[要約] RFC 5759は、Suite B証明書と証明書失効リスト(CRL)のプロファイルに関するものであり、要約と目的は以下の通りです: 1. Suite Bセキュリティスイートの証明書とCRLのプロファイルを定義する。 2. Suite Bセキュリティスイートの要件を満たすために、証明書とCRLの形式と拡張機能を指定する。 3. Suite Bセキュリティスイートの実装と相互運用性を向上させるためのガイドラインを提供する。
Internet Engineering Task Force (IETF) J. Solinas Request for Comments: 5759 L. Zieglar Category: Informational NSA ISSN: 2070-1721 January 2010
Suite B Certificate and Certificate Revocation List (CRL) Profile
スイートB証明書および証明書取消リスト(CRL)プロファイル
Abstract
概要
This document specifies a base profile for X.509 v3 Certificates and X.509 v2 Certificate Revocation Lists (CRLs) for use with the United States National Security Agency's Suite B Cryptography. The reader is assumed to have familiarity with RFC 5280, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile".
このドキュメントは、X.509 V3証明書の基本プロファイルと、米国国家安全保障庁のスイートB暗号化で使用するためのX.509 V2証明書の取り消しリスト(CRL)を指定しています。読者は、RFC 5280、「インターネットX.509公開キーインフラストラクチャ証明書および証明書取消リスト(CRL)プロファイル」に精通していると想定されています。
Status of This Memo
本文書の位置付け
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5759.
このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc5759で取得できます。
Copyright Notice
著作権表示
Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。
Table of Contents
目次
1. Introduction ....................................................2 2. Conventions Used in This Document ...............................3 3. Requirements and Assumptions ....................................3 3.1. Implementing Suite B .......................................3 3.2. Suite B Object Identifiers .................................4 4. Suite B Certificate and Certificate Extensions Profile ..........4 4.1. signatureAlgorithm .........................................4 4.2. signatureValue .............................................5 4.3. Version ....................................................6 4.4. SubjectPublicKeyInfo .......................................6 4.5. Certificate Extensions for Particular Types of Certificates ...............................................7 4.5.1. Suite B Self-Signed CA Certificates .................7 4.5.2. Suite B Non-Self-Signed CA Certificates .............8 4.5.3. Suite B End Entity Signature and Key Establishment Certificates ..........................8 5. Suite B CRL and CRL Extensions Profile ..........................9 6. Security Considerations .........................................9 7. IANA Considerations .............................................9 8. References .....................................................10 8.1. Normative References ......................................10 8.2. Informative References ....................................10
This document specifies a base profile for X.509 v3 Certificates and X.509 v2 Certificate Revocation Lists (CRLs) for use by applications that support the United States National Security Agency's Suite B Cryptography.
このドキュメントは、X.509 V3証明書の基本プロファイルと、米国国家安全保障局のスイートB暗号をサポートするアプリケーションで使用するためのX.509 V2証明書の取り消しリスト(CRL)を指定しています。
The reader is assumed to have familiarity with [RFC5280]. This Suite B Certificate and CRL Profile is a profile of RFC 5280. All MUST-level requirements of RFC 5280 apply throughout this profile and are generally not repeated here. In cases where a MUST-level requirement is repeated for emphasis, the text notes the requirement is "in adherence with [RFC5280]". This profile contains changes that elevate some MAY-level options in RFC 5280 to SHOULD-level and MUST-level in this profile; this profile also contains changes that elevate some SHOULD-level options in RFC 5280 to MUST-level for this profile. All options from RFC 5280 that are not listed in this profile remain at the requirement level of RFC 5280.
