[要約] RFC 6318は、S/MIMEでのSuite Bの使用に関するガイドラインを提供しています。その目的は、セキュアな電子メール通信においてSuite Bの暗号化アルゴリズムを使用するための指針を提供することです。

Internet Engineering Task Force (IETF)                        R. Housley
Request for Comments: 6318                                Vigil Security
Obsoletes: 5008                                               J. Solinas
Category: Informational                         National Security Agency
ISSN: 2070-1721                                                June 2011
        

Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)

安全/多目的インターネットメールエクステンション(S/MIME)のスイートB

Abstract

概要

This document specifies the conventions for using the United States National Security Agency's Suite B algorithms in Secure/Multipurpose Internet Mail Extensions (S/MIME) as specified in RFC 5751. This document obsoletes RFC 5008.

このドキュメントは、RFC 5751で指定されているように、安全/多目的インターネットメール拡張(S/MIME)で米国国家安全保障庁のスイートBアルゴリズムを使用するための規則を指定しています。このドキュメントはRFC 5008を廃止します。

Status of This Memo

本文書の位置付け

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントは、インターネット標準の追跡仕様ではありません。情報目的で公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントは、インターネットエンジニアリングタスクフォース(IETF)の製品です。IETFコミュニティのコンセンサスを表しています。公開レビューを受けており、インターネットエンジニアリングステアリンググループ(IESG)からの出版が承認されています。IESGによって承認されたすべてのドキュメントが、あらゆるレベルのインターネット標準の候補者ではありません。RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6318.

このドキュメントの現在のステータス、任意のERRATA、およびそのフィードバックを提供する方法に関する情報は、http://www.rfc-editor.org/info/rfc6318で取得できます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2011 IETF Trustおよび文書著者として特定された人。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

このドキュメントは、BCP 78およびIETFドキュメント(http://trustee.ietf.org/license-info)に関連するIETF Trustの法的規定の対象となります。この文書に関するあなたの権利と制限を説明するので、これらの文書を注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、セクション4.Eで説明されている法的規定のセクション4.Eで説明されており、単純化されたBSDライセンスで説明されているように保証なしで提供される簡略化されたBSDライセンステキストを含める必要があります。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

このドキュメントには、2008年11月10日までに公開または公開されたIETFドキュメントまたはIETFの寄付からの資料が含まれている場合があります。IETF標準プロセスの外。そのような資料の著作権を制御する人から適切なライセンスを取得せずに、このドキュメントはIETF標準プロセスの外側に変更されない場合があり、その派生作業は、ITF標準プロセスの外側で作成されない場合があります。RFCとしての出版またはそれを英語以外の言語に翻訳するため。

Table of Contents

目次

   1. Introduction ....................................................3
      1.1. Terminology ................................................4
      1.2. ASN.1 ......................................................4
      1.3. Suite B Security Levels ....................................4
   2. SHA-256 and SHA-384 Message Digest Algorithms ...................5
   3. ECDSA Signature Algorithm .......................................6
   4. Key Management ..................................................7
      4.1. ECDH Key Agreement Algorithm ...............................7
      4.2. AES Key Wrap ...............................................8
      4.3. Key Derivation Functions ...................................9
   5. AES CBC Content Encryption .....................................11
   6. Security Considerations ........................................12
   7. References .....................................................13
      7.1. Normative References ......................................13
      7.2. Informative References ....................................14
        
1. Introduction
1. はじめに

The Fact Sheet on National Security Agency (NSA) Suite B Cryptography [NSA] states:

国家安全保障局(NSA)のスイートB暗号化[NSA]のファクトシートは次のように述べています。

A Cryptographic Interoperability Strategy (CIS) was developed to find ways to increase assured rapid sharing of information both within the U.S. and between the U.S. and her partners through the use of a common suite of public standards, protocols, algorithms and modes referred to as the "Secure Sharing Suite" or S.3. The implementation of CIS will facilitate the development of a broader range of secure cryptographic products which will be available to a wide customer base. The use of selected public cryptographic standards and protocols and Suite B is the core of CIS.

暗号化の相互運用性戦略(CIS)は、米国内および米国内と彼女のパートナーの両方との間の保証された情報の共有を増やす方法を見つけるために開発されました。「セキュア共有スイート」またはS.3。CISの実装により、幅広い顧客ベースが利用できる幅広い安全な暗号製品の開発が促進されます。選択された公開暗号標準とプロトコルとスイートBの使用は、CISの中核です。

In 2005, NSA announced Suite B Cryptography which built upon the National Policy on the use of the Advanced Encryption Standard (AES) to Protect National Security Systems and National Security Information. In addition to the AES algorithm, Suite B includes cryptographic algorithms for key exchanges, digital signatures and hashing. Suite B cryptography has been selected from cryptography that has been approved by NIST for use by the U.S. Government and specified in NIST standards or recommendations.

2005年、NSAは、国家安全保障システムと国家安全保障情報を保護するための高度な暗号化基準(AES)の使用に関する国家政策に基づいて構築されたSuite B暗号化を発表しました。AESアルゴリズムに加えて、Suite Bには、キー交換、デジタル署名、およびハッシュ用の暗号化アルゴリズムが含まれています。スイートB暗号化は、米国政府が使用するためにNISTによって承認され、NIST基準または推奨事項で指定されている暗号から選択されています。

This document specifies the conventions for using the United States National Security Agency's Suite B algorithms [NSA] in Secure/Multipurpose Internet Mail Extensions (S/MIME) [MSG]. S/MIME makes use of the Cryptographic Message Syntax (CMS) [CMS]. In particular, the signed-data and the enveloped-data content types are used. This document only addresses Suite B compliance for S/MIME. Other applications of CMS are outside the scope of this document.

この文書は、安全/多目的インターネットメールエクステンション(S/MIME)[MSG]で米国国家安全保障庁のスイートBアルゴリズム[NSA]を使用するための規則を指定しています。S/MIMEは、暗号化メッセージ構文(CMS)[CMS]を使用しています。特に、署名されたデータと封筒のコンテンツタイプが使用されます。このドキュメントは、S/MIMEのSuite Bコンプライアンスのみを対象としています。CMSの他のアプリケーションは、このドキュメントの範囲外です。

Since many of the Suite B algorithms enjoy uses in other environments as well, the majority of the conventions needed for the Suite B algorithms are already specified in other documents. This document references the source of these conventions, with some relevant details repeated to aid developers that choose to support Suite B.

