[要約] RFC 8419は、Edwards-Curve Digital Signature Algorithm (EdDSA)の署名をCryptographic Message Syntax (CMS)で使用する方法について定義しています。この文書の目的は、セキュリティが強化されたデジタル署名の生成と検証プロセスを提供することにあり、特に電子メール、デジタル証明書、さまざまな形式のデータセキュリティでの利用が想定されています。関連するRFCには、RFC 5280(X.509公開鍵基盤のプロファイル)、RFC 5751(メッセージングのためのセキュリティサービスを提供するSMIMEバージョン3.2メッセージ仕様)、RFC 8032(Edwards-Curve Digital Signature Algorithm (EdDSA)に関する詳細な技術仕様)があります。RFC 8419は、より安全なデジタル署名方法をCMSに統合することで、インターネットセキュリティを強化することを目指しています。

Internet Engineering Task Force (IETF)                        R. Housley
Request for Comments: 8419                                Vigil Security
Category: Standards Track                                    August 2018
ISSN: 2070-1721
        

Use of Edwards-Curve Digital Signature Algorithm (EdDSA) Signatures in the Cryptographic Message Syntax (CMS)

暗号化メッセージ構文(CMS)でのEdwards-Curveデジタル署名アルゴリズム(EdDSA)署名の使用

Abstract

概要

This document specifies the conventions for using the Edwards-curve Digital Signature Algorithm (EdDSA) for curve25519 and curve448 in the Cryptographic Message Syntax (CMS). For each curve, EdDSA defines the PureEdDSA and HashEdDSA modes. However, the HashEdDSA mode is not used with the CMS. In addition, no context string is used with the CMS.

このドキュメントでは、Cryptographic Message Syntax(CMS)のcurve25519およびcurve448に対してEdwards-curve Digital Signature Algorithm(EdDSA)を使用するための規則を指定します。各曲線について、EdDSAはPureEdDSAおよびHashEdDSAモードを定義します。ただし、HashEdDSAモードはCMSでは使用されません。さらに、CMSではコンテキスト文字列は使用されません。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8419.

このドキュメントの現在のステータス、エラータ、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8419で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2018 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2018 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

Table of Contents

目次

   1. Introduction ....................................................2
      1.1. Terminology ................................................2
      1.2. ASN.1 ......................................................2
   2. EdDSA Signature Algorithm .......................................3
      2.1. Algorithm Identifiers ......................................3
      2.2. EdDSA Algorithm Identifiers ................................3
      2.3. Message Digest Algorithm Identifiers .......................4
      2.4. EdDSA Signatures ...........................................4
   3. Signed-data Conventions .........................................5
      3.1. Signed-data Conventions with Signed Attributes .............5
      3.2. Signed-data Conventions without Signed Attributes ..........6
   4. Implementation Considerations ...................................6
   5. Security Considerations .........................................6
   6. IANA Considerations .............................................7
   7. References ......................................................7
      7.1. Normative References .......................................7
      7.2. Informative References .....................................8
   Acknowledgments ....................................................9
   Author's Address ...................................................9
        
1. Introduction
1. はじめに

This document specifies the conventions for using the Edwards-curve Digital Signature Algorithm (EdDSA) [RFC8032] for curve25519 [CURVE25519] and curve448 [CURVE448] with the Cryptographic Message Syntax (CMS) [RFC5652] signed-data content type. For each curve, [RFC8032] defines the PureEdDSA and HashEdDSA modes; however, the HashEdDSA mode is not used with the CMS. In addition, no context string is used with CMS. EdDSA with curve25519 is referred to as "Ed25519", and EdDSA with curve448 is referred to as "Ed448". The CMS conventions for PureEdDSA with Ed25519 and Ed448 are described in this document.

