[要約] 要約: RFC 4615は、IKEプロトコルのためのAES-CMAC-PRF-128アルゴリズムについて説明しています。目的: このRFCの目的は、IKEプロトコルで使用されるセキュリティアルゴリズムの一部であるAES-CMAC-PRF-128アルゴリズムの仕様と使用方法を提供することです。

Network Working Group                                            J. Song
Request for Comments: 4615                                 R. Poovendran
Category: Standards Track                       University of Washington
                                                                  J. Lee
                                                     Samsung Electronics
                                                                T. Iwata
                                                       Nagoya University
                                                             August 2006
        

The Advanced Encryption Standard-Cipher-based Message Authentication Code-Pseudo-Random Function-128 (AES-CMAC-PRF-128) Algorithm for the Internet Key Exchange Protocol (IKE)

インターネットキーエクスチェンジプロトコル(IKE)の高度な暗号化標準サイファーベースのメッセージ認証コード-PSEUDO-RANDOM FUNCTION-128(AES-CMAC-PRF-128)アルゴリズム

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

Abstract

概要

Some implementations of IP Security (IPsec) may want to use a pseudo-random function (PRF) based on the Advanced Encryption Standard (AES). This memo describes such an algorithm, called AES-CMAC-PRF-128. It supports fixed and variable key sizes.

IPセキュリティ(IPSEC)のいくつかの実装は、高度な暗号化標準(AES)に基づいて擬似ランダム関数(PRF)を使用することをお勧めします。このメモは、AES-CMAC-PRF-128と呼ばれるこのようなアルゴリズムについて説明しています。固定および可変キーサイズをサポートします。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Basic Definitions ...............................................2
   3. The AES-CMAC-PRF-128 Algorithm ..................................2
   4. Test Vectors ....................................................4
   5. Security Considerations .........................................4
   6. IANA Considerations .............................................5
   7. Acknowledgements ................................................5
   8. References ......................................................5
      8.1. Normative References .......................................5
      8.2. Informative References .....................................5
        
1. Introduction
1. はじめに

[RFC4493] describes a method to use the Advanced Encryption Standard (AES) as a Message Authentication Code (MAC) that has a 128-bit output length. The 128-bit output is useful as a long-lived pseudo-random function (PRF). This document specifies a PRF that supports fixed and variable key sizes for IKEv2 [RFC4306] Key Derivation Function (KDF) and authentication.

[RFC4493]は、128ビット出力長のメッセージ認証コード(MAC)としてAdvanced暗号化標準(AES)を使用する方法を説明しています。128ビット出力は、長寿命の擬似ランダム関数(PRF)として役立ちます。このドキュメントは、IKEV2 [RFC4306]キー誘導関数(KDF)と認証の固定および可変キーサイズをサポートするPRFを指定します。

2. Basic Definitions
2. 基本的な定義

VK Variable-length key for AES-CMAC-PRF-128, denoted by VK.

VKで示されるAES-CMAC-PRF-128のVK変数長キー。

0^128 The string that consists of 128 zero-bits, which is equivalent to 0x00000000000000000000000000000000 in hexadecimal notation.

0^128 128ゼロビットで構成される文字列。これは、16進表記の0x000000000000000000000000000000に相当します。

AES-CMAC The AES-CMAC algorithm with a 128-bit long key described in section 2.4 of [RFC4493].

AES-CMAC [RFC4493]のセクション2.4で説明されている128ビットの長いキーを持つAES-CMACアルゴリズム。

3. The AES-CMAC-PRF-128 Algorithm
3. AES-CMAC-PRF-128アルゴリズム

The AES-CMAC-PRF-128 algorithm is identical to AES-CMAC defined in [RFC4493] except that the 128-bit key length restriction is removed.

