[要約] RFC 4132は、Transport Layer Security(TLS)にCamellia暗号スイートを追加するための仕様です。目的は、TLSプロトコルのセキュリティを向上させるために、Camellia暗号スイートを利用できるようにすることです。

Network Working Group                                          S. Moriai
Request for Comments: 4132              Sony Computer Entertainment Inc.
Category: Standards Track                                        A. Kato
                                                NTT Software Corporation
                                                                M. Kanda
                              Nippon Telegraph and Telephone Corporation
                                                               July 2005
        

Addition of Camellia Cipher Suites to Transport Layer Security (TLS)

層のセキュリティを輸送するためのCamellia cipherスイートの追加(TLS)

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

This document proposes the addition of new cipher suites to the Transport Layer Security (TLS) protocol to support the Camellia encryption algorithm as a bulk cipher algorithm.

このドキュメントでは、Camellia暗号化アルゴリズムをバルク暗号アルゴリズムとしてサポートするために、輸送層セキュリティ(TLS)プロトコルに新しい暗号スイートを追加することを提案しています。

1. Introduction
1. はじめに

This document proposes the addition of new cipher suites to the TLS protocol [TLS] to support the Camellia encryption algorithm as a bulk cipher algorithm. This proposal provides a new option for fast and efficient bulk cipher algorithms.

このドキュメントでは、Camellia暗号化アルゴリズムをバルク暗号アルゴリズムとしてサポートするために、TLSプロトコル[TLS]に新しい暗号スイートを追加することを提案しています。この提案は、高速で効率的なバルク暗号アルゴリズムの新しいオプションを提供します。

Note: This work was done when the first author worked for NTT.

注:この作業は、最初の著者がNTTで働いたときに行われました。

1.1. Camellia
1.1. カメリア

Camellia was selected as a recommended cryptographic primitive by the EU NESSIE (New European Schemes for Signatures, Integrity and Encryption) project [NESSIE] and included in the list of cryptographic techniques for Japanese e-Government systems, which were selected by the Japan CRYPTREC (Cryptography Research and Evaluation Committees) [CRYPTREC]. Camellia is also included in specification of the TV-Anytime Forum [TV-ANYTIME]. The TV-Anytime Forum is an association of organizations that seeks to develop specifications to enable audio-visual and other services based on mass-market high-volume digital storage in consumer platforms. Camellia is specified as Cipher Suite in TLS used by Phase 1 S-7 (Bi-directional Metadata Delivery Protection) specification and S-5 (TV-Anytime Rights Management and Protection Information for Broadcast Applications) specification. Camellia has been submitted to other several standardization bodies such as ISO (ISO/IEC 18033) and IETF S/MIME Mail Security Working Group [Camellia-CMS].

Camelliaは、EU Nessie(署名、整合性、暗号化のための新しい欧州スキーム)プロジェクト[nessie]によって推奨される暗号化原始として選択され、日本のe-governmentシステムの暗号化技術のリストに含まれています。暗号化の研究および評価委員会)[Cryptrec]。Camelliaは、TV-Anytimeフォーラム[TV-Anytime]の仕様にも含まれています。TV-Anytimeフォーラムは、消費者プラットフォームでの大衆市場の大量のデジタルストレージに基づいて、オーディオビジュアルやその他のサービスを可能にするための仕様を開発しようとする組織の協会です。Camelliaは、フェーズ1 S-7(双方向メタデータ配信保護)仕様とS-5(放送アプリケーションのTV-Anytime Rights Management and Protection Information)で使用されるTLSの暗号スイートとして指定されています。Camelliaは、ISO(ISO/IEC 18033)やIETF S/MIMEメールセキュリティワーキンググループ[Camellia-CMS]など、他のいくつかの標準化機関に提出されています。

Camellia supports 128-bit block size and 128-, 192-, and 256-bit key sizes; i.e., the same interface specifications as the Advanced Encryption Standard (AES) [AES].

Camelliaは、128ビットのブロックサイズと128、192、および256ビットのキーサイズをサポートしています。つまり、高度な暗号化標準(AES)[AES]と同じインターフェイス仕様。

Camellia was jointly developed by NTT and Mitsubishi Electric Corporation in 2000 [CamelliaTech]. It was carefully designed to withstand all known cryptanalytic attacks and even to have a sufficiently large security leeway. It has been scrutinized by worldwide cryptographic experts.