このドキュメントでは、暗号化メッセージ構文(CMS)[RFC5652]署名付きデータコンテンツタイプで、curve25519 [CURVE25519]およびcurve448 [CURVE448]にEdwards曲線デジタル署名アルゴリズム(EdDSA)[RFC8032]を使用するための規則を指定します。各曲線について、[RFC8032]はPureEdDSAおよびHashEdDSAモードを定義します。ただし、HashEdDSAモードはCMSでは使用されません。また、CMSではコンテキスト文字列は使用されません。 curve25519を含むEdDSAは「Ed25519」と呼ばれ、curve448を含むEdDSAは「Ed448」と呼ばれます。このドキュメントでは、Ed25519およびEd448を使用したPureEdDSAのCMS規則について説明します。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

1.2. ASN.1
1.2. ASN.1

CMS values are generated using ASN.1 [X680], which uses the Basic Encoding Rules (BER) and the Distinguished Encoding Rules (DER) [X690].

CMS値は、ASN.1 [X680]を使用して生成されます。ASN.1は、基本エンコーディングルール(BER)およびDistinguished Encodingルール(DER)[X690]を使用します。

2. EdDSA Signature Algorithm
2. EdDSA署名アルゴリズム

The Edwards-curve Digital Signature Algorithm (EdDSA) [RFC8032] is a variant of Schnorr's signature system with (possibly twisted) Edwards curves. Ed25519 is intended to operate at around the 128-bit security level; Ed448 is intended to operate at around the 224-bit security level.

エドワーズ曲線デジタル署名アルゴリズム(EdDSA)[RFC8032]は、(おそらくねじれた)エドワーズ曲線を備えたシュノーの署名システムの変形です。 Ed25519は、128ビットのセキュリティレベルで動作するように設計されています。 Ed448は、224ビットのセキュリティレベルで動作するように設計されています。

One of the parameters of the EdDSA algorithm is the "prehash" function. This may be the identity function, resulting in an algorithm called "PureEdDSA", or a collision-resistant hash function, resulting in an algorithm called "HashEdDSA". In most situations, the CMS SignedData includes signed attributes, including the message digest of the content. Since HashEdDSA offers no benefit when signed attributes are present, only PureEdDSA is used with the CMS.

EdDSAアルゴリズムのパラメーターの1つは、「プリハッシュ」関数です。これは、「PureEdDSA」と呼ばれるアルゴリズムをもたらす恒等関数、または「HashEdDSA」と呼ばれるアルゴリズムをもたらす衝突耐性ハッシュ関数の可能性があります。ほとんどの場合、CMS SignedDataには、コンテンツのメッセージダイジェストなど、署名された属性が含まれています。 HashEdDSAは、署名された属性が存在する場合はメリットがないため、CMSで使用されるのはPureEdDSAのみです。

2.1. Algorithm Identifiers
2.1. アルゴリズム識別子

Each algorithm is identified by an object identifier, and the algorithm identifier may contain parameters if needed.

各アルゴリズムはオブジェクト識別子によって識別され、アルゴリズム識別子には必要に応じてパラメータが含まれる場合があります。

The ALGORITHM definition is repeated here for convenience:

便宜上、ALGORITHMの定義をここで繰り返します。

      ALGORITHM ::= CLASS {
          &id    OBJECT IDENTIFIER UNIQUE,
          &Type  OPTIONAL }
        WITH SYNTAX {
          OID &id [PARMS &Type] }
        
2.2. EdDSA Algorithm Identifiers
2.2. EdDSAアルゴリズム識別子

The EdDSA signature algorithm is defined in [RFC8032], and the conventions for encoding the public key are defined in [RFC8410].

EdDSA署名アルゴリズムは[RFC8032]で定義されており、公開鍵をエンコードするための規則は[RFC8410]で定義されています。

The id-Ed25519 and id-Ed448 object identifiers are used to identify EdDSA public keys in certificates. The object identifiers are specified in [RFC8410], and they are repeated here for convenience:

id-Ed25519およびid-Ed448オブジェクト識別子は、証明書内のEdDSA公開鍵を識別するために使用されます。オブジェクト識別子は[RFC8410]で指定されており、便宜上ここで繰り返されています:

      sigAlg-Ed25519  ALGORITHM  ::=  { OID id-Ed25519 }
        
      sigAlg-Ed448    ALGORITHM  ::=  { OID id-Ed448 }
        
      id-Ed25519  OBJECT IDENTIFIER  ::=  { 1 3 101 112 }
        
      id-Ed448    OBJECT IDENTIFIER  ::=  { 1 3 101 113 }
        
2.3. Message Digest Algorithm Identifiers
2.3. メッセージダイジェストアルゴリズムの識別子

When the signer includes signed attributes, a message digest algorithm is used to compute the message digest on the eContent value. When signing with Ed25519, the message digest algorithm MUST be SHA-512 [FIPS180]. Additional information on SHA-512 is available in [RFC6234]. When signing with Ed448, the message digest algorithm MUST be SHAKE256 [FIPS202] with a 512-bit output value.

