[要約] RFC 5903は、IKEおよびIKEv2のための素数に対する楕円曲線群(ECPグループ)に関する仕様です。このRFCの目的は、IKEおよびIKEv2プロトコルで使用される楕円曲線グループの定義とパラメータの標準化を提供することです。

Internet Engineering Task Force (IETF)                             D. Fu
Request for Comments: 5903                                    J. Solinas
Obsoletes: 4753                                                      NSA
Category: Informational                                        June 2010
ISSN: 2070-1721
        

Elliptic Curve Groups modulo a Prime (ECP Groups) for IKE and IKEv2

楕円曲線グループIKEおよびIKEV2のプライム(ECPグループ)を測定する

Abstract

概要

This document describes three Elliptic Curve Cryptography (ECC) groups for use in the Internet Key Exchange (IKE) and Internet Key Exchange version 2 (IKEv2) protocols in addition to previously defined groups. These groups are based on modular arithmetic rather than binary arithmetic. These groups are defined to align IKE and IKEv2 with other ECC implementations and standards, particularly NIST standards. In addition, the curves defined here can provide more efficient implementation than previously defined ECC groups. This document obsoletes RFC 4753.

このドキュメントでは、以前に定義されたグループに加えて、インターネットキーエクスチェンジ(IKE)およびインターネットキーエクスチェンジバージョン2(IKEV2)プロトコルで使用する3つの楕円曲線暗号(ECC)グループについて説明します。これらのグループは、バイナリ算術ではなく、モジュラー算術に基づいています。これらのグループは、IKEおよびIKEV2を他のECC実装および標準、特にNIST標準に合わせて定義されています。さらに、ここで定義されている曲線は、以前に定義されたECCグループよりも効率的な実装を提供できます。このドキュメントは、RFC 4753を廃止します。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc5903.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc5903で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

Table of Contents

目次

   1. Introduction ....................................................3
   2. Requirements Terminology ........................................4
   3. Additional ECC Groups ...........................................4
      3.1. 256-Bit Random ECP Group ...................................4
      3.2. 384-Bit Random ECP Group ...................................5
      3.3. 521-Bit Random ECP Group ...................................6
   4. Security Considerations .........................................7
   5. Alignment with Other Standards ..................................7
   6. IANA Considerations .............................................7
   7. ECP Key Exchange Data Formats ...................................8
   8. Test Vectors ....................................................9
      8.1. 256-Bit Random ECP Group ...................................9
      8.2. 384-Bit Random ECP Group ..................................10
      8.3. 521-Bit Random ECP Group ..................................11
   9. Changes from RFC 4753 ..........................................13
   10. References ....................................................13
      10.1. Normative References .....................................13
      10.2. Informative References ...................................14
        
1. Introduction
1. はじめに

This document describes default Diffie-Hellman groups for use in IKE and IKEv2 in addition to the Oakley Groups included in [IKE] and the additional groups defined since [IANA-IKE]. This document assumes that the reader is familiar with the IKE protocol and the concept of Oakley Groups, as defined in RFC 2409 [IKE].

このドキュメントでは、[IKE]に含まれるOakleyグループと[IANA-IK]以降に定義された追加グループに加えて、IKEおよびIKEV2で使用するデフォルトのDiffie-Hellmanグループについて説明しています。このドキュメントは、RFC 2409 [IKE]で定義されているように、読者がIKEプロトコルとOakleyグループの概念に精通していることを前提としています。

RFC 2409 [IKE] defines five standard Oakley Groups: three modular exponentiation groups and two elliptic curve groups over GF[2^N]. One modular exponentiation group (768 bits - Oakley Group 1) is mandatory for all implementations to support, while the other four are optional. Nineteen additional groups subsequently have been defined and assigned values by IANA. All of these additional groups are optional.

RFC 2409 [IKE]は、5つの標準オークリーグループを定義しています。3つのモジュラー指数グループとGF [2^n]上の2つの楕円曲線グループです。1つのモジュール式指数グループ(768ビット - オークリーグループ1)は、すべての実装がサポートするために必須ですが、他の4つはオプションです。その後、19の追加グループが定義され、IANAによって値が割り当てられました。これらの追加グループはすべてオプションです。

The purpose of this document is to expand the options available to implementers of elliptic curve groups by adding three ECP groups (elliptic curve groups modulo a prime). The reasons for adding such groups include the following.

このドキュメントの目的は、3つのECPグループを追加することにより、楕円曲線グループの実装者が利用できるオプションを拡張することです(楕円曲線グループModulo a Prime)。そのようなグループを追加する理由には、以下が含まれます。

- The groups proposed afford efficiency advantages in software applications since the underlying arithmetic is integer arithmetic modulo a prime rather than binary field arithmetic. (Additional computational advantages for these groups are presented in [GMN].)

- 基礎となる算術は、バイナリフィールド算術ではなく整数算術モジュロであるため、ソフトウェアアプリケーションの効率の利点を支払うことを提案しました。(これらのグループの追加の計算上の利点は[GMN]に示されています。)

- The groups proposed encourage alignment with other elliptic curve standards. The proposed groups are among those standardized by NIST, the Standards for Efficient Cryptography Group (SECG), ISO, and ANSI. (See Section 5 for details.)

- 提案されたグループは、他の楕円曲線標準との調整を奨励しています。提案されたグループは、NIST、効率的な暗号化グループ(SECG)、ISO、およびANSIの基準で標準化されたグループの1つです。(詳細については、セクション5を参照してください。)

- The groups proposed are capable of providing security consistent with the Advanced Encryption Standard [AES].

- 提案されたグループは、高度な暗号化標準[AES]と一致するセキュリティを提供することができます。

In summary, due to the performance advantages of elliptic curve groups in IKE implementations and the need for further alignment with other standards, this document defines three elliptic curve groups based on modular arithmetic.

