[要約] RFC 3874は、SHA-224というセキュアハッシュアルゴリズムの仕様を提供します。これは、SHA-256アルゴリズムを基にしており、出力を224ビットに短縮したものです。主に、デジタル署名や証明書のハッシュ値生成に利用され、セキュリティ要件が256ビットよりも低い場面での使用を想定しています。関連するRFCには、SHA-256を定義するRFC 4634などがあります。

Network Working Group                                         R. Housley
Request for Comments: 3874                                Vigil Security
Category: Informational                                   September 2004
        

A 224-bit One-way Hash Function: SHA-224

224ビットの一方向ハッシュ関数:SHA-224

Status of this Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2004).

著作権(c)The Internet Society(2004)。

Abstract

概要

This document specifies a 224-bit one-way hash function, called SHA-224. SHA-224 is based on SHA-256, but it uses a different initial value and the result is truncated to 224 bits.

このドキュメントは、SHA-224と呼ばれる224ビットの一方向ハッシュ関数を指定します。SHA-224はSHA-256に基づいていますが、異なる初期値を使用し、結果は224ビットに切り捨てられます。

1. Introduction
1. はじめに

This document specifies a 224-bit one-way hash function, called SHA-224. The National Institute of Standards and Technology (NIST) announced the FIPS 180-2 Change Notice on February 28, 2004 which specifies the SHA-224 one-way hash function. One-way hash functions are also known as message digests. SHA-224 is based on SHA-256, the 256-bit one-way hash function already specified by NIST [SHA2]. Computation of a SHA-224 hash value is two steps. First, the SHA-256 hash value is computed, except that a different initial value is used. Second, the resulting 256-bit hash value is truncated to 224 bits.

このドキュメントは、SHA-224と呼ばれる224ビットの一方向ハッシュ関数を指定します。National Institute of Standards and Technology(NIST)は、2004年2月28日にFIPS 180-2の変更通知を発表しました。一元配置ハッシュ関数は、メッセージダイジェストとも呼ばれます。SHA-224は、NIST [SHA2]ですでに指定されている256ビットの一方向ハッシュ関数であるSHA-256に基づいています。SHA-224ハッシュ値の計算は2つのステップです。まず、SHA-256ハッシュ値が計算されますが、異なる初期値が使用されていることを除きます。第二に、結果の256ビットハッシュ値は224ビットに切り捨てられます。

NIST is developing guidance on cryptographic key management, and NIST recently published a draft for comment [NISTGUIDE]. Five security levels are discussed in the guidance: 80, 112, 128, 192, and 256 bits of security. One-way hash functions are available for all of these levels except one. SHA-224 fills this void. SHA-224 is a one-way hash function that provides 112 bits of security, which is the generally accepted strength of Triple-DES [3DES].

NISTは暗号化キー管理に関するガイダンスを開発しており、NISTは最近コメントのドラフト[NistGuide]を公開しました。ガイダンスでは、80、112、128、192、および256ビットのセキュリティで5つのセキュリティレベルが議論されています。一方向ハッシュ関数は、1つを除くこれらすべてのレベルで使用できます。SHA-224はこの空白を埋めます。SHA-224は、112ビットのセキュリティを提供する一方向ハッシュ関数であり、これは一般に受け入れられているトリプルデス[3DES]です。

This document makes the SHA-224 one-way hash function specification available to the Internet community, and it publishes the object identifiers for use in ASN.1-based protocols.

このドキュメントにより、SHA-224一元配置ハッシュ関数仕様がインターネットコミュニティで利用可能になり、ASN.1ベースのプロトコルで使用するオブジェクト識別子を公開します。

1.1. Usage Considerations
1.1. 使用に関する考慮事項

Since SHA-224 is based on SHA-256, roughly the same amount of effort is consumed to compute a SHA-224 or a SHA-256 digest message digest value. Even though SHA-224 and SHA-256 have roughly equivalent computational complexity, SHA-224 is an appropriate choice for a one-way hash function that provides 112 bits of security. The use of a different initial value ensures that a truncated SHA-256 message digest value cannot be mistaken for a SHA-224 message digest value computed on the same data.

SHA-224はSHA-256に基づいているため、SHA-224またはSHA-256ダイジェストメッセージダイジェスト値を計算するために、ほぼ同じ量の努力が消費されます。SHA-224とSHA-256にはほぼ同等の計算の複雑さがありますが、SHA-224は、112ビットのセキュリティを提供する一元配置ハッシュ関数に適した選択肢です。異なる初期値を使用すると、切り捨てられたSHA-256メッセージダイジェスト値が、同じデータで計算されたSHA-224メッセージダイジェスト値と間違えられないことが保証されます。

Some usage environments are sensitive to every octet that is transmitted. In these cases, the smaller (by 4 octets) message digest value provided by SHA-224 is important.

一部の使用環境は、送信されるすべてのオクテットに敏感です。これらの場合、SHA-224によって提供されるより小さな(4オクテット)メッセージダイジェスト値が重要です。

These observations lead to the following guidance:

これらの観察結果は、次のガイダンスにつながります。

* When selecting a suite of cryptographic algorithms that all offer 112 bits of security strength, SHA-224 is an appropriate choice for one-way hash function.

