[要約] RFC 5289は、TLS (Transport Layer Security) プロトコルにおける暗号化スイートの拡張を定義しています。この文書では、SHA-256/384ハッシュ関数とAES Galois Counter Mode (GCM) 暗号化方式を使用する、新しい楕円曲線暗号 (ECC) ベースの暗号スイートを導入しています。目的は、TLS通信のセキュリティを強化し、より効率的な鍵交換と暗号化プロセスを提供することです。これらの暗号スイートは、インターネット上での安全なデータ転送、特に銀行取引やオンラインショッピングなどのセキュリティが重要な場面で利用されます。関連するRFCには、TLSプロトコルを定義するRFC 5246 (TLS 1.2) や、楕円曲線暗号に関するRFC 4492などがあります。

Network Working Group                                        E. Rescorla
Request for Comments:  5289                                   RTFM, Inc.
Category:  Informational                                     August 2008
        

TLS Elliptic Curve Cipher Suites with SHA-256/384 and AES Galois Counter Mode (GCM)

SHA-256 / 384およびAESガロアカウンターモード(GCM)を備えたTLS楕円曲線暗号スイート

Status of This Memo

本文書の状態

This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.

このメモは、インターネットコミュニティに情報を提供します。いかなる種類のインターネット標準も規定していません。このメモの配布は無制限です。

Abstract

概要

RFC 4492 describes elliptic curve cipher suites for Transport Layer Security (TLS). However, all those cipher suites use HMAC-SHA-1 as their Message Authentication Code (MAC) algorithm. This document describes sixteen new cipher suites for TLS that specify stronger MAC algorithms. Eight use Hashed Message Authentication Code (HMAC) with SHA-256 or SHA-384, and eight use AES in Galois Counter Mode (GCM).

RFC 4492は、トランスポート層セキュリティ(TLS)の楕円曲線暗号スイートについて説明しています。ただし、これらの暗号スイートはすべて、メッセージ認証コード(MAC)アルゴリズムとしてHMAC-SHA-1を使用します。このドキュメントでは、強力なMACアルゴリズムを指定するTLSの16の新しい暗号スイートについて説明します。 8つはSHA-256またはSHA-384でハッシュメッセージ認証コード(HMAC)を使用し、8つはガロアカウンターモード(GCM)でAESを使用します。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Conventions Used in This Document . . . . . . . . . . . . . . . 2
   3.  Cipher Suites . . . . . . . . . . . . . . . . . . . . . . . . . 2
     3.1.  HMAC-Based Cipher Suites  . . . . . . . . . . . . . . . . . 2
     3.2.  Galois Counter Mode-Based Cipher Suites . . . . . . . . . . 3
   4.  Security Considerations . . . . . . . . . . . . . . . . . . . . 3
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 3
   6.  Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . 4
   7.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 4
     7.1.  Normative References  . . . . . . . . . . . . . . . . . . . 4
     7.2.  Informative References  . . . . . . . . . . . . . . . . . . 5
        
1. Introduction
1. はじめに

RFC 4492 [RFC4492] describes Elliptic Curve Cryptography (ECC) cipher suites for Transport Layer Security (TLS). However, all of the RFC 4492 suites use HMAC-SHA1 as their MAC algorithm. Due to recent analytic work on SHA-1 [Wang05], the IETF is gradually moving away from SHA-1 and towards stronger hash algorithms. This document specifies TLS ECC cipher suites that use SHA-256 and SHA-384 [SHS] rather than SHA-1.

RFC 4492 [RFC4492]は、トランスポート層セキュリティ(TLS)向けの楕円曲線暗号(ECC)暗号スイートについて説明しています。ただし、すべてのRFC 4492スイートは、MACアルゴリズムとしてHMAC-SHA1を使用します。 SHA-1 [Wang05]に関する最近の分析作業により、IETFは徐々にSHA-1から離れ、より強力なハッシュアルゴリズムに向かっています。このドキュメントでは、SHA-1ではなくSHA-256およびSHA-384 [SHS]を使用するTLS ECC暗号スイートを指定します。

TLS 1.2 [RFC5246], adds support for authenticated encryption with additional data (AEAD) cipher modes [RFC5116]. This document also specifies a set of ECC cipher suites using one such mode, Galois Counter Mode (GCM) [GCM]. Another document [RFC5288] provides support for GCM with other key establishment methods.