スイートBアルゴリズムの多くは他の環境でも使用しているため、スイートBアルゴリズムに必要な大部分の規則は、他のドキュメントで既に指定されています。この文書は、これらの慣習のソースを参照しています。いくつかの関連する詳細は、スイートBをサポートすることを選択する開発者を支援するために繰り返されます。

This specification obsoletes RFC 5008 [SUITEBSMIME]. The primary reason for the publication of this document is to allow greater flexibility in the use of the Suite B Security Levels as discussed in Section 1.3. It also removes some duplication between this document and referenced RFCs.

この仕様は、RFC 5008 [suitebsmime]を廃止します。このドキュメントの公開の主な理由は、セクション1.3で説明したように、スイートBセキュリティレベルの使用に柔軟性を高めることです。また、このドキュメントと参照されたRFCとの間の複製を削除します。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [STDWORDS].

「必須」、「そうしない」、「必須」、「必要」、「しない」、「そうしない」、「そうではない」、「そうでない」、「推奨」、「5月」、および「オプション」は、RFC 2119 [stdwords]に記載されているように解釈される。

1.2. ASN.1
1.2. ASN.1

CMS values are generated using ASN.1 [X.208-88], the Basic Encoding Rules (BER) [X.209-88], and the Distinguished Encoding Rules (DER) [X.509-88].

CMS値は、asn.1 [x.208-88]、基本エンコードルール(ber)[x.209-88]、および識別されたエンコードルール(der)[x.509-88]を使用して生成されます。

1.3. Suite B Security Levels
1.3. スイートBセキュリティレベル

Suite B offers two suites of algorithms for key agreement, key derivation, key wrap and content encryption, and two possible combinations of hash and signing algorithm. Suite B algorithms are defined to support two minimum levels of cryptographic security: 128 and 192 bits.

Suite Bは、キー契約、キー派生、キーラップとコンテンツの暗号化、およびハッシュと署名アルゴリズムの2つの可能な組み合わせのための2つのスイートのアルゴリズムを提供します。スイートBアルゴリズムは、128および192ビットの2つの最小レベルの暗号化セキュリティをサポートするために定義されています。

For S/MIME signed messages, Suite B follows the direction set by RFC 5753 [CMSECC] and RFC 5754 [SHA2]. Suite B uses these combinations of message digest (hash) and signature functions (Sig Sets):

S/MIME署名されたメッセージの場合、Suite BはRFC 5753 [CMSECC]およびRFC 5754 [SHA2]によって設定された方向に従います。Suite Bは、メッセージダイジェスト(ハッシュ)と署名関数(SIGセット)のこれらの組み合わせを使用します。

                            Sig Set 1          Sig Set 2
                            ----------------   ----------------
      Message Digest:       SHA-256            SHA-384
      Signature:            ECDSA with P-256   ECDSA with P-384
        

For S/MIME encrypted messages, Suite B follows the direction set by RFC 5753 [CMSECC] and follows the conventions set by RFC 3565 [CMSAES].

S/MIME暗号化されたメッセージの場合、Suite BはRFC 5753 [CMSECC]によって設定された方向に従い、RFC 3565 [CMSAES]によって設定された規則に従います。

Suite B uses these key establishment (KE) algorithms (KE Sets):

Suite Bは、これらの主要な設立(KE)アルゴリズム(KEセット)を使用しています。

                            KE Set 1           KE Set 2
                            ----------------   ----------------
      Key Agreement:        ECDH with P-256    ECDH with P-384
      Key Derivation:       SHA-256            SHA-384
      Key Wrap:             AES-128 Key Wrap   AES-256 Key Wrap
      Content Encryption:   AES-128 CBC        AES-256 CBC
        

The two elliptic curves used in Suite B are specified in [DSS], and each appear in the literature under two different names. For the sake of clarity, we list both names below:

スイートBで使用される2つの楕円曲線は[DSS]で指定されており、それぞれが2つの異なる名前で文献に表示されます。明確にするために、以下の両方の名前を以下にリストします。

      Curve       NIST Name    SECG Name    OID  [DSS]
      ---------------------------------------------------------
      nistp256    P-256        secp256r1    1.2.840.10045.3.1.7
      nistp384    P-384        secp384r1    1.3.132.0.34
        

If configured at a minimum level of security of 128 bits, a Suite B compliant S/MIME system performing encryption MUST use either KE Set 1 or KE Set 2, with KE Set 1 being the preferred suite. A digital signature, if applied, MUST use either Sig Set 1 or Sig Set 2, independent of the encryption choice.

128ビットの最小レベルのセキュリティで構成されている場合、暗号化を実行するスイートB準拠のS/MIMEシステムは、KEセット1またはKEセット2のいずれかを使用する必要があり、KEセット1が優先スイートです。デジタル署名は、適用された場合、暗号化の選択とは無関係に、SIGセット1またはSIGセット2のいずれかを使用する必要があります。

A recipient in an S/MIME system configured at a minimum level of security of 128 bits MUST be able to verify digital signatures from Sig Set 1 and SHOULD be able to verify digital signatures from Sig Set 2.

128ビットの最小レベルのセキュリティで構成されたS/MIMEシステムの受信者は、SIGセット1のデジタル署名を検証し、SIGセット2のデジタル署名を検証できる必要があります。

Note that for S/MIME systems configured at a minimum level of security of 128 bits, the algorithm set used for a signed-data content type is independent of the algorithm set used for an enveloped-data content type.

128ビットの最小レベルのセキュリティで構成されたS/MIMEシステムの場合、署名されたDATAコンテンツタイプに使用されるアルゴリズムセットは、エンベロープDATAコンテンツタイプに使用されるアルゴリズムセットとは無関係であることに注意してください。

If configured at a minimum level of security of 192 bits, a Suite B compliant S/MIME system performing encryption MUST use KE Set 2. A digital signature, if applied, MUST use Sig Set 2.

