[要約] 要約:RFC 5529は、IPsecと共に使用するためのCamelliaの動作モードについての規格です。 目的:CamelliaのIPsecでの使用をサポートし、セキュアな通信を実現するためのガイドラインを提供することです。

Network Working Group                                            A. Kato
Request for Comments: 5529                      NTT Software Corporation
Category: Standards Track                                       M. Kanda
                                                                     NTT
                                                                S. Kanno
                                                NTT Software Corporation
                                                              April 2009
        

Modes of Operation for Camellia for Use with IPsec

IPSECで使用するCamelliaの動作モード

Status of This Memo

本文書の位置付け

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

このドキュメントは、インターネットコミュニティのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態とステータスについては、「インターネット公式プロトコル標準」(STD 1)の現在のエディションを参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2009 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents in effect on the date of publication of this document (http://trustee.ietf.org/license-info). Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

このドキュメントは、BCP 78およびこのドキュメントの公開日(http://trustee.ietf.org/license-info)に有効なIETFドキュメントに関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。

Abstract

概要

This document describes the use of the Camellia block cipher algorithm in Cipher Block Chaining (CBC) mode, Counter (CTR) mode, and Counter with CBC-MAC (CCM) mode as additional, optional-to-implement Internet Key Exchange Protocol version 2 (IKEv2) and Encapsulating Security Payload (ESP) mechanisms to provide confidentiality, data origin authentication, and connectionless integrity.

このドキュメントでは、暗号ブロックチェーン(CBC)モード、カウンター(CTR)モード、およびCBC-MAC(CCM)モードでのカウンターでのCAMELLIAブロック暗号アルゴリズムの使用について、追加のオプションのインターネットキーエクスチェンジプロトコルバージョン2として説明します。(IKEV2)およびセキュリティペイロードのカプセル化(ESP)メカニズムは、機密性、データ起源の認証、およびコネクションレスの完全性を提供します。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Terminology ................................................3
   2. The Camellia Cipher Algorithm ...................................3
      2.1. Block Size and Padding .....................................3
      2.2. Performance ................................................3
   3. Modes ...........................................................3
      3.1. Cipher Block Chaining ......................................3
      3.2. Counter and Counter with CBC-MAC ...........................3
   4. IKEv2 Conventions ...............................................4
      4.1. Keying Material ............................................4
      4.2. Transform Type 1 ...........................................5
      4.3. Key Length Attribute .......................................5
   5. Security Considerations .........................................5
   6. IANA Considerations .............................................5
   7. Acknowledgments .................................................5
   8. References ......................................................5
      8.1. Normative References .......................................5
      8.2. Informative References .....................................6
        
1. Introduction
1. はじめに

This document describes the use of the Camellia block cipher algorithm [1] in Cipher Block Chaining (CBC) mode, Counter (CTR) mode, and Counter with CBC-MAC (CCM) mode as additional, optional-to-implement IKEv2 [2] and Encapsulating Security Payload (ESP) [3] mechanisms to provide confidentiality, data origin authentication, and connectionless integrity.

このドキュメントでは、CAMELLIAブロックチェーンチェーン(CBC)モード、カウンター(CTR)モード、およびCBC-MAC(CCM)モードを追加、オプションからインプレクトIKEV2 [2]でカウンターでカウンターブロックチェーン(CBC)モード(CBC)モードで使用したことを説明しています[2]およびセキュリティペイロードのカプセル化(ESP)[3]機密性、データ起源認証、およびコネクションレスの完全性を提供するメカニズム。

Since optimized source code is provided under several open source licenses [9], Camellia is also adopted by several open source projects (OpenSSL, FreeBSD, Linux, and Firefox Gran Paradiso).

最適化されたソースコードはいくつかのオープンソースライセンス[9]で提供されているため、Camelliaはいくつかのオープンソースプロジェクト(OpenSSL、FreeBSD、Linux、およびFirefox Gran Paradiso)で採用されています。

The algorithm specification and object identifiers are described in [1].