読者は[RFC5280]に精通していると想定されています。このスイートB証明書とCRLプロファイルは、RFC 5280のプロファイルです。RFC5280の必見要件はすべて、このプロファイル全体に適用され、通常はここでは繰り返されません。必見の要件が強調されて繰り返される場合、テキストは要件が「[RFC5280]を順守している」と指摘しています。このプロファイルには、RFC 5280の5月レベルのオプションをこのプロファイルのレベルおよび必須レベルに昇格させる変更が含まれています。このプロファイルには、RFC 5280のいくつかのレベルのオプションをこのプロファイルの必須レベルに引き上げる変更も含まれています。このプロファイルにリストされていないRFC 5280からのすべてのオプションは、RFC 5280の要件レベルのままです。
The reader is also assumed to have familiarity with [RFC5480], which specifies the syntax and semantics for the Subject Public Key Information field in certificates that support Elliptic Curve Cryptography and [RFC5758], which specifies algorithm identifiers for Elliptic Curve Digital Signature Algorithm (ECDSA).
また、読者は[RFC5480]に精通していると想定されています。これは、楕円曲線暗号化と[RFC5758]をサポートする証明書の主題公開情報フィールドの構文とセマンティクスを指定します。)。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、[RFC2119]に記載されているように解釈される。
The goal of this document is to define a base set of certificate and CRL formats to support interoperability among Suite B solutions. Specific communities, such as the US National Security Systems, may define community profiles that further restrict certificate and CRL formats by mandating the presence of extensions that are optional in this base profile, defining new optional or critical extension types, or restricting the values and/or presence of fields within existing extensions. However, communications between distinct communities MUST use the formats specified in this document when interoperability is desired. (Applications may add additional non-critical extensions to these formats but they MUST NOT assume that a remote peer will be able to process them.)
このドキュメントの目標は、Suite Bソリューション間の相互運用性をサポートするために、証明書の基本セットとCRL形式を定義することです。米国国家安全保障システムなどの特定のコミュニティは、このベースプロファイルでオプションの拡張機能の存在を義務付け、新しいオプションまたはクリティカルな拡張タイプを定義するか、値と/を制限することにより、証明書とCRL形式をさらに制限するコミュニティプロファイルを定義する場合があります。または既存の拡張機能内のフィールドの存在。ただし、相互運用性が必要な場合、異なるコミュニティ間の通信は、このドキュメントで指定された形式を使用する必要があります。(アプリケーションは、これらの形式に非批判的な拡張機能を追加する場合がありますが、リモートピアがそれらを処理できると想定してはなりません。)
Every Suite B certificate MUST use the X.509 v3 format, and contain either:
すべてのスイートB証明書は、X.509 V3形式を使用し、次のいずれかを含む必要があります。
* An ECDSA-capable signing key, using curve P-256 or P-384; or
* 曲線P-256またはP-384を使用したECDSA対応署名キー。また
* An ECDH-capable (Elliptic Curve Diffie-Hellman) key establishment key, using curve P-256 or P-384.
* 曲線P-256またはP-384を使用して、ECDH対応(Elliptic Curve Diffie-Hellman)キー確立キー。
Every Suite B certificate and CRL MUST be signed using ECDSA. The signing Certification Authority's (CA's) key MUST be on the curve P-256 or P-384 if the certificate contains a key on the curve P-256. If the certificate contains a key on the curve P-384, the signing CA's key MUST be on the curve P-384. Any certificate and CRL MUST be hashed using SHA-256 or SHA-384, matched to the size of the signing CA's key.
すべてのスイートB証明書とCRLは、ECDSAを使用して署名する必要があります。証明書に曲線P-256にキーが含まれている場合、署名認証局の(CA)キーは曲線P-256またはP-384にある必要があります。証明書に曲線P-384のキーが含まれている場合、署名CAのキーは曲線P-384にある必要があります。証明書とCRLは、SHA-256またはSHA-384を使用してハッシュして、SINGING CAのキーのサイズに一致する必要があります。
The primary OID structure for Suite B is as follows per [X9.62], [SEC2], [RFC5480], and [RFC5758].
