[要約] RFC 6033は、Cryptographic Message Syntax (CMS) Encrypted Key Package Content Typeに関する技術仕様を定義しています。この文書の目的は、暗号化されたキー情報の安全なパッケージングと交換を可能にするための標準化された方法を提供することです。これは、公開鍵インフラストラクチャ(PKI)環境や、キー管理のためのシステム間でのキーの配布と更新に利用されます。関連するRFCには、RFC 5652(CMSに関する基本的な仕様)やRFC 5280(公開鍵証明書とCRLのプロファイル)などがあります。RFC 6033は、キーの安全な配布を効率化し、暗号化通信の信頼性を高めるための重要な役割を果たします。

Internet Engineering Task Force (IETF)                         S. Turner
Request for Comments: 6033                                          IECA
Category: Standards Track                                  December 2010
ISSN: 2070-1721
        

Algorithms for Cryptographic Message Syntax (CMS) Encrypted Key Package Content Type

暗号化メッセージ構文(CMS)暗号化キーパッケージのコンテンツタイプのアルゴリズム

Abstract

概要

This document describes the conventions for using several cryptographic algorithms with the Cryptographic Message Syntax (CMS) encrypted key package content type. Specifically, it includes conventions necessary to implement EnvelopedData, EncryptedData, and AuthEnvelopedData.

このドキュメントでは、暗号化メッセージ構文(CMS)暗号化キーパッケージコンテンツタイプでいくつかの暗号化アルゴリズムを使用するための規則について説明します。具体的には、EnvelopedData、EncryptedData、AuthEnvelopedDataの実装に必要な規則が含まれています。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6033.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc6033で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2010 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2010 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

1. Introduction
1. はじめに

This document describes the conventions for using several cryptographic algorithms with the Cryptographic Message Syntax (CMS) encrypted key package content type [RFC6032]. Specifically, it includes conventions necessary to implement the following CMS content types: EnvelopedData [RFC5652], EncryptedData [RFC5652], and AuthEnvelopedData [RFC5083].

このドキュメントでは、暗号化メッセージ構文(CMS)暗号化キーパッケージコンテンツタイプ[RFC6032]でいくつかの暗号化アルゴリズムを使用するための規則について説明します。具体的には、CMSコンテンツタイプEnvelopedData [RFC5652]、EncryptedData [RFC5652]、AuthEnvelopedData [RFC5083]の実装に必要な規則が含まれています。

This document does not define any new algorithms; instead, it refers to previously defined algorithms.

このドキュメントでは、新しいアルゴリズムを定義していません。代わりに、以前に定義されたアルゴリズムを参照します。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。

2. EnvelopedData
2. EnvelopedData

EnvelopedData [RFC5652] supports a number of key management techniques. Implementations that claim conformance to this document MUST support the key transport mechanisms and SHOULD support the key agreement mechanisms as defined below. Other techniques MAY be supported.

EnvelopedData [RFC5652]は、いくつかのキー管理手法をサポートしています。このドキュメントへの適合を主張する実装は、キー転送メカニズムをサポートしなければならず(MUST)、以下に定義するキー合意メカニズムをサポートする必要があります(SHOULD)。他のテクニックがサポートされるかもしれません。

When key transport is used, RSA encryption [RFC3370] MUST be supported and RSA Encryption Scheme - Optimal Asymmetric Encryption Padding (RSAES-OAEP) [RFC3560] SHOULD be supported.

鍵転送が使用されるとき、RSA暗号化[RFC3370]がサポートされなければならず(MUST)、RSA暗号化スキーム-最適非対称暗号化パディング(RSAES-OAEP)[RFC3560]がサポートされるべきです(SHOULD)。

When key agreement is used, Ephemeral-Static Diffie-Hellman (DH) [RFC3370] MUST be supported.

鍵合意が使用される場合、Ephemeral-Static Diffie-Hellman(DH)[RFC3370]をサポートする必要があります。

Since the content type is used to carry a cryptographic key and its attributes, an algorithm that is traditionally used to encrypt one key with another is employed. Regardless of the key management technique choice, implementations MUST support AES-128 Key Wrap with Padding [RFC5649] as the content-encryption algorithm. Implementations SHOULD support AES-256 Key Wrap with Padding [RFC5649] as the content-encryption algorithm.

コンテンツタイプは暗号化キーとその属性を伝達するために使用されるため、あるキーを別のキーで暗号化するために従来使用されているアルゴリズムが採用されています。鍵管理技術の選択に関係なく、実装はコンテンツ暗号化アルゴリズムとしてパディング付きのAES-128鍵ラップ[RFC5649]をサポートする必要があります。実装では、コンテンツ暗号化アルゴリズムとしてAES-256 Key Wrap with Padding [RFC5649]をサポートする必要があります(SHOULD)。

When key agreement is used, a key wrap algorithm is also specified to wrap the content-encryption key. If the content-encryption algorithm is AES-128 Key Wrap with Padding, then the key wrap algorithm MUST be AES-128 Key Wrap with Padding [RFC5649]. If the content-encryption algorithm is AES-256 Key Wrap with Padding, then the key wrap algorithm MUST be AES-256 Key Wrap with Padding [RFC5649].