AES-CMAC-PRF-128アルゴリズムは、128ビットキー長の制限が削除されていることを除いて、[RFC4493]で定義されているAES-CMACと同一です。

IKEv2 [RFC4306] uses PRFs for multiple purposes, most notably for generating keying material and authentication of the IKE_SA. The IKEv2 specification differentiates between PRFs with fixed key sizes and those with variable key sizes.

IKEV2 [RFC4306]は、特にIKE_SAのキーイング材料と認証を生成するために、複数の目的でPRFを使用します。IKEV2仕様は、固定キーサイズのPRFとキーサイズが可変のPRFを区別します。

When using AES-CMAC-PRF-128 as the PRF described in IKEv2, AES-CMAC-PRF-128 is considered to take fixed size (16 octets) keys for generating keying material but it takes variable key sizes for authentication.

IKEV2で説明されているPRFとしてAES-CMAC-PRF-128を使用する場合、AES-CMAC-PRF-128はキーイング材料を生成するための固定サイズ(16オクテット)キーを使用すると考えられていますが、認証には可変キーサイズが必要です。

That is, when generating keying material, "half the bits must come from Ni and half from Nr, taking the first bits of each" as described in IKEv2, section 2.14; but for authenticating with shared secrets (IKEv2, section 2.16), the shared secret does not have to be 16 octets and the length may vary.

つまり、キーイング材料を生成するとき、「ビットの半分はNiから、NRから半分は、それぞれの最初のビットを取得する必要があります」IKEV2に記載されているように、セクション2.14。しかし、共有された秘密(IKEV2、セクション2.16)で認証する場合、共有された秘密は16オクテットである必要はなく、長さは異なる場合があります。

   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
   +                        AES-CMAC-PRF-128                           +
   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
   +                                                                   +
   + Input  : VK (Variable-length key)                                 +
   +        : M (Message, i.e., the input data of the PRF)             +
   +        : VKlen (length of VK in octets)                           +
   +        : len (length of M in octets)                              +
   + Output : PRV (128-bit Pseudo-Random Variable)                     +
   +                                                                   +
   +-------------------------------------------------------------------+
   + Variable: K (128-bit key for AES-CMAC)                            +
   +                                                                   +
   + Step 1.   If VKlen is equal to 16                                 +
   + Step 1a.  then                                                    +
   +               K := VK;                                            +
   + Step 1b.  else                                                    +
   +               K := AES-CMAC(0^128, VK, VKlen);                    +
   + Step 2.   PRV := AES-CMAC(K, M, len);                             +
   +           return PRV;                                             +
   +                                                                   +
   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
        

Figure 1. The AES-CMAC-PRF-128 Algorithm

図1. AES-CMAC-PRF-128アルゴリズム

In step 1, the 128-bit key, K, for AES-CMAC is derived as follows:

ステップ1では、AES-CMACの128ビットキーK、kは次のように導き出されます。

o If the key, VK, is exactly 128 bits, then we use it as-is.

o キーであるVKが正確に128ビットの場合、そのまま使用します。

o If it is longer or shorter than 128 bits, then we derive the key, K, by applying the AES-CMAC algorithm using the 128-bit all-zero string as the key and VK as the input message. This step is described in step 1b.

o 128ビットより長いか短い場合は、キー、キー、kmacアルゴリズムを入力メッセージとして128ビットのall-zero stringを使用して、VKを使用してAES-CMACアルゴリズムを適用して導出します。このステップについては、ステップ1bで説明します。

In step 2, we apply the AES-CMAC algorithm using K as the key and M as the input message. The output of this algorithm is returned.

