[要約] RFC 5208は、PKCS #8のプライベートキー情報構文仕様のバージョン1.2を定義しています。このRFCの目的は、公開鍵暗号化の標準化とプライベートキー情報の表現方法の指定です。
Network Working Group B. Kaliski Request for Comments: 5208 EMC Category: Informational May 2008
Public-Key Cryptography Standards (PKCS) #8: Private-Key Information Syntax Specification Version 1.2
Public-Key Cryptography Standards(PKCS)#8:プライベートキー情報構文仕様バージョン1.2
Status of This Memo
本文書の位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準を指定しません。このメモの配布は無制限です。
IESG Note
IESGノート
The IESG thanks RSA Laboratories for transferring change control to the IETF. Enhancements to this specification that preserve backward compatibility are expected in an upcoming IETF standards track document.
IESGは、変更制御をIETFに転送してくれたRSA Laboratoriesに感謝します。今後のIETF標準トラックドキュメントで、後方互換性を保持するこの仕様の拡張が予想されます。
Abstract
概要
This document represents a republication of PKCS #8 v1.2 from RSA Laboratories' Public Key Cryptography Standard (PKCS) series. Change control is transferred to the IETF. The body of this document, except for the security considerations section, is taken directly from the PKCS #8 v1.2 specification.
このドキュメントは、RSA Laboratoriesの公開キー暗号標準(PKCS)シリーズからのPKCS#8 V1.2の再公開を表しています。変更制御はIETFに転送されます。セキュリティに関する考慮事項セクションを除くこのドキュメントの本文は、PKCS#8 v1.2仕様から直接取得されます。
This document describes a syntax for private-key information.
このドキュメントでは、プライベートキー情報の構文について説明しています。
Table of Contents
目次
1. Introduction ....................................................2 2. Definitions .....................................................2 3. Symbols and Abbreviations .......................................2 4. General Overview ................................................2 5. Private-Key Information Syntax ..................................3 6. Encrypted Private-Key Information Syntax ........................4 7. Security Considerations .........................................4 Appendix A. ASN.1 Syntax ...........................................5 Informative References .............................................6
This document describes a syntax for private-key information. Private-key information includes a private key for some public-key algorithm and a set of attributes. The document also describes a syntax for encrypted private keys. A password-based encryption algorithm (e.g., one of those described in [PKCS#5]) could be used to encrypt the private-key information.
このドキュメントでは、プライベートキー情報の構文について説明しています。プライベートキー情報には、パブリックキーアルゴリズムの秘密鍵と一連の属性が含まれています。ドキュメントでは、暗号化されたプライベートキーの構文も説明しています。パスワードベースの暗号化アルゴリズム(たとえば、[PKCS#5]に記載されているものの1つ)を使用して、プライベートキー情報を暗号化できます。
The intention of including a set of attributes is to provide a simple way for a user to establish trust in information such as a distinguished name or a top-level certification authority's public key. While such trust could also be established with a digital signature, encryption with a secret key known only to the user is just as effective and possibly easier to implement. A non-exhaustive list of attributes is given in [PKCS#9].
一連の属性を含めることは、ユーザーが著名な名前やトップレベルの認証機関の公開鍵などの情報に対する信頼を確立するための簡単な方法を提供することです。そのような信頼はデジタル署名でも確立できますが、ユーザーのみが知っている秘密の鍵を備えた暗号化は、同じように効果的で、おそらく実装が容易です。属性の網羅的でないリストは[PKCS#9]に記載されています。
For the purposes of this document, the following definitions apply.
このドキュメントの目的のために、次の定義が適用されます。
AlgorithmIdentifier: A type that identifies an algorithm (by object identifier) and any associated parameters. This type is defined in [X.509].
AlgorithMidentifier:アルゴリズム(オブジェクト識別子による)および関連するパラメーターを識別するタイプ。このタイプは[x.509]で定義されています。
ASN.1: Abstract Syntax Notation One, as defined in [X.208].
ASN.1:[x.208]で定義されている要約構文表記1。
Attribute: A type that contains an attribute type (specified by object identifier) and one or more attribute values. This type is defined in [X.501].
属性:属性タイプ(オブジェクト識別子で指定)と1つ以上の属性値を含むタイプ。このタイプは[x.501]で定義されています。
BER: Basic Encoding Rules, as defined in [X.209].
BER:[x.209]で定義されている基本エンコードルール。
No symbols or abbreviations are defined in this document.
このドキュメントでは、シンボルや略語は定義されていません。
The next two sections specify private-key information syntax and encrypted private-key information syntax.
次の2つのセクションでは、プライベートキー情報構文と暗号化されたプライベートキー情報構文を指定します。
This document exports two types: PrivateKeyInfo (Section 6) and EncryptedPrivateKeyInfo (Section 7).