鍵合意が使用される場合、コンテンツ暗号化鍵をラップするための鍵ラップアルゴリズムも指定されます。コンテンツ暗号化アルゴリズムがAES-128 Key Wrap with Paddingである場合、キーラップアルゴリズムはAES-128 Key Wrap with Padding [RFC5649]である必要があります。コンテンツ暗号化アルゴリズムがAES-256 Key Wrap with Paddingである場合、キーラップアルゴリズムはAES-256 Key Wrap with Padding [RFC5649]である必要があります。

3. EncryptedData
3. EncryptedData

EncryptedData [RFC5652] requires that keys be managed by other means; therefore, the only algorithm specified is the content-encryption algorithm. Since the content type is used to carry a cryptographic key and its attributes, an algorithm that is traditionally used to encrypt one key with another is employed. Implementations MUST support AES-128 Key Wrap with Padding [RFC5649]. Implementations SHOULD support AES-256 Key Wrap with Padding [RFC5649].

EncryptedData [RFC5652]では、キーを他の方法で管理する必要があります。したがって、指定された唯一のアルゴリズムはコンテンツ暗号化アルゴリズムです。コンテンツタイプは暗号化キーとその属性を伝達するために使用されるため、あるキーを別のキーで暗号化するために従来使用されているアルゴリズムが採用されています。実装では、AES-128キーラップとパディングをサポートする必要があります[RFC5649]。実装は、AES-256 Key Wrap with Padding [RFC5649]をサポートする必要があります(SHOULD)。

4. AuthEnvelopedData
4. AuthEnvelopedData

AuthEnvelopedData [RFC5083], like EnvelopedData, supports a number of key management techniques. The key management requirements for AuthEnvelopedData are the same as for EnvelopedData. The difference is the content-encryption algorithm. Implementations MUST support 128-bit AES-Galois/Counter Mode (AES-GCM) [RFC5084] and SHOULD support 256-bit AES-GCM [RFC5084]. Implementations MAY also support AES-Counter with CBC-MAC (AES-CCM) [RFC5084].

AuthEnvelopedData [RFC5083]は、EnvelopedDataと同様に、いくつかのキー管理手法をサポートしています。 AuthEnvelopedDataの主要な管理要件は、EnvelopedDataの場合と同じです。違いは、コンテンツ暗号化アルゴリズムです。実装は128ビットのAES-Galois / Counter Mode(AES-GCM)[RFC5084]をサポートしなければならず(MUST)、256ビットのAES-GCM [RFC5084]をサポートする必要があります(SHOULD)。実装は、CBC-MAC(AES-CCM)を備えたAES-Counter [RFC5084]もサポートする場合があります。

5. Signed Data
5. 署名されたデータ

Implementations of SignedData [RFC5652] MUST support the signature scheme RSA [RFC3370] [RFC5754] and SHOULD support the signature schemes RSA Probabilistic Signature Scheme (RSASSA-PSS) [RFC4056] and Digital Signature Algorithm (DSA) [RFC3370] [RFC5754]. Additionally, implementations MUST support in concert with these signature schemes the hash function SHA-256 [RFC5754] and it SHOULD support the hash function SHA-1 [RFC3370].

SignedData [RFC5652]の実装は、署名方式RSA [RFC3370] [RFC5754]をサポートしなければならず(MUST)、SHOULDは署名方式RSA確率的署名方式(RSASSA-PSS)[RFC4056]およびデジタル署名アルゴリズム(DSA)[RFC3370] [RFC5754]をサポートします。さらに、実装はこれらの署名方式と連携してハッシュ関数SHA-256 [RFC5754]をサポートする必要があり、ハッシュ関数SHA-1 [RFC3370]をサポートする必要があります。

6. Public Key Sizes
6. 公開鍵のサイズ

The easiest way to implement SignedData, EnvelopedData, and AuthEnvelopedData is with public key certificates [RFC5280]. If an implementation supports RSA, RSAES-OAEP, DH, RSASSA-PSS, or DSA, then it MUST support key lengths from 1024 bits to 2048 bits, inclusive.

SignedData、EnvelopedData、AuthEnvelopedDataを実装する最も簡単な方法は、公開鍵証明書[RFC5280]を使用することです。実装がRSA、RSAES-OAEP、DH、RSASSA-PSS、またはDSAをサポートする場合、1024ビットから2048ビットまでのキー長をサポートする必要があります。

7. Security Considerations
7. セキュリティに関する考慮事項

The security considerations from [RFC3370], [RFC3560], [RFC4056], [RFC5083], [RFC5084], [RFC5649], [RFC5652], [RFC5754], and [RFC6032] apply.

