[要約] RFC 4162は、Transport Layer Security (TLS) プロトコルにSEED暗号スイートを追加することを目的としています。SEEDは韓国で開発されたブロック暗号で、このRFCによりTLSプロトコルでの使用が標準化されました。この追加は、TLSを使用するアプリケーションにおいて、より多様な暗号化オプションを提供することを目指しています。関連するRFCには、TLSの仕様を定義するRFC 5246(TLS 1.2)や、他の暗号スイートを追加するRFCが含まれます。SEED暗号スイートの採用は、特にSEEDが国家レベルで推奨される地域や、特定のセキュリティ要件を満たす必要がある場面で利用されます。

Network Working Group                                           H.J. Lee
Request for Comments: 4162                                     J.H. Yoon
Category: Standards Track                                       J.I. Lee
                                                                    KISA
                                                             August 2005
        

Addition of SEED Cipher Suites to Transport Layer Security (TLS)

層のセキュリティを輸送するためのシード暗号スイートの追加(TLS)

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

Abstract

概要

This document proposes the addition of new cipher suites to the Transport Layer Security (TLS) protocol to support the SEED encryption algorithm as a bulk cipher algorithm.

このドキュメントでは、バルク暗号アルゴリズムとしてシード暗号化アルゴリズムをサポートするために、輸送層セキュリティ(TLS)プロトコルに新しい暗号スイートを追加することを提案しています。

1. Introduction
1. はじめに

This document proposes the addition of new cipher suites to the TLS protocol [TLS] to support the SEED encryption algorithm as a bulk cipher algorithm.

このドキュメントでは、バルク暗号アルゴリズムとしてシード暗号化アルゴリズムをサポートするために、TLSプロトコル[TLS]に新しい暗号スイートを追加することを提案しています。

1.1. SEED
1.1. シード

SEED is a symmetric encryption algorithm that was developed by Korea Information Security Agency (KISA) and a group of experts, beginning in 1998. The input/output block size of SEED is 128-bit and the key length is also 128-bit. SEED has the 16-round Feistel structure. A 128-bit input is divided into two 64-bit blocks and the right 64-bit block is an input to the round function with a 64-bit subkey generated from the key scheduling.

Seedは、1998年から韓国情報セキュリティ機関(KISA)と専門家グループによって開発された対称暗号化アルゴリズムです。シードの入力/出力ブロックサイズは128ビットで、キーの長さも128ビットです。種子には16ラウンドのファイストル構造があります。128ビットの入力は2つの64ビットブロックに分割され、右64ビットブロックは、キースケジューリングから生成された64ビットサブキーを使用して、ラウンド関数への入力です。

SEED is easily implemented in various software and hardware because it is designed to increase the efficiency of memory storage and the simplicity of generating keys without degrading the security of the algorithm. In particular, it can be effectively adopted in a computing environment that has a restricted resources such as mobile devices, smart cards, and so on.

シードは、アルゴリズムのセキュリティを分解することなくメモリストレージの効率と生成キーのシンプルさを向上させるように設計されているため、さまざまなソフトウェアとハードウェアに簡単に実装できます。特に、モバイルデバイス、スマートカードなどの制限されたリソースを備えたコンピューティング環境で効果的に採用できます。

SEED is a national industrial association standard [TTASSEED] and is widely used in South Korea for electronic commerce and financial services operated on wired & wireless PKI.

種子は国立産業協会の基準[TTASSEED]であり、韓国では電子商取引および有線および無線PKIで運営されている金融サービスのために広く使用されています。

The algorithm specification and object identifiers are described in [SEED-ALG]. The SEED homepage, http://www.kisa.or.kr/seed/seed_eng.html, contains a wealth of information about SEED, including detailed specification, evaluation report, test vectors, and so on.

アルゴリズムの仕様とオブジェクト識別子は、[Seed-Alg]で説明されています。シードホームページhttp://www.kisa.or.kr/seed/seed_eng.htmlには、詳細な仕様、評価レポート、テストベクターなど、種子に関する豊富な情報が含まれています。

1.2. Terminology
1.2. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document (in uppercase, as shown) are to be interpreted as described in [RFC2119].

