[要約] RFC 7093は、キー識別子値を生成するための追加メソッドについての規格です。その目的は、セキュリティプロトコルで使用されるキー識別子の生成方法を拡張し、より安全で効率的な方法を提供することです。

Independent Submission                                         S. Turner
Request for Comments: 7093                                          IECA
Category: Informational                                          S. Kent
ISSN: 2070-1721                                                      BBN
                                                               J. Manger
                                                                 Telstra
                                                           December 2013
        

Additional Methods for Generating Key Identifiers Values

キー識別子の値を生成するための追加の方法

Abstract

概要

This document specifies additional example methods for generating Key Identifier values for use in the AKI (Authority Key Identifier) and SKI (Subject Key Identifier) certificate extensions.

このドキュメントでは、AKI(Authority Key Identifier)およびSKI(Subject Key Identifier)証明書拡張で使用するためのKey Identifier値を生成するための追加のメソッド例を示します。

Status of This Memo

本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはInternet Standards Trackの仕様ではありません。情報提供を目的として公開されています。

This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

これは、他のRFCストリームとは無関係に、RFCシリーズへの貢献です。 RFCエディターは、このドキュメントを独自の裁量で公開することを選択し、実装または展開に対するその価値については何も述べていません。 RFC Editorによって公開が承認されたドキュメントは、どのレベルのインターネット標準の候補にもなりません。 RFC 5741のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc7093.

このドキュメントの現在のステータス、エラッタ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc7093で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2013 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2013 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。

1. Introduction
1. はじめに

[RFC5280] defines the AKI (Authority Key Identifier) and SKI (Subject Key Identifier) certificate extensions. [RFC5280] describes two example mechanisms for generating AKI and SKI values: a 160-bit SHA-1 (Secure Hash Algorithm) hash of the public key and a four-bit type field with the value 0100 followed by the least significant 60 bits of the SHA-1 hash. Both of these mechanisms were designed to not be critical to security. This document defines three additional mechanisms for generating Key Identifier values using SHA-256, SHA-384, and SHA-512 [SHS] that are similar to those examples defined in [RFC5280] as well as one based on hashing the certificate's Subject Public Key Info field.

[RFC5280]は、AKI(Authority Key Identifier)およびSKI(Subject Key Identifier)証明書拡張を定義します。 [RFC5280]は、AKI値とSKI値を生成するための2つのメカニズムの例を説明しています。公開鍵の160ビットSHA-1(セキュアハッシュアルゴリズム)ハッシュと、値0100とそれに続く最下位60ビットの4ビットタイプフィールドSHA-1ハッシュ。これらのメカニズムはどちらも、セキュリティにとって重要ではないように設計されています。このドキュメントでは、[RFC5280]で定義されている例と同様のSHA-256、SHA-384、SHA-512 [SHS]を使用してキー識別子の値を生成するための3つの追加メカニズムと、証明書のサブジェクト公開キーのハッシュに基づくメカニズムを定義します情報フィールド。

2. Additional Methods for Generating Key Identifiers
2. キー識別子を生成するための追加の方法

[RFC5280] specifies two examples for generating key identifiers from public keys. Four additional mechanisms are as follows:

[RFC5280]は、公開鍵から鍵識別子を生成する2つの例を指定しています。 4つの追加メカニズムは次のとおりです。

1) The keyIdentifier is composed of the leftmost 160-bits of the SHA-256 hash of the value of the BIT STRING subjectPublicKey (excluding the tag, length, and number of unused bits).

1)keyIdentifierは、ビット文字列subjectPublicKeyの値のSHA-256ハッシュの左端の160ビット(タグ、長さ、および未使用ビットの数を除く)で構成されます。

2) The keyIdentifier is composed of the leftmost 160-bits of the SHA-384 hash of the value of the BIT STRING subjectPublicKey (excluding the tag, length, and number of unused bits).

2)keyIdentifierは、BIT STRING subjectPublicKeyの値のSHA-384ハッシュの左端の160ビットで構成されます(タグ、長さ、および未使用ビットの数を除く)。

3) The keyIdentifier is composed of the leftmost 160-bits of the SHA-512 hash of the value of the BIT STRING subjectPublicKey (excluding the tag, length, and number of unused bits).

3)keyIdentifierは、BIT STRING subjectPublicKeyの値のSHA-512ハッシュの左端の160ビット(タグ、長さ、および未使用ビットの数を除く)で構成されます。

4) The keyIdentifier is composed of the hash of the DER encoding of the SubjectPublicKeyInfo value.

4)keyIdentifierは、SubjectPublicKeyInfo値のDERエンコードのハッシュで構成されます。

3. Examples
3. 例

This section provides some examples. The keys and SKIs are presented in hexadecimal (two hex digits per byte).