* すべてが112ビットのセキュリティ強度を提供する一連の暗号化アルゴリズムを選択するとき、SHA-224は一元配置ハッシュ関数に適した選択肢です。

* When terseness is not a selection criteria, the use of SHA-256 is a preferred alternative to SHA-224.

* Tersenessが選択基準ではない場合、SHA-256の使用はSHA-224よりも好ましい代替手段です。

1.2. Terminology
1.2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [STDWORDS].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[stdwords]で説明されていると解釈されます。

2. SHA-224 Description
2. SHA-224説明

SHA-224 may be used to compute a one-way hash value on a message whose length less than 2^64 bits.

SHA-224は、長さが2^64ビット未満のメッセージに一方向ハッシュ値を計算するために使用できます。

SHA-224 makes use of SHA-256 [SHA2]. To compute a one-way hash value, SHA-256 uses a message schedule of sixty-four 32-bit words, eight 32-bit working variables, and produces a hash value of eight 32-bit words.

SHA-224はSHA-256 [SHA2]を使用しています。一方向ハッシュ値を計算するために、SHA-256は64個の32ビット単語、8つの32ビット作業変数のメッセージスケジュールを使用し、8つの32ビット単語のハッシュ値を生成します。

The function is defined in the exact same manner as SHA-256, with the following two exceptions:

関数は、次の2つの例外を除いて、SHA-256とまったく同じ方法で定義されます。

First, for SHA-224, the initial hash value of the eight 32-bit working variables, collectively called H, shall consist of the following eight 32-bit words (in hex):

第一に、SHA-224の場合、hと呼ばれる8つの32ビット作業変数の初期ハッシュ値は、次の8つの32ビット単語(16進数)で構成されます。

         H_0 = c1059ed8               H_4 = ffc00b31
         H_1 = 367cd507               H_5 = 68581511
         H_2 = 3070dd17               H_6 = 64f98fa7
         H_3 = f70e5939               H_7 = befa4fa4
        

Second, SHA-224 simply makes use of the first seven 32-bit words in the SHA-256 result, discarding the remaining 32-bit words in the SHA-256 result. That is, the final value of H is used as follows, where || denotes concatenation:

第二に、SHA-224は、SHA-256の結果で最初の7つの32ビット単語を使用して、SHA-256の結果で残りの32ビット単語を破棄します。つまり、hの最終値は次のように使用されます。ここで||連結を示します:

H_0 || H_1 || H_2 || H_3 || H_4 || H_5 || H_6

H_0 ||H_1 ||H_2 ||H_3 ||H_4 ||H_5 ||H_6

3. Test Vectors
3. テストベクトル

This section includes three test vectors. These test vectors can be used to test implementations of SHA-224.

このセクションには、3つのテストベクトルが含まれています。これらのテストベクトルは、SHA-224の実装をテストするために使用できます。

3.1. Test Vector #1
3.1. テストベクトル#1

Let the message to be hashed be the 24-bit ASCII string "abc", which is equivalent to the following binary string:

ハッシュされるメッセージを24ビットASCII文字列「ABC」とします。これは、次のバイナリ文字列に相当します。

01100001 01100010 01100011

01100001 0110001001100011

The SHA-224 hash value (in hex):

SHA-224ハッシュ値(16進数):

23097d22 3405d822 8642a477 bda255b3 2aadbce4 bda0b3f7 e36c9da7

23097D22 3405D822 8642A477 BDA255B3 2AADBCE4 BDA0B3F7 E36C9DA7

3.2. Test Vector #2
3.2. テストベクトル#2

Let the message to be hashed be the 448-bit ASCII string "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq".

メッセージをハッシュして、448ビットASCII文字列「Abcdbcdefdefgefghgghighijkijkljklmklmnlmnopnopq "」にします。

The SHA-224 hash value is (in hex):

SHA-224ハッシュ値は(16進数)です。

75388b16 512776cc 5dba5da1 fd890150 b0c6455c b4f58b19 52522525

75388B16 512776CC 5DBA5DA1 FD890150 B0C6455C B4F58B19 52522525

3.3. Test Vector #3
3.3. テストベクトル#3

Let the message to be hashed be the binary-coded form of the ASCII string which consists of 1,000,000 repetitions of the character "a".

メッセージをハッシュして、キャラクター「A」の1,000,000の繰り返しで構成されるASCII文字列のバイナリコーディングされた形式にします。

The SHA-224 hash value is (in hex):

SHA-224ハッシュ値は(16進数)です。

20794655 980c91d8 bbb4c1ea 97618a4b f03f4258 1948b2ee 4ee7ad67

20794655 980C91D8 BBB4C1EA 97618A4B F03F4258 1948B2EE 4EE7AD67

4. Object Identifier
4. オブジェクト識別子

NIST has assigned an ASN.1 [X.208-88, X.209-88] object identifier for SHA-224. Some protocols use object identifiers to name one-way hash functions. One example is CMS [CMS]. Implementations of such protocols that make use of SHA-224 MUST use the following object identifier.