「必須」、「「必要」、「必須」、「必要」、「はない」、「必要」、「推奨」、「5月」、および「オプション」(上記のように、図示)は次のとおりです。[RFC2119]で説明されているように解釈されます。

2. Proposed Cipher Suites
2. 提案された暗号スイート

The new cipher suites proposed here have the following definitions:

ここで提案されている新しい暗号スイートには、次の定義があります。

      CipherSuite TLS_RSA_WITH_SEED_CBC_SHA      = { 0x00, 0x96};
      CipherSuite TLS_DH_DSS_WITH_SEED_CBC_SHA   = { 0x00, 0x97};
      CipherSuite TLS_DH_RSA_WITH_SEED_CBC_SHA   = { 0x00, 0x98};
      CipherSuite TLS_DHE_DSS_WITH_SEED_CBC_SHA  = { 0x00, 0x99};
      CipherSuite TLS_DHE_RSA_WITH_SEED_CBC_SHA  = { 0x00, 0x9A};
      CipherSuite TLS_DH_anon_WITH_SEED_CBC_SHA  = { 0x00, 0x9B};
        
3. Cipher Suite Definitions
3. 暗号スイートの定義
3.1. Cipher
3.1. 暗号

All the cipher suites described here use SEED in cipher block chaining (CBC) mode as a bulk cipher algorithm. SEED is a 128-bit block cipher with 128-bit key size.

ここで説明するすべての暗号スイートは、バルク暗号アルゴリズムとして暗号ブロックチェーン(CBC)モードでシードを使用します。シードは、128ビットキーサイズの128ビットブロック暗号です。

3.2. Hash
3.2. ハッシュ

All the cipher suites described here use SHA-1 [SHA-1] in an HMAC construction as described in section 5 of [TLS].

ここで説明するすべての暗号スイートは、[TLS]のセクション5で説明されているように、HMAC構造でSHA-1 [SHA-1]を使用します。

3.3. Key Exchange
3.3. キー交換

The cipher suites defined here differ in the type of certificate and key exchange method. They use the following options:

ここで定義されている暗号スイートは、証明書のタイプとキー交換方法が異なります。彼らは次のオプションを使用します。

CipherSuite Key Exchange Algorithm

ciphersuiteキー交換アルゴリズム

      TLS_RSA_WITH_SEED_CBC_SHA                    RSA
      TLS_DH_DSS_WITH_SEED_CBC_SHA                 DH_DSS
      TLS_DH_RSA_WITH_SEED_CBC_SHA                 DH_RSA
      TLS_DHE_DSS_WITH_SEED_CBC_SHA                DHE_DSS
      TLS_DHE_RSA_WITH_SEED_CBC_SHA                DHE_RSA
      TLS_DH_anon_WITH_SEED_CBC_SHA                DH_anon
        

For the meanings of the terms RSA, DH_DSS, DH_RSA, DHE_DSS, DHE_RSA, and DH_anon, please refer to sections 7.4.2 and 7.4.3 of [TLS].

RSA、DH_DSS、DH_RSA、DHE_DSS、DHE_RSA、およびDH_ANONという用語の意味については、[TLS]のセクション7.4.2および7.4.3を参照してください。

4. Security Considerations
4. セキュリティに関する考慮事項

It is not believed that the new cipher suites are less secure than the corresponding older ones. No security problem has been found on SEED. SEED is robust against known attacks, including differential cryptanalysis, linear cryptanalysis, and related key attacks, etc. SEED has gone through wide public scrutinizing procedures. Especially, it has been evaluated and also considered cryptographically secure by trustworthy organizations such as ISO/IEC JTC 1/SC 27 and Japan CRYPTREC (Cryptography Research and Evaluation Committees) [ISOSEED] [CRYPTREC]. SEED has been submitted to several other standardization bodies such as ISO (ISO/IEC 18033-3) and IETF S/MIME Mail Security [SEED-SMIME]; and it is under consideration. For further security considerations, the reader is encouraged to read [SEED-EVAL].

新しい暗号スイートは、対応する古いスイートよりも安全性が低いとは考えられていません。種子にセキュリティの問題は見つかりませんでした。種子は、差別的な暗号化、線形暗号化、関連する主要な攻撃などを含む既知の攻撃に対して堅牢です。種子は、広範囲の公的精査手順を経験しています。特に、ISO/IEC JTC 1/SC 27やJapan Cryptrec(暗号研究研究および評価委員会)[Isoseed] [Cryptrec]などの信頼できる組織によって評価され、暗号化された組織によって暗号化されていると考えられています。種子は、ISO(ISO/IEC 18033-3)やIETF S/MIMEメールセキュリティ[Seed-Smime]など、他のいくつかの標準化団体に提出されています。そして、それは検討中です。さらなるセキュリティ上の考慮事項については、読者は[Seed-Eval]を読むことをお勧めします。

For other security considerations, please refer to the security of the corresponding older cipher suites described in [TLS] and [AES-TLS].