署名者が署名済み属性を含む場合、メッセージダイジェストアルゴリズムを使用してeContent値のメッセージダイジェストを計算します。 Ed25519で署名する場合、メッセージダイジェストアルゴリズムはSHA-512 [FIPS180]である必要があります。 SHA-512に関する追加情報は、[RFC6234]で入手できます。 Ed448で署名する場合、メッセージダイジェストアルゴリズムは、512ビットの出力値を持つSHAKE256 [FIPS202]でなければなりません。

Signing with Ed25519 uses SHA-512 as part of the signing operation, and signing with Ed448 uses SHAKE256 as part of the signing operation.

Ed25519での署名は、署名操作の一部としてSHA-512を使用し、Ed448での署名は、署名操作の一部としてSHAKE256を使用します。

For convenience, the object identifiers and parameter syntax for these algorithms are repeated here:

便宜上、これらのアルゴリズムのオブジェクト識別子とパラメーター構文をここで繰り返します。

      hashAlg-SHA-512  ALGORITHM  ::=  { OID id-sha512 }
        
      hashAlg-SHAKE256  ALGORITHM  ::=  { OID id-shake256 }
      hashAlg-SHAKE256-LEN  ALGORITHM  ::=  { OID id-shake256-len
                              PARMS ShakeOutputLen }
        
      hashalgs  OBJECT IDENTIFIER  ::=  { joint-iso-itu-t(2)
                              country(16) us(840) organization(1)
                              gov(101) csor(3) nistalgorithm(4) 2 }
        
      id-sha512  OBJECT IDENTIFIER  ::=  { hashAlgs 3 }
        
      id-shake256  OBJECT IDENTIFIER  ::=  { hashAlgs 12 }
        
      id-shake256-len  OBJECT IDENTIFIER  ::=  { hashAlgs 18 }
        
      ShakeOutputLen  ::=  INTEGER  -- Output length in bits
        

When using the id-sha512 or id-shake256 algorithm identifier, the parameters MUST be absent.

id-sha512またはid-shake256アルゴリズム識別子を使用する場合、パラメーターは存在しない必要があります。

When using the id-shake256-len algorithm identifier, the parameters MUST be present, and the parameter MUST contain 512, encoded as a positive integer value.

id-shake256-lenアルゴリズム識別子を使用する場合、パラメーターが存在しなければならず、パラメーターには、正の整数値としてエンコードされた512が含まれている必要があります。

2.4. EdDSA Signatures
2.4. EdDSA署名

The id-Ed25519 and id-Ed448 object identifiers are also used for signature values. When used to identify signature algorithms, the AlgorithmIdentifier parameters field MUST be absent.

id-Ed25519およびid-Ed448オブジェクト識別子は、署名値にも使用されます。署名アルゴリズムの識別に使用する場合、AlgorithmIdentifierパラメータフィールドは存在しない必要があります。

The data to be signed is processed using PureEdDSA, and then a private key operation generates the signature value. As described in Section 3.3 of [RFC8032], the signature value is the opaque value ENC(R) || ENC(S), where || represents concatenation. As described in Section 5.3 of [RFC5652], the signature value is ASN.1 encoded as an OCTET STRING and included in the signature field of SignerInfo.

署名されるデータはPureEdDSAを使用して処理され、秘密鍵操作により署名値が生成されます。 [RFC8032]のセクション3.3で説明されているように、署名値は不透明な値ENC(R)です|| ENC(S)、ここで||連結を表します。 [RFC5652]のセクション5.3で説明されているように、署名値はOCTET STRINGとしてエンコードされたASN.1であり、SignerInfoの署名フィールドに含まれています。

3. Signed-data Conventions
3. 署名済みデータの規約

The processing depends on whether the signer includes signed attributes.

