[要約] RFC 6070は、PBKDF2のテストベクトルを提供するためのものであり、パスワードベースのキー派生関数の機能を検証するために使用されます。このRFCの目的は、PBKDF2の実装の正確性と互換性を確認することです。

Internet Engineering Task Force (IETF)                      S. Josefsson
Request for Comments: 6070                                        SJD AB
Category: Informational                                     January 2011
ISSN: 2070-1721
        

PKCS #5: Password-Based Key Derivation Function 2 (PBKDF2) Test Vectors

PKCS#5:パスワードベースのキー派生関数2(PBKDF2)テストベクトル

Abstract

概要

This document contains test vectors for the Public-Key Cryptography Standards (PKCS) #5 Password-Based Key Derivation Function 2 (PBKDF2) with the Hash-based Message Authentication Code (HMAC) Secure Hash Algorithm (SHA-1) pseudorandom function.

このドキュメントには、ハッシュベースのメッセージ認証コード(HMAC)セキュアハッシュアルゴリズム(SHA-1)擬似ランダム関数を備えた、パブリックキー暗号化標準(PKCS)#5パスワードベースのキー派生関数2(PBKDF2)のテストベクトルが含まれています。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6070.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6070で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2011 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

Table of Contents

目次

   1. Introduction ....................................................2
   2. PBKDF2 HMAC-SHA1 Test Vectors ...................................2
   3. Acknowledgements ................................................4
   4. Copying Conditions ..............................................4
   5. Security Considerations .........................................4
   6. References ......................................................4
      6.1. Normative References .......................................4
      6.2. Informative References .....................................5
        
1. Introduction
1. はじめに

The Public-Key Cryptography Standards (PKCS) #5 [RFC2898] Password-Based Key Derivation Function 2 (PBKDF2) is used by several protocols to derive encryption keys from a password.

Public-Key Kryptography Standards(PKCS)#5 [RFC2898]パスワードベースのキー派生関数2(PBKDF2)は、いくつかのプロトコルで使用され、パスワードから暗号化キーを導出します。

For example, Salted Challenge Response Authentication Mechanism (SCRAM) [RFC5802] uses PBKDF2 with Hash-based Message Authentication Code (HMAC) [RFC2104] and Secure Hash Algorithm (SHA-1) [FIPS.180-1.1995].

たとえば、Salted Challenge Response認証メカニズム(SCRAM)[RFC5802]は、ハッシュベースのメッセージ認証コード(HMAC)[RFC2104]および安全なハッシュアルゴリズム(SHA-1)[FIPS.180-1.1995]を使用してPBKDF2を使用します。

Test vectors for the algorithm were not included in the original specification, but are often useful for implementers. This document addresses the shortcoming.

アルゴリズムのテストベクトルは、元の仕様には含まれていませんが、多くの場合、実装者に役立ちます。このドキュメントは、欠点を扱っています。

2. PBKDF2 HMAC-SHA1 Test Vectors
2. PBKDF2 HMAC-SHA1テストベクトル

The input strings below are encoded using ASCII [ANSI.X3-4.1986]. The sequence "\0" (without quotation marks) means a literal ASCII NUL value (1 octet). "DK" refers to the Derived Key.

以下の入力文字列は、ASCII [ansi.x3-4.1986]を使用してエンコードされています。シーケンス「\ 0」(引用符なし)は、文字通りのascii nul値(1オクテット)を意味します。「DK」とは、派生キーを指します。

Input: P = "password" (8 octets) S = "salt" (4 octets) c = 1 dkLen = 20

入力:p = "password"(8オクテット)s = "salt"(4オクテット)c = 1 dklen = 20

Output: DK = 0c 60 c8 0f 96 1f 0e 71 f3 a9 b5 24 af 60 12 06 2f e0 37 a6 (20 octets)

出力:DK = 0C 60 C8 0F 96 1F 0E 71 F3 A9 B5 24 AF 60 12 06 2F E0 37 A6(20オクテット)

Input: P = "password" (8 octets) S = "salt" (4 octets) c = 2 dkLen = 20

入力:p = "パスワード"(8オクテット)s = "salt"(4オクテット)c = 2 dklen = 20

Output: DK = ea 6c 01 4d c7 2d 6f 8c cd 1e d9 2a ce 1d 41 f0 d8 de 89 57 (20 octets)

出力:DK = EA 6C 01 4D C7 2D 6F 8C CD 1E D9 2A CE 1D 41 F0 D8 DE 89 57(20オクテット)

Input: P = "password" (8 octets) S = "salt" (4 octets) c = 4096 dkLen = 20

入力:p = "password"(8オクテット)s = "salt"(4オクテット)c = 4096 dklen = 20

Output: DK = 4b 00 79 01 b7 65 48 9a be ad 49 d9 26 f7 21 d0 65 a4 29 c1 (20 octets)