要約すると、IKE実装における楕円曲線グループのパフォーマンスの利点と、他の標準とのさらなる整合の必要性により、このドキュメントはモジュラー算術に基づいた3つの楕円曲線グループを定義します。

These groups were originally proposed in [RFC4753]. This document changes the format of the shared key produced by a Diffie-Hellman exchange using these groups. The shared key format used in this specification appeared earlier as an erratum to RFC 4753 [Err9], but some implementors of RFC 4753 were unaware of the erratum and did not implement the correction. Implementations of RFC 4753 that incorporate the correction are interoperable with implementations of this specification. However, there is a potential for interoperability problems between implementations of this specification and implementations of RFC 4753 that did not implement the correction from the erratum. These problems could be difficult to detect and analyze since both use the same code point but the secret value (which is probably not available to the trouble desk) is computed differently. Where peers are not interoperable, the initiator will never receive a response and eventually times out.

これらのグループは、もともと[RFC4753]で提案されていました。このドキュメントは、これらのグループを使用してDiffie-Hellman Exchangeによって生成される共有キーの形式を変更します。この仕様で使用されている共有キー形式は、RFC 4753 [ERR9]の誤差として以前に表示されましたが、RFC 4753のいくつかの実装者はエラーを認識しておらず、修正を実装しませんでした。修正を組み込んだRFC 4753の実装は、この仕様の実装と相互運用可能です。ただし、この仕様の実装とRFC 4753の実装との間に、誤差からの修正を実装しなかった間に、相互運用性の問題が発生する可能性があります。これらの問題は、同じコードポイントを使用しているが、秘密の値(おそらくトラブルデスクでは利用できない)は異なる方法で計算されるため、検出して分析するのが難しい場合があります。ピアが相互運用できない場合、イニシエーターは応答を受け取ることはなく、最終的には外出します。

Section 9 provides more details of the changes from [RFC4753]. This document obsoletes RFC 4753 and addresses the erratum.

セクション9では、[RFC4753]からの変更の詳細について説明します。このドキュメントは、RFC 4753を廃止し、エラトムに対処します。

2. Requirements Terminology
2. 要件用語

The key words "MUST" and "SHOULD" that appear in this document are to be interpreted as described in [RFC2119].

このドキュメントに表示される「必須」と「必須」のキーワードは、[RFC2119]で説明されているように解釈されます。

3. Additional ECC Groups
3. 追加のECCグループ

The notation adopted in RFC 2409 [IKE] is used below to describe the groups proposed.

RFC 2409 [IKE]で採用された表記は、提案されたグループを説明するために以下で使用されます。

3.1. 256-Bit Random ECP Group
3.1. 256ビットランダムECPグループ

IKE and IKEv2 implementations SHOULD support an ECP group with the following characteristics. The curve is based on the integers modulo the generalized Mersenne prime p given by:

IKEおよびIKEV2の実装は、次の特性を持つECPグループをサポートする必要があります。曲線は、以下によって与えられた一般化されたメルセンヌプライムPを整数測定することに基づいています。

                  p = 2^(256)-2^(224)+2^(192)+2^(96)-1
        

The equation for the elliptic curve is:

楕円曲線の方程式は次のとおりです。

                  y^2 = x^3 - 3 x + b
        

Field Size: 256

フィールドサイズ:256

Group Prime/Irreducible Polynomial: FFFFFFFF 00000001 00000000 00000000 00000000 FFFFFFFF FFFFFFFF FFFFFFFF

グループプライム/既刻多項式:fffffffff 00000001 000000000000000000000000 ffffffffffffffff ffffffff

Group Curve b: 5AC635D8 AA3A93E7 B3EBBD55 769886BC 651D06B0 CC53B0F6 3BCE3C3E 27D2604B

グループカーブB:5AC635D8 AA3A93E7 B3EBBD55 769886BC 651D06B0 CC53B0F6 3BCE3C3E 27D2604B

Group Order: FFFFFFFF 00000000 FFFFFFFF FFFFFFFF BCE6FAAD A7179E84 F3B9CAC2 FC632551

グループオーダー:fffffffff 00000000 fffffffff ffffffff bce6faad a7179e84 f3b9cac2 fc632551

The group was chosen verifiably at random using SHA-1 as specified in [IEEE-1363] from the seed:

このグループは、種子から[IEEE-1363]で指定されているようにSHA-1を使用してランダムに選択されました。

C49D3608 86E70493 6A6678E1 139D26B7 819F7E90

C49D3608 86E70493 6A6678E1 139D26B7 819F7E90

The generator for this group is given by g=(gx,gy) where:

このグループのジェネレーターはg =(gx、gy)によって与えられます。

gx: 6B17D1F2 E12C4247 F8BCE6E5 63A440F2 77037D81 2DEB33A0 F4A13945 D898C296

GX:6B17D1F2 E12C4247 F8BCE6E5 63A4440F2 77037D81 2DEB33A0 F4A13945 D898C296

gy: 4FE342E2 FE1A7F9B 8EE7EB4A 7C0F9E16 2BCE3357 6B315ECE CBB64068 37BF51F5

GY:4FE342E2 FE1A7F9B 8EE7EB4A 7C0F9E16 2BCE3357 6B315ECE CBB64068 37BF51F5

3.2. 384-Bit Random ECP Group
3.2. 384ビットランダムECPグループ

IKE and IKEv2 implementations SHOULD support an ECP group with the following characteristics. The curve is based on the integers modulo the generalized Mersenne prime p given by:

IKEおよびIKEV2の実装は、次の特性を持つECPグループをサポートする必要があります。曲線は、以下によって与えられた一般化されたメルセンヌプライムPを整数測定することに基づいています。

                  p = 2^(384)-2^(128)-2^(96)+2^(32)-1
        

The equation for the elliptic curve is:

楕円曲線の方程式は次のとおりです。

                  y^2 = x^3 - 3 x + b
        

Field Size: 384

フィールドサイズ:384

Group Prime/Irreducible Polynomial: FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFFFF 00000000 00000000 FFFFFFFF

グループプライム/既確の多項式:ffffffffffffffffffffffffff ffffffff fffffffffffffffff ffffffffe fffffffff 000000000000000000 fffffffff

Group Curve b: B3312FA7 E23EE7E4 988E056B E3F82D19 181D9C6E FE814112 0314088F 5013875A C656398D 8A2ED19D 2A85C8ED D3EC2AEF

グループ曲線B:B3312FA7 E23EE7E4 988E056B E3F82D19 181D9C6E FE814112 0314088F 5013875A C656398D 8A2ED19D 2A85C8ED D3EC2

Group Order: FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF C7634D81 F4372DDF 581A0DB2 48B0A77A ECEC196A CCC52973

グループ注文:ffffffffffff ffffffff fffffffff ffffffff ffffffff c7634d81 f4372ddf 581a0db2 48b0a77a ecec196a ccc529733

The group was chosen verifiably at random using SHA-1 as specified in [IEEE-1363] from the seed:

このグループは、種子から[IEEE-1363]で指定されているようにSHA-1を使用してランダムに選択されました。

A335926A A319A27A 1D00896A 6773A482 7ACDAC73 The generator for this group is given by g=(gx,gy) where:

A335926A A319A27A 1D00896A 6773A482 7ACDAC73このグループのジェネレーターはG =(GX、GY)によって与えられます:

gx: AA87CA22 BE8B0537 8EB1C71E F320AD74 6E1D3B62 8BA79B98 59F741E0 82542A38 5502F25D BF55296C 3A545E38 72760AB7

GX:AA87CA22 BE8B0537 8EB1C71E F320AD74 6E1D3B62 8BA79B98 59F741E0 82542A38 55025D

gy: 3617DE4A 96262C6F 5D9E98BF 9292DC29 F8F41DBD 289A147C E9DA3113 B5F0B8C0 0A60B1CE 1D7E819D 7A431D7C 90EA0E5F

GY:3617DE4A 96262C6F 5D9E98BF 9292DC29 F8F41DBD 289A147C E9DA3113 B5F0B8C0 0A60B1CE 1D7E819D 7A431D7C 90E0E5FF

3.3. 521-Bit Random ECP Group
3.3. 521ビットランダムECPグループ

IKE and IKEv2 implementations SHOULD support an ECP group with the following characteristics. The curve is based on the integers modulo the Mersenne prime p given by:

IKEおよびIKEV2の実装は、次の特性を持つECPグループをサポートする必要があります。曲線は、以下によって与えられたMersenne Prime Pを整数測定することに基づいています。

p = 2^(521)-1

p = 2^(521)-1

The equation for the elliptic curve is:

楕円曲線の方程式は次のとおりです。

                  y^2 = x^3 - 3 x + b
        

Field Size: 521

フィールドサイズ:521

Group Prime/Irreducible Polynomial: 01FFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFF

Group Prime/Irreducible Polynomial: 01FFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFF

Group Curve b: 0051953E B9618E1C 9A1F929A 21A0B685 40EEA2DA 725B99B3 15F3B8B4 89918EF1 09E15619 3951EC7E 937B1652 C0BD3BB1 BF073573 DF883D2C 34F1EF45 1FD46B50 3F00

グループグループ曲線B:0051953E B9618E1C 9A1F929A 21A0B685 40EEA2DA 725B99B3 15F3B8B4 89918EF1 09E15619

Group Order: 01FFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFA5186 8783BF2F 966B7FCC 0148F709 A5D03BB5 C9B8899C 47AEBB6F B71E9138 6409

グループ注文:01ffffffffff fffffffff fffffffff ffffffff ffffffff fffffffff fffa5186 8783bf2f 966b7fcc 0148f709 A5D03BB5 C9B88999C 47ABB6F B71E9138 6409 6409

The group was chosen verifiably at random using SHA-1 as specified in [IEEE-1363] from the seed:

このグループは、種子から[IEEE-1363]で指定されているようにSHA-1を使用してランダムに選択されました。

D09E8800 291CB853 96CC6717 393284AA A0DA64BA

D09E8800 291CB853 96CC6717 393284AA A0DA64BA

The generator for this group is given by g=(gx,gy) where:

このグループのジェネレーターはg =(gx、gy)によって与えられます。

gx: 00C6858E 06B70404 E9CD9E3E CB662395 B4429C64 8139053F B521F828 AF606B4D 3DBAA14B 5E77EFE7 5928FE1D C127A2FF A8DE3348 B3C1856A 429BF97E 7E31C2E5 BD66

gx: 00C6858E 06B70404 E9CD9E3E CB662395 B4429C64 8139053F B521F828 AF606B4D 3DBAA14B 5E77EFE7 5928FE1D C127A2FF A8DE3348 B3C1856A 429BF97E 7E31C2E5 BD66

gy: 01183929 6A789A3B C0045C8A 5FB42C7D 1BD998F5 4449579B 446817AF BD17273E 662C97EE 72995EF4 2640C550 B9013FAD 0761353C 7086A272 C24088BE 94769FD1 6650

GY:01183929 6A789A3B C0045C8A 5FB42C7D 1BD998F5 4449579B 446817AF BD17273E 662C97EE 72995EF4 2640C550 B9013FAD 0761333C 708888888888888888888888884272

4. Security Considerations
4. セキュリティに関する考慮事項

Since this document proposes groups for use within IKE and IKEv2, many of the security considerations contained within [IKE] and [IKEv2] apply here as well.