192ビットの最小レベルのセキュリティで構成されている場合、暗号化を実行するスイートB準拠のS/MIMEシステムは、KEセット2を使用する必要があります。

A recipient in an S/MIME system configured at a minimum level of security of 192 bits MUST be able to verify digital signatures from Sig Set 2.

192ビットの最小レベルのセキュリティで構成されたS/MIMEシステムの受信者は、SIGセット2のデジタル署名を検証できる必要があります。

2. SHA-256 and SHA-384 Message Digest Algorithms
2. SHA-256およびSHA-384メッセージダイジェストアルゴリズム

SHA-256 and SHA-384 are the Suite B message digest algorithms. RFC 5754 [SHA2] specifies the conventions for using SHA-256 and SHA-384 with the Cryptographic Message Syntax (CMS). Suite B compliant S/MIME implementations MUST follow the conventions in RFC 5754. Relevant details are repeated below.

SHA-256およびSHA-384は、Suite B Message Digestアルゴリズムです。RFC 5754 [SHA2]は、暗号化メッセージ構文(CMS)でSHA-256およびSHA-384を使用するための規則を指定します。Suite B準拠のS/MIME実装は、RFC 5754の規則に従う必要があります。関連する詳細を以下に繰り返します。

Within the CMS signed-data content type, message digest algorithm identifiers are located in the SignedData digestAlgorithms field and the SignerInfo digestAlgorithm field.

CMS Signed-Dataコンテンツタイプ内で、メッセージダイジェストアルゴリズム識別子は、SignedData DigestalgorithmsフィールドとSignerInfo Digestalgorithmフィールドにあります。

The SHA-256 and SHA-384 message digest algorithms are defined in FIPS Pub 180-3 [SHA2FIPS]. The algorithm identifiers for SHA-256 and SHA-384 are defined in [SHA2] and are repeated here:

SHA-256およびSHA-384メッセージダイジェストアルゴリズムは、FIPS Pub 180-3 [SHA2FIPS]で定義されています。SHA-256およびSHA-384のアルゴリズム識別子は[SHA2]で定義されており、ここで繰り返されます。

      id-sha256  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistalgorithm(4) hashalgs(2) 1 }
        
      id-sha384  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
          country(16) us(840) organization(1) gov(101) csor(3)
          nistalgorithm(4) hashalgs(2) 2 }
        

For both SHA-256 and SHA-384, the AlgorithmIdentifier parameters field is OPTIONAL, and if present, the parameters field MUST contain a NULL. Implementations MUST accept SHA-256 and SHA-384 AlgorithmIdentifiers with absent parameters. Implementations MUST accept SHA-256 and SHA-384 AlgorithmIdentifiers with NULL parameters. As specified in RFC 5754 [SHA2], implementations MUST generate SHA-256 and SHA-384 AlgorithmIdentifiers with absent parameters.

SHA-256とSHA-384の両方について、アルゴリズムIdentifierパラメーターフィールドはオプションであり、存在する場合、パラメーターフィールドにヌルを含める必要があります。実装は、パラメーターがない場合はSHA-256およびSHA-384 AlgorithMidentifiersを受け入れる必要があります。実装は、nullパラメーターを備えたSHA-256およびSHA-384アルゴリズムのIdentifiersを受け入れる必要があります。RFC 5754 [SHA2]で指定されているように、実装はパラメーターがないSHA-256およびSHA-384 AlgorithMidentifiersを生成する必要があります。

3. ECDSA Signature Algorithm
3. ECDSA署名アルゴリズム

In Suite B, public key certificates used to verify S/MIME signatures MUST be compliant with the Suite B Certificate Profile specified in RFC 5759 [SUITEBCERT].

スイートBでは、S/MIME署名を確認するために使用される公開キー証明書は、RFC 5759 [SuiteBCert]で指定されたSuite B証明書プロファイルに準拠する必要があります。

The Elliptic Curve Digital Signature Algorithm (ECDSA) is the Suite B digital signature algorithm. RFC 5753 [CMSECC] specifies the conventions for using ECDSA with the Cryptographic Message Syntax (CMS). Suite B compliant S/MIME implementations MUST follow the conventions in RFC 5753. Relevant details are repeated below.

Elliptic Curve Digital Signature Algorithm(ECDSA)は、Suite B Digital Signature Algorithmです。RFC 5753 [CMSECC]暗号化メッセージ構文(CMS)でECDSAを使用するための規則を指定します。Suite B準拠のS/MIME実装は、RFC 5753の規則に従う必要があります。関連する詳細を以下に繰り返します。

Within the CMS signed-data content type, signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of SignedData. In addition, signature algorithm identifiers are located in the SignerInfo signatureAlgorithm field of countersignature attributes.

CMS Signed-Dataコンテンツタイプ内では、署名アルゴリズム識別子がSignerInfo SignatureAlgorithmフィールドのSignedDataフィールドにあります。さらに、署名アルゴリズム識別子は、SIGNERINFO SIGNATUREALGORITHM bountersignature属性のフィールドにあります。

RFC 5480 [PKI-ALG] defines the signature algorithm identifiers used in CMS for ECDSA with SHA-256 and ECDSA with SHA-384. The identifiers are repeated here:

RFC 5480 [PKI-ALG]は、SHA-256を搭載したECDSAおよびSHA-384でECDSAでCMSで使用される署名アルゴリズム識別子を定義します。識別子はここで繰り返されます:

      ecdsa-with-SHA256  OBJECT IDENTIFIER  ::=  { iso(1) member-body(2)
         us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-sha2(3) 2 }
        
      ecdsa-with-SHA384  OBJECT IDENTIFIER  ::=  { iso(1) member-body(2)
         us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-sha2(3) 3 }
        

When either the ecdsa-with-SHA256 or the ecdsa-with-SHA384 algorithm identifier is used, the AlgorithmIdentifier parameters field MUST be absent.

