[要約] RFC 8550は、S/MIMEバージョン4.0の証明書の取り扱いに関するものであり、S/MIMEメッセージのセキュリティと信頼性を向上させるためのガイドラインを提供します。このRFCの目的は、S/MIMEの証明書の管理と取り扱いに関する標準化を促進することです。

Internet Engineering Task Force (IETF)                         J. Schaad
Request for Comments: 8550                                August Cellars
Obsoletes: 5750                                              B. Ramsdell
Category: Standards Track                         Brute Squad Labs, Inc.
ISSN: 2070-1721                                                S. Turner
                                                                   sn3rd
                                                              April 2019
        

Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Certificate Handling

セキュア/多目的インターネットメール拡張(S / MIME)バージョン4.0証明書の処理

Abstract

概要

This document specifies conventions for X.509 certificate usage by Secure/Multipurpose Internet Mail Extensions (S/MIME) v4.0 agents. S/MIME provides a method to send and receive secure MIME messages, and certificates are an integral part of S/MIME agent processing. S/MIME agents validate certificates as described in RFC 5280 ("Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile"). S/MIME agents must meet the certificate-processing requirements in this document as well as those in RFC 5280. This document obsoletes RFC 5750.

このドキュメントでは、Secure / Multipurpose Internet Mail Extensions(S / MIME)v4.0エージェントによるX.509証明書の使用に関する規則について説明します。 S / MIMEは安全なMIMEメッセージを送受信する方法を提供し、証明書はS / MIMEエージェント処理の不可欠な部分です。 S / MIMEエージェントは、RFC 5280(「インターネットX.509公開鍵インフラストラクチャ証明書および証明書失効リスト(CRL)プロファイル」)に記載されているように証明書を検証します。 S / MIMEエージェントは、このドキュメントおよびRFC 5280の証明書処理要件を満たしている必要があります。このドキュメントはRFC 5750を廃止します。

Status of This Memo

本文書の状態

This is an Internet Standards Track document.

これはInternet Standards Trackドキュメントです。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは、IETF(Internet Engineering Task Force)の製品です。これは、IETFコミュニティのコンセンサスを表しています。公開レビューを受け、インターネットエンジニアリングステアリンググループ(IESG)による公開が承認されました。インターネット標準の詳細については、RFC 7841のセクション2をご覧ください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc8550.

このドキュメントの現在のステータス、正誤表、およびフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc8550で入手できます。

Copyright Notice

著作権表示

Copyright (c) 2019 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright(c)2019 IETF Trustおよびドキュメントの作成者として識別された人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書は、BCP 78およびIETF文書に関するIETFトラストの法的規定(https://trustee.ietf.org/license-info)の対象であり、この文書の発行日に有効です。これらのドキュメントは、このドキュメントに関するあなたの権利と制限を説明しているため、注意深く確認してください。このドキュメントから抽出されたコードコンポーネントには、Trust Legal Provisionsのセクション4.eに記載されているSimplified BSD Licenseのテキストが含まれている必要があり、Simplified BSD Licenseに記載されているように保証なしで提供されます。

This document may contain material from IETF Documents or IETF Contributions published or made publicly available before November 10, 2008. The person(s) controlling the copyright in some of this material may not have granted the IETF Trust the right to allow modifications of such material outside the IETF Standards Process. Without obtaining an adequate license from the person(s) controlling the copyright in such materials, this document may not be modified outside the IETF Standards Process, and derivative works of it may not be created outside the IETF Standards Process, except to format it for publication as an RFC or to translate it into languages other than English.