アルゴリズムの仕様とオブジェクト識別子は[1]で説明されています。

The Camellia web site [10] contains a wealth of information about Camellia, including detailed specification, security analysis, performance figures, reference implementation, optimized implementation, test vectors, and intellectual property information.

Camellia Webサイト[10]には、詳細な仕様、セキュリティ分析、パフォーマンスの数値、参照実装、最適化された実装、テストベクトル、知的財産情報など、Camelliaに関する豊富な情報が含まれています。

The remainder of this document specifies the use of various modes of operation for Camellia within the context of IPsec ESP. For further information on how the various pieces of IPsec in general and ESP in particular fit together to provide security services, please refer to [11] and [3].

このドキュメントの残りの部分は、IPSEC ESPのコンテキスト内で、Camelliaのさまざまな操作モードの使用を指定しています。IPSecのさまざまな部分が一般的に、特にESPのさまざまな部分がセキュリティサービスを提供する方法の詳細については、[11]と[3]を参照してください。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [4].

「必須」、「そうしない」、「必須」、「必要」、「「しない」、「そうでない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[4]で説明されているように解釈される。

2. The Camellia Cipher Algorithm
2. Camellia cipherアルゴリズム

All symmetric block cipher algorithms share common characteristics and variables, including mode, key size, weak keys, block size, and rounds. The relevant characteristics of Camellia are described in [1].

すべての対称ブロック暗号アルゴリズムは、モード、キーサイズ、弱いキー、ブロックサイズ、ラウンドなど、共通の特性と変数を共有します。Camelliaの関連する特性は[1]で説明されています。

2.1. Block Size and Padding
2.1. ブロックサイズとパディング

Camellia uses a block size of 16 octets (128 bits).

Camelliaは、16オクテット(128ビット)のブロックサイズを使用しています。

Padding requirements are described:

パディングの要件について説明します:

(a) Camellia Padding requirement is specified in [3], (b) Camellia-CBC Padding requirement is specified in [3], (c) Camellia-CCM Padding requirement is specified in [5], and (d) ESP Padding requirement is specified in [3].

(a) Camelia Padding要件は[3]、(b)Camellia-CBCパディング要件で指定されています[3]、(c)Camellia-CCMパディング要件は[5]で指定されています。[3]。

2.2. Performance
2.2. パフォーマンス

Performance figures for Camellia are available at [10]. The NESSIE project has reported on the performance of optimized implementations independently [12].

Camelliaのパフォーマンス数値は[10]で入手できます。Nessieプロジェクトは、最適化された実装のパフォーマンスについて独立して報告しています[12]。

3. Modes
3. モード

This document describes three modes of operation for the use of Camellia with IPsec: CBC (Cipher Block Chaining), CTR (Counter), and CCM (Counter with CBC-MAC).

このドキュメントでは、IPSECを使用したCamelliaを使用するための3つの動作モード:CBC(CIPHERブロックチェーン)、CTR(カウンター)、およびCCM(CBC-MACのカウンター)について説明します。

3.1. Cipher Block Chaining
3.1. 暗号ブロックチェーン

Camellia CBC mode is defined in [6].

Camellia CBCモードは[6]で定義されています。

3.2. Counter and Counter with CBC-MAC
3.2. CBC-MACでカウンターとカウンター

Camellia in CTR and CCM modes is used in IPsec as AES in [7] and [8]. In this specification, CCM is used with the Camellia [13] block cipher.

CTRおよびCCMモードのCameliaは、[7]および[8]のAESとしてIPSECで使用されています。この仕様では、CCMはCamellia [13] Block Cipherで使用されます。

4. IKEv2 Conventions
4. IKEV2コンベンション

This section describes the transform ID and conventions used to generate keying material for use with ENCR_CAMELLIA_CBC, ENCR_CAMELLIA_CTR, and ENCR_CAMELLIA_CCM using the Internet Key Exchange (IKEv2) [2].

