フレッド・リンゲル(リヴァータウンで)とイアン・ベル(ターンパイク)にタイムリーな批判的な解説。そして、ウィリアム・ガイガー、ルッツ・ドナーハッケ、ヤマモトを含むIETFのOpenPGPメーリングリストの国際メンバーに。MultiPart/Multipart/Signedと混合するというアイデアは、James Galvinに起因しています。最後に、私たちの感謝の気持ちは、「cypherpunks」、「coderpunks」、「pgp-users」の多くのメンバーによるものです<http://cryptorights.org/pgp-users>メーリングリストと世界中の多くのユーザーはプライバシーへのパスオープン。

12. Addresses of the Authors and OpenPGP Working Group Chair
12. 著者とOpenPGPワーキンググループチェアの住所

The OpenPGP working group can be contacted via the current chair:

OpenPGPワーキンググループは、現在の椅子から連絡できます。

John W. Noerenberg II Qualcomm, Inc. 5775 Morehouse Dr. San Diego, CA 92121 USA

ジョン・W・ノーレンバーグII Qualcomm、Inc。5775 Morehouse Dr. San Diego、CA 92121 USA

   Phone: +1 619 658 3510
   EMail: jwn2@qualcomm.com
        

The principal authors of this document are:

この文書の主要な著者は次のとおりです。

Dave Del Torto CryptoRights Foundation 80 Alviso Street, Mailstop: CRF San Francisco, CA 94127 USA

Dave Del Torto Cryptorights Foundation 80 Alviso Street、Mailstop:CRF San Francisco、CA 94127 USA

   Phone: +1.415.334.5533, vm: #2
   EMail: ddt@cryptorights.org, ddt@openpgp.net
        

Michael Elkins Network Associates, Inc. 3415 S. Sepulveda Blvd Suite 700 Los Angeles, CA 90034 USA

Michael Elkins Network Associates、Inc。3415 S. Sepulveda Blvd Suite 700 Los Angeles、CA 90034 USA

   Phone: +1.310.737.1663
   Fax:   +1.310.737.1755
   Email: me@cs.hmc.edu, Michael_Elkins@NAI.com
        

Raph Levien University of California at Berkeley 579 Soda Hall Berkeley, CA 94720 USA

カリフォルニア大学バークレー校579ソーダホールバークレー、カリフォルニア州94720米国

   Phone: +1.510.642.6509
   EMail: raph@acm.org
        

Thomas Roessler Nordstrasse 99 D-53111 Bonn, Germany

トーマス・ロスラー・ノードストレス99 D-53111ボン、ドイツ

   Phone: +49-228-638007
   EMail: roessler@does-not-exist.org
        

References

参考文献

[1] Callas, J., Donnerhacke, L., Finney, H. and R. Thayer, "OpenPGP Message Format", RFC 2440, November 1998.

[1] Callas、J.、Donnerhacke、L.、Finney、H。and R. Thayer、「OpenPGPメッセージ形式」、RFC 2440、1998年11月。

[2] Galvin, J., Murphy, G., Crocker, S. and N. Freed, "Security Multiparts for MIME: Multipart/Signed and Multipart/Encrypted", RFC 1847, October 1995.

[2] Galvin、J.、Murphy、G.、Crocker、S。and N. Freed、「Mimeのセキュリティマルチパート:MultiPart/Signed and MultiPart/暗号化」、RFC 1847、1995年10月。

[3] Freed, N. and N. Borenstein, "Multipurpose Internet Mail Extensions (MIME) Part Two: Media Types", RFC 2046, November 1996.

[3] Freed、N。およびN. Borenstein、「多目的インターネットメール拡張機能(MIME)パート2:メディアタイプ」、RFC 2046、1996年11月。

[4] Galvin, J., Murphy, G., Crocker, S. and N. Freed, "MIME Object Security Services", RFC 1848, October 1995.

[4] Galvin、J.、Murphy、G.、Crocker、S。and N. Freed、「Mime Object Security Services」、RFC 1848、1995年10月。

[5] Atkins, D., Stallings, W. and P. Zimmermann, "PGP Message Exchange Formats", RFC 1991, August 1996.

[5] Atkins、D.、Stallings、W。and P. Zimmermann、「PGPメッセージ交換形式」、RFC 1991、1996年8月。

[6] Elkins, M., "MIME Security with Pretty Good Privacy (PGP)", RFC 2015, October 1996.

[6] Elkins、M。、「Pretty Good Privacy(PGP)のMime Security」、RFC 2015、1996年10月。

[7] Freed, N., "Gateways and MIME Security Multiparts", RFC 2480, January 1999.

[7] Freed、N。、「ゲートウェイとマイムセキュリティマルチパート」、RFC 2480、1999年1月。

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2001). All Rights Reserved.

Copyright(c)The Internet Society(2001)。無断転載を禁じます。

This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.

このドキュメントと翻訳は他の人にコピーされて提供される場合があり、それについてコメントまたは説明する派生作品、またはその実装を支援することができます。、上記の著作権通知とこの段落がそのようなすべてのコピーとデリバティブ作品に含まれている場合。ただし、このドキュメント自体は、インターネット協会や他のインターネット組織への著作権通知や参照を削除するなど、いかなる方法でも変更できない場合があります。インターネット標準プロセスに従うか、英語以外の言語に翻訳するために必要な場合に従う必要があります。

The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.

上記の限られた許可は永続的であり、インターネット社会またはその後継者または譲受人によって取り消されることはありません。

This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントと本書に含まれる情報は、「現状」に基づいて提供されており、インターネット社会とインターネットエンジニアリングタスクフォースは、ここにある情報の使用が行われないという保証を含むがこれらに限定されないすべての保証を否認します。特定の目的に対する商品性または適合性の権利または黙示的な保証を侵害します。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。