このドキュメントは、IKEおよびIKEV2内で使用するグループを提案しているため、[IKE]および[IKEV2]に含まれるセキュリティ上の考慮事項の多くもここにも適用されます。

The groups proposed in this document correspond to the symmetric key sizes 128 bits, 192 bits, and 256 bits. This allows the IKE key exchange to offer security comparable with the AES algorithms [AES].

このドキュメントで提案されているグループは、対称キーサイズ128ビット、192ビット、256ビットに対応しています。これにより、IKEキーエクスチェンジは、AESアルゴリズム[AES]に匹敵するセキュリティを提供できます。

5. Alignment with Other Standards
5. 他の標準との整合性

The following table summarizes the appearance of these three elliptic curve groups in other standards.

次の表は、他の標準におけるこれら3つの楕円曲線グループの外観をまとめたものです。

                           256-Bit        384-Bit        521-Bit
                           Random         Random         Random
   Standard                ECP Group      ECP Group      ECP Group
   -----------             ------------   ------------   ------------
        
   NIST     [DSS]          P-256          P-384          P-521
        

ISO/IEC [ISO-15946-1] P-256

ISO/IEC [ISO-15946-1] P-256

   ISO/IEC  [ISO-18031]    P-256          P-384          P-521
        

ANSI [X9.62-1998] Sect. J.5.3, Example 1 ANSI [X9.62-2005] Sect. L.6.4.3 Sect. L.6.5.2 Sect. L.6.6.2

ANSI [X9.62-1998]派。J.5.3、例1 ANSI [x9.62-2005]宗派。l.6.4.3セクト。l.6.5.2セクト。L.6.6.2

ANSI [X9.63] Sect. J.5.4, Sect. J.5.5 Sect. J.5.6 Example 2

ANSI [X9.63]派。J.5.4、セクト。J.5.5セクト。J.5.6例2

SECG [SEC2] secp256r1 secp384r1 secp521r1

SECG [SEC2] SECP256R1 SECP384R1 SECP521R1

See also [NIST], [ISO-14888-3], [ISO-15946-2], [ISO-15946-3], and [ISO-15946-4].

[NIST]、[ISO-14888-3]、[ISO-15946-2]、[ISO-15946-3]、[ISO-15946-4]も参照してください。

6. IANA Considerations
6. IANAの考慮事項

IANA has updated its registries of Diffie-Hellman groups for IKE in [IANA-IKE] and for IKEv2 in [IANA-IKEv2] to include the groups defined above.

IANAは、上記のグループを含めるように、[Iana-kike]および[Iana-kikev2]のIKEV2およびIKEV2のDiffie-Hellmanグループのレジストリを更新しました。

In [IANA-IKE], the groups appear as entries in the list of Diffie-Hellman groups given by Group Description (attribute class 4).

[Iana-kike]では、グループは、グループの説明(属性クラス4)で与えられたDiffie-Hellmanグループのリストのエントリとして表示されます。

The descriptions are "256-bit random ECP group", "384-bit random ECP group", and "521-bit random ECP group". In each case, the group type (attribute class 5) has the value 2 (ECP, elliptic curve group over GF[P]).

説明は、「256ビットランダムECPグループ」、「384ビットランダムECPグループ」、および「521ビットランダムECPグループ」です。いずれの場合も、グループタイプ(属性クラス5)には値2(ECP、GF [P]上の楕円曲線グループ)があります。

In [IANA-IKEv2], the groups appear as entries in the list of IKEv2 transform type values for Transform Type 4 (Diffie-Hellman groups).

[IANA-kikev2]では、グループは、変換タイプ4(diffie-hellmanグループ)のIKEV2変換タイプ値のリストのエントリとして表示されます。

These entries in both [IANA-IKE] and [IANA-IKEv2] have been updated. The update consisted of changing the reference from [RFC4753] to this document.

[iana-yik]と[iana-kikev2]の両方のこれらのエントリが更新されました。更新は、[RFC4753]からこのドキュメントに参照を変更することで構成されていました。

7. ECP Key Exchange Data Formats
7. ECPキー交換データ形式

In an ECP key exchange, the Diffie-Hellman public value passed in a KE payload consists of two components, x and y, corresponding to the coordinates of an elliptic curve point. Each component MUST have bit length as given in the following table.

ECPキーエクスチェンジでは、KEペイロードで渡されたdiffie-hellmanのパブリックバリューは、楕円曲線ポイントの座標に対応する2つのコンポーネントxとyで構成されています。各コンポーネントは、次の表に示されているようにビットの長さを持つ必要があります。

      Diffie-Hellman group                component bit length
      ------------------------            --------------------
        
      256-bit Random ECP Group                   256
      384-bit Random ECP Group                   384
      521-bit Random ECP Group                   528
        

This length is enforced, if necessary, by prepending the value with zeros.

この長さは、必要に応じて、ゼロで値を準備することにより強制されます。

The Diffie-Hellman public value is obtained by concatenating the x and y values.

diffie-hellmanの公共価値は、x値とy値を連結することにより得られます。

The Diffie-Hellman shared secret value consists of the x value of the Diffie-Hellman common value.

diffie-hellmanの共有秘密の値は、diffie-hellman共通値のx値で構成されています。

These formats should be regarded as specific to ECP curves and may not be applicable to EC2N (elliptic curve group over GF[2^N]) curves.

これらの形式は、ECP曲線に固有のものと見なされる必要があり、GF [2^n]よりも楕円曲線グループ)曲線には適用できない場合があります。

8. Test Vectors
8. テストベクトル

The following are examples of the IKEv2 key exchange payload for each of the three groups specified in this document.