スイートBの主要なOID構造は、[x9.62]、[Sec2]、[RFC5480]、および[RFC5758]ごとに次のとおりです。
ansi-X9-62 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) 10045 }
certicom-arc OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) }
id-ecPublicKey OBJECT IDENTIFIER ::= { ansi-X9-62 keyType(2) 1 }
secp256r1 OBJECT IDENTIFIER ::= { ansi-X9-62 curves(3) prime(1) 7 }
secp384r1 OBJECT IDENTIFIER ::= { certicom-arc curve(0) 34 }
id-ecSigType OBJECT IDENTIFIER ::= { ansi-X9-62 signatures(4) }
ecdsa-with-SHA256 OBJECT IDENTIFIER ::= { id-ecSigType ecdsa-with-SHA2(3) 2 }
ecdsa-with-SHA384 OBJECT IDENTIFIER ::= { id-ecSigType ecdsa-with-SHA2(3) 3 }
This Suite B certificate profile is a profile of [RFC5280]. The changes in the requirements from RFC 5280 are listed here. Note that RFC 5280 has varying mandates for marking extensions as critical or non-critical. This profile changes some of those mandates for extensions that are included in Suite B certificates.
このスイートB証明書プロファイルは、[RFC5280]のプロファイルです。RFC 5280からの要件の変更は、ここにリストされています。RFC 5280には、拡張機能を重要または非批判的であるとマークするためのさまざまな任務があることに注意してください。このプロファイルは、スイートB証明書に含まれる拡張機能のこれらの任務の一部を変更します。
The two algorithm identifiers used by Suite B are: 1.2.840.10045.4.3.2 for ecdsa-with-SHA256 and 1.2.840.10045.4.3.3 for ecdsa-with-SHA384, as described in [RFC5758] AND [X9.62].
スイートBで使用される2つのアルゴリズム識別子は、[RFC5758]および[X9.62]で説明されているように、ECDSA-SHA256および1.2.840.10045.4.3.3のECDSAの場合は1.2.840.10045.4.3.2およびECDSA-with-Sha384の場合は1.2.840.10045.4.3.3です。。
The parameters MUST be absent as per [RFC5758].
[RFC5758]に従ってパラメーターを存在しない必要があります。
ECDSA digital signature generation is described in [FIPS186-3]. An ECDSA signature value is comprised of two unsigned integers, denoted as r and s. r and s MUST be represented as ASN.1 INTEGERs. If the high order bit of the unsigned integer is a 1, an octet with the value 0x00 MUST be prepended to the binary representation before encoding it as an ASN.1 INTEGER. Unsigned integers for the P-256 and P-384 curves can be a maximum of 32 and 48 bytes, respectively. Therefore, converting each r and s to an ASN.1 INTEGER will result in a maximum of 33 bytes for the P-256 curve and 49 bytes for the P-384 curve.
