[要約] RFC 5008は、S/MIMEでのSuite Bの使用に関するガイドラインを提供しています。その目的は、セキュアな電子メール通信を実現するために、Suite Bの暗号アルゴリズムとキー交換プロトコルを使用する方法を示すことです。

Network Working Group                                         R. Housley
Request for Comments: 5008                                Vigil Security
Category: Informational                                       J. Solinas
                                                                     NSA
                                                           September 2007
        

Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)

安全/多目的インターネットメールエクステンション(S/MIME)のスイートB

Status of This Memo

本文書の位置付け

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。

Abstract

概要

This document specifies the conventions for using the United States National Security Agency's Suite B algorithms in Secure/Multipurpose Internet Mail Extensions (S/MIME) as specified in RFC 3851.

このドキュメントは、RFC 3851で指定されているように、安全/多目的インターネットメール拡張(S/MIME)で米国国家安全保障庁のスイートBアルゴリズムを使用するための規則を指定しています。

1. Introduction
1. はじめに

This document specifies the conventions for using the United States National Security Agency's Suite B algorithms [SuiteB] in Secure/Multipurpose Internet Mail Extensions (S/MIME) [MSG]. S/MIME makes use of the Cryptographic Message Syntax (CMS) [CMS]. In particular, the signed-data and the enveloped-data content types are used.

このドキュメントは、安全/多目的インターネットメールエクステンション(S/MIME)[MSG]で米国国家安全保障庁のスイートBアルゴリズム[SuiteB]を使用するための規則を指定しています。S/MIMEは、暗号化メッセージ構文(CMS)[CMS]を使用しています。特に、署名されたデータと封筒のコンテンツタイプが使用されます。

Since many of the Suite B algorithms enjoy uses in other environments as well, the majority of the conventions needed for the Suite B algorithms are already specified in other documents. This document references the source of these conventions, and the relevant details are repeated to aid developers that choose to support Suite B. In a few cases, additional algorithm identifiers are needed, and they are provided in this document.

スイートBアルゴリズムの多くは他の環境でも使用を享受しているため、スイートBアルゴリズムに必要な大部分の規則は、他のドキュメントで既に指定されています。このドキュメントは、これらの規則のソースを参照し、関連する詳細を繰り返して、スイートBをサポートすることを選択する開発者を支援します。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [STDWORDS].

「必須」、「そうしない」、「必須」、「shall」、「shall "、" ingle "、" should "、" not "、" becommended "、" bay "、および「optional」は、RFC 2119 [stdwords]に記載されているとおりに解釈されます。

1.2. ASN.1
1.2. ASN.1

CMS values are generated using ASN.1 [X.208-88], the Basic Encoding Rules (BER) [X.209-88], and the Distinguished Encoding Rules (DER) [X.509-88].

CMS値は、asn.1 [x.208-88]、基本エンコードルール(ber)[x.209-88]、および顕著なエンコードルール(der)[x.509-88]を使用して生成されます。

1.3. Suite B Security Levels
1.3. スイートBセキュリティレベル

Suite B offers two security levels: Level 1 and Level 2. Security Level 2 offers greater cryptographic strength by using longer keys.

Suite Bは、レベル1とレベル2の2つのセキュリティレベルを提供します。セキュリティレベル2は、より長いキーを使用することにより、より大きな暗号化強度を提供します。

For S/MIME signed messages, Suite B follows the direction set by RFC 3278 [CMSECC], but some additional algorithm identifiers are assigned. Suite B uses these algorithms:

S/MIME署名メッセージの場合、Suite BはRFC 3278 [CMSECC]によって設定された方向に従いますが、いくつかの追加のアルゴリズム識別子が割り当てられます。Suite Bはこれらのアルゴリズムを使用します。

                            Security Level 1   Security Level 2
                            ----------------   ----------------
      Message Digest:       SHA-256            SHA-384
      Signature:            ECDSA with P-256   ECDSA with P-384
        

For S/MIME-encrypted messages, Suite B follows the direction set by RFC 3278 [CMSECC] and follows the conventions set by RFC 3565 [CMSAES]. Again, additional algorithm identifiers are assigned. Suite B uses these algorithms:

S/MIME暗号化メッセージの場合、Suite BはRFC 3278 [CMSECC]によって設定された方向に従い、RFC 3565 [CMSAES]によって設定された規則に従います。繰り返しますが、追加のアルゴリズム識別子が割り当てられます。Suite Bはこれらのアルゴリズムを使用します。

                            Security Level 1   Security Level 2
                            ----------------   ----------------
      Key Agreement:        ECDH with P-256    ECDH with P-384
      Key Derivation:       SHA-256            SHA-384
      Key Wrap:             AES-128 Key Wrap   AES-256 Key Wrap
      Content Encryption:   AES-128 CBC        AES-256 CBC
        
2. SHA-256 and SHA-256 Message Digest Algorithms
2. SHA-256およびSHA-256メッセージダイジェストアルゴリズム

This section specifies the conventions employed by implementations that support SHA-256 or SHA-384 [SHA2]. In Suite B, Security Level 1, the SHA-256 message digest algorithm MUST be used. In Suite B, Security Level 2, SHA-384 MUST be used.

このセクションでは、SHA-256またはSHA-384 [SHA2]をサポートする実装で採用されている規則を指定します。セキュリティレベル1のスイートBでは、SHA-256メッセージダイジェストアルゴリズムを使用する必要があります。セキュリティレベル2のスイートBでは、SHA-384を使用する必要があります。

Within the CMS signed-data content type, message digest algorithm identifiers are located in the SignedData digestAlgorithms field and the SignerInfo digestAlgorithm field. Also, message digest values are located in the Message Digest authenticated attribute. In addition, message digest values are input into signature algorithms.