以下は、このドキュメントで指定された3つのグループのそれぞれについて、IKEV2キーエクスチェンジペイロードの例です。

We denote by g^n the scalar multiple of the point g by the integer n; it is another point on the curve. In the literature, the scalar multiple is typically denoted ng; the notation g^n is used in order to conform to the notation used in [IKE] and [IKEv2].

整数nによるポイントgのスカラー倍数をG^nで示します。それは曲線上の別のポイントです。文献では、スカラー倍数は通常、ngと表示されます。表記G^nは、[IKE]および[IKEV2]で使用される表記に準拠するために使用されます。

8.1. 256-Bit Random ECP Group
8.1. 256ビットランダムECPグループ

IANA assigned the ID value 19 to this Diffie-Hellman group.

IANAは、このDiffie-HellmanグループにID値19を割り当てました。

We suppose that the initiator's Diffie-Hellman private key is:

イニシエーターのdiffie-hellman秘密鍵は次のとおりです。

i: C88F01F5 10D9AC3F 70A292DA A2316DE5 44E9AAB8 AFE84049 C62A9C57 862D1433

I:C88F01F5 10D9AC3F 70A292DA A2316DE5 44E9AAB8 AFE84049 C62A9C57 862D1433

Then the public key is given by g^i=(gix,giy) where:

次に、公開鍵はg^i =(fix、guy)によって与えられます。

gix: DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180

GIX:DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180

giy: 5271A046 1CDB8252 D61F1C45 6FA3E59A B1F45B33 ACCF5F58 389E0577 B8990BB3

GIY:5271A046 1CDB8252 D61F1C45 6FA3E59A B1F45B33 ACCF5F58 389E0577 B8990BB3

The KEi payload is as follows.

KEIペイロードは次のとおりです。

00000048 00130000 DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180 5271A046 1CDB8252 D61F1C45 6FA3E59A B1F45B33 ACCF5F58 389E0577 B8990BB3

00000048 00130000 DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180

We suppose that the response Diffie-Hellman private key is:

Response Diffie-Hellmanの秘密鍵は次のとおりです。

r: C6EF9C5D 78AE012A 011164AC B397CE20 88685D8F 06BF9BE0 B283AB46 476BEE53

R:C6EF9C5D 78AE012A 011164AC B397CE20 88685D8F 06BF90 B283AB46 476BEE53

Then the public key is given by g^r=(grx,gry) where:

次に、公開鍵はg^r =(grx、gry)によって与えられます。

grx: D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63

GRX:D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63

gry: 56FBF3CA 366CC23E 8157854C 13C58D6A AC23F046 ADA30F83 53E74F33 039872AB

GRY:56FBF3CA 366CC23E 8157854C 13C58D6A AC23F046 ADA30F83 53E74F33 039872ABAB

The KEr payload is as follows.

KERペイロードは次のとおりです。

00000048 00130000 D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63 56FBF3CA 366CC23E 8157854C 13C58D6A AC23F046 ADA30F83 53E74F33 039872AB

00000048 00130000 D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63 56FBF3CA 366CC23E 8157854C 13C58D6A AD58444F6A

The Diffie-Hellman common value (girx,giry) is:

diffie-hellman共通値(Girx、Giry)は次のとおりです。

girx: D6840F6B 42F6EDAF D13116E0 E1256520 2FEF8E9E CE7DCE03 812464D0 4B9442DE

GIRX:D6840F6B 42F6EDAF D13116E0 E1256520 2FEF8E9E CE7DCE03 812464D0 4B9442DE

giry: 522BDE0A F0D8585B 8DEF9C18 3B5AE38F 50235206 A8674ECB 5D98EDB2 0EB153A2

GIRY:522BDE0A F0D8585B 8DEF9C18 3B5AE38F 50235206 A8674ECB 5D98EDB2 0EB153A2

The Diffie-Hellman shared secret value is girx.

diffie-hellmanは秘密の価値を共有しているのはGirxです。

8.2. 384-Bit Random ECP Group
8.2. 384ビットランダムECPグループ

IANA assigned the ID value 20 to this Diffie-Hellman group.

IANAは、このDiffie-HellmanグループにID値20を割り当てました。

We suppose that the initiator's Diffie-Hellman private key is:

イニシエーターのdiffie-hellman秘密鍵は次のとおりです。

i: 099F3C70 34D4A2C6 99884D73 A375A67F 7624EF7C 6B3C0F16 0647B674 14DCE655 E35B5380 41E649EE 3FAEF896 783AB194

I:099F3C70 34D4A2C6 99884D73 A375A67F 7624EF7C 6B3C0F16 0647B674 14DCE655 E35B5380 41E649EE 3FAEF896 783AB19494

Then the public key is given by g^i=(gix,giy) where:

次に、公開鍵はg^i =(fix、guy)によって与えられます。

gix: 667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4BDB4 C88732AE E95F41AA

GIX:667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4B44 C88732AE E95F41AAA

giy: 9482ED1F C0EEB9CA FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38E EB9FCFF3 C2C947DA E69B4C63 4573A81C

GIY:9482ED1F C0EEB9CA FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38E EB9FCFF3 C2C947DA E69B4C63 4573A81C1CC

The KEi payload is as follows.