ECDSAデジタル署名生成は[FIPS186-3]で説明されています。ECDSA署名値は、RおよびSとして示される2つの署名されていない整数で構成されています。rとsは、asn.1整数として表す必要があります。署名されていない整数の高次ビットが1である場合、値0x00を持つオクテットは、それをASN.1整数としてエンコードする前にバイナリ表現に準備する必要があります。P-256およびP-384曲線の署名されていない整数は、それぞれ最大32バイトと48バイトです。したがって、各rとsをasn.1整数に変換すると、p-256曲線では最大33バイト、p-384曲線では49バイトになります。
The ECDSA signatureValue in an X.509 certificate is encoded as a BIT STRING value of a DER-encoded SEQUENCE of the two INTEGERS. As per [RFC5480], the structure, included for convenience, is as follows:
X.509証明書のECDSA SignatureValueは、2つの整数のderエンコードされたシーケンスの少し文字列値としてエンコードされます。[RFC5480]によると、便利なために含まれる構造は次のとおりです。
ECDSA-Sig-Value ::= SEQUENCE { r INTEGER, s INTEGER }
For example, in a signature using P-256 and hex notation:
たとえば、P-256およびHEX表記を使用した署名:
r= 52e3f7b7 27fba9e8 eddb1d08 3b75c188 2517e6dc 63ded9c0 524f8f9a 45dc8661
R = 52E3F7B7 27FBA9E8 EDDB1D08 3B75C188 2517E6DC 63DED9C0 524F8F9A 45DC8661
s= b8930438 de8d33bd ab12c3a2 bdad9795 92a1fd65 76d1734c 3eb0af34 0456aef4
S = B8930438 DE8D33BD AB12C3A2 BDAD9795 92A1FD65 76D1734C 3EB0AF34 0456AEF4
r represented as a DER-encoded INTEGER: 022052e3 f7b727fb a9e8eddb 1d083b75 c1882517 e6dc63de d9c0524f 8f9a45dc 8661
rはder-Encoded Integerとして表されます:022052E3 F7B727FB A9E8EDDB 1D083B75 C1882517 E6DC63DE D9C0524F 8F9A45DC 86611
s represented as a DER-encoded INTEGER: 022100b8 930438de 8d33bdab 12c3a2bd ad979592 a1fd6576 d1734c3e b0af3404 56aef4
sはder-Encoded Integerとして表されます:022100B8 930438DE 8D33BDAB 12C3A2BD AD979592 A1FD6576 D1734C3E B0AF3404 56AEF4404 56AEF4404
Representation of SEQUENCE of r and s: 30450220 52e3f7b7 27fba9e8 eddb1d08 3b75c188 2517e6dc 63ded9c0 524f8f9a 45dc8661 022100b8 930438de 8d33bdab 12c3a2bd ad979592 a1fd6576 d1734c3e b0af3404 56aef4
RおよびSのシーケンスの表現:30450220 52E3F7B7 27FBA9E8 EDDB1D08 3B75C188 2517E6DC 63DED9C0 524F8F9A 45DC8661 022100B8 930438DE 8D33BDAB 12BDAB 12BDABDAB 12BDAB 12BDAB 12BDAB
Representation of resulting signatureValue: 03480030 45022052 e3f7b727 fba9e8ed db1d083b 75c18825 17e6dc63 ded9c052 4f8f9a45 dc866102 2100b893 0438de8d 33bdab12 c3a2bdad 979592a1 fd6576d1 734c3eb0 af340456 aef4
結果の署名バルーの表現:03480030 45022052 E3F7B727 FBA9E8ED DB1D083B 75C18825 17E6DC63 DED9C052 4F8F8F9A45 DC866102 2100B893 0438DE8D 33BDAB12 C35444444444444445445445445445444544544445444444444444444444444444444444444444444445
For this profile, Version MUST be 3, which means the value MUST be set to 2.
このプロファイルの場合、バージョンは3でなければなりません。つまり、値は2に設定する必要があります。
For ECDSA signing keys and ECDH key agreement keys, the algorithm ID, id-ecPublicKey, MUST be used.
ECDSAの署名キーとECDHキー契約キーの場合、アルゴリズムID、ID-EcpublicKeyを使用する必要があります。
The parameters of the AlgorithmIdentifier in this field MUST use the namedCurve option. The specifiedCurve and implicitCurve options described in [RFC5480] MUST NOT be used. The namedCurve MUST be either the OID for secp256r1 (curve P-256) or secp384r1 (curve P-384) [RFC5480].
このフィールドのAlgorithMidentifierのパラメーターは、AndameCurveオプションを使用する必要があります。[RFC5480]で説明されている指定されたCurveおよびImplicitCurveオプションを使用してはなりません。名前のあるCurveは、SECP256R1(曲線P-256)またはSECP384R1(Curve P-384)[RFC5480]のOIDでなければなりません。
The elliptic curve public key, ECPoint, SHALL be the OCTET STRING representation of an elliptic curve point following the conversion routine in section 2.2 of [RFC5480] and sections 2.3.1 and 2.3.2 of [SEC1].