CMS Signed-Dataコンテンツタイプ内で、メッセージダイジェストアルゴリズム識別子は、SignedData DigestalgorithmsフィールドとSignerInfo Digestalgorithmフィールドにあります。また、メッセージダイジェスト値は、メッセージダイジェスト認証属性にあります。さらに、メッセージダイジェスト値は署名アルゴリズムに入力されます。

The SHA-256 and SHA-384 message digest algorithms are defined in FIPS Pub 180-2 [SHA2, EH]. The algorithm identifier for SHA-256 is:

SHA-256およびSHA-384メッセージダイジェストアルゴリズムは、FIPS Pub 180-2 [SHA2、EH]で定義されています。SHA-256のアルゴリズム識別子は次のとおりです。

      id-sha256  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistalgorithm(4) hashalgs(2) 1 }
        

The algorithm identifier for SHA-384 is:

SHA-384のアルゴリズム識別子は次のとおりです。

      id-sha384  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistalgorithm(4) hashalgs(2) 2 }
        

There are two possible encodings for the AlgorithmIdentifier parameters field. The two alternatives arise from the fact that when the 1988 syntax for AlgorithmIdentifier was translated into the 1997 syntax, the OPTIONAL associated with the AlgorithmIdentifier parameters got lost. Later, the OPTIONAL was recovered via a defect report, but by then many people thought that algorithm parameters were mandatory. Because of this history some implementations encode parameters as a NULL element and others omit them entirely. The correct encoding for the SHA-256 and SHA-384 message digest algorithms is to omit the parameters field; however, to ensure compatibility, implementations ought to also handle a SHA-256 and SHA-384 AlgorithmIdentifier parameters field, which contains a NULL.

Algorithmidentifierパラメーターフィールドには、2つの可能なエンコーディングがあります。2つの代替案は、1988年のアルゴリズムIdentidifierの構文が1997年の構文に翻訳されたときに、アルゴリズムIdentifierパラメーターに関連付けられたオプションが失われたという事実から生じます。その後、オプションは欠陥レポートを介して回復されましたが、それまでに多くの人々はアルゴリズムパラメーターが必須であると考えていました。この履歴のために、一部の実装はパラメーターをヌル要素としてエンコードし、他のものは完全に省略します。SHA-256およびSHA-384メッセージダイジェストアルゴリズムの正しいエンコードは、パラメーターフィールドを省略することです。ただし、互換性を確保するために、実装は、nullを含むSHA-256およびSHA-384 Algorithmidentifierパラメーターフィールドも処理する必要があります。

For both SHA-256 and SHA-384, the AlgorithmIdentifier parameters field is OPTIONAL, and if present, the parameters field MUST contain a NULL. Implementations MUST accept SHA-256 and SHA-384 AlgorithmIdentifiers with absent parameters. Implementations MUST accept SHA-256 and SHA-384 AlgorithmIdentifiers with NULL parameters. Implementations SHOULD generate SHA-256 and SHA-384 AlgorithmIdentifiers with absent parameters.

SHA-256とSHA-384の両方について、アルゴリズムIdentifierパラメーターフィールドはオプションであり、存在する場合、パラメーターフィールドにヌルを含める必要があります。実装は、パラメーターがない場合はSHA-256およびSHA-384 AlgorithMidentifiersを受け入れる必要があります。実装は、nullパラメーターを備えたSHA-256およびSHA-384アルゴリズムのIdentifiersを受け入れる必要があります。実装では、パラメーターがない場合はSHA-256およびSHA-384 AlgorithMidentifiersを生成する必要があります。

3. ECDSA Signature Algorithm
3. ECDSA署名アルゴリズム

This section specifies the conventions employed by implementations that support Elliptic Curve Digital Signature Algorithm (ECDSA). The direction set by RFC 3278 [CMSECC] is followed, but additional message digest algorithms and additional elliptic curves are employed. In Suite B, Security Level 1, ECDSA MUST be used with the SHA-256 message digest algorithm and the P-256 elliptic curve. In Suite B, Security Level 2, ECDSA MUST be used with the SHA-384 message digest algorithm and the P-384 elliptic curve. The P-256 and P-384 elliptic curves are specified in [DSS].

このセクションでは、Elliptic Curve Digital Signature Algorithm(ECDSA)をサポートする実装で採用されている規則を指定します。RFC 3278 [CMSECC]によって設定された方向が続きますが、追加のメッセージダイジェストアルゴリズムと追加の楕円曲線が採用されています。セキュリティレベル1のスイートBでは、ECDSAをSHA-256メッセージダイジェストアルゴリズムとP-256楕円曲線とともに使用する必要があります。セキュリティレベル2のスイートBでは、ECDSAをSHA-384メッセージダイジェストアルゴリズムとP-384楕円曲線とともに使用する必要があります。P-256およびP-384楕円曲線は[DSS]で指定されています。

Within the CMS signed-data content type, signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of SignedData. In addition, signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of countersignature attributes.

CMS Signed-Dataコンテンツタイプ内で、署名アルゴリズム識別子は、SigneRinfo SignatureAlgorithm SignedDataのフィールドにあります。さらに、署名アルゴリズム識別子は、countersignature属性のSignerinfo signaturealgorithmフィールドにあります。

Within the CMS signed-data content type, signature values are located in the SignerInfo signature field of SignedData. In addition, signature values are located in the SignerInfo signature field of countersignature attributes.

CMS Signed-Dataコンテンツタイプ内で、署名値はSignerInfo SignedDataの署名フィールドにあります。さらに、署名値は、Signerinfo署名属性の署名フィールドにあります。

As specified in RFC 3279 [PKIX1ALG], ECDSA and Elliptic Curve Diffie-Hellman (ECDH) use the same algorithm identifier for subject public keys in certificates, and it is repeated here:

RFC 3279 [PKIX1ALG]で指定されているように、ECDSAおよび楕円曲線diffie-hellman(ECDH)は、証明書の被験者パブリックキーに同じアルゴリズム識別子を使用します。ここで繰り返されます。

      id-ecPublicKey  OBJECT IDENTIFIER  ::=  { iso(1) member-body(2)
          us(840) ansi-x9-62(10045) keyType(2) 1 }
        

This object identifier is used in public key certificates for both ECDSA signature keys and ECDH encryption keys. The intended application for the key may be indicated in the key usage field (see RFC 3280 [PKIX1]). The use of separate keys for signature and encryption purposes is RECOMMENDED; however, the use of a single key for both signature and encryption purposes is not forbidden.