ECDSA-with-sha256またはECDSA-with-sha384アルゴリズム識別子のいずれかを使用する場合、Algorithmidentifierパラメーターフィールドがない必要があります。

When signing, the ECDSA algorithm generates two values, commonly called r and s. To transfer these two values as one signature, they MUST be encoded using the ECDSA-Sig-Value type specified in RFC 5480 [PKI-ALG]:

署名すると、ECDSAアルゴリズムは、一般にRとSと呼ばれる2つの値を生成します。これら2つの値を1つの署名として転送するには、RFC 5480 [PKI-Alg]で指定されたECDSA-SIG値タイプを使用してエンコードする必要があります。

      ECDSA-Sig-Value  ::=  SEQUENCE {
         r  INTEGER,
         s  INTEGER }
        
4. Key Management
4. キー管理

CMS accommodates the following general key management techniques: key agreement, key transport, previously distributed symmetric key-encryption keys, and passwords. In Suite B for S/MIME, ephemeral-static key agreement MUST be used as described in Section 4.1.

CMSは、次の一般的な主要な管理手法に対応します。キー契約、キートランスポート、以前に分散した対称キー暗号化キー、およびパスワード。S/MIME用のスイートBでは、セクション4.1で説明されているように、短命静脈の重要な合意を使用する必要があります。

When a key agreement algorithm is used, a key-encryption algorithm is also needed. In Suite B for S/MIME, the Advanced Encryption Standard (AES) Key Wrap, as specified in RFC 3394 [SH] and [AESWRAP], MUST be used as the key-encryption algorithm. AES Key Wrap is discussed further in Section 4.2. The key-encryption key used with the AES Key Wrap algorithm is obtained from a key derivation function (KDF). In Suite B for S/MIME, there are two KDFs -- one based on SHA-256 and one based on SHA-384. These KDFs are discussed further in Section 4.3.

キー契約アルゴリズムを使用する場合、キー暗号化アルゴリズムも必要です。S/MIME用のスイートBでは、RFC 3394 [SH]および[AESWRAP]で指定されている高度な暗号化標準(AES)キーラップを、キー暗号化アルゴリズムとして使用する必要があります。AESキーラップについては、セクション4.2でさらに説明します。AESキーラップアルゴリズムで使用されるキー暗号化キーは、キー誘導関数(KDF)から取得されます。S/MIME用のスイートBには、2つのKDFがあります。1つはSHA-256に基づいており、もう1つはSHA-384に基づいています。これらのKDFについては、セクション4.3でさらに説明します。

4.1. ECDH Key Agreement Algorithm
4.1. ECDHキー契約アルゴリズム

Elliptic Curve Diffie-Hellman (ECDH) is the Suite B key agreement algorithm.

Elliptic Curve Diffie-Hellman(ECDH)は、Suite Bキー契約アルゴリズムです。

S/MIME is used in store-and-forward communications, which means that ephemeral-static ECDH is always employed. This means that the message originator possesses an ephemeral ECDH key pair and that the message recipient possesses a static ECDH key pair whose public key is represented by an X.509 certificate. In Suite B, the certificate used to obtain the recipient's public key MUST be compliant with the Suite B Certificate Profile specified in RFC 5759 [SUITEBCERT].

S/MIMEは、ストアアンドフォワード通信で使用されます。つまり、はかない静的ECDHが常に採用されています。これは、メッセージオリジネーターがはかないECDHキーペアを所有しており、メッセージ受信者には公開キーがX.509証明書で表される静的ECDHキーペアを所有していることを意味します。スイートBでは、受信者の公開キーを取得するために使用される証明書は、RFC 5759 [SuiteBCert]で指定されたSuite B証明書プロファイルに準拠する必要があります。

Section 3.1 of RFC 5753 [CMSECC] specifies the conventions for using ECDH with the CMS. Suite B compliant S/MIME implementations MUST follow these conventions. Relevant details are repeated below.

RFC 5753 [CMSECC]のセクション3.1は、CMSでECDHを使用するための規則を指定しています。Suite B準拠のS/MIME実装は、これらの規則に従う必要があります。関連する詳細を以下に繰り返します。

Within the CMS enveloped-data content type, key agreement algorithm identifiers are located in the EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm field.

CMSエンベロープDATAコンテンツタイプ内で、キー契約アルゴリズム識別子は、emvelopedData RecipientInfos keyAgreerecipientInfo keyEncryptionalgorithmフィールドにあります。

keyEncryptionAlgorithm MUST be one of the two algorithm identifiers listed below, and the algorithm identifier parameter field MUST be present and identify the key wrap algorithm. The key wrap algorithm denotes the symmetric encryption algorithm used to encrypt the content-encryption key with the pairwise key-encryption key generated using the ephemeral-static ECDH key agreement algorithm (see Section 4.3).

KeyEncryptionAlgorithmは、以下にリストされている2つのアルゴリズム識別子の1つである必要があり、アルゴリズム識別子パラメーターフィールドが存在し、キーラップアルゴリズムを識別する必要があります。キーラップアルゴリズムは、一時的な静的ECDHキー契約アルゴリズムを使用して生成されたペアワイズキー暗号化キーでコンテンツ暗号化キーを暗号化するために使用される対称暗号化アルゴリズムを示します(セクション4.3を参照)。

When implementing KE Set 1, the keyEncryptionAlgorithm MUST be dhSinglePass-stdDH-sha256kdf-scheme, and the keyEncryptionAlgorithm parameter MUST be a KeyWrapAlgorithm containing id-aes128-wrap (see Section 4.2). When implementing KE Set 2, the keyEncryptionAlgorithm MUST be dhSinglePass-stdDH-sha384kdf-scheme, and the keyEncryptionAlgorithm parameter MUST be a KeyWrapAlgorithm containing id-aes256-wrap.