このセクションでは、いくつかの例を示します。鍵とSKIは16進数(バイトごとに2桁の16進数)で表示されます。

Given the following DER-encoded SubjectPublicKeyInfo value holding an P-256 ECDSA (Elliptic Curve Digital Signature Algorithm) key:

P-256 ECDSA(楕円曲線デジタル署名アルゴリズム)鍵を保持する次のDERエンコードされたSubjectPublicKeyInfo値があるとします。

     30 59
        30 13
           06 07 2A8648CE3D0201    -- id-ecPublicKey
           06 08 2A8648CE3D030107  -- secp256r1
        03 42 00
              04 7F7F35A79794C950060B8029FC8F363A
                 28F11159692D9D34E6AC948190434735
                 F833B1A66652DC514337AFF7F5C9C75D
                 670C019D95A5D639B72744C64A9128BB
        
   The SHA-256 hash of the 65 bytes 047F7F...BB is:
     BF37B3E5808FD46D54B28E846311BCCE1CAD2E1A62AA9092EF3EFB3F11451F44
        
   The SHA-1 hash of these 65 bytes is:
     6FEF9162C0A3F2E7608956D41C37DA0C8E87F0AE
        
   The SHA-256 hash of the 91 bytes 305930...BB is:
     6D20896AB8BD833B6B66554BD59B20225D8A75A296088148399D7BF763D57405
        

Using method 1 from Section 2, the subjectKeyIdentifier would be:

セクション2のメソッド1を使用すると、subjectKeyIdentifierは次のようになります。

     30 1D
        06 03 551D0E -- id-ce-subjectKeyIdentifier
        04 16
           04 14 BF37B3E5808FD46D54B28E846311BCCE1CAD2E1A
        

Using method 4 from Section 2 with SHA-256 and no truncation, the subjectKeyIdentifier extensions would be:

SHA-256でセクション2のメソッド4を使用し、切り捨てを行わない場合、subjectKeyIdentifier拡張は次のようになります。

     30 29
        06 03 551D0E -- id-ce-subjectKeyIdentifier
        04 22
           04 20 6D20896AB8BD833B6B66554BD59B2022
                 5D8A75A296088148399D7BF763D57405
        
4. Security Considerations
4. セキュリティに関する考慮事項

The security considerations of [RFC5280] apply to certificates. The security considerations of [RFC5758] apply to the hash algorithms.

[RFC5280]のセキュリティに関する考慮事項が証明書に適用されます。 [RFC5758]のセキュリティに関する考慮事項は、ハッシュアルゴリズムに適用されます。

While hash algorithms provide preimage resistance, second-preimage resistance, and collision resistance, none of these properties are needed for key identifiers.

ハッシュアルゴリズムはプリイメージ耐性、セカンドプリイメージ耐性、および衝突耐性を提供しますが、これらのプロパティはいずれもキー識別子には必要ありません。

5. Acknowledgements
5. 謝辞

The authors wish to thank Santosh Chokhani, Stephen Farrell, Tom Gindin, Peter Gutmann, Henry Holtz, David Kemp, Timothy Miller, Michael StJohns, Stefan Santesson, Jim Schaad, Rene Struik, Koichi Sugimoto, and Carl Wallace for taking the time to participate in the discussions about this document. The discussions resulted in numerous editorial and technical changes to the document.

著者は、参加に時間を割いてくれたSantosh Chokhani、Stephen Farrell、Tom Gindin、Peter Gutmann、Henry Holtz、David Kemp、Timothy Miller、Michael StJohns、Stefan Santesson、Jim Schaad、Rene Struik、Sugimoto Koichi、Carl Wallaceに感謝します。このドキュメントに関する議論で。ディスカッションの結果、ドキュメントに多数の編集上および技術上の変更が加えられました。

6. Normative References
6. 引用文献

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R。、およびW. Polk、「Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile "、RFC 5280、2008年5月。

[RFC5758] Dang, Q., Santesson, S., Moriarty, K., Brown, D., and T. Polk, "Internet X.509 Public Key Infrastructure: Additional Algorithms and Identifiers for DSA and ECDSA", RFC 5758, January 2010.

[RFC5758] Dang、Q.、Santesson、S.、Moriarty、K.、Brown、D。、およびT. Polk、「Internet X.509 Public Key Infrastructure:Additional Algorithms and Identifiers for DSA and ECDSA」、RFC 5758、 2010年1月。

[SHS] National Institute of Standards and Technology (NIST), FIPS Publication 180-3: Secure Hash Standard, October 2008.

[SHS]米国国立標準技術研究所(NIST)、FIPS Publication 180-3:Secure Hash Standard、2008年10月。

Authors' Addresses

著者のアドレス

Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA

Sean Turner IECA、Inc. 3057 Nutley Street、Suite 106 Fairfax、VA 22031 USA

   EMail: turners@ieca.com
        

Stephen Kent BBN Technologies 10 Moulton St. Cambridge, MA 02138 USA

Stephen Kent BBN Technologies 10 Moulton St. Cambridge、MA 02138 USA

   EMail: kent@bbn.com
        

James Manger Telstra 6 / 150 Lonsdale Street Melbourne, Victoria 3000 Australia

James Manger Telstra 6/150 Lonsdale Streetメルボルンビクトリア州オーストラリア

   EMail: james.h.manger@team.telstra.com