このセクションでは、インターネットキーエクスチェンジ(IKEV2)[2]を使用して、ENCR_CAMELLIA_CBC、ENCR_CAMELLIA_CTR、およびENCR_CAMELLIA_CCMで使用するためのキーイング材料を生成するために使用される変換IDと規則について説明します。

4.1. Keying Material
4.1. キーイング素材

The size of KEYMAT MUST be equal or longer than the associated Camellia key. The keying material is used as follows:

キーマットのサイズは、関連するCamelliaキーよりも等しいかそれ以上でなければなりません。キーイング材料は次のように使用されます。

Camellia-CBC with a 128-bit key The KEYMAT requested for each Camellia-CBC key is 16 octets. All 16 octets are the 128-bit Camellia key.

128ビットキーを備えたCamellia-CBC各Camellia-CBCキーに要求されたキーマットは16オクテットです。16個のオクテットはすべて、128ビットのCamelliaキーです。

Camellia-CBC with a 192-bit key The KEYMAT requested for each Camellia-CBC key is 24 octets. All 24 octets are the 192-bit Camellia key.

192ビットキーを備えたCamellia-CBC各Camellia-CBCキーに対して要求されたキーマットは24オクテットです。24個のオクテットはすべて、192ビットのCamelliaキーです。

Camellia-CBC with a 256-bit key The KEYMAT requested for each Camellia-CBC key is 32 octets. All 32 octets are the 256-bit Camellia key.

256ビットキーを備えたCamellia-CBC各Camellia-CBCキーに要求されたキーマットは32オクテットです。32のオクテットはすべて256ビットのCamelliaキーです。

Camellia-CTR with a 128-bit key The KEYMAT requested for each Camellia-CTR key is 20 octets. The first 16 octets are the 128-bit Camellia key, and the remaining four octets are used as the nonce value in the counter block.

128ビットキー付きCamellia-Ctr各Camellia-CTRキーに対してキーマットが要求したのは20オクテットです。最初の16個のオクテットは128ビットのCamelliaキーで、残りの4個のオクテットはカウンターブロックのNonCE値として使用されます。

Camellia-CTR with a 192-bit key The KEYMAT requested for each Camellia-CTR key is 28 octets. The first 24 octets are the 192-bit Camellia key, and the remaining four octets are used as the nonce value in the counter block.

192ビットキー付きCamellia-Ctr各Camellia-CTRキーに要求されたキーマットは28オクテットです。最初の24個のオクテットは192ビットのCamelliaキーで、残りの4つのオクテットはカウンターブロックのNonCe値として使用されます。

Camellia-CTR with a 256-bit key The KEYMAT requested for each Camellia-CTR key is 36 octets. The first 32 octets are the 256-bit Camellia key, and the remaining four octets are used as the nonce value in the counter block.

256ビットキー付きCamellia-Ctr各Camellia-CTRキーに対してキーマットが要求したのは36オクテットです。最初の32個のオクテットは256ビットのCamelliaキーで、残りの4つのオクテットはカウンターブロックのNonCe値として使用されます。

Camellia-CCM with a 128-bit key The KEYMAT requested for each Camellia-CCM key is 19 octets. The first 16 octets are the 128-bit Camellia key, and the remaining three octets are used as the salt value in the counter block.

128ビットキーを備えたCamellia-CCM各Camellia-CCMキーにキーマットが要求したのは19オクテットです。最初の16個のオクテットは128ビットのCamelliaキーで、残りの3つのオクテットはカウンターブロックの塩値として使用されます。

Camellia-CCM with a 192-bit key The KEYMAT requested for each Camellia-CCM key is 27 octets. The first 24 octets are the 192-bit Camellia key, and the remaining three octets are used as the salt value in the counter block.