KEセット1を実装する場合、KeyEncryptionAlgorithmはdhsinglepass-stddh-sha256kdf-schemeでなければならず、keyencryptionalgorithmパラメーターはid-aes128-wrapを含むkeywrapalgorithmでなければなりません(セクション4.2を参照)。KEセット2を実装する場合、keyEncryptionalgorithmはdhsinglepass-stddh-sha384kdf-schemeでなければならず、keyencryptionalgorithmパラメーターはid-aes256-wrapを含むkeywrapalgorithmでなければなりません。

The algorithm identifiers for dhSinglePass-stdDH-sha256kdf-scheme and dhSinglePass-stdDH-sha384kdf-scheme, repeated from Section 7.1.4 of [CMSECC], are:

[CMSECC]のセクション7.1.4から繰り返されるDhsinglepass-stddh-sha256kdf-schemeおよびdhsinglepass-stddh-sha384kdf-schemeのアルゴリズム識別子は次のとおりです。

      dhSinglePass-stdDH-sha256kdf-scheme  OBJECT IDENTIFIER  ::=
          { iso(1) identified-organization(3) certicom(132)
            schemes(1) 11 1 }
        
      dhSinglePass-stdDH-sha384kdf-scheme  OBJECT IDENTIFIER  ::=
          { iso(1) identified-organization(3) certicom(132)
            schemes(1) 11 2 }
        

Both of these algorithm identifiers use KeyWrapAlgorithm as the type for their parameter:

これらのアルゴリズム識別子はどちらも、keywrapalgorithmをパラメーターのタイプとして使用します。

      KeyWrapAlgorithm  ::=  AlgorithmIdentifier
        
4.2. AES Key Wrap
4.2. AESキーラップ

The AES Key Wrap key-encryption algorithm, as specified in RFC 3394 [SH] and [AESWRAP], is used to encrypt the content-encryption key with a pairwise key-encryption key that is generated using ephemeral-static ECDH. Section 8 of RFC 5753 [CMSECC] specifies the conventions for using AES Key Wrap with the pairwise key generated with ephemeral-static ECDH with the CMS. Suite B compliant S/MIME implementations MUST follow these conventions. Relevant details are repeated below.

RFC 3394 [SH]および[AESWRAP]で指定されているAESキーラップキー暗号化アルゴリズムを使用して、不安定な静的ECDHを使用して生成されるペアワイズキー暗号化キーを使用してコンテンツ暗号化キーを暗号化します。RFC 5753 [CMSECC]のセクション8は、CMSを使用してはかない静的ECDHで生成されたペアワイズキーでAESキーラップを使用するための規則を指定しています。Suite B準拠のS/MIME実装は、これらの規則に従う必要があります。関連する詳細を以下に繰り返します。

When implementing KE Set 1, the KeyWrapAlgorithm MUST be id-aes128-wrap. When implementing KE Set 2, the KeyWrapAlgorithm MUST be id-aes256-wrap.

KEセット1を実装する場合、keywrapalgorithmはID-aes128-wrapでなければなりません。KEセット2を実装する場合、keywrapalgorithmはID-aes256-wrapでなければなりません。

Within the CMS enveloped-data content type, key wrap algorithm identifiers are located in the KeyWrapAlgorithm parameters within the EnvelopedData RecipientInfos KeyAgreeRecipientInfo keyEncryptionAlgorithm field.

CMSエンベロープDATAコンテンツタイプ内で、キーラップアルゴリズム識別子は、EnvelopedData RecipientInfos KeyAgreereCipientInfo KeyEncryptionAlgorithMフィールド内のkeywrapalgorithmパラメーターにあります。

The algorithm identifiers for AES Key Wrap are specified in RFC 3394 [SH], and the ones needed for Suite B compliant S/MIME implementations are repeated here:

AESキーラップのアルゴリズム識別子はRFC 3394 [SH]で指定されており、Suite Bに準拠したS/MIME実装に必要なものはここで繰り返されます。

      id-aes128-wrap  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
         country(16) us(840) organization(1) gov(101) csor(3)
         nistAlgorithm(4) aes(1) 5 }
        
      id-aes256-wrap  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
         country(16) us(840) organization(1) gov(101) csor(3)
         nistAlgorithm(4) aes(1) 45 }
        
4.3. Key Derivation Functions
4.3. キー派生関数

KDFs based on SHA-256 and SHA-384 are used to derive a pairwise key-encryption key from the shared secret produced by ephemeral-static ECDH. Sections 7.1.8 and 7.2 of RFC 5753 [CMSECC] specify the conventions for using the KDF with the shared secret generated with ephemeral-static ECDH with the CMS. Suite B compliant S/MIME implementations MUST follow these conventions. Relevant details are repeated below.

SHA-256とSHA-384に基づくKDFは、はかない静的ECDHによって生成された共有秘密からペアワイズキー暗号化キーを導き出すために使用されます。RFC 5753 [CMSECC]のセクション7.1.8および7.2は、CMSを使用してはかない静的ECDHで生成された共有秘密とKDFを使用するための規則を指定します。Suite B準拠のS/MIME実装は、これらの規則に従う必要があります。関連する詳細を以下に繰り返します。

When implementing KE Set 1, the KDF based on SHA-256 MUST be used. When implementing KE Set 2, the KDF based on SHA-384 MUST be used.

KEセット1を実装する場合、SHA-256に基づくKDFを使用する必要があります。KEセット2を実装する場合、SHA-384に基づくKDFを使用する必要があります。

As specified in Section 7.2 of RFC 5753 [CMSECC], using ECDH with the CMS enveloped-data content type, the derivation of key-encryption keys makes use of the ECC-CMS-SharedInfo type, which is repeated here:

RFC 5753 [CMSECC]のセクション7.2 [CMSECC]で指定されているように、ECDHをCMSエンベロープデータコンテンツタイプで使用して、キー暗号化キーの導出はECC-CMS-Sharedinfoタイプを使用します。

      ECC-CMS-SharedInfo  ::=  SEQUENCE {
         keyInfo      AlgorithmIdentifier,
         entityUInfo  [0] EXPLICIT OCTET STRING OPTIONAL,
         suppPubInfo  [2] EXPLICIT OCTET STRING }
        

In Suite B for S/MIME, the fields of ECC-CMS-SharedInfo are used as follows:

S/MIME用のスイートBでは、ECC-CMS-SharedInfoのフィールドが次のように使用されます。

keyInfo contains the object identifier of the key-encryption algorithm used to wrap the content-encryption key. In Suite B for S/MIME, if the AES-128 Key Wrap is used, then the keyInfo will contain id-aes128-wrap, and the parameters will be absent. In Suite B for S/MIME, if AES-256 Key Wrap is used, then the keyInfo will contain id-aes256-wrap, and the parameters will be absent.