このオブジェクト識別子は、ECDSA署名キーとECDH暗号化キーの両方の公開キー証明書で使用されます。キーの意図したアプリケーションは、キー使用フィールドに示される場合があります(RFC 3280 [PKIX1]を参照)。署名および暗号化の目的で個別のキーを使用することをお勧めします。ただし、署名と暗号化の両方の目的に単一のキーを使用することは禁止されていません。

As specified in RFC 3279 [PKIX1ALG], ECDSA and ECDH use the same encoding for subject public keys in certificates, and it is repeated here:

RFC 3279 [PKIX1ALG]で指定されているように、ECDSAとECDHは、証明書の主題パブリックキーに対して同じエンコードを使用します。ここで繰り返されます。

      ECPoint  ::=  OCTET STRING
        

The elliptic curve public key (an OCTET STRING) is mapped to a subject public key (a BIT STRING) as follows: the most significant bit of the OCTET STRING becomes the most significant bit of the BIT STRING, and the least significant bit of the OCTET STRING becomes the least significant bit of the BIT STRING. Note that this octet string may represent an elliptic curve point in compressed or uncompressed form. Implementations that support elliptic curves according to this specification MUST support the uncompressed form and MAY support the compressed form.

楕円曲線の公開キー(オクテット文字列)は、次のようにサブジェクトの公開キー(ビット文字列)にマッピングされます。Octet文字列は、ビット文字列の最も重要なビットになります。このオクテット文字列は、圧縮または非圧縮形の楕円曲線を表すことができることに注意してください。この仕様に従って楕円曲線をサポートする実装は、非圧縮フォームをサポートし、圧縮フォームをサポートする必要があります。

ECDSA and ECDH require use of certain parameters with the public key. The parameters may be inherited from the certificate issuer, implicitly included through reference to a named curve, or explicitly included in the certificate. As specified in RFC 3279 [PKIX1ALG], the parameter structure is:

ECDSAとECDHは、公開キーで特定のパラメーターを使用する必要があります。パラメーターは、証明書発行者から継承され、指定された曲線への参照を通じて暗黙的に含まれるか、証明書に明示的に含まれる場合があります。RFC 3279 [PKIX1ALG]で指定されているように、パラメーター構造は次のとおりです。

      EcpkParameters  ::=  CHOICE {
        ecParameters  ECParameters,
        namedCurve    OBJECT IDENTIFIER,
        implicitlyCA  NULL }
        

In Suite B, the namedCurve CHOICE MUST be used. The object identifier for P-256 is:

スイートBでは、AndamedCurveの選択を使用する必要があります。P-256のオブジェクト識別子は次のとおりです。

      ansip256r1  OBJECT IDENTIFIER  ::=  { iso(1) member-body(2)
          us(840) ansi-x9-62(10045) curves(3) prime(1) 7 }
        

The object identifier for P-384 is:

P-384のオブジェクト識別子は次のとおりです。

      secp384r1  OBJECT IDENTIFIER  ::=  { iso(1)
          identified-organization(3) certicom(132) curve(0) 34 }
        

The algorithm identifier used in CMS for ECDSA with SHA-256 signature values is:

SHA-256の署名値を持つECDSAのためにCMSで使用されるアルゴリズム識別子は次のとおりです。

      ecdsa-with-SHA256  OBJECT IDENTIFIER  ::=  { iso(1) member-body(2)
          us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-sha2(3) 2 }
        

The algorithm identifier used in CMS for ECDSA with SHA-384 signature values is:

SHA-384の署名値を使用してECDSAのためにCMSで使用されるアルゴリズム識別子は次のとおりです。

      ecdsa-with-SHA384  OBJECT IDENTIFIER  ::=  { iso(1) member-body(2)
          us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-sha2(3) 3 }
        

When either the ecdsa-with-SHA256 or the ecdsa-with-SHA384 algorithm identifier is used, the AlgorithmIdentifier parameters field MUST be absent.

ECDSA-with-sha256またはecdsa with-sha384アルゴリズム識別子のいずれかを使用する場合、アルゴリズムのidentifierパラメーターフィールドがない必要があります。

When signing, the ECDSA algorithm generates two values, commonly called r and s. To transfer these two values as one signature, they MUST be encoded using the Ecdsa-Sig-Value type specified in RFC 3279 [PKIX1ALG]:

署名すると、ECDSAアルゴリズムは、一般にRとSと呼ばれる2つの値を生成します。これら2つの値を1つの署名として転送するには、RFC 3279 [PKIX1ALG]で指定されたECDSA-SIG値タイプを使用してエンコードする必要があります。

      Ecdsa-Sig-Value  ::=  SEQUENCE {
        r  INTEGER,
        s  INTEGER }
        
4. Key Management
4. キー管理

CMS accommodates the following general key management techniques: key agreement, key transport, previously distributed symmetric key-encryption keys, and passwords. In Suite B, ephemeral-static key agreement MUST be used as described in Section 4.1.

CMSは、次の一般的な主要な管理手法に対応します。キー契約、キートランスポート、以前に分散した対称キー暗号化キー、およびパスワード。スイートBでは、セクション4.1で説明されているように、一時的な静的キー契約を使用する必要があります。

When a key agreement algorithm is used, a key-encryption algorithm is also needed. In Suite B, the Advanced Encryption Standard (AES) Key Wrap, as specified in RFC 3394 [AESWRAP, SH], MUST be used as the key-encryption algorithm. AES Key Wrap is discussed further in Section 4.2. The key-encryption key used with the AES Key Wrap algorithm is obtained from a key derivation function (KDF). In Suite B, there are two KDFs, one based on SHA-256 and one based on SHA-384. These KDFs are discussed further in Section 4.3.

キー契約アルゴリズムを使用する場合、キー暗号化アルゴリズムも必要です。スイートBでは、RFC 3394 [AESWRAP、SH]で指定されている高度な暗号化標準(AES)キーラップを、キー暗号化アルゴリズムとして使用する必要があります。AESキーラップについては、セクション4.2でさらに説明します。AESキーラップアルゴリズムで使用されるキー暗号化キーは、キー誘導関数(KDF)から取得されます。スイートBには2つのKDFがあり、1つはSHA-256に基づいており、もう1つはSHA-384に基づいています。これらのKDFについては、セクション4.3でさらに説明します。

4.1. ECDH Key Agreement Algorithm
4.1. ECDHキー契約アルゴリズム

This section specifies the conventions employed by implementations that support ECDH. The direction set by RFC 3278 [CMSECC] is followed, but additional key derivation functions and key wrap algorithms are employed. S/MIME is used in store-and-forward communications, which means that ephemeral-static ECDH is always employed. This means that the message originator uses an ephemeral ECDH key and that the message recipient uses a static ECDH key, which is obtained from an X.509 certificate. In Suite B, Security Level 1, ephemeral-static ECDH MUST be used with the SHA-256 KDF, AES-128 Key Wrap, and the P-256 elliptic curve. In Suite B, Security Level 2, ephemeral-static ECDH MUST be used with the SHA-384 KDF, AES-256 Key Wrap, and the P-384 elliptic curve.