Camelliaは、2000年にNTTとMitsubishi Electric Corporationが共同で開発しました[Camelliatech]。それは、すべての既知の暗号化攻撃に耐え、さらには十分に大きなセキュリティの余裕を持つように慎重に設計されました。世界中の暗号化の専門家によって精査されています。

Camellia was also designed to be suitable for both software and hardware implementations and to cover all possible encryption applications, from low-cost smart cards to high-speed network systems. Compared to the AES, Camellia offers at least comparable encryption speed in software and hardware. In addition, a distinguishing feature is its small hardware design. Camellia perfectly meets one of the current TLS market requirements, for which low power consumption is mandatory.

また、Camelliaは、ソフトウェアとハードウェアの両方の実装に適しており、低コストのスマートカードから高速ネットワークシステムまで、可能なすべての暗号化アプリケーションをカバーするように設計されています。AESと比較して、Camelliaはソフトウェアとハードウェアで少なくとも同等の暗号化速度を提供します。さらに、際立った機能は、その小さなハードウェア設計です。Camelliaは、現在のTLS市場要件の1つを完全に満たしており、低消費電力が必須です。

The algorithm specification and object identifiers are described in [Camellia-Desc]. The Camellia homepage, http://info.isl.ntt.co.jp/camellia/, contains a wealth of information about camellia, including detailed specification, security analysis, performance figures, reference implementation, and test vectors.

アルゴリズムの仕様とオブジェクト識別子は、[Camellia-desc]で説明されています。Camellia Homepage、http://info.isl.ntt.co.jp/camellia/には、詳細な仕様、セキュリティ分析、パフォーマンス数値、参照実装、テストベクターなど、Camelliaに関する豊富な情報が含まれています。

1.2. Terminology
1.2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document (in uppercase, as shown) are to be interpreted as described in [RFC2119].

「必須」、「「必要」、「必須」、「必要」、「はない」、「必要」、「推奨」、「5月」、および「オプション」(上記のように、図示)は次のとおりです。[RFC2119]で説明されているように解釈されます。

2. Proposed Cipher Suites
2. 提案された暗号スイート

The new cipher suites proposed here have the following definitions:

ここで提案されている新しい暗号スイートには、次の定義があります。

   CipherSuite TLS_RSA_WITH_CAMELLIA_128_CBC_SHA      = { 0x00,0x41 };
   CipherSuite TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA   = { 0x00,0x42 };
   CipherSuite TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA   = { 0x00,0x43 };
   CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA  = { 0x00,0x44 };
        
   CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA  = { 0x00,0x45 };
   CipherSuite TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA  = { 0x00,0x46 };
        
   CipherSuite TLS_RSA_WITH_CAMELLIA_256_CBC_SHA      = { 0x00,0x84 };
   CipherSuite TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA   = { 0x00,0x85 };
   CipherSuite TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA   = { 0x00,0x86 };
   CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA  = { 0x00,0x87 };
   CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA  = { 0x00,0x88 };
   CipherSuite TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA  = { 0x00,0x89 };
        
3. Cipher Suite Definitions
3. 暗号スイートの定義
3.1. Cipher
3.1. 暗号

All the cipher suites described here use Camellia in cipher block chaining (CBC) mode as a bulk cipher algorithm. Camellia is a 128- bit block cipher with 128-, 192-, and 256-bit key sizes; i.e., it supports the same block and key sizes as the Advanced Encryption Standard (AES). However, this document only defines cipher suites for 128- and 256-bit keys as well as AES cipher suites for TLS [AES-TLS]. These cipher suites are efficient and practical enough for most uses, including high-security applications.