このドキュメントには、2008年11月10日より前に公開または公開されたIETFドキュメントまたはIETFコントリビューションの資料が含まれている場合があります。 IETF標準プロセス外。このような資料の著作権を管理する人から適切なライセンスを取得しない限り、このドキュメントはIETF標準プロセス外で変更できません。また、その派生物は、IETF標準プロセス外で作成できません。 RFCとして、またはそれを英語以外の言語に翻訳するための出版物。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . .   4
     1.1.  Definitions . . . . . . . . . . . . . . . . . . . . . . .   4
     1.2.  Conventions Used in This Document . . . . . . . . . . . .   5
     1.3.  Compatibility with Prior Practice of S/MIME . . . . . . .   6
     1.4.  Changes from S/MIME v3 to S/MIME v3.1 . . . . . . . . . .   6
     1.5.  Changes from S/MIME v3.1 to S/MIME v3.2 . . . . . . . . .   7
     1.6.  Changes since S/MIME 3.2  . . . . . . . . . . . . . . . .   8
   2.  CMS Options . . . . . . . . . . . . . . . . . . . . . . . . .   8
     2.1.  Certificate Revocation Lists  . . . . . . . . . . . . . .   9
     2.2.  Certificate Choices . . . . . . . . . . . . . . . . . . .   9
       2.2.1.  Historical Note about CMS Certificates  . . . . . . .   9
     2.3.  Included Certificates . . . . . . . . . . . . . . . . . .  10
   3.  Using Distinguished Names for Internet Mail . . . . . . . . .  11
   4.  Certificate Processing  . . . . . . . . . . . . . . . . . . .  12
     4.1.  Certificate Revocation Lists  . . . . . . . . . . . . . .  13
     4.2.  Certificate Path Validation . . . . . . . . . . . . . . .  13
     4.3.  Certificate and CRL Signing Algorithms, and Key Sizes . .  14
     4.4.  PKIX Certificate Extensions . . . . . . . . . . . . . . .  15
       4.4.1.  Basic Constraints . . . . . . . . . . . . . . . . . .  16
       4.4.2.  Key Usage Extension . . . . . . . . . . . . . . . . .  16
       4.4.3.  Subject Alternative Name  . . . . . . . . . . . . . .  17
       4.4.4.  Extended Key Usage Extension  . . . . . . . . . . . .  17
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . .  18
   6.  Security Considerations . . . . . . . . . . . . . . . . . . .  18
   7.  References  . . . . . . . . . . . . . . . . . . . . . . . . .  20
     7.1.  Reference Conventions . . . . . . . . . . . . . . . . . .  20
     7.1.  Normative References  . . . . . . . . . . . . . . . . . .  20
     7.2.  Informative References  . . . . . . . . . . . . . . . . .  23
   Appendix A.  Historic Considerations  . . . . . . . . . . . . . .  26
     A.1.  Signature Algorithms and Key Sizes  . . . . . . . . . . .  26
   Appendix B.  Moving S/MIME v2 Certificate Handling to Historic
                Status . . . . . . . . . . . . . . . . . . . . . . .  27
   Acknowledgements  . . . . . . . . . . . . . . . . . . . . . . . .  28
   Authors' Addresses  . . . . . . . . . . . . . . . . . . . . . . .  28
        
1. Introduction
1. はじめに

S/MIME (Secure/Multipurpose Internet Mail Extensions) v4.0, described in [RFC8551], provides a method to send and receive secure MIME messages. Before using a public key to provide security services, the S/MIME agent MUST verify that the public key is valid. S/MIME agents MUST use PKIX certificates to validate public keys as described in [RFC5280] ("Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile"). S/MIME agents MUST meet the certificate-processing requirements specified in this document in addition to those stated in [RFC5280].

[RFC8551]で説明されているS / MIME(Secure / Multipurpose Internet Mail Extensions)v4.0は、安全なMIMEメッセージを送受信する方法を提供します。公開鍵を使用してセキュリティサービスを提供する前に、S / MIMEエージェントは、公開鍵が有効であることを確認する必要があります。 S / MIMEエージェントは、[RFC5280](「インターネットX.509公開鍵インフラストラクチャ証明書と証明書失効リスト(CRL)プロファイル」)で説明されているように、PKIX証明書を使用して公開鍵を検証する必要があります。 S / MIMEエージェントは、[RFC5280]で述べられているものに加えて、このドキュメントで指定されている証明書処理要件を満たさなければなりません(MUST)。

This specification is compatible with the Cryptographic Message Syntax (CMS) [RFC5652] in that it uses the data types defined by CMS. It also inherits all the varieties of architectures for certificate-based key management supported by CMS.

この仕様は、CMSによって定義されたデータ型を使用するという点で、暗号メッセージ構文(CMS)[RFC5652]と互換性があります。また、CMSでサポートされている証明書ベースのキー管理のためのさまざまなアーキテクチャを継承しています。

This document obsoletes [RFC5750]. The most significant changes revolve around changes in recommendations around the cryptographic algorithms used by the specification. More details can be found in Section 1.6.

このドキュメントは廃止されました[RFC5750]。最も重要な変更は、仕様で使用されている暗号化アルゴリズムに関する推奨事項の変更に関係しています。詳細については、セクション1.6を参照してください。

This specification contains a number of references to documents that have been obsoleted or replaced. This is intentional, as the updated documents often do not have the same information or protocol requirements in them.

この仕様には、廃止または置き換えられたドキュメントへの参照が多数含まれています。更新されたドキュメントには同じ情報やプロトコル要件が含まれていないことが多いため、これは意図的なものです。

1.1. Definitions
1.1. 定義

For the purposes of this document, the following definitions apply.

このドキュメントでは、次の定義が適用されます。

ASN.1: Abstract Syntax Notation One, as defined in ITU-T X.680 [X.680].