KEIペイロードは次のとおりです。

00000068 00140000 667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4BDB4 C88732AE E95F41AA 9482ED1F C0EEB9CA FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38E EB9FCFF3 C2C947DA E69B4C63 4573A81C

00000068 00140000 667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4BDB4 C88732AE E95F41AA 9482ED1F C0EEB9CA FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38E EB9FCFF3 C2C947DA E69B4C63 4573A81C

We suppose that the response Diffie-Hellman private key is:

Response Diffie-Hellmanの秘密鍵は次のとおりです。

r: 41CB0779 B4BDB85D 47846725 FBEC3C94 30FAB46C C8DC5060 855CC9BD A0AA2942 E0308312 916B8ED2 960E4BD5 5A7448FC

R:41CB0779 B4BDB85D 47846725 FBEC3C94 30FAB46C C8DC5060 855CC9BD A0AA2942 E0308312 916B8ED2 960E4BD5 5A7448FCCCCCCCCC

Then the public key is given by g^r=(grx,gry) where:

次に、公開鍵はg^r =(grx、gry)によって与えられます。

grx: E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A3571

GRX:E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A357111

gry: DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96D B9E6386C

GRY:DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96D B9E6386CCCC

The KEr payload is as follows.

KERペイロードは次のとおりです。

00000068 00140000 E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A3571 DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96D B9E6386C

00000068 00140000 E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A3571 DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96D B9E6386C

The Diffie-Hellman common value (girx,giry) is:

diffie-hellman共通値(Girx、Giry)は次のとおりです。

girx: 11187331 C279962D 93D60424 3FD592CB 9D0A926F 422E4718 7521287E 7156C5C4 D6031355 69B9E9D0 9CF5D4A2 70F59746

GIRX:11187331 C279962D 93D60424 3FD592CB 9D0A926F 422E4718 7521287E 7156C5C4 D6031355 69B9E9D0 9CF5D4A2 70F597466

giry: A2A9F38E F5CAFBE2 347CF7EC 24BDD5E6 24BC93BF A82771F4 0D1B65D0 6256A852 C983135D 4669F879 2F2C1D55 718AFBB4

GIRY:A2A9F38E F5CAFBE2 347CF7EC 24BDD5E6 24BC93BF A82771F4 0D1B65D0 6256A852 C983135D 4669F879 2F2C155 718AFBB4444444444

The Diffie-Hellman shared secret value is girx.

diffie-hellmanは秘密の価値を共有しているのはGirxです。

8.3. 521-Bit Random ECP Group
8.3. 521ビットランダムECPグループ

IANA assigned the ID value 21 to this Diffie-Hellman group.

IANAは、このDiffie-HellmanグループにID値21を割り当てました。

We suppose that the initiator's Diffie-Hellman private key is:

イニシエーターのdiffie-hellman秘密鍵は次のとおりです。

i: 0037ADE9 319A89F4 DABDB3EF 411AACCC A5123C61 ACAB57B5 393DCE47 608172A0 95AA85A3 0FE1C295 2C6771D9 37BA9777 F5957B26 39BAB072 462F68C2 7A57382D 4A52

I:0037ade9 319A89F4 DABDB3EF 411AACCC A5123C61 ACAB57B5 393DCE47 608172A0 95AA85A3 0FE1C295 2C6771D9 37BA9777 F5957B2639BAB072 462F682F62F682F62F682F62F682F62F682F62F682F62F682F62F682F682F682F682F682F682F682F682F682F682F682F682F682F682F682F682F682F62F68482

Then the public key is given by g^i=(gix,giy) where:

次に、公開鍵はg^i =(fix、guy)によって与えられます。

gix: 0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E

gix: 0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E

giy: 017CAE20 B6641D2E EB695786 D8C94614 6239D099 E18E1D5A 514C739D 7CB4A10A D8A78801 5AC405D7 799DC75E 7B7D5B6C F2261A6A 7F150743 8BF01BEB 6CA3926F 9582

GIY:017CAE20 B6641D2E EB695786 D8C94614 6239D099 E18E1D5A 514C739D 7CB4A10A D8A78801 5AC405D7 799DC75E 7B7D5B6C F226ABBEBBBBEBBE156A 7F1A

The KEi payload is as follows.

KEIペイロードは次のとおりです。

0000008C 00150000 0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E017C AE20B664 1D2EEB69 5786D8C9 46146239 D099E18E 1D5A514C 739D7CB4 A10AD8A7 88015AC4 05D7799D C75E7B7D 5B6CF226 1A6A7F15 07438BF0 1BEB6CA3 926F9582

0000008C 00150000 0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E017C AE20B664 1D2EEB69 5786D8C9 46146239 D099E18E 1D5A514C 739D7CB4 A10AD8A7 88015AC4 05D7799D C75E7B7D 5B6CF226 1A6A7F15 07438BF0 1BEB6CA3 926F9582

We suppose that the response Diffie-Hellman private key is:

Response Diffie-Hellmanの秘密鍵は次のとおりです。

r: 0145BA99 A847AF43 793FDD0E 872E7CDF A16BE30F DC780F97 BCCC3F07 8380201E 9C677D60 0B343757 A3BDBF2A 3163E4C2 F869CCA7 458AA4A4 EFFC311F 5CB15168 5EB9

R:0145BA99 A847AF43 793FDD0E 872E7CDF A16BE30F DC780F97 BCCC3F07 8380201E 9C677D60

Then the public key is given by g^r=(grx,gry) where:

次に、公開鍵はg^r =(grx、gry)によって与えられます。

grx: 00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5E57 39735A21 9B97C356 436ADC6E 95BB0352 F6BE64A6 C2912D4E F2D0433C ED2B6171 640012D9 460F

GRX:00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5739735A21 9B97C356 436ADC6E 95BB0352 F6BBE64A6 C2912D4EFD41E F2D42D42D42D42D42D42D42D42D42D42D42D42D42D42D42D42D42D42D42D4442D42D42D42D42D42D42D42D42D42D4241412D4241412D42412D42412D42412D4243C

gry: 015C6822 6383956E 3BD066E7 97B623C2 7CE0EAC2 F551A10C 2C724D98 52077B87 220B6536 C5C408A1 D2AEBB8E 86D678AE 49CB5709 1F473229 6579AB44 FCD17F0F C56A

GRY:015C6822 6383956E 3BD066E7 97B623C2 7CE0EC2 F551A10C 2C724D98 52077B87 220B6536 C5C408A1 D2AEBB8E 8678A 49CB5709 1FF479AB29 1FF479AB479AB479AB479ABC

The KEr payload is as follows.

