[要約] RFC 8080は、DNSSECにおけるEdwards曲線デジタルセキュリティアルゴリズム(EdDSA)に関する仕様です。このRFCの目的は、DNSSECでのセキュリティ強化とパフォーマンス向上を実現するために、EdDSAを導入することです。
Internet Engineering Task Force (IETF) O. Sury Request for Comments: 8080 CZ.NIC Category: Standards Track R. Edmonds ISSN: 2070-1721 Fastly February 2017
Edwards-Curve Digital Security Algorithm (EdDSA) for DNSSEC
DNSSEC用のEdwards-Curve Digital Security Algorithm(EdDSA)
Abstract
概要
This document describes how to specify Edwards-curve Digital Security Algorithm (EdDSA) keys and signatures in DNS Security (DNSSEC). It uses EdDSA with the choice of two curves: Ed25519 and Ed448.
このドキュメントでは、DNSセキュリティ(DNSSEC)でEdwards曲線デジタルセキュリティアルゴリズム(EdDSA)のキーと署名を指定する方法について説明します。 EdDSAを使用して、Ed25519とEd448の2つの曲線を選択します。
Status of This Memo
本文書の状態
This is an Internet Standards Track document.
これはInternet Standards Trackドキュメントです。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.
このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc8080.
このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、http://www.rfc-editor.org/info/rfc8080で入手できます。
Copyright Notice
著作権表示
Copyright (c) 2017 IETF Trust and the persons identified as the document authors. All rights reserved.
Copyright(c)2017 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書は、BCP 78およびこの文書の発行日に有効なIETF文書に関するIETFトラストの法的規定(http://trustee.ietf.org/license-info)の対象となります。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。
Table of Contents
目次
1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . 2 2. Requirements Language . . . . . . . . . . . . . . . . . . . . 2 3. DNSKEY Resource Records . . . . . . . . . . . . . . . . . . . 2 4. RRSIG Resource Records . . . . . . . . . . . . . . . . . . . 3 5. Algorithm Number for DS, DNSKEY, and RRSIG Resource Records . 3 6. Examples . . . . . . . . . . . . . . . . . . . . . . . . . . 3 6.1. Ed25519 Examples . . . . . . . . . . . . . . . . . . . . 3 6.2. Ed448 Examples . . . . . . . . . . . . . . . . . . . . . 4 7. IANA Considerations . . . . . . . . . . . . . . . . . . . . . 5 8. Security Considerations . . . . . . . . . . . . . . . . . . . 5 9. References . . . . . . . . . . . . . . . . . . . . . . . . . 6 9.1. Normative References . . . . . . . . . . . . . . . . . . 6 9.2. Informative References . . . . . . . . . . . . . . . . . 7 Acknowledgements . . . . . . . . . . . . . . . . . . . . . . . . 7 Authors' Addresses . . . . . . . . . . . . . . . . . . . . . . . 7
DNSSEC, which is broadly defined in [RFC4033], [RFC4034], and [RFC4035], uses cryptographic keys and digital signatures to provide authentication of DNS data. Currently, the most popular signature algorithm in use is RSA. GOST [RFC5933] and NIST-specified elliptic curve cryptography [RFC6605] are also standardized.
[RFC4033]、[RFC4034]、および[RFC4035]で広く定義されているDNSSECは、暗号鍵とデジタル署名を使用してDNSデータの認証を提供します。現在、使用されている最も一般的な署名アルゴリズムはRSAです。 GOST [RFC5933]およびNISTで指定された楕円曲線暗号[RFC6605]も標準化されています。
[RFC8032] describes the elliptic curve signature system Edwards-curve Digital Signature Algorithm (EdDSA) and recommends two curves, Ed25519 and Ed448.
[RFC8032]は、楕円曲線署名システムEdwards-curve Digital Signature Algorithm(EdDSA)について説明し、2つの曲線Ed25519とEd448を推奨しています。
This document defines the use of DNSSEC's DS, DNSKEY, and RRSIG resource records (RRs) with a new signing algorithm, EdDSA, using a choice of two curves: Ed25519 and Ed448.
このドキュメントでは、2つの曲線(Ed25519とEd448)の選択を使用して、新しい署名アルゴリズムEdDSAでDNSSECのDS、DNSKEY、およびRRSIGリソースレコード(RR)の使用を定義します。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].
このドキュメントのキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「MAY」、および「OPTIONAL」は、 [RFC2119]で説明されているように解釈されます。
An Ed25519 public key consists of a 32-octet value, which is encoded into the Public Key field of a DNSKEY resource record as a simple bit string. The generation of a public key is defined in Section 5.1.5 of [RFC8032].
Ed25519公開鍵は32オクテットの値で構成され、DNSKEYリソースレコードの公開鍵フィールドに単純なビット文字列としてエンコードされます。公開鍵の生成は、[RFC8032]のセクション5.1.5で定義されています。
An Ed448 public key consists of a 57-octet value, which is encoded into the Public Key field of a DNSKEY resource record as a simple bit string. The generation of a public key is defined in Section 5.2.5 of [RFC8032].
Ed448公開鍵は57オクテットの値で構成され、DNSKEYリソースレコードの公開鍵フィールドに単純なビット文字列としてエンコードされます。公開鍵の生成は、[RFC8032]のセクション5.2.5で定義されています。
An Ed25519 signature consists of a 64-octet value, which is encoded into the Signature field of an RRSIG resource record as a simple bit string. The Ed25519 signature algorithm and verification of the Ed25519 signature are described in Sections 5.1.6 and 5.1.7 of [RFC8032], respectively.
Ed25519署名は64オクテットの値で構成され、RRSIGリソースレコードの署名フィールドに単純なビット文字列としてエンコードされます。 Ed25519署名アルゴリズムとEd25519署名の検証は、[RFC8032]のセクション5.1.6と5.1.7でそれぞれ説明されています。
An Ed448 signature consists of a 114-octet value, which is encoded into the Signature field of an RRSIG resource record as a simple bit string. The Ed448 signature algorithm and verification of the Ed448 signature are described in Sections 5.2.6 and 5.2.7 of [RFC8032], respectively.
Ed448署名は114オクテットの値で構成され、RRSIGリソースレコードの署名フィールドに単純なビット文字列としてエンコードされます。 Ed448署名アルゴリズムとEd448署名の検証については、[RFC8032]のセクション5.2.6と5.2.7でそれぞれ説明されています。
The algorithm number associated with the use of Ed25519 in DS, DNSKEY, and RRSIG resource records is 15. The algorithm number associated with the use of Ed448 in DS, DNSKEY, and RRSIG resource records is 16. This registration is fully defined in the IANA Considerations section.
DS、DNSKEY、およびRRSIGリソースレコードでのEd25519の使用に関連するアルゴリズム番号は15です。DS、DNSKEY、およびRRSIGリソースレコードでのEd448の使用に関連するアルゴリズム番号は16です。この登録はIANAで完全に定義されています考慮事項セクション。
Private-key-format: v1.2 Algorithm: 15 (ED25519) PrivateKey: ODIyNjAzODQ2MjgwODAxMjI2NDUxOTAyMDQxNDIyNjI=
秘密鍵の形式:v1.2アルゴリズム:15(ED25519)秘密鍵:ODIyNjAzODQ2MjgwODAxMjI2NDUxOTAyMDQxNDIyNjI =
example.com. 3600 IN DNSKEY 257 3 15 ( l02Woi0iS8Aa25FQkUd9RMzZHJpBoRQwAQEX1SxZJA4= )
example.com。 3600 IN DNSKEY 257 3 15(l02Woi0iS8Aa25FQkUd9RMzZHJpBoRQwAQEX1SxZJA4 =)
example.com. 3600 IN DS 3613 15 2 ( 3aa5ab37efce57f737fc1627013fee07bdf241bd10f3b1964ab55c78e79 a304b )
example.com。 3600 IN DS 3613 15 2(3aa5ab37efce57f737fc1627013fee07bdf241bd10f3b1964ab55c78e79 a304b)
example.com. 3600 IN MX 10 mail.example.com.