処理は、署名者が署名済み属性を含むかどうかによって異なります。

The inclusion of signed attributes is preferred, but the conventions for signed-data without signed attributes are provided for completeness.

署名付き属性を含めることをお勧めしますが、完全を期すために、署名付き属性なしの署名付きデータの規則が提供されています。

3.1. Signed-data Conventions with Signed Attributes
3.1. 署名付き属性を使用した署名付きデータの表記法

The SignedData digestAlgorithms field includes the identifiers of the message digest algorithms used by one or more signer. There MAY be any number of elements in the collection, including zero. When signing with Ed25519, the digestAlgorithm SHOULD include id-sha512, and if present, the algorithm parameters field MUST be absent. When signing with Ed448, the digestAlgorithm SHOULD include id-shake256-len, and if present, the algorithm parameters field MUST also be present, and the parameter MUST contain 512, encoded as a positive integer value.

SignedData digestAlgorithmsフィールドには、1人以上の署名者が使用するメッセージダイジェストアルゴリズムの識別子が含まれます。ゼロを含め、コレクションには任意の数の要素があります。 Ed25519で署名する場合、digestAlgorithmにはid-sha512を含める必要があり(SHOULD)、存在する場合、アルゴリズムパラメータフィールドは存在しない必要があります。 Ed448で署名する場合、digestAlgorithmはid-shake256-lenを含む必要があり(SHOULD)、存在する場合、アルゴリズムパラメータフィールドも存在しなければならず(MUST)、パラメータには512が含まれ、正の整数値としてエンコードされなければなりません(MUST)。

The SignerInfo digestAlgorithm field includes the identifier of the message digest algorithms used by the signer. When signing with Ed25519, the digestAlgorithm MUST be id-sha512, and the algorithm parameters field MUST be absent. When signing with Ed448, the digestAlgorithm MUST be id-shake256-len, the algorithm parameters field MUST be present, and the parameter MUST contain 512, encoded as a positive integer value.

SignerInfo digestAlgorithmフィールドには、署名者が使用するメッセージダイジェストアルゴリズムの識別子が含まれます。 Ed25519で署名する場合、digestAlgorithmはid-sha512でなければならず、アルゴリズムパラメータフィールドは存在しない必要があります。 Ed448で署名する場合、digestAlgorithmはid-shake256-lenである必要があり、アルゴリズムパラメータフィールドが存在する必要があり、パラメータには、正の整数値としてエンコードされた512が含まれている必要があります。

The SignerInfo signedAttributes MUST include the message-digest attribute as specified in Section 11.2 of [RFC5652]. When signing with Ed25519, the message-digest attribute MUST contain the message digest computed over the eContent value using SHA-512. When signing with Ed448, the message-digest attribute MUST contain the message digest computed over the eContent value using SHAKE256 with an output length of 512 bits.

SignerInfo signedAttributesには、[RFC5652]のセクション11.2で指定されているメッセージダイジェスト属性を含める必要があります。 Ed25519で署名する場合、message-digest属性には、SHA-512を使用してeContent値に対して計算されたメッセージダイジェストを含める必要があります。 Ed448で署名する場合、message-digest属性には、出力長が512ビットのSHAKE256を使用してeContent値に対して計算されたメッセージダイジェストを含める必要があります。

The SignerInfo signatureAlgorithm field MUST contain either id-Ed25519 or id-Ed448, depending on the elliptic curve that was used by the signer. The algorithm parameters field MUST be absent.

SignerInfoのsignatureAlgorithmフィールドには、署名者が使用した楕円曲線に応じて、id-Ed25519またはid-Ed448を含める必要があります。アルゴリズムパラメータフィールドは存在しない必要があります。

The SignerInfo signature field contains the octet string resulting from the EdDSA private key signing operation.