TLS 1.2 [RFC5246]は、追加データ(AEAD)暗号モード[RFC5116]による認証済み暗号化のサポートを追加します。このドキュメントでは、そのようなモードの1つであるガロアカウンターモード(GCM)[GCM]を使用したECC暗号スイートのセットも指定しています。別の文書[RFC5288]は、他の主要な確立方法でGCMをサポートしています。

2. Conventions Used in This Document
2. このドキュメントで使用される規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

3. Cipher Suites
3. 暗号スイート

This document defines 16 new cipher suites to be added to TLS. All use Elliptic Curve Cryptography for key exchange and digital signature, as defined in RFC 4492.

このドキュメントでは、TLSに追加する16の新しい暗号スイートを定義しています。 RFC 4492で定義されているように、すべてが鍵交換とデジタル署名に楕円曲線暗号を使用します。

3.1. HMAC-Based Cipher Suites
3.1. HMACベースの暗号スイート

The first eight cipher suites use AES [AES] in Cipher Block Chaining (CBC) [CBC] mode with an HMAC-based MAC:

最初の8つの暗号スイートは、HMACベースのMACでCipher Block Chaining(CBC)[CBC]モードでAES [AES]を使用します。

     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256  = {0xC0,0x23};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384  = {0xC0,0x24};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256   = {0xC0,0x25};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384   = {0xC0,0x26};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256    = {0xC0,0x27};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384    = {0xC0,0x28};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256     = {0xC0,0x29};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384     = {0xC0,0x2A};
        

These eight cipher suites are the same as the corresponding cipher suites in RFC 4492 (with names ending in "_SHA" in place of "_SHA256" or "_SHA384"), except for the MAC and Pseudo Random Function (PRF) algorithms.

これらの8つの暗号スイートは、MACおよび疑似ランダム関数(PRF)アルゴリズムを除いて、RFC 4492の対応する暗号スイート(名前が「_SHA256」または「_SHA384」の代わりに「_SHA」で終わる)と同じです。

These SHALL be as follows:

これらは次のようにする必要があります。

o For cipher suites ending with _SHA256, the PRF is the TLS PRF [RFC5246] with SHA-256 as the hash function. The MAC is HMAC [RFC2104] with SHA-256 as the hash function.

o _SHA256で終わる暗号スイートの場合、PRFは、ハッシュ関数としてSHA-256を使用したTLS PRF [RFC5246]です。 MACはHMAC [RFC2104]で、ハッシュ関数としてSHA-256が使用されています。

o For cipher suites ending with _SHA384, the PRF is the TLS PRF [RFC5246] with SHA-384 as the hash function. The MAC is HMAC [RFC2104] with SHA-384 as the hash function.

o _SHA384で終わる暗号スイートの場合、PRFは、ハッシュ関数としてSHA-384を使用したTLS PRF [RFC5246]です。 MACはHMAC [RFC2104]で、ハッシュ関数としてSHA-384を使用します。

3.2. Galois Counter Mode-Based Cipher Suites
3.2. ガロアカウンターモードベースの暗号スイート

The second eight cipher suites use the same asymmetric algorithms as those in the previous section but use the new authenticated encryption modes defined in TLS 1.2 with AES in Galois Counter Mode (GCM) [GCM]:

2番目の8つの暗号スイートは、前のセクションと同じ非対称アルゴリズムを使用しますが、Galois Counter Mode(GCM)[GCM]でAESを使用してTLS 1.2で定義された新しい認証済み暗号化モードを使用します。

     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256  = {0xC0,0x2B};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384  = {0xC0,0x2C};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256   = {0xC0,0x2D};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384   = {0xC0,0x2E};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256    = {0xC0,0x2F};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384    = {0xC0,0x30};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256     = {0xC0,0x31};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384     = {0xC0,0x32};
        

These cipher suites use authenticated encryption with additional data algorithms AEAD_AES_128_GCM and AEAD_AES_256_GCM described in [RFC5116]. GCM is used as described in [RFC5288].