このセクションでは、ECDHをサポートする実装で採用されている規則を指定します。RFC 3278 [CMSECC]によって設定された方向に続きますが、追加のキー派生関数とキーラップアルゴリズムが採用されています。S/MIMEは、ストアアンドフォワード通信で使用されます。つまり、はかない静的ECDHが常に採用されています。これは、メッセージのオリジネーターが一時的なECDHキーを使用し、メッセージ受信者がX.509証明書から取得される静的ECDHキーを使用することを意味します。セキュリティレベル1のスイートBでは、SHA-256 KDF、AES-128キーラップ、およびP-256楕円曲線では、短命静脈ECDHを使用する必要があります。セキュリティレベル2のスイートBでは、SHA-384 KDF、AES-256キーラップ、およびP-384楕円曲線では、一時的な静的ECDHを使用する必要があります。

Within the CMS enveloped-data content type, key agreement algorithm identifiers are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm field.

CMSエンベロープDATAコンテンツタイプ内で、キー契約アルゴリズム識別子は、emvelopedData RecipientInfos keyAgreereCipientInfo keyEncryptionalgorithmフィールドにあります。

As specified in RFC 3279 [PKIX1ALG], ECDSA and ECDH use the same conventions for carrying a subject public key in a certificate. These conventions are discussed in Section 3.

RFC 3279 [PKIX1ALG]で指定されているように、ECDSAとECDHは同じ規則を使用して、証明書に主題の公開鍵を運ぶために使用します。これらの規則については、セクション3で説明します。

Ephemeral-static ECDH key agreement is defined in [SEC1] and [IEEE1363]. When using ephemeral-static ECDH, the EnvelopedData RecipientInfos keyAgreeRecipientInfo field is used as follows:

短命静脈ECDHキー契約は、[SEC1]および[IEEE1363]で定義されています。短命静脈ECDHを使用する場合、EnvelopedData Reciintinfos keyAgreerecipientInfoフィールドは次のように使用されます。

version MUST be 3.

バージョンは3でなければなりません。

originator MUST be the originatorKey alternative. The originatorKey algorithm field MUST contain the id-ecPublicKey object identifier (see Section 3) with NULL parameters. The originatorKey publicKey field MUST contain the message originator's ephemeral public key, which is a DER-encoded ECPoint (see Section 3). The ECPoint SHOULD be represented in uncompressed form.

オリジネーターは、OriginatorKeyの代替品でなければなりません。OriginatorKeyアルゴリズムフィールドには、nullパラメーターを備えたid-ecpublickeyオブジェクト識別子(セクション3を参照)を含める必要があります。OriginatorKey PublicKeyフィールドには、Der-Encoded EcpointであるMessage OriginatorのEephemeral公開鍵を含める必要があります(セクション3を参照)。ECポイントは、非圧縮形式で表す必要があります。

ukm can be present or absent. However, message originators SHOULD include the ukm. As specified in RFC 3852 [CMS], implementations MUST support ukm message recipient processing, so interoperability is not a concern if the ukm is present or absent. When present, the ukm is used to ensure that a different key-encryption key is generated, even when the ephemeral private key is improperly used more than once. See [RANDOM] for guidance on generation of random values.

UKMは存在するか、存在しない可能性があります。ただし、メッセージオリジネーターにはUKMを含める必要があります。RFC 3852 [CMS]で指定されているように、実装はUKMメッセージ受信者処理をサポートする必要があるため、UKMが存在するか存在しないかどうかは相互運用性が懸念されません。存在する場合、UKMは、一時的な秘密鍵が複数回不適切に使用されている場合でも、異なるキー暗号化キーが生成されることを保証するために使用されます。ランダム値の生成に関するガイダンスについては、[ランダム]を参照してください。

keyEncryptionAlgorithm MUST be one of the two algorithm identifiers listed below, and the algorithm identifier parameter field MUST be present and identify the key wrap algorithm. The key wrap algorithm denotes the symmetric encryption algorithm used to encrypt the content-encryption key with the pairwise key-encryption key generated using the ephemeral-static ECDH key agreement algorithm (see Section 4.3). In Suite B, Security Level 1, the keyEncryptionAlgorithm MUST be dhSinglePass-stdDH-sha256kdf-scheme, and the keyEncryptionAlgorithm parameter MUST be a KeyWrapAlgorithm containing id-aes128-wrap (see Section 4.2). In Suite B, Security Level 2, the keyEncryptionAlgorithm MUST be dhSinglePass-stdDH-sha384kdf-scheme, and the keyEncryptionAlgorithm parameter MUST be a KeyWrapAlgorithm containing id-aes256-wrap (see Section 4.2). The algorithm identifier for dhSinglePass-stdDH-sha256kdf-scheme and dhSinglePass-stdDH-sha384kdf-scheme are:

KeyEncryptionAlgorithmは、以下にリストされている2つのアルゴリズム識別子の1つである必要があり、アルゴリズム識別子パラメーターフィールドが存在し、キーラップアルゴリズムを識別する必要があります。キーラップアルゴリズムは、一時的な静的ECDHキー契約アルゴリズムを使用して生成されたペアワイズキー暗号化キーでコンテンツ暗号化キーを暗号化するために使用される対称暗号化アルゴリズムを示します(セクション4.3を参照)。セキュリティレベル1のスイートBでは、KeyEncryptionAlgorithmはdhsinglepass-stddh-sha256kdf-schemeでなければならず、KeyencryptionalgorithmパラメーターはID-aes128-wrapを含むkeywrapalgorithmでなければなりません(セクション4.2を参照)。セキュリティレベル2のスイートBでは、keyEncryptionalgorithmはdhsinglepass-stddh-sha384kdf-schemeでなければならず、keyencryptionalgorithmパラメーターはid-aes256-wrapを含むkeywrapalgorithmでなければなりません(セクション4.2を参照)。dhsinglepass-stddh-sha256kdf-schemeおよびdhsinglepass-stddh-sha384kdf-schemeのアルゴリズム識別子は次のとおりです。

         dhSinglePass-stdDH-sha256kdf-scheme  OBJECT IDENTIFIER  ::=
             { iso(1) identified-organization(3) certicom(132)
               schemes(1) 11 1 }
        
         dhSinglePass-stdDH-sha384kdf-scheme  OBJECT IDENTIFIER  ::=
             { iso(1) identified-organization(3) certicom(132)
               schemes(1) 11 2 }
        