楕円曲線の公開キーであるEcpointは、[RFC5480]のセクション2.2および[SEC1]のセクション2.3.1および2.3.2の変換ルーチンに続く楕円曲線点のオクテット弦表現とするものとします。
Suite B implementations MAY use either the uncompressed form or the compressed form of the elliptic curve point [RFC5480]. For interoperability purposes, all relying parties MUST be prepared to process the uncompressed form.
スイートBの実装では、非圧縮フォームまたは楕円曲線ポイントの圧縮形式[RFC5480]を使用する場合があります。相互運用性のために、すべての依存関係者が非圧縮フォームを処理するために準備する必要があります。
The elliptic curve public key (an ECPoint that is an OCTET STRING) is mapped to a subjectPublicKey (a BIT STRING) as follows: the most significant bit of the OCTET STRING becomes the most significant bit of the BIT STRING and the least significant bit of the OCTET STRING becomes the least significant bit of the BIT STRING [RFC5480].
楕円曲線の公開キー(オクテット文字列であるECPOINT)は、次のように件名(ビット文字列)にマッピングされます。オクテット文字列は、ビット文字列[RFC5480]の中で最も重要なビットになります。
An octet string representation of a P-256 uncompressed elliptic curve point:
P-256の非圧縮楕円曲線のオクテット文字列表現:
046cc93a 2cdb0308 47fa0734 2bc8e130 4c77f04f 63557372 43f3a5d7 f51baa82 23d21ebf b87d9944 f7ec170d 64f9924e 9ce20e4d 361c2db5 f1d52257 4259edad 5e
046CC93A 2CDB0308 47FA0734 2BC8E130 4C77F04F 63557372 43F3A5D7 F51BAA82 23D21EBF B87D9944 F7EC170D 64F9924E
A DER-encoded bit string representation of the subject public key:
被験者の公開キーのderエンコードビット文字列表現:
03420004 6cc93a2c db030847 fa07342b c8e1304c 77f04f63 55737243 f3a5d7f5 1baa8223 d21ebfb8 7d9944f7 ec170d64 f9924e9c e20e4d36 1c2db5f1 d5225742 59edad5e
03420004 6cc93a2c db030847 fa07342b c8e1304c 77f04f63 55737243 f3a5d7f5 1baa8223 d21ebfb8 7d9944f7 ec170d64 f9924e9c e20e4d36 1c2db5f1 d5225742 59edad5e
A DER-encoded representation of the AlgorithmIdentifier:
algorithmidentifierのderエンコード表現:
30130607 2a8648ce 3d020106 082a8648 ce3d0301 07
30130607 2A8648CE 3D020106 082A8648 CE3D0301 07
A DER-encoded representation of the subjectPublicKeyInfo using the P-256 curve:
p-256曲線を使用したsubjectpublickeyinfoのderエンコード表現:
30593013 06072a86 48ce3d02 0106082a 8648ce3d 03010703 4200046c c93a2cdb 030847fa 07342bc8 e1304c77 f04f6355 737243f3 a5d7f51b aa8223d2 1ebfb87d 9944f7ec 170d64f9 924e9ce2 0e4d361c 2db5f1d5 22574259 edad5e
30593013 06072a86 48ce3d02 0106082a 8648ce3d 03010703 4200046c c93a2cdb 030847fa 07342bc8 e1304c77 f04f6355 737243f3 a5d7f51b aa8223d2 1ebfb87d 9944f7ec 170d64f9 924e9ce2 0e4d361c 2db5f1d5 22574259 edad5e
Different types of certificates in this profile have different required and recommended extensions. Those are listed in this section. Those extensions from RFC 5280 not explicitly listed in this profile remain at the requirement levels of RFC 5280.