ここで説明するすべての暗号スイートは、バルク暗号アルゴリズムとして暗号ブロックチェーン(CBC)モードでCamelliaを使用します。Camelliaは、128、192、および256ビットのキーサイズの128ビットブロック暗号です。つまり、高度な暗号化標準(AES)と同じブロックとキーサイズをサポートします。ただし、このドキュメントでは、128ビットキーと256ビットキーの暗号スイートと、TLS用のAES暗号スイートのみを定義しています[AES-TLS]。これらの暗号スイートは、高セキュリティアプリケーションを含むほとんどの用途に十分に効率的かつ実用的です。

Key Expanded Effective IV Block Cipher Type Material Key Material Key Bits Size Size

キーの拡張効果的なIVブロック暗号タイプマテリアルキーキービットサイズのサイズ

   CAMELLIA_128_CBC Block   16          16          128       16    16
   CAMELLIA_256_CBC Block   32          32          256       16    16
        
3.2. Hash
3.2. ハッシュ

All the cipher suites described here use SHA-1 [SHA-1] in a Hashed Message Authentication Code (HMAC) construction, as described in section 5 of [TLS].

ここで説明するすべての暗号スイートは、[TLS]のセクション5で説明されているように、ハッシュされたメッセージ認証コード(HMAC)構造でSHA-1 [SHA-1]を使用します。

3.3. Key Exchange
3.3. キー交換

The cipher suites defined here differ in the type of certificate and key exchange method. They use the following options:

ここで定義されている暗号スイートは、証明書のタイプとキー交換方法が異なります。彼らは次のオプションを使用します。

Cipher Suite Key Exchange Algorithm

暗号スイートキーエクスチェンジアルゴリズム

TLS_RSA_WITH_CAMELLIA_128_CBC_SHA RSA TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH_DSS TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH_RSA TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE_DSS TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE_RSA TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA DH_anon TLS_RSA_WITH_CAMELLIA_256_CBC_SHA RSA TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH_DSS TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH_RSA TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE_DSS TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE_RSA TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA DH_anon

TLS_RSA_WITH_CAMELLIA_128_CBC_SHA RSA TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH_DSS TLS_DH_RSA_WITH_CAMELLIA_128__CBC_SHA DH_RSA_DHE_DHE_DHE_DHE_DHE_DHE_DHE__WITH_DHE_DHE_DHE_DHE_DHE_DHE_DHE_DHEX CBC_SHA DHE_DSS TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE_RSA TLS_DH_ANON_WITH_CAMELLIA_128_CBC_SHA DH_ANON TLS_RSA_WITH_CAMELLIA_256DAXDAXDAXDAX_PCBC_DABC_KMELLIA_256DA with_camellia_256_cbc_sha dh_dss tls_dh_rsa_with_camellia_256_cbc_sha dh_rsa tls_dhe_dss_with_camellaia_256_cbc_sha dhe_dssdsdsdsdsdsdsdsdsdsdsdsdsdsのdh_camellia_256_cbc_sha _sha dhe_rsa tls_dh_anon_with_camellia_256_cbc_sha dh_anon

For the meanings of the terms RSA, DH_DSS, DH_RSA, DHE_DSS, DHE_RSA, and DH_anon, please refer to sections 7.4.2 and 7.4.3 of [TLS].

RSA、DH_DSS、DH_RSA、DHE_DSS、DHE_RSA、およびDH_ANONという用語の意味については、[TLS]のセクション7.4.2および7.4.3を参照してください。

4. Security Considerations
4. セキュリティに関する考慮事項

It is not believed that the new cipher suites are ever less secure than the corresponding older ones. Camellia is considered secure, and it has withstood extensive cryptanalytic efforts in several open, worldwide cryptographic evaluation projects [CRYPTREC][NESSIE].

新しい暗号スイートは、対応する古いスイートよりも安全性が低いとは考えられていません。Camelliaは安全であると考えられており、いくつかのオープンな世界的な暗号化評価プロジェクト[Cryptrec] [Nessie]で広範な暗号化の取り組みに耐えてきました。

At the time of writing this document, there are no known weak keys for Camellia.

この文書を書いている時点では、カメリアの弱い鍵は既知のキーはありません。

For other security considerations, please refer to the security considerations of the corresponding older cipher suites described in [TLS] and [AES-TLS].

その他のセキュリティ上の考慮事項については、[TLS]および[AES-TLS]に記載されている対応する古い暗号スイートのセキュリティに関する考慮事項を参照してください。

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[Camellia-Desc] Matsui, M., Nakajima, J., and S. Moriai, "A Description of the Camellia Encryption Algorithm", RFC 3713, April 2004.