Both of these algorithm identifiers use KeyWrapAlgorithm as the type for their parameter:

これらのアルゴリズム識別子はどちらも、keywrapalgorithmをパラメーターのタイプとして使用します。

         KeyWrapAlgorithm  ::=  AlgorithmIdentifier
        

recipientEncryptedKeys contains an identifier and an encrypted key for each recipient. The RecipientEncryptedKey KeyAgreeRecipientIdentifier MUST contain either the issuerAndSerialNumber identifying the recipient's certificate or the RecipientKeyIdentifier containing the subject key identifier from the recipient's certificate. In both cases, the recipient's certificate contains the recipient's static ECDH public key. RecipientEncryptedKey EncryptedKey MUST contain the content-encryption key encrypted with the ephemeral-static, ECDH-generated pairwise key-encryption key using the algorithm specified by the KeyWrapAlgorithm (see Section 4.3).

ResisentEncryptedKeysには、各受信者の識別子と暗号化されたキーが含まれています。ReciontEntEncryptedKey keyAgreereCipientidentifierには、受信者の証明書を識別する発行者および受信者のキー識別子を含む受信者Keyidentifierを識別する発行者および受信者Keyidentifierを含める必要があります。どちらの場合も、受信者の証明書には、受信者の静的ECDH公開キーが含まれています。RESISEINTENCRYPTEDKEY暗号化されたKeyには、KeyWrapalgorithmで指定されたアルゴリズムを使用して、短命静脈のあるECDHで生成されたペアワイズキー暗号化キーで暗号化されたコンテンツ暗号化キーを含める必要があります(セクション4.3を参照)。

4.2. AES Key Wrap
4.2. AESキーラップ

CMS offers support for symmetric key-encryption key management; however, it is not used in Suite B. Rather, the AES Key Wrap key-encryption algorithm, as specified in RFC 3394 [AESWRAP, SH], is used to encrypt the content-encryption key with a pairwise key-encryption key that is generated using ephemeral-static ECDH. In Suite B, Security Level 1, AES-128 Key Wrap MUST be used as the key-encryption algorithm. In Suite B, Security Level 2, AES-256 Key Wrap MUST be used as the key-encryption algorithm.

CMSは、対称キー暗号化キー管理のサポートを提供します。ただし、Suite Bでは使用されていません。むしろ、RFC 3394 [AESWRAP、SH]で指定されているAESキーラップキー暗号化アルゴリズムは、コンテンツ - 暗号化キーを使用してコンテンツ - 暗号化キーを暗号化するために使用されます。短命帯状のECDHを使用して生成されます。セキュリティレベル1のスイートBでは、AES-128キーラップをキー暗号化アルゴリズムとして使用する必要があります。Suite B、セキュリティレベル2では、AES-256キーラップをキー暗号化アルゴリズムとして使用する必要があります。

Within the CMS enveloped-data content type, wrapped content-encryption keys are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey field, and key wrap algorithm identifiers are located in the KeyWrapAlgorithm parameters within the EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm field.

Within the CMS enveloped-data content type, wrapped content-encryption keys are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo RecipientEncryptedKeys encryptedKey field, and key wrap algorithm identifiers are located in the KeyWrapAlgorithm parameters within the EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm field.

The algorithm identifiers for AES Key Wrap are specified in RFC 3394 [SH], and the ones needed for Suite B are repeated here:

AESキーラップのアルゴリズム識別子はRFC 3394 [SH]で指定されており、スイートBに必要なものはここで繰り返されます。

      id-aes128-wrap  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistAlgorithm(4) aes(1) 5 }
        
      id-aes256-wrap  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistAlgorithm(4) aes(1) 45 }
        
4.3. Key Derivation Functions
4.3. キー派生関数

CMS offers support for deriving symmetric key-encryption keys from passwords; however, password-based key management is not used in Suite B. Rather, KDFs based on SHA-256 and SHA-384 are used to derive a pairwise key-encryption key from the shared secret produced by ephemeral-static ECDH. In Suite B, Security Level 1, the KDF based on SHA-256 MUST be used. In Suite B, Security Level 2, KDF based on SHA-384 MUST be used.

CMSは、パスワードから対称キー暗号化キーを導出するためのサポートを提供します。ただし、パスワードベースのキー管理はスイートBでは使用されていません。むしろ、SHA-256とSHA-384に基づくKDFは、はかなら状態のECDHによって生成された共有秘密からペアワイズキー暗号化キーを導出するために使用されます。セキュリティレベル1のスイートBでは、SHA-256に基づくKDFを使用する必要があります。セキュリティレベル2のスイートBでは、SHA-384に基づくKDFを使用する必要があります。

As specified in Section 8.2 of RFC 3278 [CMSECC], using ECDH with the CMS enveloped-data content type, the derivation of key-encryption keys makes use of the ECC-CMS-SharedInfo type, which is repeated here:

RFC 3278 [CMSECC]のセクション8.2 [CMSECC]で指定されているように、ECDHをCMSエンベロープデータコンテンツタイプで使用して、キー暗号化キーの導出はECC-CMS-Sharedinfoタイプを使用します。

      ECC-CMS-SharedInfo  ::=  SEQUENCE {
        keyInfo      AlgorithmIdentifier,
        entityUInfo  [0] EXPLICIT OCTET STRING OPTIONAL,
        suppPubInfo  [2] EXPLICIT OCTET STRING }
        

In Suite B, the fields of ECC-CMS-SharedInfo are used as follows:

スイートBでは、ECC-CMS-SharedInfoのフィールドが次のように使用されます。

keyInfo contains the object identifier of the key-encryption algorithm that will be used to wrap the content-encryption key and NULL parameters. In Suite B, Security Level 1, AES-128 Key Wrap MUST be used, resulting in {id-aes128-wrap, NULL}. In Suite B, Security Level 2, AES-256 Key Wrap MUST be used, resulting in {id-aes256-wrap, NULL}.