example.com。 3600 IN MX 10 mail.example.com。
example.com. 3600 IN RRSIG MX 3 3600 ( 1440021600 1438207200 3613 example.com. ( Edk+IB9KNNWg0HAjm7FazXyrd5m3Rk8zNZbvNpAcM+eysqcUOMIjWoevFkj H5GaMWeG96GUVZu6ECKOQmemHDg== )
example.com。 3600 IN RRSIG MX 3 3600(1440021600 1438207200 3613 example.com。(Edk + IB9KNNWg0HAjm7FazXyrd5m3Rk8zNZbvNpAcM + eysqcUOMIjWoevFkj H5GaMWeG96GUVZu6ECKOQmemHDg ==)
Private-key-format: v1.2 Algorithm: 15 (ED25519) PrivateKey: DSSF3o0s0f+ElWzj9E/Osxw8hLpk55chkmx0LYN5WiY=
example.com. 3600 IN DNSKEY 257 3 15 ( zPnZ/QwEe7S8C5SPz2OfS5RR40ATk2/rYnE9xHIEijs= )
example.com。 3600 IN DNSKEY 257 3 15(zPnZ / QwEe7S8C5SPz2OfS5RR40ATk2 / rYnE9xHIEijs =)
example.com. 3600 IN DS 35217 15 2 ( 401781b934e392de492ec77ae2e15d70f6575a1c0bc59c5275c04ebe80c 6614c )
example.com。 3600 IN DS 35217 15 2(401781b934e392de492ec77ae2e15d70f6575a1c0bc59c5275c04ebe80c 6614c)
example.com. 3600 IN MX 10 mail.example.com.
example.com。 3600 IN MX 10 mail.example.com。
example.com. 3600 IN RRSIG MX 3 3600 ( 1440021600 1438207200 35217 example.com. ( 5LL2obmzdqjWI+Xto5eP5adXt/T5tMhasWvwcyW4L3SzfcRawOle9bodhC+ oip9ayUGjY9T/rL4rN3bOuESGDA== )
Private-key-format: v1.2 Algorithm: 16 (ED448) PrivateKey: xZ+5Cgm463xugtkY5B0Jx6erFTXp13rYegst0qRtNsOYnaVpMx0Z/c5EiA9x 8wWbDDct/U3FhYWA
example.com. 3600 IN DNSKEY 257 3 16 ( 3kgROaDjrh0H2iuixWBrc8g2EpBBLCdGzHmn+G2MpTPhpj/OiBVHHSfPodx 1FYYUcJKm1MDpJtIA )
example.com。 3600 IN DNSKEY 257 3 16(3kgROaDjrh0H2iuixWBrc8g2EpBBLCdGzHmn + G2MpTPhpj / OiBVHHSfPodx 1FYYUcJKm1MDpJtIA)
example.com. 3600 IN DS 9713 16 2 ( 6ccf18d5bc5d7fc2fceb1d59d17321402f2aa8d368048db93dd811f5cb2 b19c7 )
example.com。 3600 IN DS 9713 16 2(6ccf18d5bc5d7fc2fceb1d59d17321402f2aa8d368048db93dd811f5cb2 b19c7)
example.com. 3600 IN MX 10 mail.example.com.
example.com。 3600 IN MX 10 mail.example.com。
example.com. 3600 IN RRSIG MX 3 3600 ( 1440021600 1438207200 9713 example.com. ( Nmc0rgGKpr3GKYXcB1JmqqS4NYwhmechvJTqVzt3jR+Qy/lSLFoIk1L+9e3 9GPL+5tVzDPN3f9kAwiu8KCuPPjtl227ayaCZtRKZuJax7n9NuYlZJIusX0 SOIOKBGzG+yWYtz1/jjbzl5GGkWvREUCUA )
example.com。 3600 MX 3 3600のRRSIG(1440021600 1438207200 9713 example.com。(Nmc0rgGKpr3GKYXcB1JmqqS4NYwhmechvJTqVzt3jR + Qy / lSLFoIk1L + 9E3 9GPL + 5tVzDPN3f9kAuJCYYYYYYYYYYYYYZYYZYYYZYZYYYZYYZCYYYYYZCZYUYZCZYUYZCYYYZCYYYYYZZUUZCYYYYYZZYUYZCYYYZZUYZCZYUZCYYYZZUYZKZUU
Private-key-format: v1.2 Algorithm: 16 (ED448) PrivateKey: WEykD3ht3MHkU8iH4uVOLz8JLwtRBSqiBoM6fF72+Mrp/u5gjxuB1DV6NnPO 2BlZdz4hdSTkOdOA
秘密鍵の形式:v1.2アルゴリズム:16(ED448)秘密鍵:WEykD3ht3MHkU8iH4uVOLz8JLwtRBSqiBoM6fF72 + Mrp / u5gjxuB1DV6NnPO 2BlZdz4hdSTkOdOA
example.com. 3600 IN DNSKEY 257 3 16 ( kkreGWoccSDmUBGAe7+zsbG6ZAFQp+syPmYUurBRQc3tDjeMCJcVMRDmgcN Lp5HlHAMy12VoISsA )
example.com。 3600 IN DNSKEY 257 3 16(kkreGWoccSDmUBGAe7 + zsbG6ZAFQp + syPmYUurBRQc3tDjeMCJcVMRDmgcN Lp5HlHAMy12VoISsA)
example.com. 3600 IN DS 38353 16 2 ( 645ff078b3568f5852b70cb60e8e696cc77b75bfaaffc118cf79cbda1ba 28af4 )
example.com。 3600 IN DS 38353 16 2(645ff078b3568f5852b70cb60e8e696cc77b75bfaaffc118cf79cbda1ba 28af4)
example.com. 3600 IN MX 10 mail.example.com.