このプロファイルのさまざまな種類の証明書には、必要な拡張機能と推奨される拡張機能が異なります。これらはこのセクションにリストされています。このプロファイルに明示的にリストされていないRFC 5280からのこれらの拡張機能は、RFC 5280の要件レベルのままです。
In adherence with [RFC5280], self-signed CA certificates in this profile MUST contain the subjectKeyIdentifier, keyUsage, and basicConstraints extensions.
[RFC5280]を順守している場合、このプロファイルの自己署名CA証明書には、件名KeyIdentifier、KeyUSAGE、およびBasicConstraints拡張機能が含まれている必要があります。
The keyUsage extension MUST be marked as critical. The keyCertSign and cRLSign bits MUST be set. The digitalSignature and nonRepudiation bits MAY be set. All other bits MUST NOT be set.
KeyUSAGE拡張機能は重要であるとマークする必要があります。keycertsignおよびcrlsignビットを設定する必要があります。DigitalSignatureおよび非控除ビットが設定される場合があります。他のすべてのビットを設定してはなりません。
In adherence with [RFC5280], the basicConstraints extension MUST be marked as critical. The cA boolean MUST be set to indicate that the subject is a CA and the pathLenConstraint MUST NOT be present.
[RFC5280]を順守しても、BasicConstraints拡張は重要であるとマークする必要があります。CAブール波は、被験者がCAであり、PathLenconstraintが存在してはならないことを示すように設定する必要があります。
Non-self-signed CA Certificates in this profile MUST contain the authorityKeyIdentifier, keyUsage, and basicConstraints extensions. If there is a policy to be asserted, then the certificatePolicies extension MUST be included.
このプロファイルの非自己署名CA証明書には、authorideyidentifier、keyusage、およびbasicconstraints拡張機能が含まれている必要があります。主張するポリシーがある場合、証明書Policies拡張機能を含める必要があります。
The keyUsage extension MUST be marked as critical. The keyCertSign and CRLSign bits MUST be set. The digitalSignature and nonRepudiation bits MAY be set. All other bits MUST NOT be set.
KeyUSAGE拡張機能は重要であるとマークする必要があります。keycertsignおよびcrlsignビットを設定する必要があります。DigitalSignatureおよび非控除ビットが設定される場合があります。他のすべてのビットを設定してはなりません。
In adherence with [RFC5280], the basicConstraints extension MUST be marked as critical. The cA boolean MUST be set to indicate that the subject is a CA and the pathLenConstraint subfield is OPTIONAL.
[RFC5280]を順守しても、BasicConstraints拡張は重要であるとマークする必要があります。CAブール波は、被験者がCAであり、PathLenconstraintサブフィールドがオプションであることを示すように設定する必要があります。
If a policy is asserted, the certificatePolicies extension MUST be marked as non-critical, MUST contain the OIDs for the applicable certificate policies and SHOULD NOT use the policyQualifiers option. If a policy is not asserted, the certificatePolicies extension MUST be omitted.
ポリシーが主張されている場合、cermoltpolicies拡張は非批判的であるとマークされ、該当する証明書ポリシーのOIDを含める必要があり、Policyqualifiersオプションを使用しないでください。ポリシーが主張されていない場合、証明書の拡張機能を省略する必要があります。
Relying party applications conforming to this profile MUST be prepared to process the policyMappings, policyConstraints, and inhibitAnyPolicy extensions, regardless of criticality, following the guidance in [RFC5280] when they appear in non-self-signed CA certificates.
このプロファイルに準拠する当事者アプリケーションに依存すると、非自己署名CA証明書に表示される[RFC5280]のガイダンスに従って、臨界性に関係なく、ポリシーマッピング、政策構成、および阻害剤の拡張を処理するために準備する必要があります。
In adherence with [RFC5280], end entity certificates in this profile MUST contain the authorityKeyIdentifier and keyUsage extensions. If there is a policy to be asserted, then the certificatePolicies extension MUST be included. End entity certificates SHOULD contain the subjectKeyIdentifier extension.