KeyINFOには、コンテンツ圧力キーとヌルパラメーターをラップするために使用されるキー暗号化アルゴリズムのオブジェクト識別子が含まれています。Suite B、セキュリティレベル1では、AES-128キーラップを使用する必要があり、{id-aes128-wrap、null}になります。Suite Bのセキュリティレベル2では、AES-256キーラップを使用する必要があり、{id-aes256-wrap、null}になります。

entityUInfo optionally contains a random value provided by the message originator. If the ukm is present, then the entityUInfo MUST be present, and it MUST contain the ukm value. If the ukm is not present, then the entityUInfo MUST be absent.

EntityUINFOはオプションで、メッセージオリジネーターによって提供されるランダム値を含んでいます。UKMが存在する場合、EntityUINFOが存在する必要があり、UKM値を含める必要があります。UKMが存在しない場合、EntityUINFOがない必要があります。

suppPubInfo contains the length of the generated key-encryption key, in bits, represented as a 32-bit unsigned number, as described in RFC 2631 [CMSDH]. In Suite B, Security Level 1, a 128-bit AES key MUST be used, resulting in 0x00000080. In Suite B, Security Level 2, a 256-bit AES key MUST be used, resulting in 0x00000100.

duppubinfoには、RFC 2631 [CMSDH]で説明されているように、生成されたキー暗号化キーの長さがビットで、32ビットの符号なし数として表されます。セキュリティレベル1のスイートBでは、128ビットAESキーを使用する必要があり、0x00000080になります。セキュリティレベル2のスイートBでは、256ビットAESキーを使用する必要があり、その結果、0x00000100になります。

ECC-CMS-SharedInfo is DER-encoded and used as input to the key derivation function, as specified in Section 3.6.1 of [SEC1]. Note that ECC-CMS-SharedInfo differs from the OtherInfo specified in [CMSDH]. Here, a counter value is not included in the keyInfo field because the KDF specified in [SEC1] ensures that sufficient keying data is provided.

ECC-CMS-SharedInfoはderエンコードされており、[SEC1]のセクション3.6.1で指定されているように、キー導出関数への入力として使用されます。ECC-CMS-SharedInfoは、[CMSDH]で指定されている他のINFOとは異なることに注意してください。ここでは、[SEC1]で指定されたKDFが十分なキーインデータが提供されることを保証するため、カウンター値はKeyINFOフィールドに含まれていません。

The KDF specified in [SEC1] provides an algorithm for generating an essentially arbitrary amount of keying material from the shared secret produced by ephemeral-static ECDH, which is called Z for the remainder of this discussion. The KDF can be summarized as:

[SEC1]で指定されているKDFは、この議論の残りの部分でZと呼ばれる、はかなら状態のECDHによって生成された共有秘密から本質的に任意の量のキーイン素材を生成するためのアルゴリズムを提供します。KDFは次のように要約できます。

KM = Hash ( Z || Counter || ECC-CMS-SharedInfo )

km = hash(z || counter || ecc-cms-sharedinfo)

To generate a key-encryption key, one or more KM blocks are generated, incrementing Counter appropriately, until enough material has been generated. The KM blocks are concatenated left to right:

キー暗号化キーを生成するために、十分な材料が生成されるまで、1つ以上のkmブロックが生成され、適切にカウンターを増加させます。KMブロックは左から右に連結されています。

      KEK = KM ( counter=1 ) || KM ( counter=2 ) ...
        

The elements of the KDF are used as follows:

KDFの要素は次のように使用されます。

Hash is the one-way hash function, and it is either SHA-256 or SHA-384 [SHA2]. In Suite B, Security Level 1, the SHA-256 MUST be used. In Suite B, Security Level 2, SHA-384 MUST be used.

ハッシュは一方向ハッシュ関数であり、SHA-256またはSHA-384 [SHA2]です。セキュリティレベル1のスイートBでは、SHA-256を使用する必要があります。セキュリティレベル2のスイートBでは、SHA-384を使用する必要があります。

Z is the shared secret value generated by ephemeral-static ECDH. Leading zero bits MUST be preserved. In Suite B, Security Level 1, Z MUST be exactly 256 bits. In Suite B, Security Level 2, Z MUST be exactly 384 bits.

Zは、一時的な静的ECDHによって生成される共有秘密の値です。先頭のゼロビットを保存する必要があります。スイートBでは、セキュリティレベル1、Zは正確に256ビットでなければなりません。スイートBでは、セキュリティレベル2、Zは正確に384ビットでなければなりません。

Counter is a 32-bit unsigned number, represented in network byte order. Its initial value MUST be 0x00000001 for any key derivation operation. In Suite B, Security Level 1 and Security Level 2, exactly one iteration is needed; the Counter is not incremented.

カウンターは、ネットワークバイトの順序で表される32ビットの符号なし番号です。その初期値は、キー派生操作の場合は0x00000001でなければなりません。スイートB、セキュリティレベル1、セキュリティレベル2では、正確に1つの反復が必要です。カウンターは増加していません。

ECC-CMS-SharedInfo is composed as described above. It MUST be DER encoded.

ECC-CMS-SharedInfoは上記のように構成されています。derエンコードする必要があります。

To generate a key-encryption key, one KM block is generated, with a Counter value of 0x00000001:

キー暗号化キーを生成するには、1 kmブロックが生成され、カウンター値は0x00000001です。

      KEK = KM ( 1 ) = Hash ( Z || Counter=1 || ECC-CMS-SharedInfo )
        

In Suite B, Security Level 1, the key-encryption key MUST be the most significant 128 bits of the SHA-256 output value. In Suite B, Security Level 2, the key-encryption key MUST be the most significant 256 bits of the SHA-384 output value.