SignerInfo署名フィールドには、EdDSA秘密鍵署名操作の結果のオクテット文字列が含まれています。

3.2. Signed-data Conventions without Signed Attributes
3.2. 署名付き属性のない署名付きデータ規約

The SignedData digestAlgorithms field includes the identifiers of the message digest algorithms used by one or more signer. There MAY be any number of elements in the collection, including zero. When signing with Ed25519, the list of identifiers MAY include id-sha512, and if present, the algorithm parameters field MUST be absent. When signing with Ed448, the list of identifiers MAY include id-shake256, and if present, the algorithm parameters field MUST be absent.

SignedData digestAlgorithmsフィールドには、1人以上の署名者が使用するメッセージダイジェストアルゴリズムの識別子が含まれます。ゼロを含め、コレクションには任意の数の要素があります。 Ed25519で署名する場合、識別子のリストにはid-sha512が含まれる場合があり、存在する場合、アルゴリズムパラメータフィールドは存在しない必要があります。 Ed448で署名する場合、識別子のリストにはid-shake256を含めることができます(存在する場合)、アルゴリズムパラメーターフィールドは存在しない必要があります。

The SignerInfo digestAlgorithm field includes the identifier of the message digest algorithms used by the signer. When signing with Ed25519, the digestAlgorithm MUST be id-sha512, and the algorithm parameters field MUST be absent. When signing with Ed448, the digestAlgorithm MUST be id-shake256, and the algorithm parameters field MUST be absent.

SignerInfo digestAlgorithmフィールドには、署名者が使用するメッセージダイジェストアルゴリズムの識別子が含まれます。 Ed25519で署名する場合、digestAlgorithmはid-sha512でなければならず、アルゴリズムパラメータフィールドは存在しない必要があります。 Ed448で署名する場合、digestAlgorithmはid-shake256でなければならず、アルゴリズムパラメータフィールドは存在しない必要があります。

NOTE: Either id-sha512 or id-shake256 is used as part to the private key signing operation. However, the private key signing operation does not take a message digest computed with one of these algorithms as an input.

注:id-sha512またはid-shake256は、秘密鍵の署名操作の一部として使用されます。ただし、秘密鍵の署名操作では、これらのアルゴリズムのいずれかで計算されたメッセージダイジェストを入力として使用しません。

The SignerInfo signatureAlgorithm field MUST contain either id-Ed25519 or id-Ed448, depending on the elliptic curve that was used by the signer. The algorithm parameters field MUST be absent.

SignerInfoのsignatureAlgorithmフィールドには、署名者が使用した楕円曲線に応じて、id-Ed25519またはid-Ed448を含める必要があります。アルゴリズムパラメータフィールドは存在しない必要があります。

The SignerInfo signature field contains the octet string resulting from the EdDSA private key signing operation.

SignerInfo署名フィールドには、EdDSA秘密鍵署名操作の結果のオクテット文字列が含まれています。

4. Implementation Considerations
4. 実装に関する考慮事項

The EdDSA specification [RFC8032] includes the following warning. It deserves highlighting, especially when signed-data is used without signed attributes and the content to be signed might be quite large:

EdDSA仕様[RFC8032]には、次の警告が含まれています。特に、signed-dataがsigned属性なしで使用され、署名されるコンテンツが非常に大きい場合は、強調表示する必要があります。

PureEdDSA requires two passes over the input. Many existing APIs, protocols, and environments assume digital signature algorithms only need one pass over the input and may have API or bandwidth concerns supporting anything else.

PureEdDSAでは、入力に2つのパスが必要です。多くの既存のAPI、プロトコル、および環境は、デジタル署名アルゴリズムが入力を1回だけ通過する必要があることを想定しており、APIまたは帯域幅の問題が他のことをサポートしている可能性があります。

5. Security Considerations
5. セキュリティに関する考慮事項

Implementations must protect the EdDSA private key. Compromise of the EdDSA private key may result in the ability to forge signatures.

実装はEdDSA秘密鍵を保護する必要があります。 EdDSA秘密鍵の侵害により、署名を偽造できる可能性があります。

The generation of EdDSA private key relies on random numbers. The use of inadequate pseudo-random number generators (PRNGs) to generate these values can result in little or no security. An attacker may find it much easier to reproduce the PRNG environment that produced the keys, searching the resulting small set of possibilities, rather than brute-force searching the whole key space. The generation of quality random numbers is difficult. RFC 4086 [RANDOM] offers important guidance in this area.