これらの暗号スイートは、[RFC5116]で説明されている追加のデータアルゴリズムAEAD_AES_128_GCMおよびAEAD_AES_256_GCMで認証された暗号化を使用します。 GCMは[RFC5288]で説明されているように使用されます。

The PRFs SHALL be as follows:

PRFは次のようにする必要があります。

o For cipher suites ending with _SHA256, the PRF is the TLS PRF [RFC5246] with SHA-256 as the hash function.

o _SHA256で終わる暗号スイートの場合、PRFは、ハッシュ関数としてSHA-256を使用したTLS PRF [RFC5246]です。

o For cipher suites ending with _SHA384, the PRF is the TLS PRF [RFC5246] with SHA-384 as the hash function.

o _SHA384で終わる暗号スイートの場合、PRFは、ハッシュ関数としてSHA-384を使用したTLS PRF [RFC5246]です。

4. Security Considerations
4. セキュリティに関する考慮事項

The security considerations in RFC 4346, RFC 4492, and [RFC5288] apply to this document as well. In addition, as described in [RFC5288], these cipher suites may only be used with TLS 1.2 or greater.

RFC 4346、RFC 4492、および[RFC5288]のセキュリティに関する考慮事項は、このドキュメントにも適用されます。さらに、[RFC5288]で説明されているように、これらの暗号スイートはTLS 1.2以降でのみ使用できます。

5. IANA Considerations
5. IANAに関する考慮事項

IANA has assigned the following values for these cipher suites:

IANAはこれらの暗号スイートに次の値を割り当てました。

     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256  = {0xC0,0x23};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384  = {0xC0,0x24};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_CBC_SHA256   = {0xC0,0x25};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_CBC_SHA384   = {0xC0,0x26};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256    = {0xC0,0x27};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384    = {0xC0,0x28};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_CBC_SHA256     = {0xC0,0x29};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_CBC_SHA384     = {0xC0,0x2A};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256  = {0xC0,0x2B};
     CipherSuite TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384  = {0xC0,0x2C};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_128_GCM_SHA256   = {0xC0,0x2D};
     CipherSuite TLS_ECDH_ECDSA_WITH_AES_256_GCM_SHA384   = {0xC0,0x2E};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256    = {0xC0,0x2F};
     CipherSuite TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384    = {0xC0,0x30};
     CipherSuite TLS_ECDH_RSA_WITH_AES_128_GCM_SHA256     = {0xC0,0x31};
     CipherSuite TLS_ECDH_RSA_WITH_AES_256_GCM_SHA384     = {0xC0,0x32};
        
6. Acknowledgements
6. 謝辞

This work was supported by the US Department of Defense.

この作品は、米国国防総省によってサポートされていました。

David McGrew, Pasi Eronen, and Alfred Hoenes provided reviews of this document.

David McGrew、Pasi Eronen、およびAlfred Hoenesがこのドキュメントのレビューを提供しました。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[RFC2104] Krawczyk、H.、Bellare、M。、およびR. Canetti、「HMAC:Keyed-Hashing for Message Authentication」、RFC 2104、1997年2月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC4492] Blake-Wilson, S., Bolyard, N., Gupta, V., Hawk, C., and B. Moeller, "Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)", RFC 4492, May 2006.

[RFC4492] Blake-Wilson、S.、Bolyard、N.、Gupta、V.、Hawk、C。、およびB. Moeller、「Elliptic Curve Cryptography(ECC)Cipher Suites for Transport Layer Security(TLS)」、RFC 4492 、2006年5月。

[RFC5116] McGrew, D., "An Interface and Algorithms for Authenticated Encryption", RFC 5116, January 2008.