[RFC5280]を順守している場合、このプロファイルのエンティティ証明書は、authorideyidentifierとkeyUSAGE拡張機能を含める必要があります。主張するポリシーがある場合、証明書Policies拡張機能を含める必要があります。End Entity証明書には、subjectkeyidentifier拡張機能を含める必要があります。
The keyUsage extension MUST be marked as critical.
KeyUSAGE拡張機能は重要であるとマークする必要があります。
For end entity digital signature certificates, the keyUsage extension MUST be set for digitalSignature. The nonRepudiation bit MAY be set. All other bits in the keyUsage extension MUST NOT be set.
End Entityデジタル署名証明書の場合、keyUSAGE拡張機能をDigitalSignatureに設定する必要があります。非控除ビットが設定される場合があります。KeyUSAGE拡張機能内の他のすべてのビットを設定してはなりません。
For end entity key establishment certificates, the keyUsage extension MUST BE set for keyAgreement. The encipherOnly or decipherOnly bit MAY be set. All other bits in the keyUsage extension MUST NOT be set.
End Entity Key Indectiventivelizing証明書の場合、KeyUSAGE拡張機能をキーアグメント用に設定する必要があります。cifheronlyまたはdecipheronlyビットが設定される場合があります。KeyUSAGE拡張機能内の他のすべてのビットを設定してはなりません。
If a policy is asserted, the certificatePolicies extension MUST be marked as non-critical, MUST contain the OIDs for the applicable certificate policies and SHOULD NOT use the policyQualifiers option. If a policy is not asserted, the certificatePolicies extension MUST be omitted.
ポリシーが主張されている場合、cermoltpolicies拡張は非批判的であるとマークされ、該当する証明書ポリシーのOIDを含める必要があり、Policyqualifiersオプションを使用しないでください。ポリシーが主張されていない場合、証明書の拡張機能を省略する必要があります。
This Suite B CRL profile is a profile of [RFC5280]. There are changes in the requirements from [RFC5280] for the signatures on CRLs of this profile.
このスイートB CRLプロファイルは、[RFC5280]のプロファイルです。このプロファイルのCRLの署名については、[RFC5280]の要件に変更があります。
The signatures on CRLs in this profile MUST follow the same rules from this profile that apply to signatures in the certificates, see section 4.
このプロファイルのCRLSの署名は、証明書の署名に適用されるこのプロファイルの同じルールに従う必要があります。セクション4を参照してください。
The security considerations in [RFC5280], [RFC5480], and [RFC5758] apply.
[RFC5280]、[RFC5480]、および[RFC5758]のセキュリティ上の考慮事項が適用されます。
A single key pair SHOULD NOT be used for both signature and key establishment per [SP-800-57].
[SP-800-57]ごとに、署名と主要な確立の両方に単一のキーペアを使用しないでください。
The Suite B algorithms provide significantly improved performance when compared to equivalent-strength cryptography that does not employ elliptic curve cryptography. Where performance has previously been an impediment, use of Suite B may permit employment of PKI-based cryptographic security mechanisms.
スイートBアルゴリズムは、楕円曲線暗号化を使用しない同等の強度の暗号化と比較して、パフォーマンスが大幅に改善されます。パフォーマンスが以前に障害であった場合、スイートBの使用により、PKIベースの暗号化セキュリティメカニズムの雇用が可能になる場合があります。
This document makes extensive use of object identifiers to register public key types, elliptic curves, and algorithms. Most of them are registered in the ANSI X9.62 arc with the exception of some of the curves, which are in the Certicom, Inc. arc (these curves have been adopted by ANSI and NIST). Extensions in certificates and CRLs are identified using the object identifiers defined in an arc delegated by IANA to the PKIX working group. No further action by IANA is necessary for this document or any anticipated updates.