KeyInfoには、コンテンツ暗号化キーをラップするために使用されるキー暗号化アルゴリズムのオブジェクト識別子が含まれています。S/MIME用のスイートBでは、AES-128キーラップが使用される場合、KeyINFOにはID-aes128-wrapが含まれ、パラメーターは存在しません。S/MIME用のスイートBでは、AES-256キーラップを使用する場合、KeyINFOにはID-aes256-wrapが含まれ、パラメーターが存在しません。

entityUInfo optionally contains a random value provided by the message originator. If the user keying material (ukm) is present, then the entityUInfo MUST be present, and it MUST contain the ukm value. If the ukm is not present, then the entityUInfo MUST be absent.

EntityUINFOは、オプションでメッセージオリジネーターによって提供されるランダム値を含んでいます。ユーザーキーイングマテリアル(UKM)が存在する場合、EntityUINFOが存在する必要があり、UKM値を含める必要があります。UKMが存在しない場合、EntityUINFOがない必要があります。

suppPubInfo contains the length of the generated key-encryption key, in bits, represented as a 32-bit unsigned number, as described in RFC 2631 [CMSDH]. When a 128-bit AES key is used, the length MUST be 0x00000080. When a 256-bit AES key is used, the length MUST be 0x00000100.

duppubinfoには、RFC 2631 [CMSDH]で説明されているように、生成されたキー暗号化キーの長さがビットで、32ビットの符号なし数として表されます。128ビットAESキーを使用する場合、長さは0x00000080でなければなりません。256ビットAESキーを使用する場合、長さは0x00000100でなければなりません。

ECC-CMS-SharedInfo is DER encoded and used as input to the key derivation function, as specified in Section 3.6.1 of [SEC1]. Note that ECC-CMS-SharedInfo differs from the OtherInfo specified in [CMSDH]. Here, a counter value is not included in the keyInfo field because the KDF specified in [SEC1] ensures that sufficient keying data is provided.

ECC-CMS-SharedInfoはderエンコードされ、[SEC1]のセクション3.6.1で指定されているように、キー導出関数への入力として使用されます。ECC-CMS-SharedInfoは、[CMSDH]で指定されている他のINFOとは異なることに注意してください。ここでは、[SEC1]で指定されたKDFが十分なキーインデータが提供されることを保証するため、カウンター値はKeyINFOフィールドに含まれていません。

The KDF specified in [SEC1] provides an algorithm for generating an essentially arbitrary amount of keying material (KM) from the shared secret produced by ephemeral-static ECDH, which is called Z for the remainder of this discussion. The KDF can be summarized as:

[SEC1]で指定されたKDFは、この議論の残りの部分でZと呼ばれる、短命静脈ECDHによって生成された共有秘密から本質的に任意の量のキーイング材料(km)を生成するためのアルゴリズムを提供します。KDFは次のように要約できます。

KM = Hash ( Z || Counter || ECC-CMS-SharedInfo )

km = hash(z || counter || ecc-cms-sharedinfo)

To generate a key-encryption key (KEK), one or more KM blocks are generated, incrementing Counter appropriately, until enough material has been generated. The KM blocks are concatenated left to right:

キー暗号化キー(KEK)を生成するために、十分な材料が生成されるまで、1つ以上のkmブロックが生成され、適切にカウンターを増加させます。KMブロックは左から右に連結されています。

      KEK = KM ( counter=1 ) || KM ( counter=2 ) ...
        

The elements of the KDF are used as follows:

KDFの要素は次のように使用されます。

Hash is the one-way hash function. If KE Set 1 is used, the SHA-256 hash MUST be used. If KE Set 2 is used, the SHA-384 hash MUST be used.

ハッシュは一方向ハッシュ関数です。KEセット1を使用する場合、SHA-256ハッシュを使用する必要があります。KEセット2を使用する場合、SHA-384ハッシュを使用する必要があります。

Z is the shared secret value generated by ephemeral-static ECDH. Leading zero bits MUST be preserved. In Suite B for S/MIME, if KE Set 1 is used, Z MUST be exactly 256 bits. In Suite B for S/MIME, if KE Set 2 is used, Z MUST be exactly 384 bits.

Zは、短命静脈ECDHによって生成される共有秘密の値です。先頭のゼロビットを保存する必要があります。S/MIME用のスイートBでは、KEセット1を使用する場合、zは正確に256ビットでなければなりません。S/MIME用のスイートBでは、KEセット2を使用する場合、Zは正確に384ビットでなければなりません。

Counter is a 32-bit unsigned number, represented in network byte order. Its initial value MUST be 0x00000001 for any key derivation operation. In Suite B for S/MIME, with both KE Set 1 and KE Set 2, exactly one iteration is needed; the Counter is not incremented.

カウンターは、ネットワークバイトの順序で表される32ビットの符号なし番号です。その初期値は、キー導入操作の場合は0x00000001でなければなりません。S/MIME用のスイートBでは、KEセット1とKEセット2の両方で、正確に1つの反復が必要です。カウンターは増加していません。

ECC-CMS-SharedInfo is composed as described above. It MUST be DER encoded.

ECC-CMS-SharedInfoは上記のように構成されています。derエンコードする必要があります。

To generate a key-encryption key, one KM block is generated, with a Counter value of 0x00000001:

キー暗号化キーを生成するには、1 kmブロックが生成され、カウンター値は0x00000001です。

      KEK = KM ( 1 ) = Hash ( Z || Counter=1 || ECC-CMS-SharedInfo )
        

In Suite B for S/MIME, when KE Set 1 is used, the key-encryption key MUST be the most significant 128 bits of the SHA-256 output value. In Suite B for S/MIME, when KE Set 2 is used, the key-encryption key MUST be the most significant 256 bits of the SHA-384 output value.

S/MIME用のスイートBでは、KEセット1を使用する場合、キー暗号化キーは、SHA-256出力値の最も重要な128ビットでなければなりません。S/MIME用のスイートBでは、KEセット2を使用する場合、キー暗号化キーは、SHA-384出力値の最も重要な256ビットでなければなりません。

Note that the only source of secret entropy in this computation is Z. The effective key space of the key-encryption key is limited by the size of Z, in addition to any security level considerations imposed by the elliptic curve that is used. However, if entityUInfo is different for each message, a different key-encryption key will be generated for each message.