KERペイロードは次のとおりです。

0000008c 00150000 00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5E57 39735A21 9B97C356 436ADC6E 95BB0352 F6BE64A6 C2912D4E F2D0433C ED2B6171 640012D9 460F015C 68226383 956E3BD0 66E797B6 23C27CE0 EAC2F551 A10C2C72 4D985207 7B87220B 6536C5C4 08A1D2AE BB8E86D6 78AE49CB 57091F47 32296579 AB44FCD1 7F0FC56A

0000008c 00150000 00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5E57 39735A21 9B97C356 436ADC6E 95BB0352 F6BE64A6 C2912D4E F2D0433C ED2B6171 640012D9 460F015C 68226383 956E3BD0 66E797B6 23C27CE0 EAC2F551 A10C2C72 4D985207 7B87220B 6536C5C4 08A1D2AE BB8E86D6 78AE49CB 57091F47 32296579 AB44FCD1 7F0FC56A

The Diffie-Hellman common value (girx,giry) is:

diffie-hellman共通値(Girx、Giry)は次のとおりです。

girx: 01144C7D 79AE6956 BC8EDB8E 7C787C45 21CB086F A64407F9 7894E5E6 B2D79B04 D1427E73 CA4BAA24 0A347868 59810C06 B3C715A3 A8CC3151 F2BEE417 996D19F3 DDEA

girx: 01144C7D 79AE6956 BC8EDB8E 7C787C45 21CB086F A64407F9 7894E5E6 B2D79B04 D1427E73 CA4BAA24 0A347868 59810C06 B3C715A3 A8CC3151 F2BEE417 996D19F3 DDEA

giry: 01B901E6 B17DB294 7AC017D8 53EF1C16 74E5CFE5 9CDA18D0 78E05D1B 5242ADAA 9FFC3C63 EA05EDB1 E13CE5B3 A8E50C3E B622E8DA 1B38E0BD D1F88569 D6C99BAF FA43

Giry:01B901E6 B17DB294 7AC017D8 53EF1C16 74E5CFE5 9CDA18D0 78E05D1B 5242ADAA 9FFC3C3C63 EA05EDB1 E13CE5B3 A8E50C3E B62E8DA 1B98E0BDD1FATE

The Diffie-Hellman shared secret value is girx.

diffie-hellmanは秘密の価値を共有しているのはGirxです。

9. Changes from RFC 4753
9. RFC 4753からの変更

Section 7 (ECP Key Exchange Data Formats) of [RFC4753] states that

[RFC4753]のセクション7(ECPキー交換データ形式)は

The Diffie-Hellman public value is obtained by concatenating the x and y values.

diffie-hellmanの公共価値は、x値とy値を連結することにより得られます。

The format of the Diffie-Hellman shared secret value is the same as that of the Diffie-Hellman public value.

Diffie-Hellmanの共有秘密の価値の形式は、Diffie-Hellman Public Valueの形式と同じです。

This document replaces the second of these two paragraphs with the following:

このドキュメントは、これら2つの段落の2番目を次のものに置き換えます。

The Diffie-Hellman shared secret value consists of the x value of the Diffie-Hellman common value.

diffie-hellmanの共有秘密の値は、diffie-hellman共通値のx値で構成されています。

This change aligns the ECP key exchange format with that used in other standards.

この変更により、ECPキーエクスチェンジ形式が他の標準で使用されているものと並べられます。

This change appeared earlier as an erratum to RFC 4753 [Err9]. This document obsoletes RFC 4753 and addresses the erratum.

この変更は、RFC 4753 [ERR9]の誤差として以前に表示されました。このドキュメントは、RFC 4753を廃止し、エラトムに対処します。

Section 8 (Test Vectors) of [RFC4753] provides three examples of Diffie-Hellman key agreement using the ECP groups. This document changes the last paragraph of each subsection of Section 8 to reflect the new format.

[RFC4753]のセクション8(テストベクトル)は、ECPグループを使用したDiffie-Hellmanキー契約の3つの例を示しています。このドキュメントは、新しい形式を反映するためにセクション8の各サブセクションの最後の段落を変更します。

10. References
10. 参考文献
10.1. Normative References
10.1. 引用文献

[IANA-IKE] Internet Assigned Numbers Authority, "Internet Key Exchange (IKE) Attributes", <http://www.iana.org>.

[IANA-kike]インターネットは、「Internet Key Exchange(IKE)属性」、<http://www.iana.org>「Internet Key Exchange(IKE)属性」を割り当てました。

[IANA-IKEv2] Internet Assigned Numbers Authority, "Internet Key Exchange Version 2 (IKEv2) Parameters", <http://www.iana.org>.

[IANA-kikev2]インターネットに割り当てられた数字の権限、「インターネットキーエクスチェンジバージョン2(IKEV2)パラメーター」、<http://www.iana.org>。

[IKE] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.

[IKE] Harkins、D。およびD. Carrel、「The Internet Key Exchange(IKE)」、RFC 2409、1998年11月。

[IKEv2] Kaufman, C., Ed., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[IKEV2] Kaufman、C.、ed。、「Internet Key Exchange(IKEV2)Protocol」、RFC 4306、2005年12月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC4753] Fu, D. and J. Solinas, "ECP Groups For IKE and IKEv2", RFC 4753, January 2007.