セキュリティレベル1のスイートBでは、キー暗号化キーは、SHA-256出力値の最も重要な128ビットでなければなりません。セキュリティレベル2のスイートBでは、キー暗号化キーは、SHA-384出力値の最も重要な256ビットでなければなりません。

Note that the only source of secret entropy in this computation is Z. The effective key space of the key-encryption key is limited by the size of Z, in addition to any security level considerations imposed by the elliptic curve that is used. However, if entityUInfo is different for each message, a different key-encryption key will be generated for each message.

この計算の秘密エントロピーの唯一の原因はZであることに注意してください。キー暗号化キーの有効なキー空間は、使用される楕円曲線によって課されるセキュリティレベルの考慮事項に加えて、Zのサイズによって制限されます。ただし、EntityUINFOが各メッセージに対して異なる場合、各メッセージに対して異なるキー暗号化キーが生成されます。

5. AES CBC Content Encryption
5. AES CBCコンテンツ暗号化

This section specifies the conventions employed by implementations that support content encryption using AES [AES] in Cipher Block Chaining (CBC) mode [MODES]. The conventions in RFC 3565 [CMSAES] are followed. In Suite B, Security Level 1, the AES-128 in CBC mode MUST be used for content encryption. In Suite B, Security Level 2, AES-256 in CBC mode MUST be used.

このセクションでは、暗号ブロックチェーン(CBC)モード[モード]でAES [AES]を使用してコンテンツ暗号化をサポートする実装で採用されている規則を指定します。RFC 3565 [CMSAES]の慣習が続きます。セキュリティレベル1のスイートBでは、CBCモードのAES-128をコンテンツの暗号化に使用する必要があります。Suite B、セキュリティレベル2では、CBCモードのAES-256を使用する必要があります。

Within the CMS enveloped-data content type, content encryption algorithm identifiers are located in the EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm field. The content encryption algorithm is used to encipher the content located in the EnvelopedData EncryptedContentInfo encryptedContent field.

CMSエンベロープDATAコンテンツタイプ内で、コンテンツ暗号化アルゴリズム識別子は、EnvelopedData EncryptedContentInfo ContentEncryptionAlgorithmフィールドにあります。コンテンツ暗号化アルゴリズムは、EnvelopedData暗号化されたContentInfo EncryptedContentフィールドにあるコンテンツを含むために使用されます。

The AES CBC content-encryption algorithm is described in [AES] and [MODES]. The algorithm identifier for AES-128 in CBC mode is:

AES CBCコンテンツ - 暗号化アルゴリズムは、[AES]および[モード]で説明されています。CBCモードのAES-128のアルゴリズム識別子は次のとおりです。

      id-aes128-CBC  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistAlgorithm(4) aes(1) 2 }
        

The algorithm identifier for AES-256 in CBC mode is:

CBCモードのAES-256のアルゴリズム識別子は次のとおりです。

      id-aes256-CBC  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistAlgorithm(4) aes(1) 42 }
        

The AlgorithmIdentifier parameters field MUST be present, and the parameters field must contain AES-IV:

Algorithmidentifierパラメーターフィールドが存在する必要があり、パラメータフィールドにはAES-IVを含める必要があります。

      AES-IV  ::=  OCTET STRING (SIZE(16))
        

The 16-octet initialization vector is generated at random by the originator. See [RANDOM] for guidance on generation of random values.

16オクテットの初期化ベクトルは、オリジネーターによってランダムに生成されます。ランダム値の生成に関するガイダンスについては、[ランダム]を参照してください。

6. Security Considerations
6. セキュリティに関する考慮事項

This document specifies the conventions for using the NSA's Suite B algorithms in S/MIME. All of the algorithms have been specified in previous documents, although a few new algorithm identifiers have been assigned.

このドキュメントは、S/MIMEでNSAのスイートBアルゴリズムを使用するための規則を指定しています。いくつかの新しいアルゴリズム識別子が割り当てられていますが、すべてのアルゴリズムは以前のドキュメントで指定されています。

Two levels of security may be achieved using this specification. Users must consider their risk environment to determine which level is appropriate for their own use.

この仕様を使用して、2つのレベルのセキュリティを実現できます。ユーザーは、自分の使用に適したレベルを決定するために、リスク環境を考慮する必要があります。

For signed and encrypted messages, Suite B provides a consistent level of security for confidentiality and integrity of the message content.

署名済みおよび暗号化されたメッセージの場合、Suite Bは、メッセージコンテンツの機密性と整合性のための一貫したレベルのセキュリティを提供します。

The security considerations in RFC 3852 [CMS] discuss the CMS as a method for digitally signing data and encrypting data.

RFC 3852 [CMS]のセキュリティ上の考慮事項は、データをデジタル的に署名し、データを暗号化する方法としてCMSを議論します。

The security considerations in RFC 3370 [CMSALG] discuss cryptographic algorithm implementation concerns in the context of the CMS.

RFC 3370 [CMSALG]のセキュリティ上の考慮事項は、CMSのコンテキストで暗号化アルゴリズムの実装の懸念について議論しています。

The security considerations in RFC 3278 [CMSECC] discuss the use of elliptic curve cryptography (ECC) in the CMS.

RFC 3278 [CMSECC]のセキュリティ上の考慮事項は、CMSでの楕円曲線暗号(ECC)の使用について説明しています。

The security considerations in RFC 3565 [CMSAES] discuss the use of AES in the CMS.

RFC 3565 [CMSAES]のセキュリティ上の考慮事項は、CMSでのAEの使用について説明しています。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[AES] National Institute of Standards and Technology, "Advanced Encryption Standard (AES)", FIPS PUB 197, November 2001.

[AES]国立標準技術研究所、「Advanced Encryption Standard(AES)」、Fips Pub 197、2001年11月。

[AESWRAP] National Institute of Standards and Technology, "AES Key Wrap Specification", 17 November 2001. [See http://csrc.nist.gov/encryption/kms/key-wrap.pdf]

[AESWRAP]国立標準技術研究所、「AESキーラップ仕様」、2001年11月17日。[http://csrc.nist.gov/encryption/kms/key-wrap.pdf]

[DSS] National Institute of Standards and Technology, "Digital Signature Standard (DSS)", FIPS PUB 186-2, January 2000.