192ビットキーを備えたCamellia-CCM各Camellia-CCMキーに対して要求されたキーマットは27オクテットです。最初の24個のオクテットは192ビットのCamelliaキーで、残りの3つのオクテットはカウンターブロックの塩値として使用されます。

Camellia-CCM with a 256-bit key The KEYMAT requested for each Camellia-CCM key is 35 octets. The first 32 octets are the 256-bit Camellia key, and the remaining three octets are used as the salt value in the counter block.

256ビットキーを備えたCamellia-CCM各Camellia-CCMキーに対して要求されたキーマットは35オクテットです。最初の32個のオクテットは256ビットのCamelliaキーで、残りの3つのオクテットはカウンターブロックの塩値として使用されます。

4.2. Transform Type 1
4.2. タイプ1を変換します

For IKEv2 negotiations, IANA has assigned five ESP Transform Identifiers for Camellia-CBC, Camellia-CTR, and Camellia-CCM, as recorded in Section 6.

IKEV2の交渉では、IANAはセクション6に記録されているように、Camellia-CBC、Camellia-Ctr、およびCamellia-CCMの5つのESP変換識別子を割り当てました。

4.3. Key Length Attribute
4.3. キー長属性

Since Camellia supports three key lengths, the Key Length attribute MUST be specified in the IKE exchange [2]. The Key Length attribute MUST have a value of 128, 192, or 256 bits.

Camelliaは3つの重要な長さをサポートするため、IKE Exchange [2]でキー長属性を指定する必要があります。キー長属性の値は、128、192、または256ビットの値を持っている必要があります。

5. Security Considerations
5. セキュリティに関する考慮事項

For security considerations of CTR and CCM mode, this document refers to Section 9 of [7] and Section 7 of [8].

CTRおよびCCMモードのセキュリティに関する考慮事項については、このドキュメントは[7]のセクション9および[8]のセクション7を参照しています。

No security problem has been found for Camellia [14], [12].

Camellia [14]、[12]については、セキュリティの問題は見つかりませんでした。

6. IANA Considerations
6. IANAの考慮事項

IANA has assigned IKEv2 parameters for use with Camellia-CTR and with Camellia-CCM for Transform Type 1 (Encryption Algorithm):

IANAは、Camellia-Ctrで使用するIKEV2パラメーターを割り当て、変換タイプ1(暗号化アルゴリズム)にCamellia-CCMを割り当てました。

         23 for ENCR_CAMELLIA_CBC;
         24 for ENCR_CAMELLIA_CTR;
         25 for ENCR_CAMELLIA_CCM with an 8-octet ICV;
         26 for ENCR_CAMELLIA_CCM with a 12-octet ICV; and
         27 for ENCR_CAMELLIA_CCM with a 16-octet ICV.
        
7. Acknowledgments
7. 謝辞

We thank Tim Polk and Tero Kivinen for their initial review of this document. Thanks to Derek Atkins and Rui Hodai for their comments and suggestions. Special thanks to Alfred Hoenes for several very detailed reviews and suggestions.

この文書の最初のレビューをしてくれたTim PolkとTero Kivinenに感謝します。コメントと提案をしてくれたデレク・アトキンスとルイ・ホダイに感謝します。いくつかの非常に詳細なレビューと提案をしてくれたAlfred Hoenesに感謝します。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[1] Matsui, M., Nakajima, J., and S. Moriai, "A Description of the Camellia Encryption Algorithm", RFC 3713, April 2004.

[1] Matsui、M.、Nakajima、J。、およびS. Moriai、「Camellia暗号化アルゴリズムの説明」、RFC 3713、2004年4月。

[2] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[2] Kaufman、C。、「Internet Key Exchange(IKEV2)プロトコル」、RFC 4306、2005年12月。

[3] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, December 2005.

[3] Kent、S。、「セキュリティペイロード(ESP)のカプセル化IP」、RFC 4303、2005年12月。

[4] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[4] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[5] Dworkin, M., "Recommendation for Block Cipher Modes of Operation: the CCM Mode for Authentication and Confidentiality", NIST Special Publication 800-38C, July 2007, <http://csrc.nist.gov/publications/nistpubs/800-38C/ SP800-38C_updated-July20_2007.pdf>.