EdDSA秘密鍵の生成は、乱数に依存しています。これらの値を生成するために不適切な疑似乱数ジェネレータ(PRNG)を使用すると、セキュリティがほとんどまたはまったくなくなる可能性があります。攻撃者は、キースペース全体をブルートフォースで検索するよりも、キーを生成したPRNG環境を再現し、結果として生じる可能性の小さなセットを検索する方がはるかに簡単であることに気付く場合があります。高品質の乱数の生成は困難です。 RFC 4086 [ランダム]は、この分野で重要なガイダンスを提供しています。

Unlike DSA and Elliptic Curve Digital Signature Algorithm (ECDSA), EdDSA does not require the generation of a random value for each signature operation.

DSAや楕円曲線デジタル署名アルゴリズム(ECDSA)とは異なり、EdDSAでは、署名操作ごとにランダムな値を生成する必要がありません。

Using the same private key with different algorithms has the potential to leak extra information about the private key to an attacker. For this reason, the same private key SHOULD NOT be used with more than one set of EdDSA parameters, although it appears that there are no security concerns when using the same private key with PureEdDSA and HashEdDSA [RFC8032].

異なるアルゴリズムで同じ秘密鍵を使用すると、秘密鍵に関する追加情報が攻撃者に漏洩する可能性があります。このため、PureEdDSAとHashEdDSA [RFC8032]で同じ秘密鍵を使用する場合はセキュリティ上の懸念がないように見えますが、同じ秘密鍵を複数のEdDSAパラメータのセットで使用するべきではありません(SHOULD NOT)。

When computing signatures, the same hash function SHOULD be used for all operations. This reduces the number of failure points in the signature process.

署名を計算するときは、すべての操作で同じハッシュ関数を使用する必要があります(SHOULD)。これにより、署名プロセスの失敗ポイントの数が減少します。

6. IANA Considerations
6. IANAに関する考慮事項

This document has no IANA actions.

このドキュメントにはIANAアクションはありません。

7. References
7. 参考文献
7.1. Normative References
7.1. 引用文献

[FIPS180] National Institute of Standards and Technology, "Secure Hash Standard (SHS)", FIPS PUB 180-4, DOI 10.6028/NIST.FIPS.180-4, August 2015.

[FIPS180]米国国立標準技術研究所、「Secure Hash Standard(SHS)」、FIPS PUB 180-4、DOI 10.6028 / NIST.FIPS.180-4、2015年8月。

[FIPS202] National Institute of Standards and Technology, "SHA-3 Standard: Permutation-Based Hash and Extendable-Output Functions", FIPS PUB 202, DOI 10.6028/NIST.FIPS.202, August 2015.

[FIPS202]米国国立標準技術研究所、「SHA-3標準:順列ベースのハッシュおよび拡張可能出力関数」、FIPS PUB 202、DOI 10.6028 / NIST.FIPS.202、2015年8月。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。

[RFC5652] Housley, R., "Cryptographic Message Syntax (CMS)", STD 70, RFC 5652, DOI 10.17487/RFC5652, September 2009, <https://www.rfc-editor.org/info/rfc5652>.

[RFC5652] Housley、R。、「Cryptographic Message Syntax(CMS)」、STD 70、RFC 5652、DOI 10.17487 / RFC5652、2009年9月、<https://www.rfc-editor.org/info/rfc5652>。

[RFC8032] Josefsson, S. and I. Liusvaara, "Edwards-Curve Digital Signature Algorithm (EdDSA)", RFC 8032, DOI 10.17487/RFC8032, January 2017, <https://www.rfc-editor.org/info/rfc8032>.

[RFC8032] Josefsson、S。およびI. Liusvaara、「Edwards-Curve Digital Signature Algorithm(EdDSA)」、RFC 8032、DOI 10.17487 / RFC8032、2017年1月、<https://www.rfc-editor.org/info/ rfc8032>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。

[RFC8410] Josefsson, S. and J. Schaad, "Algorithm Identifiers for Ed25519, Ed448, X25519, and X448 for Use in the Internet X.509 Public Key Infrastructure", RFC 8410, DOI 10.17487/RFC8410, August 2018, <https://www.rfc-editor.org/info/rfc8410>.