[RFC3370]、[RFC3560]、[RFC4056]、[RFC5083]、[RFC5084]、[RFC5649]、[RFC5652]、[RFC5754]、および[RFC6032]のセキュリティに関する考慮事項が適用されます。

The choice of content-encryption algorithms for this document was based on [RFC5649]: "In the design of some high assurance cryptographic modules, it is desirable to segregate cryptographic keying material from other data. The use of a specific cryptographic mechanism solely for the protection of cryptographic keying material can assist in this goal". Unfortunately, there is no AES-GCM or AES-CCM mode that provides the same properties. If an AES-GCM and AES-CCM mode that provides the same properties is defined, then this document will be updated to adopt that algorithm.

このドキュメントのコンテンツ暗号化アルゴリズムの選択は、[RFC5649]に基づいています。「一部の高保証暗号化モジュールの設計では、暗号化キーイング資料を他のデータから分離することが望ましい。特定の暗号化メカニズムの使用は、暗号化キーイングマテリアルの保護は、この目標に役立ちます。」残念ながら、同じプロパティを提供するAES-GCMまたはAES-CCMモードはありません。同じプロパティを提供するAES-GCMおよびAES-CCMモードが定義されている場合、このドキュメントはそのアルゴリズムを採用するように更新されます。

[SP800-57] provides comparable bits of security for some algorithms and key sizes. [SP800-57] also provides time frames during which certain numbers of bits of security are appropriate, and some environments may find these time frames useful.

[SP800-57]は、一部のアルゴリズムとキーサイズに対して同等のセキュリティを提供します。 [SP800-57]は、セキュリティの特定のビット数が適切な時間枠も提供します。環境によっては、これらの時間枠が役立つ場合があります。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、1997年3月。

[RFC3370] Housley, R., "Cryptographic Message Syntax (CMS) Algorithms", RFC 3370, August 2002.

[RFC3370] Housley、R。、「Cryptographic Message Syntax(CMS)Algorithms」、RFC 3370、2002年8月。

[RFC3560] Housley, R., "Use of the RSAES-OAEP Key Transport Algorithm in Cryptographic Message Syntax (CMS)", RFC 3560, July 2003.

[RFC3560] Housley、R。、「暗号化メッセージ構文(CMS)でのRSAES-OAEPキー転送アルゴリズムの使用」、RFC 3560、2003年7月。

[RFC4056] Schaad, J., "Use of the RSASSA-PSS Signature Algorithm in Cryptographic Message Syntax (CMS)", RFC 4056, June 2005.

[RFC4056] Schaad、J。、「暗号化メッセージ構文(CMS)でのRSASSA-PSS署名アルゴリズムの使用」、RFC 4056、2005年6月。

[RFC5083] Housley, R., "Cryptographic Message Syntax (CMS) Authenticated-Enveloped-Data Content Type", RFC 5083, November 2007.

[RFC5083] Housley、R。、「Cryptographic Message Syntax(CMS)Authenticated-Enveloped-Data Content Type」、RFC 5083、2007年11月。

[RFC5084] Housley, R., "Using AES-CCM and AES-GCM Authenticated Encryption in the Cryptographic Message Syntax (CMS)", RFC 5084, November 2007.

[RFC5084] Housley、R。、「Cryptographic Message Syntax(CMS)でのAES-CCMおよびAES-GCM Authenticated Encryptionの使用」、RFC 5084、2007年11月。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R。、およびW. Polk、「Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile "、RFC 5280、2008年5月。

[RFC5649] Housley, R. and M. Dworkin, "Advanced Encryption Standard (AES) Key Wrap with Padding Algorithm", RFC 5649, September 2009.

[RFC5649] Housley、R。およびM. Dworkin、「Advanced Encryption Standard(AES)Key Wrap with Padding Algorithm」、RFC 5649、2009年9月。

[RFC5652] Housley, R., "Cryptographic Message Syntax (CMS)", STD 70, RFC 5652, September 2009.

[RFC5652] Housley、R。、「Cryptographic Message Syntax(CMS)」、STD 70、RFC 5652、2009年9月。

[RFC5754] Turner, S., "Using SHA2 Algorithms with Cryptographic Message Syntax", RFC 5754, January 2010.

[RFC5754] Turner、S。、「Using SHA2 Algorithms with Cryptographic Message Syntax」、RFC 5754、2010年1月。

[RFC6032] Turner, S. and R. Housley, "Cryptographic Message Syntax (CMS) Encrypted Key Package Content Type", RFC 6032, December 2010.

[RFC6032]ターナー、S。およびR.ハウズリー、「Cryptographic Message Syntax(CMS)Encrypted Key Package Content Type」、RFC 6032、2010年12月。

8.2. Informative References
8.2. 参考引用

[SP800-57] National Institute of Standards and Technology (NIST), Special Publication 800-57: Recommendation for Key Management - Part 1 (Revised), March 2007.

[SP800-57]米国国立標準技術研究所(NIST)、特別刊行物800-57:鍵管理の推奨-パート1(改訂)、2007年3月。

Author's Address

著者のアドレス

Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA

Sean Turner IECA、Inc. 3057 Nutley Street、Suite 106 Fairfax、VA 22031 USA

   EMail: turners@ieca.com