[Camellia-desc] Matsui、M.、Nakajima、J。、およびS. Moriai、「Camellia暗号化アルゴリズムの説明」、RFC 3713、2004年4月。

[TLS] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.

[TLS] Dierks、T。およびC. Allen、「TLSプロトコルバージョン1.0」、RFC 2246、1999年1月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

5.2. Informative References
5.2. 参考引用

[CamelliaTech] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai, S., Nakajima, J., and Tokita, T., "Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms - Design and Analysis -", In Selected Areas in Cryptography, 7th Annual International Workshop, SAC 2000, August 2000, Proceedings, Lecture Notes in Computer Science 2012, pp.39-56, Springer-Verlag, 2001.

[camelliatech]青木、K。、いち川、T。、カンダ、M。、松井、M。、モリアイ、S。、中島、J。、およびトキタ、T。、 "camellia:a 128ビットブロック暗号に適した複数のプラットフォーム - 設計と分析 - "、暗号化の一部の分野、第7回年次国際ワークショップ、SAC 2000、2000年8月、コンピューターサイエンス2012年の講義ノート、pp.39-56、Springer -verlag、2001。

[Camellia-CMS] Moriai, S. and A. Kato, "Use of the Camellia Encryption Algorithm in Cryptographic Message Syntax (CMS)", RFC 3657, January 2004.

[Camellia-CMS] Moriai、S。およびA. Kato、「暗号化メッセージ構文(CMS)でのCamellia暗号化アルゴリズムの使用」、RFC 3657、2004年1月。

[AES] NIST, FIPS PUB 197, "Advanced Encryption Standard (AES)", November 2001. http://csrc.nist.gov/publications/fips/fips197/fips-197.{ps,pdf}.

[AES] NIST、FIPS Pub 197、「Advanced Encryption Standard(AES)」、2001年11月。http://csrc.nist.gov/publications/fips/fips197/fips-197. {pspdf}。

[AES-TLS] Chown, P., "Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)", RFC 3268, June 2002.

[AES-TLS] Chown、P。、「輸送層セキュリティ(TLS)用の高度な暗号化標準(AES)Ciphersuites」、RFC 3268、2002年6月。

[SHA-1] FIPS PUB 180-1, "Secure Hash Standard", National Institute of Standards and Technology, U.S. Department of Commerce, April 17, 1995.

[SHA-1] FIPS Pub 180-1、「Secure Hash Standard」、国立標準技術研究所、米国商務省、1995年4月17日。

[CRYPTREC] Information-technology Promotion Agency (IPA), Japan, CRYPTREC, http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html.

[CRYPTREC]情報技術促進庁(IPA)、日本、Cryptrec、http://www.ipa.go.jp/security/enc/cryptrec/index-e.html。

[NESSIE] The NESSIE project (New European Schemes for Signatures, Integrity and Encryption), http://www.cosic.esat.kuleuven.ac.be/nessie/.

[nessie]ネッシープロジェクト(署名、整合性、暗号化のための新しいヨーロッパのスキーム)、http://www.cosic.esat.kuleuven.ac.be/nessie/。

[TV-ANYTIME] TV-Anytime Forum, http://www.tv-anytime.org/.

[TV-Anytime] TV-Anytimeフォーラム、http://www.tv-anytime.org/。

Authors' Addresses

著者のアドレス

Shiho Moriai Sony Computer Entertainment Inc.

Shiho Moriai Sony Computer Entertainment Inc.

   Phone: +81-3-6438-7523
   Fax:   +81-3-6438-8629
   EMail: shiho@rd.scei.sony.co.jp
        

Akihiro Kato NTT Software Corporation

Akihiro Kato NTT Software Corporation

   Phone: +81-45-212-7094
   Fax:   +81-45-212-7506
   EMail: akato@po.ntts.co.jp
        

Masayuki Kanda Nippon Telegraph and Telephone Corporation

正ayukiカンダ・ニッポン・テレグラフと電話会社

   Phone: +81-46-859-2437
   Fax:   +81-46-859-3365
   EMail: kanda.masayuki@lab.ntt.co.jp
          camellia@lab.ntt.co.jp (Camellia team)
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得するための試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。