このドキュメントは、privatekeyInfo(セクション6)と暗号化されたKeyInfo(セクション7)の2つのタイプをエクスポートします。
This section gives the syntax for private-key information.
このセクションでは、プライベートキー情報の構文を示します。
Private-key information shall have ASN.1 type PrivateKeyInfo:
プライベートキー情報は、asn.1タイプprivatekeyinfoを持っています。
PrivateKeyInfo ::= SEQUENCE { version Version, privateKeyAlgorithm PrivateKeyAlgorithmIdentifier, privateKey PrivateKey, attributes [0] IMPLICIT Attributes OPTIONAL }
Version ::= INTEGER
PrivateKeyAlgorithmIdentifier ::= AlgorithmIdentifier
PrivateKey ::= OCTET STRING
Attributes ::= SET OF Attribute
The fields of type PrivateKeyInfo have the following meanings:
Type PrivateKeyInfoのフィールドには、次の意味があります。
version is the syntax version number, for compatibility with future revisions of this document. It shall be 0 for this version of the document.
バージョンは、このドキュメントの将来の改訂との互換性のための構文バージョン番号です。ドキュメントのこのバージョンでは0になります。
privateKeyAlgorithm identifies the private-key algorithm. One example of a private-key algorithm is PKCS #1's rsaEncryption [PKCS#1].
privateKeyAlgorithmプライベートキーアルゴリズムを識別します。プライベートキーアルゴリズムの1つの例は、PKCS#1のRSAENCRYPTION [PKCS#1]です。
privateKey is an octet string whose contents are the value of the private key. The interpretation of the contents is defined in the registration of the private-key algorithm. For an RSA private key, for example, the contents are a BER encoding of a value of type RSAPrivateKey.
PrivateKeyは、内容が秘密鍵の値であるOctet Stringです。内容の解釈は、プライベートキーアルゴリズムの登録で定義されています。たとえば、RSAの秘密鍵の場合、内容は、rsaprivatekeyタイプの値のberエンコードです。
attributes is a set of attributes. These are the extended information that is encrypted along with the private-key information.
属性は一連の属性です。これらは、プライベートキー情報とともに暗号化された拡張情報です。
This section gives the syntax for encrypted private-key information.
このセクションでは、暗号化されたプライベートキー情報の構文を示します。
Encrypted private-key information shall have ASN.1 type EncryptedPrivateKeyInfo:
暗号化されたプライベートキー情報には、asn.1タイプの暗号化されたprivatekeyinfo:
EncryptedPrivateKeyInfo ::= SEQUENCE { encryptionAlgorithm EncryptionAlgorithmIdentifier, encryptedData EncryptedData }
EncryptionAlgorithmIdentifier ::= AlgorithmIdentifier
EncryptedData ::= OCTET STRING
The fields of type EncryptedPrivateKeyInfo have the following meanings:
タイプの暗号化されたPrivateKeyInfoのフィールドには、次の意味があります。
encryptionAlgorithm identifies the algorithm under which the private-key information is encrypted. Two examples are PKCS #5's pbeWithMD2AndDES-CBC and pbeWithMD5AndDES-CBC [PKCS#5].
EncryptionAlgorithmは、プライベートキー情報が暗号化されているアルゴリズムを識別します。2つの例は、PKCS#5のPBEWITHMD2ANDDES-CBCとPBEWITHMD5ANDDES-CBC [PKCS#5]です。
encryptedData is the result of encrypting the private-key information.
暗号化されたDataは、プライベートキー情報を暗号化した結果です。
The encryption process involves the following two steps:
暗号化プロセスには、次の2つのステップが含まれます。
1. The private-key information is BER encoded, yielding an octet string.
1. プライベートキー情報はberエンコードされており、オクテットの弦が生成されます。
2. The result of step 1 is encrypted with the secret key to give an octet string, the result of the encryption process.
2. ステップ1の結果は、暗号化プロセスの結果であるOctet Stringを指定するための秘密の鍵で暗号化されます。
Protection of the private-key information is vital to public-key cryptography. Disclosure of the private-key material to another entity can lead to masquerades. The encryption algorithm used in the encryption process must be as 'strong' as the key it is protecting.
プライベートキー情報の保護は、パブリックキー暗号化に不可欠です。プライベートキー資料の別のエンティティへの開示は、仮面舞踏会につながる可能性があります。暗号化プロセスで使用される暗号化アルゴリズムは、保護しているキーと同じくらい「強い」ものでなければなりません。
PKCS-8 {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-8(8) modules(1) pkcs-8(1)}
-- $Revision: 1.5 $
- $リビジョン:1.5 $
-- This module has been checked for conformance with the ASN.1 -- standard by the OSS ASN.1 Tools
DEFINITIONS IMPLICIT TAGS ::=
BEGIN
始める
-- EXPORTS All -- -- All types and values defined in this module is exported for use in -- other ASN.1 modules.