[RFC4753] Fu、D。およびJ. Solinas、「IKEおよびIKEV2のECPグループ」、RFC 4753、2007年1月。

10.2. Informative References
10.2. 参考引用

[AES] U.S. Department of Commerce/National Institute of Standards and Technology, Advanced Encryption Standard (AES), FIPS PUB 197, November 2001, <http://csrc.nist.gov/publications/fips/index.html>.

[AES]米国商務省/国立標準技術研究所、高度な暗号化標準(AES)、FIPS Pub 197、2001年11月、<http://csrc.nist.gov/publications/fips/index.html>。

[DSS] U.S. Department of Commerce/National Institute of Standards and Technology, Digital Signature Standard (DSS), FIPS PUB 186-2, January 2000. <http://csrc.nist.gov/publications/fips/index.html>.

[DSS]米国商務省/国立標準技術研究所、デジタル署名標準(DSS)、FIPS Pub 186-2、2000年1月。。

[Err9] RFC Errata, Errata ID 9, RFC 4753, <http://www.rfc-editor.org>.

[err9] RFC errata、errata id 9、rfc 4753、<http://www.rfc-editor.org>。

[GMN] J. Solinas, Generalized Mersenne Numbers, Combinatorics and Optimization Research Report 99-39, 1999, <http://www.cacr.math.uwaterloo.ca/>.

[GMN] J. Solinas、一般化されたMersenne番号、組み合わせおよび最適化調査レポート99-39、1999、<http://www.cacr.math.uwaterloo.ca/>。

[IEEE-1363] Institute of Electrical and Electronics Engineers. IEEE 1363-2000, Standard for Public Key Cryptography, <http://grouper.ieee.org/groups/1363/index.html>.

[IEEE-1363]電気および電子機器エンジニアの研究所。IEEE 1363-2000、公開キー暗号化の標準、<http://grouper.ieee.org/groups/1363/index.html>。

[ISO-14888-3] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 14888-3:2006, Information Technology: Security Techniques: Digital Signatures with Appendix: Part 3 - Discrete Logarithm Based Mechanisms.

[ISO-14888-3]国際標準化および国際電気技術委員会、ISO/IEC 14888-3:2006、情報技術:セキュリティ技術:付録を備えたデジタル署名:パート3-離散対数ベースのメカニズム。

[ISO-15946-1] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-1: 2002-12-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 1 - General.

[ISO-15946-1]国際標準化および国際電気技術委員会、ISO/IEC 15946-1:2002-12-01、情報技術:セキュリティ技術:楕円曲線に基づく暗号化技術:パート1-一般。

[ISO-15946-2] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-2: 2002-12-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 2 - Digital Signatures.

[ISO-15946-2]国際標準化および国際電気技術委員会、ISO/IEC 15946-2:2002-12-01、情報技術:セキュリティ技術:楕円曲線に基づく暗号化技術:パート2-デジタル署名。

[ISO-15946-3] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-3: 2002-12-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 3 - Key Establishment.

[ISO-15946-3]国際標準化および国際電気技術委員会、ISO/IEC 15946-3:2002-12-01、情報技術:セキュリティ技術:楕円曲線に基づく暗号化技術:パート3-キー施設。

[ISO-15946-4] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-4: 2004-10-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 4 - Digital Signatures giving Message Recovery.

[ISO-15946-4]国際標準化および国際電気技術委員会、ISO/IEC 15946-4:2004-10-01、情報技術:セキュリティ技術:楕円曲線に基づく暗号化技術:パート4-デジタル署名。

[ISO-18031] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 18031:2005, Information Technology: Security Techniques: Random Bit Generation.

[ISO-18031]国際標準化および国際電気技術委員会、ISO/IEC 18031:2005、情報技術:セキュリティ技術:ランダムビット生成。

[NIST] U.S. Department of Commerce/National Institute of Standards and Technology. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography, NIST Special Publication 800-56A, March 2006, <http://csrc.nist.gov/CryptoToolkit/KeyMgmt.html>.

[NIST]米国商務省/国立標準技術研究所。離散対数暗号化、NIST Special Publication 800-56A、2006年3月、<http://csrc.nist.gov/cryptotooolkit/keymgmt.html>を使用したペアワイズの主要な確立スキームの推奨。

[SEC2] Standards for Efficient Cryptography Group. SEC 2 - Recommended Elliptic Curve Domain Parameters, v. 1.0, 2000, <http://www.secg.org>.

[SEC2]効率的な暗号化グループの基準。SEC 2 -推奨される楕円曲線ドメインパラメーター、v。1.0、2000、<http://www.secg.org>。

[X9.62-1998] American National Standards Institute, X9.62-1998: Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm. January 1999.

[X9.62-1998] American National Standards Institute、X9.62-1998:金融サービス業界向けの公開キー暗号:楕円曲線デジタル署名アルゴリズム。1999年1月。

[X9.62-2005] American National Standards Institute, X9.62:2005: Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA).

[X9.62-2005] American National Standards Institute、X9.62:2005:Financial Services Industryの公共キー暗号化:The Elliptic Curve Digital Signature Algorithm(ECDSA)。

[X9.63] American National Standards Institute. X9.63-2001, Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport using Elliptic Curve Cryptography. November 2001.

[X9.63] American National Standards Institute。X9.63-2001、金融サービス業界向けの公開キー暗号化:楕円曲線暗号化を使用した主要な合意と主要な輸送。2001年11月。

Authors' Addresses

著者のアドレス

David E. Fu National Information Assurance Research Laboratory National Security Agency

David E. FU National Information Assurance Research Laboratory National Security Agency

   EMail: defu@orion.ncsc.mil
        

Jerome A. Solinas National Information Assurance Research Laboratory National Security Agency

ジェロームA.ソリナ国家情報保証研究研究所国家安全保障局

   EMail: jasolin@orion.ncsc.mil