NISTは、SHA-224にasn.1 [x.208-88、x.209-88]オブジェクト識別子を割り当てました。一部のプロトコルでは、オブジェクト識別子を使用して、一元配置ハッシュ関数に名前を付けます。1つの例はCMS [CMS]です。SHA-224を使用するこのようなプロトコルの実装は、次のオブジェクト識別子を使用する必要があります。

      id-sha224  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                      country(16) us(840) organization(1) gov(101)
                      csor(3) nistalgorithm(4) hashalgs(2) sha224(4) }
        
5. Security Considerations
5. セキュリティに関する考慮事項

One-way hash functions are typically used with other cryptographic algorithms, such as digital signature algorithms and keyed-hash message authentication codes, or in the generation of random values. When a one-way hash function is used in conjunction with another algorithm, there may be requirements specified elsewhere that require the use of a one-way hash function with a certain number of bits of security. For example, if a message is being signed with a digital signature algorithm that provides 128 bits of security, then that signature algorithm may require the use of a one-way hash algorithm that also provides the same number of bits of security. SHA-224 is intended to provide 112 bits of security, which is the generally accepted strength of Triple-DES [3DES].

一方向ハッシュ関数は、通常、デジタル署名アルゴリズムやキー付きハッシュメッセージ認証コード、またはランダム値の生成など、他の暗号化アルゴリズムで使用されます。一方向ハッシュ関数が別のアルゴリズムと組み合わせて使用される場合、一定数のセキュリティで一方向ハッシュ関数を使用する必要がある要件が他の場所に指定されている場合があります。たとえば、128ビットのセキュリティを提供するデジタル署名アルゴリズムでメッセージが署名されている場合、その署名アルゴリズムには、同じ数のセキュリティを提供する一方向ハッシュアルゴリズムの使用が必要になる場合があります。SHA-224は、112ビットのセキュリティを提供することを目的としています。これは、一般に受け入れられているトリプルデス[3DES]です。

This document is intended to provide the SHA-224 specification to the Internet community. No independent assertion of the security of this one-way hash function is intended by the author for any particular use. However, as long as SHA-256 provides the expected security, SHA-224 will also provide its expected level of security.

このドキュメントは、SHA-224の仕様をインターネットコミュニティに提供することを目的としています。この一方向ハッシュ関数のセキュリティに関する独立した主張は、特定の使用について著者によって意図されていません。ただし、SHA-256が予想されるセキュリティを提供する限り、SHA-224は予想されるレベルのセキュリティも提供します。

6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[SHA2] Federal Information Processing Standards Publication (FIPS PUB) 180-2, Secure Hash Standard, 1 August 2002.

[SHA2]連邦情報処理標準出版(FIPS Pub)180-2、Secure Hash Standard、2002年8月1日。

[STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[stdwords] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

6.2. Informative References
6.2. 参考引用

[3DES] American National Standards Institute. ANSI X9.52-1998, Triple Data Encryption Algorithm Modes of Operation. 1998.

[3DES] American National Standards Institute。ANSI X9.52-1998、トリプルデータ暗号化アルゴリズムモードの動作モード。1998年。

[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.

[CMS] Housley、R。、「暗号化メッセージ構文(CMS)」、RFC 3852、2004年7月。

[NISTGUIDE] National Institute of Standards and Technology. Second Draft: "Key Management Guideline, Part 1: General Guidance." June 2002. [http://csrc.nist.gov/encryption/kms/guideline-1.pdf]

[Nistguide]国立標準技術研究所。2番目のドラフト:「主要な管理ガイドライン、パート1:一般的なガイダンス」。2002年6月。[http://csrc.nist.gov/encryption/kms/guideline-1.pdf]

[X.208-88] CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1). 1988.

[X.208-88] CCITT推奨X.208:抽象的構文表記1(ASN.1)の仕様。1988年。

[X.209-88] CCITT Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1). 1988.

[X.209-88] CCITT推奨X.209:抽象的構文表記1(ASN.1)の基本エンコーディングルールの仕様。1988年。

7. Acknowledgments
7. 謝辞

Many thanks to Jim Schaad for generating the test vectors. A second implementation by Brian Gladman was used to confirm that the test vectors are correct.

テストベクトルを生成してくれたJim Schaadに感謝します。ブライアングラッドマンによる2回目の実装を使用して、テストベクトルが正しいことを確認しました。

8. Author's Address
8. 著者の連絡先

Russell Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA

Russell Housley Vigil Security、LLC 918 Spring Knoll Drive Herndon、VA 20170 USA

   EMail: housley@vigilsec.com
        
9. 完全な著作権声明

Copyright (C) The Internet Society (2004).

著作権(c)The Internet Society(2004)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/S HE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」と貢献者、彼が代表する組織(もしあれば)が後援する組織、インターネット社会、インターネットエンジニアリングタスクフォースがすべての保証を拒否し、表明または、ここでの情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the IETF's procedures with respect to rights in IETF Documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。IETFドキュメントの権利に関するIETFの手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。