その他のセキュリティ上の考慮事項については、[TLS]および[AES-TLS]に記載されている対応する古い暗号スイートのセキュリティを参照してください。

5. References
5. 参考文献
5.1. Normative References
5.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[TLS] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.

[TLS] Dierks、T。およびC. Allen、「TLSプロトコルバージョン1.0」、RFC 2246、1999年1月。

[TTASSEED] Telecommunications Technology Association (TTA), South Korea, "128-bit Symmetric Block Cipher (SEED)", TTAS.KO-12.0004, September 1998, (In Korean) http://www.tta.or.kr/English/new/main/index.htm.

[TTASSEED]韓国、テレコミュニケーションテクノロジー協会(TTA)、「128ビット対称ブロック暗号(種子)」、TTAS.KO-12.0004、1998年9月(韓国)http://www.tta.or.kr/英語/new/main/index.htm。

5.2. Informative References
5.2. 参考引用

[AES-TLS] Chown, P., "Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)", RFC 3268, June 2002.

[AES-TLS] Chown、P。、「輸送層セキュリティ(TLS)用の高度な暗号化標準(AES)Ciphersuites」、RFC 3268、2002年6月。

[CRYPTREC] Information-technology Promotion Agency (IPA), Japan, CRYPTREC. "SEED Evaluation Report", February 2002, http://www.kisa.or.kr/seed/seed_eng.html.

[CRYPTREC]情報技術プロモーションエージェンシー(IPA)、日本、Cryptrec。「シード評価レポート」、2002年2月、http://www.kisa.or.kr/seed/seed_eng.html。

[ISOSEED] ISO/IEC JTC 1/SC 27, "National Body contributions on NP 18033 'Encryption Algorithms' in Response to SC 27 N2563 (ATT.3 Korea Contribution)", ISO/IEC JTC 1/SC 27 N2656r1 (n2656_3.zip), October 2000.

[Isoseed] ISO/IEC JTC 1/SC 27、「SC 27 N2563(ATT.3韓国貢献)に応答したNP 18033「暗号化アルゴリズム」の国家体への寄与」、ISO/IEC JTC 1/SC 27 N2656R1(N2656_3(N2656_3)。zip)、2000年10月。

[SEED-EVAL] KISA, "Self Evaluation Report", http://www.kisa.or.kr/seed/seed_eng.html.

[Seed-Eval] Kisa、「自己評価レポート」、http://www.kisa.or.kr/seed/seed_eng.html。

[SEED-ALG] Park, J., Lee, S., Kim, J., and J. Lee, "The SEED Encryption Algorithm", RFC 4009, February 2005.

[Seed-Alg] Park、J.、Lee、S.、Kim、J。、およびJ. Lee、「The Seed Encryption Algorithm」、RFC 4009、2005年2月。

[SEED-SMIME] Park, J., Lee, S., Kim, J., and J. Lee, "Use of the SEED Encryption Algorithm in Cryptographic Message Syntax (CMS)", RFC 4010, February 2005.

[Seed-Smime] Park、J.、Lee、S.、Kim、J。、およびJ. Lee、「暗号化メッセージ構文(CMS)での種子暗号化アルゴリズムの使用」、RFC 4010、2005年2月。

[SHA-1] FIPS PUB 180-1, "Secure Hash Standard", National Institute of Standards and Technology, U.S. Department of Commerce, April 17, 1995.

[SHA-1] FIPS Pub 180-1、「Secure Hash Standard」、国立標準技術研究所、米国商務省、1995年4月17日。

Authors' Addresses

著者のアドレス

Hyangjin Lee Korea Information Security Agency

Hyangjin Lee Korea Information Security Agency

   Phone: +82-2-405-5446
   Fax  : +82-2-405-5319
   EMail: jiinii@kisa.or.kr
        

Jaeho Yoon Korea Information Security Agency

Jaeho Yoon Korea Information Security Agency

   Phone: +82-2-405-5434
   Fax  : +82-2-405-5219
   EMail: jhyoon@kisa.or.kr
        

Jaeil Lee Korea Information Security Agency

Jaeil Lee Korea Information Security Agency

   Phone: +82-2-405-5300
   Fax  : +82-2-405-5219
   EMail: jilee@kisa.or.kr
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2005).

Copyright(c)The Internet Society(2005)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is currently provided by the Internet Society.

RFCエディター機能の資金は現在、インターネット協会によって提供されています。