[RFC5116] McGrew、D。、「認証された暗号化のためのインターフェースとアルゴリズム」、RFC 5116、2008年1月。

[RFC5246] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[RFC5246] Dierks、T。およびE. Rescorla、「The Transport Layer Security(TLS)Protocol Version 1.2」、RFC 5246、2008年8月。

[RFC5288] Salowey, J., Choudhury, A., and D. McGrew, "AES-GCM Cipher Suites for TLS", RFC 5288, August 2008.

[RFC5288] Salowey、J.、Choudhury、A。、およびD. McGrew、「AES-GCM Cipher Suites for TLS」、RFC 5288、2008年8月。

[AES] National Institute of Standards and Technology, "Specification for the Advanced Encryption Standard (AES)", FIPS 197, November 2001.

[AES]米国国立標準技術研究所、「Advanced Encryption Standard(AES)の仕様」、FIPS 197、2001年11月。

[SHS] National Institute of Standards and Technology, "Secure Hash Standard", FIPS 180-2, August 2002.

[SHS]米国国立標準技術研究所、「Secure Hash Standard」、FIPS 180-2、2002年8月。

[CBC] National Institute of Standards and Technology, "Recommendation for Block Cipher Modes of Operation - Methods and Techniques", SP 800-38A, December 2001.

[CBC] National Institute of Standards and Technology、「Recommendation for Block Cipher Modes of Operation-Methods and Techniques」、SP 800-38A、2001年12月。

[GCM] National Institute of Standards and Technology, "Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) for Confidentiality and Authentication", SP 800-38D, November 2007.

[GCM] National Institute of Standards and Technology、「Recommendation for Block Cipher Modes of Operation:Galois / Counter Mode(GCM)for Confidentiality and Authentication」、SP 800-38D、2007年11月。

7.2. Informative References
7.2. 参考引用

[Wang05] Wang, X., Yin, Y., and H. Yu, "Finding Collisions in the Full SHA-1", CRYPTO 2005, August 2005.

[Wang05] Wang、X.、Yin、Y。、およびH. Yu、「フルSHA-1での衝突の検出」、CRYPTO 2005、2005年8月。

Author's Address

著者のアドレス

Eric Rescorla RTFM, Inc. 2064 Edgewood Drive Palo Alto 94303 USA

Eric Rescorla RTFM、Inc. 2064 Edgewood Drive Palo Alto 94303 USA

   EMail:  ekr@rtfm.com
        

Full Copyright Statement

完全な著作権表示

Copyright (C) The IETF Trust (2008).

Copyright(C)IETF Trust(2008)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

このドキュメントは、BCP 78に含まれる権利、ライセンス、および制限の対象であり、そこに記載されている場合を除き、著者はすべての権利を保持します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

このドキュメントとここに含まれる情報は、「現状のまま」で提供され、寄稿者、彼/彼女の代理人、または(もしあれば)組織、インターネット社会、IETFトラスト、およびインターネットエンジニアリングタスクフォースはすべてを否認します。明示または黙示を問わず、ここに含まれる情報の使用が商品性または特定の目的への適合性に関するいかなる権利または黙示の保証も侵害しないことを保証するものではありません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、このドキュメントに記載されているテクノロジーの実装または使用に関連すると主張される可能性がある知的財産権またはその他の権利の有効性または範囲、またはそのような権利に基づくライセンスが適用されるかどうかに関係なく、いかなる立場も取りません。利用できる;また、そのような権利を特定するために独立した取り組みを行ったことを表すものでもありません。 RFC文書の権利に関する手順に関する情報は、BCP 78およびBCP 79にあります。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IETF事務局に対して行われたIPR開示のコピー、および使用可能にされるライセンスの保証、または一般ライセンスを取得する試みの結果、またはこの仕様の実装者またはユーザーがそのような所有権を使用するための許可を取得できるhttp://www.ietf.org/iprのIETFオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、この規格を実装するために必要となる可能性のある技術をカバーする可能性のある著作権、特許、特許出願、またはその他の所有権に注意を向けるよう、関係者に呼びかけます。 IEETのietf-ipr@ietf.orgに情報を送信してください。