この計算の秘密エントロピーの唯一の原因はZであることに注意してください。キー暗号化キーの有効キー空間は、使用される楕円曲線によって課されるセキュリティレベルの考慮事項に加えて、Zのサイズによって制限されます。ただし、EntityUINFOが各メッセージに対して異なる場合、各メッセージに対して異なるキー暗号化キーが生成されます。

5. AES CBC Content Encryption
5. AES CBCコンテンツ暗号化

AES [AES] in Cipher Block Chaining (CBC) mode [MODES] is the Suite B for S/MIME content-encryption algorithm. RFC 3565 [CMSAES] specifies the conventions for using AES with the CMS. Suite B compliant S/MIME implementations MUST follow these conventions. Relevant details are repeated below.

暗号ブロックチェーン(CBC)モード[モード]のAES [AES]は、S/MIMEコンテンツ強化アルゴリズムのスイートBです。RFC 3565 [CMSAES] CMSでAESを使用するための規則を指定します。Suite B準拠のS/MIME実装は、これらの規則に従う必要があります。関連する詳細を以下に繰り返します。

In Suite B for S/MIME, if KE Set 1 is used, AES-128 in CBC mode MUST be used for content encryption. In Suite B for S/MIME, if KE Set 2 is used, AES-256 in CBC mode MUST be used.

S/MIME用のスイートBでは、KEセット1を使用する場合、CBCモードのAES-128をコンテンツの暗号化に使用する必要があります。S/MIME用のスイートBでは、KEセット2を使用する場合、CBCモードのAES-256を使用する必要があります。

Within the CMS enveloped-data content type, content-encryption algorithm identifiers are located in the EnvelopedData EncryptedContentInfo contentEncryptionAlgorithm field. The content-encryption algorithm is used to encipher the content located in the EnvelopedData EncryptedContentInfo encryptedContent field.

CMSエンベロープDATAコンテンツタイプ内で、コンテンツ - 結晶化アルゴリズム識別子は、EnvelopedData暗号化されたContentEnCryptingAlgorithmフィールドにあります。コンテンツ圧縮アルゴリズムは、EnvelopedData EnvelopptedContentInfoの暗号化されたコンテンツフィールドにあるコンテンツを含むために使用されます。

The AES CBC content-encryption algorithm is described in [AES] and [MODES]. The algorithm identifier for AES-128 in CBC mode is:

AES CBCコンテンツ - 結晶画像アルゴリズムは、[AES]および[モード]で説明されています。CBCモードのAES-128のアルゴリズム識別子は次のとおりです。

      id-aes128-CBC  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
         country(16) us(840) organization(1) gov(101) csor(3)
         nistAlgorithm(4) aes(1) 2 }
        

The algorithm identifier for AES-256 in CBC mode is:

CBCモードのAES-256のアルゴリズム識別子は次のとおりです。

      id-aes256-CBC  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
         country(16) us(840) organization(1) gov(101) csor(3)
         nistAlgorithm(4) aes(1) 42 }
        

The AlgorithmIdentifier parameters field MUST be present, and the parameters field must contain AES-IV:

Algorithmidentifierパラメーターフィールドが存在する必要があり、パラメーターフィールドにはAES-IVが含まれている必要があります。

      AES-IV  ::=  OCTET STRING (SIZE(16))
        

The 16-octet initialization vector is generated at random by the originator. See [RANDOM] for guidance on generation of random values.

16オクテットの初期化ベクトルは、オリジネーターによってランダムに生成されます。ランダム値の生成に関するガイダンスについては、[ランダム]を参照してください。

6. Security Considerations
6. セキュリティに関する考慮事項

This document specifies the conventions for using the NSA's Suite B algorithms in S/MIME. All of the algorithms and algorithm identifiers have been specified in previous documents.

このドキュメントは、S/MIMEでNSAのスイートBアルゴリズムを使用するための規則を指定しています。すべてのアルゴリズムとアルゴリズムの識別子は、以前のドキュメントで指定されています。

Two minimum levels of security may be achieved using this specification. Users must consider their risk environment to determine which level is appropriate for their own use.

この仕様を使用して、2つの最小レベルのセキュリティを実現できます。ユーザーは、自分の使用に適したレベルを決定するために、リスク環境を考慮する必要があります。

See [RANDOM] for guidance on generation of random values.

ランダム値の生成に関するガイダンスについては、[ランダム]を参照してください。

The security considerations in RFC 5652 [CMS] discuss the CMS as a method for digitally signing data and encrypting data.

RFC 5652 [CMS]のセキュリティ上の考慮事項は、データをデジタル的に署名し、データを暗号化する方法としてCMSを議論します。

The security considerations in RFC 3370 [CMSALG] discuss cryptographic algorithm implementation concerns in the context of the CMS.

RFC 3370 [CMSALG]のセキュリティ上の考慮事項は、CMSのコンテキストで暗号化アルゴリズムの実装の懸念について議論しています。

The security considerations in RFC 5753 [CMSECC] discuss the use of elliptic curve cryptography (ECC) in the CMS.

RFC 5753 [CMSECC]のセキュリティ上の考慮事項は、CMSでの楕円曲線暗号(ECC)の使用について説明しています。

The security considerations in RFC 3565 [CMSAES] discuss the use of AES in the CMS.

RFC 3565 [CMSAES]のセキュリティ上の考慮事項は、CMSでのAEの使用について説明しています。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[AES] National Institute of Standards and Technology, "Advanced Encryption Standard (AES)", FIPS PUB 197, November 2001.

[AES]国立標準技術研究所、「Advanced Encryption Standard(AES)」、Fips Pub 197、2001年11月。

[AESWRAP] National Institute of Standards and Technology, "AES Key Wrap Specification", November 2001.

[AESWRAP]国立標準技術研究所、「AESキーラップ仕様」、2001年11月。

[DSS] National Institute of Standards and Technology, "Digital Signature Standard (DSS)", FIPS PUB 186-3, June 2009.