example.com。 3600 IN MX 10 mail.example.com。
example.com. 3600 IN RRSIG MX 3 3600 ( 1440021600 1438207200 38353 example.com. ( +JjANio/LIzp7osmMYE5XD3H/YES8kXs5Vb9H8MjPS8OAGZMD37+LsCIcjg 5ivt0d4Om/UaqETEAsJjaYe56CEQP5lhRWuD2ivBqE0zfwJTyp4WqvpULbp vaukswvv/WNEFxzEYQEIm9+xDlXj4pMAMA )
This document updates the IANA registry "Domain Name System Security (DNSSEC) Algorithm Numbers". The following entries have been added to the registry:
このドキュメントは、IANAレジストリ「ドメインネームシステムセキュリティ(DNSSEC)アルゴリズム番号」を更新します。次のエントリがレジストリに追加されました。
+--------------+----------+----------+ | Number | 15 | 16 | | Description | Ed25519 | Ed448 | | Mnemonic | ED25519 | ED448 | | Zone Signing | Y | Y | | Trans. Sec. | * | * | | Reference | RFC 8080 | RFC 8080 | +--------------+----------+----------+
* There has been no determination of standardization of the use of this algorithm with Transaction Security.
* Transaction Securityでのこのアルゴリズムの使用の標準化の決定はありません。
The security considerations of [RFC8032] and [RFC7748] are inherited in the usage of Ed25519 and Ed448 in DNSSEC.
[RFC8032]および[RFC7748]のセキュリティに関する考慮事項は、DNSSECでのEd25519およびEd448の使用に継承されています。
Ed25519 is intended to operate at around the 128-bit security level and Ed448 at around the 224-bit security level. A sufficiently large quantum computer would be able to break both. Reasonable projections of the abilities of classical computers conclude that Ed25519 is perfectly safe. Ed448 is provided for those applications with relaxed performance requirements and where there is a desire to hedge against analytical attacks on elliptic curves.
Ed25519は約128ビットのセキュリティレベルで動作し、Ed448は約224ビットのセキュリティレベルで動作するように設計されています。十分に大きな量子コンピューターは、両方を破ることができます。古典的なコンピュータの能力の合理的な予測では、Ed25519は完全に安全であると結論付けています。 Ed448は、パフォーマンス要件が緩和され、楕円曲線に対する分析的攻撃を回避したいアプリケーション向けに提供されています。
These assessments could, of course, change in the future if new attacks that work better than the ones known today are found.
もちろん、これらの評価は、今日知られている攻撃よりもうまく機能する新しい攻撃が見つかった場合、将来的に変更される可能性があります。
A private key used for a DNSSEC zone MUST NOT be used for any other purpose than for that zone. Otherwise, cross-protocol or cross-application attacks are possible.
DNSSECゾーンで使用される秘密鍵は、そのゾーン以外の目的で使用してはなりません。さもなければ、クロスプロトコルまたはクロスアプリケーション攻撃が可能です。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <http://www.rfc-editor.org/info/rfc2119>.
[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<http://www.rfc-editor.org/info/ rfc2119>。
[RFC4033] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "DNS Security Introduction and Requirements", RFC 4033, DOI 10.17487/RFC4033, March 2005, <http://www.rfc-editor.org/info/rfc4033>.