IMPORTS
輸入
informationFramework FROM UsefulDefinitions {joint-iso-itu-t(2) ds(5) module(1) usefulDefinitions(0) 3}
Attribute FROM InformationFramework informationFramework
情報フレームワーク情報フレームワークからの属性
AlgorithmIdentifier, ALGORITHM-IDENTIFIER FROM PKCS-5 {iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-5(5) modules(16) pkcs-5(1)};
-- Private-key information syntax
- プライベートキー情報構文
PrivateKeyInfo ::= SEQUENCE { version Version, privateKeyAlgorithm AlgorithmIdentifier {{PrivateKeyAlgorithms}}, privateKey PrivateKey, attributes [0] Attributes OPTIONAL }
Version ::= INTEGER {v1(0)} (v1,...)
PrivateKey ::= OCTET STRING
Attributes ::= SET OF Attribute
-- Encrypted private-key information syntax
- 暗号化されたプライベートキー情報構文
EncryptedPrivateKeyInfo ::= SEQUENCE { encryptionAlgorithm AlgorithmIdentifier {{KeyEncryptionAlgorithms}}, encryptedData EncryptedData }
EncryptedData ::= OCTET STRING
PrivateKeyAlgorithms ALGORITHM-IDENTIFIER ::= { ... -- For local profiles }
KeyEncryptionAlgorithms ALGORITHM-IDENTIFIER ::= { ... -- For local profiles }
END
終わり
Informative References
参考引用
[PKCS#1] RSA Laboratories. PKCS #1: RSA Encryption Standard. Version 1.5, November 1993.
[PKCS#1] RSA研究所。PKCS#1:RSA暗号化標準。バージョン1.5、1993年11月。
[PKCS#5] RSA Laboratories. PKCS #5: Password-Based Encryption Standard. Version 1.5, November 1993.
[PKCS#5] RSA研究所。PKCS#5:パスワードベースの暗号化標準。バージョン1.5、1993年11月。
[PKCS#9] RSA Laboratories. PKCS #9: Selected Attribute Types. Version 1.1, November 1993.
[PKCS#9] RSA研究所。PKCS#9:選択した属性タイプ。バージョン1.1、1993年11月。
[X.208] CCITT. Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1). 1988.
[X.208] CCITT。推奨X.208:抽象的構文表記1(asn.1)の仕様。1988年。
[X.209] CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1). 1988.
[X.209] CCITT。推奨X.209:抽象的な構文表記1(asn.1)の基本エンコードルールの仕様。1988年。
[X.501] CCITT. Recommendation X.501: The Directory - Models. 1988.
[x.501] ccitt。推奨X.501:ディレクトリ - モデル。1988年。
[X.509] CCITT. Recommendation X.509: The Directory - Authentication Framework. 1988.
[x.509] ccitt。推奨X.509:ディレクトリ - 認証フレームワーク。1988年。
Author's Addresses
著者のアドレス
Burt Kaliski EMC Corporation 176 South Street Hopkinton, MA 01748 USA
Burt Kaliski EMC Corporation 176 South Street Hopkinton、MA 01748 USA
EMail: kaliski_burt@emc.com
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2008).
著作権(c)The IETF Trust(2008)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書は、BCP 78に含まれる権利、ライセンス、および制限の対象となり、そこに記載されている場合を除き、著者はすべての権利を保持しています。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
このドキュメントとここに含まれる情報は、「現状のまま」に基づいて提供され、貢献者、彼/彼女が代表する組織(もしあれば)、インターネット協会、IETFトラスト、インターネットエンジニアリングタスクフォースがすべてを否認します。明示的または黙示的な保証。ここでの情報の使用は、特定の目的に対する商品性または適合性の権利または暗黙の保証を侵害しないという保証を含むがこれらに限定されない。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、知的財産権またはその他の権利の有効性または範囲に関して、本書に記載されている技術の実装または使用、またはそのような権利に基づくライセンスに基づくライセンスの範囲に関連すると主張される可能性のある他の権利に関しては、立場を取得しません。利用可能になります。また、そのような権利を特定するために独立した努力をしたことも表明していません。RFCドキュメントの権利に関する手順に関する情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IETF事務局に行われたIPR開示のコピーと、利用可能にするライセンスの保証、またはこの仕様の実装者またはユーザーによるそのような独自の権利の使用のための一般的なライセンスまたは許可を取得しようとする試みの結果を取得できます。http://www.ietf.org/iprのIETFオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、関心のある当事者に、著作権、特許、または特許出願、またはこの基準を実装するために必要なテクノロジーをカバーする可能性のあるその他の独自の権利を注意深く招待します。ietf-ipr@ietf.orgのIETFへの情報をお問い合わせください。