ステップ2では、kをキーとして、Mを入力メッセージとしてMを使用してAES-CMACアルゴリズムを適用します。このアルゴリズムの出力が返されます。

4. Test Vectors
4. テストベクトル
   ------------------------------------------------------------
        

Test Case AES-CMAC-PRF-128 with 20-octet input Key : 00010203 04050607 08090a0b 0c0d0e0f edcb Key Length : 18 Message : 00010203 04050607 08090a0b 0c0d0e0f 10111213 PRF Output : 84a348a4 a45d235b abfffc0d 2b4da09a

20-OCTET入力キーを備えたケースAES-CMAC-PRF-128をテストするキー:00010203 04050607 08090A0B 0C0D0E0F EDCBキー長:18メッセージ:00010203 04050607 A09A

Test Case AES-CMAC-PRF-128 with 20-octet input Key : 00010203 04050607 08090a0b 0c0d0e0f Key Length : 16 Message : 00010203 04050607 08090a0b 0c0d0e0f 10111213 PRF Output : 980ae87b 5f4c9c52 14f5b6a8 455e4c2d

20-OCTET入力キーを備えたケースAES-CMAC-PRF-128をテストします:00010203 04050607 08090A0B 0C0D0E0Fキー長:16メッセージ:00010203 04050607 d

Test Case AES-CMAC-PRF-128 with 20-octet input Key : 00010203 04050607 0809 Key Length : 10 Message : 00010203 04050607 08090a0b 0c0d0e0f 10111213 PRF Output : 290d9e11 2edb09ee 141fcf64 c0b72f3d

20-OCTET入力キーを備えたケースAES-CMAC-PRF-128をテストしますキー:00010203 04050607 0809キー長:10メッセージ:00010203 04050607 08090A0B 0C0E0E0F 10111213 PRF出力:290D9E11

   ------------------------------------------------------------
        
5. Security Considerations
5. セキュリティに関する考慮事項

The security provided by AES-CMAC-PRF-128 is based upon the strength of AES and AES-CMAC. At the time of this writing, there are no known practical cryptographic attacks against AES or AES-CMAC. However, as is true with any cryptographic algorithm, part of its strength lies in the secret key, VK, and the correctness of the implementation in all of the participating systems. The key, VK, needs to be chosen independently and randomly based on RFC 4086 [RFC4086], and both keys, VK and K, should be kept safe and periodically refreshed. Section 4 presents test vectors that assist in verifying the correctness of the AES-CMAC-PRF-128 code.

AES-CMAC-PRF-128が提供するセキュリティは、AESとAES-CMACの強度に基づいています。この執筆時点では、AESまたはAES-CMACに対する実用的な暗号攻撃は既知のものではありません。ただし、暗号化アルゴリズムに当てはまるように、その強さの一部は、すべての参加システムでの秘密鍵、VK、および実装の正確性にあります。キーであるVKは、RFC 4086 [RFC4086]に基づいて独立してランダムに選択する必要があり、両方のキー、VKとKを安全に保ち、定期的にリフレッシュする必要があります。セクション4では、AES-CMAC-PRF-128コードの正確性を確認するのに役立つテストベクターを示します。

If VK is longer than 128 bits and it is shortened to meet the AES-128 key size, then some entropy might be lost. However, as long as VK is longer than 128 bits, then the new key, K, preserves sufficient entropy, i.e., the entropy of K is about 128 bits.

VKが128ビットより長く、AES-128キーサイズを満たすために短縮されている場合、いくつかのエントロピーが失われる可能性があります。ただし、VKが128ビットより長い限り、新しいキーであるKは十分なエントロピーを保存します。つまり、Kのエントロピーは約128ビットです。

Therefore, we recommend the use of VK that is longer than or equal to 128 bits, and we discourage the use of VK that is shorter than or equal to 64 bits, because of the small entropy.

したがって、128ビット以下のVKの使用をお勧めします。また、エントロピーが小さいため、64ビット以下のVKの使用を思いとどまらせます。

6. IANA Considerations
6. IANAの考慮事項

IANA has allocated a value of 8 for IKEv2 Transform Type 2 (Pseudo-Random Function) to the PRF_AES128_CMAC algorithm.