出力:DK = 4B 00 79 01 B7 65 48 9A BE AD 49 D9 26 F7 21 D0 65 A4 29 C1(20オクテット)

Input: P = "password" (8 octets) S = "salt" (4 octets) c = 16777216 dkLen = 20

入力:p = "パスワード"(8オクテット)s = "salt"(4オクテット)c = 16777216 dklen = 20

Output: DK = ee fe 3d 61 cd 4d a4 e4 e9 94 5b 3d 6b a2 15 8c 26 34 e9 84 (20 octets)

出力:DK = EE FE 3D 61 CD 4D A4 E4 E9 94 5B 3D 6B A2 15 8C 26 34 E9 84(20オクテット)

Input: P = "passwordPASSWORDpassword" (24 octets) S = "saltSALTsaltSALTsaltSALTsaltSALTsalt" (36 octets) c = 4096 dkLen = 25

入力:p = "passwordpasswordpassword"(24オクテット)s = "staltsaltsaltsaltsaltsaltsaltsaltsaltsalt"(36オクテット)c = 4096 dklen = 25

Output: DK = 3d 2e ec 4f e4 1c 84 9b 80 c8 d8 36 62 c0 e4 4a 8b 29 1a 96 4c f2 f0 70 38 (25 octets)

出力:DK = 3D 2E EC 4F E4 1C 84 9B 80 C8 D8 36 62 C0 E4 4A 8B 29 1A 96 4C F2 F2 F0 70 38(25オクテット)

Input: P = "pass\0word" (9 octets) S = "sa\0lt" (5 octets) c = 4096 dkLen = 16

入力:p = "pass \ 0word"(9オクテット)s = "sa \ 0lt"(5オクテット)c = 4096 dklen = 16

Output: DK = 56 fa 6a a7 55 48 09 9d cc 37 d7 f0 34 25 e0 c3 (16 octets)

出力:DK = 56 FA 6A A7 55 48 09 9D CC 37 D7 F0 34 25 E0 C3(16オクテット)

3. Acknowledgements
3. 謝辞

Barry Brachman and Love Hornquist Astrand confirmed the test vectors (using independent implementations) and pointed out a mistake in the salt octet length count.

Barry BrachmanとLove Hornquist Astrandは、テストベクトル(独立した実装を使用)を確認し、塩オクテットの長さ数の間違いを指摘しました。

4. Copying Conditions
4. コピー条件

This document should be considered a Code Component and is thus available under the BSD license.

このドキュメントはコードコンポーネントと見なされる必要があるため、BSDライセンスの下で利用できます。

5. Security Considerations
5. セキュリティに関する考慮事項

The security considerations in [RFC2898] apply. This document does not introduce any new security considerations.

[RFC2898]のセキュリティ上の考慮事項が適用されます。このドキュメントでは、新しいセキュリティ上の考慮事項は導入されていません。

6. References
6. 参考文献
6.1. Normative References
6.1. 引用文献

[ANSI.X3-4.1986] American National Standards Institute, "Coded Character Set - 7-bit American Standard Code for Information Interchange", ANSI X3.4, 1986.

[ansi.x3-4.1986] American National Standards Institute、「コード化された文字セット-7ビットの情報交換のためのアメリカ標準コード」、ANSI X3.4、1986。

[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[RFC2104] Krawczyk、H.、Bellare、M。、およびR. CaNetti、「HMAC:メッセージ認証のためのキー付きハッシング」、RFC 2104、1997年2月。

[RFC2898] Kaliski, B., "PKCS #5: Password-Based Cryptography Specification Version 2.0", RFC 2898, September 2000.

[RFC2898] Kaliski、B。、「PKCS#5:パスワードベースの暗号化仕様バージョン2.0」、RFC 2898、2000年9月。

[FIPS.180-1.1995] National Institute of Standards and Technology, "Secure Hash Standard", FIPS PUB 180-1, April 1995, <http://www.itl.nist.gov/fipspubs/fip180-1.htm>.

[FIPS.180-1.1995]国立標準技術研究所、「Secure Hash Standard」、Fips Pub 180-1、1995年4月、<http://www.itl.nist.gov/fipspubs/fip180-1.htm>。

6.2. Informative References
6.2. 参考引用

[RFC5802] Newman, C., Menon-Sen, A., Melnikov, A., and N. Williams, "Salted Challenge Response Authentication Mechanism (SCRAM) SASL and GSS-API Mechanisms", RFC 5802, July 2010.

[RFC5802] Newman、C.、Menon-Sen、A.、Melnikov、A.、およびN. Williams、「Salted Challenge Response認証メカニズム(SCRAM)SASLおよびGSS-APIメカニズム」、RFC 5802、2010年7月。

Author's Address

著者の連絡先

Simon Josefsson SJD AB Hagagatan 24 Stockholm 113 47 SE

Simon Josefsson SJD AB Hagagatan 24 Stockholm 113 47 SE

   EMail: simon@josefsson.org
   URI:   http://josefsson.org/