[DSS]国立標準技術研究所、「デジタル署名標準(DSS)」、FIPS Pub 186-2、2000年1月。

[ECDSA] American National Standards Institute, "Public Key Cryptography For The Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA)", ANSI X9.62-1998, 1999.

[ECDSA] American National Standards Institute、「金融サービス業界向けの公開鍵暗号:The Elliptic Curve Digital Signature Algorithm(ECDSA)」、ANSI X9.62-1998、1999。

[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.

[CMS] Housley、R。、「暗号化メッセージ構文(CMS)」、RFC 3852、2004年7月。

[CMSAES] Schaad, J., "Use of the Advanced Encryption Standard (AES) Encryption Algorithm in Cryptographic Message Syntax (CMS)", RFC 3565, July 2003.

[CMSAES] Schaad、J。、「暗号化メッセージ構文(CMS)の高度な暗号化標準(AES)暗号化アルゴリズムの使用」、RFC 3565、2003年7月。

[CMSALG] Housley, R., "Cryptographic Message Syntax (CMS) Algorithms", RFC 3370, August 2002.

[CMSALG] Housley、R。、「暗号化メッセージ構文(CMS)アルゴリズム」、RFC 3370、2002年8月。

[CMSDH] Rescorla, E., "Diffie-Hellman Key Agreement Method", RFC 2631, June 1999.

[CMSDH] Rescorla、E。、「Diffie-Hellman Key Asmatrem Method」、RFC 2631、1999年6月。

[CMSECC] Blake-Wilson, S., Brown, D., and P. Lambert, "Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS)", RFC 3278, April 2002.

[CMSECC] Blake-Wilson、S.、Brown、D。、およびP. Lambert、「暗号化メッセージ構文(CMS)における楕円曲線暗号化(ECC)アルゴリズムの使用」、RFC 3278、2002年4月。

[IEEE1363] Institute of Electrical and Electronics Engineers, "Standard Specifications for Public Key Cryptography", IEEE Std 1363, 2000.

[IEEE1363]電気およびエレクトロニクスエンジニアの研究所、「公開キー暗号化の標準仕様」、IEEE STD 1363、2000。

[MODES] National Institute of Standards and Technology, "DES Modes of Operation", FIPS Pub 81, 2 December 1980.

[モード]国立標準技術研究所、「Des Modes of Operation」、Fips Pub 81、1980年12月2日。

[MSG] Ramsdell, B., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, July 2004.

[MSG] Ramsdell、B。、「Secure/Multipurpose Internet Mail Extensions(S/MIME)バージョン3.1メッセージ仕様」、RFC 3851、2004年7月。

[PKIX1] Housley, R., Polk, W., Ford, W., and D. Solo, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3280, April 2002.

[PKIX1] Housley、R.、Polk、W.、Ford、W。、およびD. Solo、「インターネットX.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 3280、2002年4月。

[PKIX1ALG] Bassham, L., Polk, W., and R. Housley, "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3279, April 2002.

[PKIX1ALG] Bassham、L.、Polk、W。、およびR. Housley、「インターネットのアルゴリズムと識別子X.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」、RFC 3279、2002年4月。

[SEC1] Standards for Efficient Cryptography Group, "Elliptic Curve Cryptography", 2000. [See http://www.secg.org/ collateral/sec1.pdf.]

[SEC1]効率的な暗号化グループの基準、「Elliptic Curve Cryptography」、2000。

[SH] Schaad, J., and R. Housley, "Advanced Encryption Standard (AES) Key Wrap Algorithm", RFC 3394, September 2002.

[Sh] Schaad、J。、およびR. Housley、「Advanced Encryption Standard(AES)Key Lap Algorithm」、RFC 3394、2002年9月。

[SHA2] National Institute of Standards and Technology, "Secure Hash Standard", FIPS 180-2, 1 August 2002.

[SHA2]国立標準技術研究所、「Secure Hash Standard」、Fips 180-2、2002年8月1日。

[STDWORDS] S. Bradner, "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[Stdwords] S. Bradner、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[X.208-88] CCITT. Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1). 1988.

[X.208-88] Ccitt。推奨X.208:抽象的構文表記1(asn.1)の仕様。1988年。

[X.209-88] CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1). 1988.

[X.209-88] Ccitt。推奨X.209:抽象的な構文表記1(asn.1)の基本エンコードルールの仕様。1988年。

[X.509-88] CCITT. Recommendation X.509: The Directory - Authentication Framework. 1988.

[X.509-88] Ccitt。推奨X.509:ディレクトリ - 認証フレームワーク。1988年。

7.2. Informative References
7.2. 参考引用

[EH] Eastlake 3rd, D. and T. Hansen, "US Secure Hash Algorithms (SHA and HMAC-SHA)", RFC 4634, July 2006.

[eh] Eastlake 3rd、D。and T. Hansen、「Us Secure Hashアルゴリズム(SHAおよびHMAC-SHA)」、RFC 4634、2006年7月。

[RANDOM] Eastlake, D., 3rd, Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.

[ランダム] Eastlake、D.、3rd、Schiller、J。、およびS. Crocker、「セキュリティのランダム性要件」、BCP 106、RFC 4086、2005年6月。

[SuiteB] National Security Agency, "Fact Sheet NSA Suite B Cryptography", July 2005. [See http://www.nsa.gov/ia/ industry/crypto_Suite_b.cfm?MenuID=10.2.7)

[SuiteB]国家安全保障局、「ファクトシートNSA Suite B Cryptography」、2005年7月。

Authors' Addresses

著者のアドレス

Russell Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA

Russell Housley Vigil Security、LLC 918 Spring Knoll Drive Herndon、VA 20170 USA

   EMail: housley@vigilsec.com
        

Jerome A. Solinas National Information Assurance Laboratory National Security Agency 9800 Savage Road Fort George G. Meade, MD 20755 USA

ジェロームA.ソリナス国家情報保証研究所国家安全保障局9800サベージロードフォートジョージG.ミード、メリーランド州20755米国

   EMail: jasolin@orion.ncsc.mil
        

Full Copyright Statement

完全な著作権声明

Copyright (C) The IETF Trust (2007).

著作権(c)The IETF Trust(2007)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、知的財産権またはその他の権利の有効性または範囲に関して、この文書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスがどの程度であるかについての使用に関連すると主張する可能性があるという立場はありません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。