このドキュメントは、オブジェクト識別子を広く使用して、公開キータイプ、楕円曲線、およびアルゴリズムを登録します。それらのほとんどは、Certicom、Inc。ARCにあるいくつかの曲線を除き、ANSI X9.62アークに登録されています(これらの曲線はANSIおよびNISTで採用されています)。証明書とCRLの拡張は、IANAによってPKIXワーキンググループに委任されたARCで定義されたオブジェクト識別子を使用して識別されます。このドキュメントまたは予想される更新には、IANAによるさらなるアクションは必要ありません。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。
[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.
[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R.、およびW. Polk、 "Internet X.509公開キーインフラストラクチャ証明書および証明書失効リスト(CRL)プロファイル"、RFC 5280、2008年5月。
[RFC5480] Turner, S., Brown, D., Yiu, K., Housley, R., and T. Polk, "Elliptic Curve Cryptography Subject Public Key Information", RFC 5480, March 2009.
[RFC5480] Turner、S.、Brown、D.、Yiu、K.、Housley、R。、およびT. Polk、「楕円曲線暗号化主題公開情報」、RFC 5480、2009年3月。
[RFC5758] Dang, Q., Santesson, S., Moriarty, K., Brown, D., and T. Polk, "Internet X.509 Public Key Infrastructure: Additional Algorithms and Identifiers for DSA and ECDSA", RFC 5758, January 2010.
[RFC5758] Dang、Q.、Santesson、S.、Moriarty、K.、Brown、D。、およびT. Polk、「Internet X.509公開キーインフラストラクチャ:DSAおよびECDSAの追加アルゴリズムと識別子」、RFC 5758、2010年1月。
[FIPS186-3] "Digital Signature Standard (DSS)", June 2009.
[FIPS186-3]「デジタル署名標準(DSS)」、2009年6月。
[SEC1] Standards for Efficient Cryptography, "SEC1: Elliptic Curve Cryptography", September 2000.
[SEC1]効率的な暗号化の基準、「SEC1:楕円曲線暗号化」、2000年9月。
[SEC2] Standards for Efficient Cryptography, "SEC 2: Recommended Elliptic Curve Domain Parameters", September 2000.
[SEC2]効率的な暗号化の基準、「Sec 2:推奨される楕円曲線ドメインパラメーター」、2000年9月。
[SP-800-57] Barker, E., Barker, W., Burr, W., Polk, W. Smid, M., "NIST SP-800-57:Recommendation for Key Management-Part 1: General", March 2007.
[SP-800-57] Barker、E.、Barker、W.、Burr、W.、Polk、W。Smid、M。、「Nist SP-800-57:Kementation for Key Management-Part 1:General」、2007年3月。
[X9.62] ANS X9.62, "Public Key Cryptography for the Financial Services Industry; The Elliptic Curve Digital Signature Algorithm (ECDSA)", December 2005.
[X9.62] ANS X9.62、「金融サービス業界向けの公開キー暗号化、楕円曲線デジタル署名アルゴリズム(ECDSA)」、2005年12月。
[X9.63] ANS X9.63, "Public Key Cryptography for the Financial Services Industry; Key Agreement and Key Transport Using Elliptic Curve Cryptography", December 2001.
[X9.63] ANS X9.63、「金融サービス業界向けの公開キー暗号化、楕円曲線暗号化を使用した主要な合意と主要な輸送」、2001年12月。
Authors' Addresses
著者のアドレス
Jerome Solinas National Information Assurance Research Laboratory National Security Agency
ジェローム・ソリナ国家情報保証研究研究所国家安全保障局
EMail: jasolin@orion.ncsc.mil
Lydia Zieglar National Information Assurance Research Laboratory National Security Agency
リディア・ジーグラー国家情報保証研究研究所国家安全保障局
EMail: llziegl@tycho.ncsc.mil