[DSS]国立標準技術研究所、「デジタル署名標準(DSS)」、FIPS Pub 186-3、2009年6月。

[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", STD 70, RFC 5652, September 2009.

[CMS] Housley、R。、「暗号化メッセージ構文(CMS)」、STD 70、RFC 5652、2009年9月。

[CMSAES] Schaad, J., "Use of the Advanced Encryption Standard (AES) Encryption Algorithm in Cryptographic Message Syntax (CMS)", RFC 3565, July 2003.

[CMSAES] Schaad、J。、「暗号化メッセージ構文(CMS)の高度な暗号化標準(AES)暗号化アルゴリズムの使用」、RFC 3565、2003年7月。

[CMSALG] Housley, R., "Cryptographic Message Syntax (CMS) Algorithms", RFC 3370, August 2002.

[CMSALG] Housley、R。、「暗号化メッセージ構文(CMS)アルゴリズム」、RFC 3370、2002年8月。

[CMSDH] Rescorla, E., "Diffie-Hellman Key Agreement Method", RFC 2631, June 1999.

[CMSDH] Rescorla、E。、「Diffie-Hellman Key Asmatement Method」、RFC 2631、1999年6月。

[CMSECC] Turner, S. and D. Brown, "Use of Elliptic Curve Cryptography (ECC) Algorithms in Cryptographic Message Syntax (CMS)", RFC 5753, January 2010.

[CMSECC] Turner、S。およびD. Brown、「暗号化メッセージ構文(CMS)における楕円曲線暗号化(ECC)アルゴリズムの使用」、RFC 5753、2010年1月。

[MODES] National Institute of Standards and Technology, "DES Modes of Operation", FIPS Pub 81, December 1980.

[モード]国立標準技術研究所、「Des Modes of Operation」、Fips Pub 81、1980年12月。

[MSG] Ramsdell, B. and S. Turner, "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Message Specification", RFC 5751, January 2010.

[MSG] Ramsdell、B。およびS. Turner、「Secure/Multipurpose Internet Mail Extensions(S/MIME)バージョン3.2メッセージ仕様」、RFC 5751、2010年1月。

[PKI-ALG] Turner, S., Brown, D., Yiu, K., Housley, R., and T. Polk, "Elliptic Curve Cryptography Subject Public Key Information", RFC 5480, March 2009.

[Pki-Alg] Turner、S.、Brown、D.、Yiu、K.、Housley、R。、およびT. Polk、「楕円曲線暗号化対象公開情報」、RFC 5480、2009年3月。

[SEC1] Standards for Efficient Cryptography Group, "SEC 1: Elliptic Curve Cryptography", September 2000. <http://www.secg.org/collateral/sec1_final.pdf>.

[SEC1]効率的な暗号化グループの基準、「Sec 1:Elliptic Curve Cryptography」、2000年9月。

[SH] Schaad, J. and R. Housley, "Advanced Encryption Standard (AES) Key Wrap Algorithm", RFC 3394, September 2002.

[SH] Schaad、J。およびR. Housley、「高度な暗号化標準(AES)キーラップアルゴリズム」、RFC 3394、2002年9月。

[SHA2] Turner, S., "Using SHA2 Algorithms with Cryptographic Message Syntax", RFC 5754, January 2010.

[Sha2] Turner、S。、「暗号化メッセージ構文を使用したSha2アルゴリズムを使用」、RFC 5754、2010年1月。

[SHA2FIPS] National Institute of Standards and Technology, "Secure Hash Standard (SHS)", FIPS 180-3, October 2008.

[SHA2FIPS]国立標準技術研究所、「Secure Hash Standard(SHS)」、FIPS 180-3、2008年10月。

[STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[stdwords] Bradner、S。、「要件レベルを示すためにRFCで使用するためのキーワード」、BCP 14、RFC 2119、1997年3月。

[SUITEBCERT] Solinas, J. and L. Zieglar, "Suite B Certificate and Certificate Revocation List (CRL) Profile", RFC 5759, January 2010.

[SuiteBCert] Solinas、J。およびL. Zieglar、「Suite B証明書および証明書取消リスト(CRL)プロファイル」、RFC 5759、2010年1月。

[SUITEBSMIME] Housley, R. and J. Solinas, "Suite B in Secure/Multipurpose Internet Mail Extensions (S/MIME)", RFC 5008, September 2007.

[SuiteBsmime] Housley、R。and J. Solinas、「安全/多目的インターネットメールエクステンション(S/MIME)のスイートB」、RFC 5008、2007年9月。

[X.208-88] CCITT. Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1). 1988.

[X.208-88] CCITT。推奨X.208:抽象的構文表記1(asn.1)の仕様。1988年。

[X.209-88] CCITT. Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1). 1988.

[X.209-88] Ccitt。推奨X.209:抽象的構文表記1(asn.1)の基本エンコードルールの仕様。1988年。

[X.509-88] CCITT. Recommendation X.509: The Directory - Authentication Framework. 1988.

[X.509-88] CCITT。推奨X.509:ディレクトリ - 認証フレームワーク。1988年。

7.2. Informative References
7.2. 参考引用

[RANDOM] Eastlake 3rd, D., Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.

[ランダム] Eastlake 3rd、D.、Schiller、J。、およびS. Crocker、「セキュリティのランダム性要件」、BCP 106、RFC 4086、2005年6月。

[NSA] U.S. National Security Agency, "Fact Sheet NSA Suite B Cryptography", January 2009. <http://www.nsa.gov/ia/programs/suiteb_cryptography>.

[NSA]米国国家安全保障局、「ファクトシートNSAスイートB暗号化」、2009年1月。

Authors' Addresses

著者のアドレス

Russell Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA

Russell Housley Vigil Security、LLC 918 Spring Knoll Drive Herndon、VA 20170 USA

   EMail: housley@vigilsec.com
        

Jerome A. Solinas National Information Assurance Laboratory National Security Agency 9800 Savage Road Fort George G. Meade, MD 20755 USA

ジェロームA.ソリナス国家情報保証研究所国家安全保障局9800サベージロードフォートジョージG.ミード、メリーランド州20755米国

   EMail: jasolin@orion.ncsc.mil