[RFC4033] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNS Securityの紹介と要件」、RFC 4033、DOI 10.17487 / RFC4033、2005年3月、<http: //www.rfc-editor.org/info/rfc4033>。
[RFC4034] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Resource Records for the DNS Security Extensions", RFC 4034, DOI 10.17487/RFC4034, March 2005, <http://www.rfc-editor.org/info/rfc4034>.
[RFC4034] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNS Security Extensionsのリソースレコード」、RFC 4034、DOI 10.17487 / RFC4034、2005年3月、< http://www.rfc-editor.org/info/rfc4034>。
[RFC4035] Arends, R., Austein, R., Larson, M., Massey, D., and S. Rose, "Protocol Modifications for the DNS Security Extensions", RFC 4035, DOI 10.17487/RFC4035, March 2005, <http://www.rfc-editor.org/info/rfc4035>.
[RFC4035] Arends、R.、Austein、R.、Larson、M.、Massey、D。、およびS. Rose、「DNSセキュリティ拡張機能のプロトコル変更」、RFC 4035、DOI 10.17487 / RFC4035、2005年3月、< http://www.rfc-editor.org/info/rfc4035>。
[RFC7748] Langley, A., Hamburg, M., and S. Turner, "Elliptic Curves for Security", RFC 7748, DOI 10.17487/RFC7748, January 2016, <http://www.rfc-editor.org/info/rfc7748>.
[RFC7748]ラングレー、A。、ハンブルク、M。、およびS.ターナー、「セキュリティのための楕円曲線」、RFC 7748、DOI 10.17487 / RFC7748、2016年1月、<http://www.rfc-editor.org/info / rfc7748>。
[RFC8032] Josefsson, S. and I. Liusvaara, "Edwards-Curve Digital Signature Algorithm (EdDSA)", RFC 8032, DOI 10.17487/RFC8032, January 2017, <http://www.rfc-editor.org/info/rfc8032>.
[RFC8032] Josefsson、S。およびI. Liusvaara、「Edwards-Curve Digital Signature Algorithm(EdDSA)」、RFC 8032、DOI 10.17487 / RFC8032、2017年1月、<http://www.rfc-editor.org/info/ rfc8032>。
[RFC5933] Dolmatov, V., Ed., Chuprina, A., and I. Ustinov, "Use of GOST Signature Algorithms in DNSKEY and RRSIG Resource Records for DNSSEC", RFC 5933, DOI 10.17487/RFC5933, July 2010, <http://www.rfc-editor.org/info/rfc5933>.
[RFC5933] Dolmatov、V.、Ed。、Chuprina、A.、I。Ustinov、「DNSSECのDNSKEYおよびRRSIGリソースレコードでのGOST署名アルゴリズムの使用」、RFC 5933、DOI 10.17487 / RFC5933、2010年7月、<http ://www.rfc-editor.org/info/rfc5933>。
[RFC6605] Hoffman, P. and W. Wijngaards, "Elliptic Curve Digital Signature Algorithm (DSA) for DNSSEC", RFC 6605, DOI 10.17487/RFC6605, April 2012, <http://www.rfc-editor.org/info/rfc6605>.
[RFC6605] Hoffman、P.およびW. Wijngaards、「DNSSECの楕円曲線デジタル署名アルゴリズム(DSA)」、RFC 6605、DOI 10.17487 / RFC6605、2012年4月、<http://www.rfc-editor.org/info / rfc6605>。
Acknowledgements
謝辞
Some of the material in this document is copied liberally from [RFC6605].
このドキュメントの一部の資料は、[RFC6605]から自由にコピーされています。
The authors of this document wish to thank Jan Vcelak, Pieter Lexis, Kees Monshouwer, Simon Josefsson, Paul Hoffman, and others for a review of this document.
このドキュメントの作成者は、このドキュメントのレビューを行ったJan Vcelak、Pieter Lexis、Kees Monshouwer、Simon Josefsson、Paul Hoffmanなどに感謝します。
Authors' Addresses
著者のアドレス
Ondrej Sury CZ.NIC Milesovska 1136/5 Praha 130 00 Czech Republic
Ondrej Sury CZ.NIC Milesovska 1136/5 Praha 130 00チェコ共和国
Email: ondrej.sury@nic.cz
Robert Edmonds Fastly Atlanta, Georgia United States of America
ロバートエドモンズファストリーアトランタ、ジョージア州アメリカ合衆国
Email: edmonds@mycre.ws