[RFC8410] Josefsson、S。およびJ. Schaad、「インターネットX.509公開鍵インフラストラクチャで使用するためのEd25519、Ed448、X25519、およびX448のアルゴリズム識別子」、RFC 8410、DOI 10.17487 / RFC8410、2018年8月、<https ://www.rfc-editor.org/info/rfc8410>。

[X680] ITU-T, "Information technology -- Abstract Syntax Notation One (ASN.1): Specification of basic notation", ITU-T Recommendation X.680, ISO/IEC 8824-1, August 2015, <https://www.itu.int/rec/T-REC-X.680/en>.

[X680] ITU-T、「情報技術-抽象構文記法1(ASN.1):基本記法の仕様」、ITU-T勧告X.680、ISO / IEC 8824-1、2015年8月、<https:/ /www.itu.int/rec/T-REC-X.680/en>。

[X690] ITU-T, "Information technology -- ASN.1 encoding rules: Specification of Basic Encoding Rules (BER), Canonical Encoding Rules (CER) and Distinguished Encoding Rules (DER)", ITU-T Recommendation X.690, ISO/IEC 8825-1, August 2015, <https://www.itu.int/rec/T-REC-X.690/en>.

[X690] ITU-T、「情報技術-ASN.1エンコーディングルール:基本エンコーディングルール(BER)、正規エンコーディングルール(CER)およびDistinguished Encodingルール(DER)の仕様」、ITU-T勧告X.690、 ISO / IEC 8825-1、2015年8月、<https://www.itu.int/rec/T-REC-X.690/en>。

7.2. Informative References
7.2. 参考引用

[CURVE25519] Bernstein, D., "Curve25519: new Diffie-Hellman speed records", DOI 10.1007/11745853_14, February 2006, <http://cr.yp.to/ecdh.html>.

[CURVE25519] Bernstein、D。、「Curve25519:new Diffie-Hellman speed records」、DOI 10.1007 / 11745853_14、2006年2月、<http://cr.yp.to/ecdh.html>。

[CURVE448] Hamburg, M., "Ed448-Goldilocks, a new elliptic curve", June 2015, <http://eprint.iacr.org/2015/625>.

[CURVE448]ハンブルク、M。、「Ed448-Goldilocks、新しい楕円曲線」、2015年6月、<http://eprint.iacr.org/2015/625>。

[RANDOM] Eastlake 3rd, D., Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, DOI 10.17487/RFC4086, June 2005, <https://www.rfc-editor.org/info/rfc4086>.

[ランダム] Eastlake 3rd、D.、Schiller、J.、and S. Crocker、 "Randomness Requirements for Security"、BCP 106、RFC 4086、DOI 10.17487 / RFC4086、June 2005、<https://www.rfc-editor .org / info / rfc4086>。

[RFC6234] Eastlake 3rd, D. and T. Hansen, "US Secure Hash Algorithms (SHA and SHA-based HMAC and HKDF)", RFC 6234, DOI 10.17487/RFC6234, May 2011, <https://www.rfc-editor.org/info/rfc6234>.

[RFC6234] Eastlake 3rd、D。およびT. Hansen、「US Secure Hash Algorithms(SHA and SHA-based HMAC and HKDF)」、RFC 6234、DOI 10.17487 / RFC6234、2011年5月、<https://www.rfc- editor.org/info/rfc6234>。

Acknowledgements

謝辞

Many thanks to Jim Schaad, Daniel Migault, and Adam Roach for the careful review and comments. Thanks to Quynh Dang for coordinating the object identifiers assignment by NIST.

慎重なレビューとコメントを提供してくれたJim Schaad、Daniel Migault、Adam Roachに感謝します。 NISTによるオブジェクト識別子の割り当てを調整してくれたQuynh Dangに感謝します。

Author's Address

著者のアドレス

Russ Housley 918 Spring Knoll Drive Herndon, VA 20170 United States of America

Russ Housley 918 Spring Knoll Drive Herndon、VA 20170アメリカ合衆国

   Email: housley@vigilsec.com