[5] Dworkin、M。、「ブロック暗号操作モードの推奨:認証と機密性のためのCCMモード」、NIST Special Publication 800-38C、2007年7月、<http://csrc.nist.gov/publications/nistpubs/800-38C/ SP800-38C_UPDATED-JULY20_2007.pdf>。

[6] Kato, A., Moriai, S., and M. Kanda, "The Camellia Cipher Algorithm and Its Use With IPsec", RFC 4312, December 2005.

[6] Kato、A.、Moriai、S。、およびM. Kanda、「Camellia cipherアルゴリズムとIPSECでの使用」、RFC 4312、2005年12月。

[7] Housley, R., "Using Advanced Encryption Standard (AES) CCM Mode with IPsec Encapsulating Security Payload (ESP)", RFC 4309, December 2005.

[7] Housley、R。、「Advanced暗号化標準(AES)CCMモードを使用して、IPSECがセキュリティペイロードをカプセル化する(ESP)をカプセル化する」、RFC 4309、2005年12月。

[8] Housley, R., "Using Advanced Encryption Standard (AES) Counter Mode With IPsec Encapsulating Security Payload (ESP)", RFC 3686, January 2004.

[8] Housley、R。、「IPSECがセキュリティペイロードをカプセル化する(ESP)を使用した高度な暗号化標準(AES)カウンターモードを使用」、RFC 3686、2004年1月。

8.2. Informative References
8.2. 参考引用

[9] "Camellia open source software", <http://info.isl.ntt.co.jp/crypt/eng/camellia/source.html>.

[9] 「Camelliaオープンソースソフトウェア」、<http://info.isl.ntt.co.jp/crypt/eng/camellia/source.html>。

[10] "Camellia web site", <http://info.isl.ntt.co.jp/camellia/>.

[10] 「Camellia Webサイト」、<http://info.isl.ntt.co.jp/camellia/>。

[11] Kent, S. and K. Seo, "Security Architecture for the Internet Protocol", RFC 4301, December 2005.

[11] Kent、S。およびK. Seo、「インターネットプロトコルのセキュリティアーキテクチャ」、RFC 4301、2005年12月。

[12] "The NESSIE project (New European Schemes for Signatures, Integrity and Encryption)", <http://www.cosic.esat.kuleuven.be/nessie/>.

[12] 「ネッシープロジェクト(署名、整合性、暗号化のための新しい欧州スキーム)」、<http://www.cosic.esat.kuleuven.be/nessie/>。

[13] Kato, A., Kanda, M., and S. Kanno, "Camellia Counter Mode and Camellia Counter with CBC-MAC Mode Algorithms", RFC 5528, April 2009.

[13] Kato、A.、Kanda、M。、およびS. Kanno、「Camellia Counter Mode and Camellia Counter with CBC-Mac Mode Algorithms」、RFC 5528、2009年4月。

[14] Information-technology Promotion Agency (IPA), "Cryptography Research and Evaluation Committees", <http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html>.

[14] 情報テクノロジープロモーション機関(IPA)、「暗号化研究および評価委員会」、<http://www.ipa.go.jp/security/enc/cryptrec/index-e.html>。

Authors' Addresses

著者のアドレス

Akihiro Kato NTT Software Corporation

Akihiro Kato NTT Software Corporation

   Phone: +81-45-212-7577
   Fax:   +81-45-212-9800
   EMail: akato@po.ntts.co.jp
        

Masayuki Kanda NTT

正ayuki kanda ntt

   Phone: +81-422-59-3456
   Fax:   +81-422-59-4015
   EMail: kanda.masayuki@lab.ntt.co.jp
        

Satoru Kanno NTT Software Corporation

Satoru Kanno NTT Software Corporation

   Phone: +81-45-212-7577
   Fax:   +81-45-212-9800
   EMail: kanno-s@po.ntts.co.jp