IANAは、IKEV2変換タイプ2(擬似ランダム関数)に対して8の値をPRF_AES128_CMACアルゴリズムに割り当てました。

7. Acknowledgements
7. 謝辞

Portions of this text were borrowed from [RFC3664] and [RFC4434]. Many thanks to Russ Housley and Paul Hoffman for suggestions and guidance. We also thank Alfred Hoenes for many useful comments.

このテキストの一部は[RFC3664]および[RFC4434]から借用されました。提案とガイダンスをしてくれたRuss HousleyとPaul Hoffmanに感謝します。また、多くの有用なコメントをしてくれたAlfred Hoenesにも感謝します。

We acknowledge support from the following grants: Collaborative Technology Alliance (CTA) from US Army Research Laboratory, DAAD19-01-2-0011; Presidential Award from Army Research Office,- W911NF-05-1-0491; ONR YIP N00014-04-1-0479. Results do not reflect any position of the funding agencies.

次の助成金からの支援を認めています。米陸軍研究所のCollaborative Technology Alliance(CTA)、DAAD19-01-2-0011。陸軍研究室からの大統領賞、W911NF-05-1-0491;onr yip n00014-04-1-0479。結果は、資金調達機関の立場を反映していません。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[RFC4493] Song, JH., Poovendran, R., Lee, J., and T. Iwata, "The AES-CMAC Algorithm", RFC 4493, June 2006.

[RFC4493] Song、JH。、Poovendran、R.、Lee、J。、およびT. Iwata、「The Aes-CMAC Algorithm」、RFC 4493、2006年6月。

[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[RFC4306] Kaufman、C。、「Internet Key Exchange(IKEV2)プロトコル」、RFC 4306、2005年12月。

[RFC4086] Eastlake, D., 3rd, Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.

8.2. Informative References
8.2. 参考引用

[RFC3664] Hoffman, P., "The AES-XCBC-PRF-128 Algorithm for the Internet Key Exchange Protocol (IKE)", RFC 3664, January 2004.

[RFC3664] Hoffman、P。、「インターネットキーエクスチェンジプロトコル(IKE)のAES-XCBC-PRF-128アルゴリズム」、RFC 3664、2004年1月。

[RFC4434] Hoffman, P., "The AES-XCBC-PRF-128 Algorithm for the Internet Key Exchange Protocol (IKE)", RFC 4434, February 2006.

[RFC4434] Hoffman、P。、「インターネットキーエクスチェンジプロトコル(IKE)のAES-XCBC-PRF-128アルゴリズム」、RFC 4434、2006年2月。

Authors' Addresses

著者のアドレス

JunHyuk Song Samsung Electronics University of Washington Phone: (206) 853-5843

Junhyukの歌Samsung Electronics of Washington Chone:(206)853-5843

   EMail: junhyuk.song@samsung.com, junhyuk.song@gmail.com
        

Radha Poovendran Network Security Lab University of Washington Phone: (206) 221-6512

Radha Poovendran Network Security Labワシントン大学電話:(206)221-6512

   EMail: radha@ee.washington.edu
        

Jicheol Lee Samsung Electronics Phone: +82-31-279-3605

Jicheol Lee Samsung Electronics電話:82-31-279-3605

   EMail: jicheol.lee@samsung.com
        

Tetsu Iwata Nagoya University

岩田長子大学

   EMail: iwata@cse.nagoya-u.ac.jp
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

Copyright(c)The Internet Society(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供されています。また、貢献者、彼/彼女が代表する組織(もしあれば)が後援する組織、インターネット協会とインターネット工学タスクフォースは、すべての保証、明示的または明示的、またはすべての保証を否認します。本書の情報の使用が、商品性または特定の目的に対する適合性の権利または黙示的な保証を侵害しないという保証を含むがこれらに限定されないことを含む。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要な技術をカバーする可能性のあるその他の独自の権利を注意深く招待するよう招待しています。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディター機能の資金は、IETF管理サポートアクティビティ(IASA)によって提供されます。