ASN.1:ITU-T X.680 [X.680]で定義されている抽象構文記法1。

Attribute certificate (AC): An X.509 AC is a separate structure from a subject's public key X.509 certificate. A subject may have multiple X.509 ACs associated with each of its public key X.509 certificates. Each X.509 AC binds one or more attributes with one of the subject's public key X.509 certificates. The X.509 AC syntax is defined in [RFC5755].

属性証明書(AC):X.509 ACは、サブジェクトの公開鍵X.509証明書とは別の構造です。サブジェクトは、その公開鍵X.509証明書のそれぞれに関連付けられた複数のX.509 ACを持つことができます。各X.509 ACは、1つ以上の属性をサブジェクトの公開鍵X.509証明書の1つにバインドします。 X.509 AC構文は[RFC5755]で定義されています。

Certificate: A type that binds an entity's name to a public key with a digital signature. This type is defined in [RFC5280]. This type also contains the distinguished name of the certificate issuer (the signer), an issuer-specific serial number, the issuer's signature algorithm identifier, a validity period, and extensions also defined in that document.

証明書:エンティティの名前をデジタル署名で公開鍵にバインドするタイプ。このタイプは[RFC5280]で定義されています。このタイプには、証明書発行者(署名者)の識別名、発行者固有のシリアル番号、発行者の署名アルゴリズム識別子、有効期間、およびそのドキュメントで定義されている拡張子も含まれています。

Certificate Revocation List (CRL): A type that contains information about certificates whose validity an issuer has revoked. The information consists of an issuer name, the time of issue, the next scheduled time of issue, a list of certificate serial numbers and their associated revocation times, and extensions as defined in [RFC5280]. The CRL is signed by the issuer. The type intended by this specification is the one defined in [RFC5280].

証明書失効リスト(CRL):発行者がその有効性を失効させた証明書に関する情報を含むタイプ。この情報は、発行者名、発行時刻、次に予定されている発行時刻、証明書のシリアル番号とそれに関連する失効時刻のリスト、および[RFC5280]で定義されている拡張子で構成されています。 CRLは発行者によって署名されています。この仕様が意図するタイプは、[RFC5280]で定義されているタイプです。

Receiving agent: Software that interprets and processes S/MIME CMS objects, MIME body parts that contain CMS objects, or both.

受信エージェント:S / MIME CMSオブジェクト、CMSオブジェクトを含むMIMEボディパーツ、またはその両方を解釈および処理するソフトウェア。

Sending agent: Software that creates S/MIME CMS objects, MIME body parts that contain CMS objects, or both.

送信エージェント:S / MIME CMSオブジェクト、CMSオブジェクトを含むMIMEボディパーツ、またはその両方を作成するソフトウェア。

S/MIME agent: User software that is a receiving agent, a sending agent, or both.

S / MIMEエージェント:受信エージェント、送信エージェント、またはその両方であるユーザーソフトウェア。

1.2. Conventions Used in This Document
1.2. このドキュメントで使用される規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

キーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、「OPTIONALこのドキュメントの「」は、BCP 14 [RFC2119] [RFC8174]で説明されているように解釈されます。

We define the additional requirement levels:

追加の要件レベルを定義します。

SHOULD+ This term means the same as SHOULD. However, the authors expect that a requirement marked as SHOULD+ will be promoted at some future time to be a MUST.

SHOULD +この用語は、SHOULDと同じことを意味します。ただし、執筆者は、SHOULD +としてマークされた要件が、MUSTになるよう将来的に促進されることを期待しています。

SHOULD- This term means the same as SHOULD. However, the authors expect that a requirement marked as SHOULD- will be demoted to a MAY in a future version of this document.

SHOULD-この用語は、SHOULDと同じことを意味します。ただし、著者は、SHOULD-とマークされた要件が、このドキュメントの将来のバージョンで5月に降格されることを期待しています。

MUST- This term means the same as MUST. However, the authors expect that this requirement will no longer be a MUST in a future document. Although its status will be determined at a later time, it is reasonable to expect that if a future revision of a document alters the status of a MUST-requirement, it will remain at least a SHOULD or a SHOULD-.

MUST-この用語は、MUSTと同じことを意味します。ただし、作成者は、この要件が今後のドキュメントでは必須ではなくなることを期待しています。そのステータスは後で決定されますが、ドキュメントの将来の改訂により、MUST-requirementのステータスが変更された場合でも、少なくともSHOULDまたはSHOULD-のままであることが予想されます。

The term "RSA" in this document almost always refers to the PKCS #1 v1.5 RSA signature algorithm even when not qualified as such. There are a couple of places where it refers to the general RSA cryptographic operation; these can be determined from the context where it is used.

このドキュメントの「RSA」という用語は、そのように修飾されていない場合でも、ほとんどの場合、PKCS#1 v1.5 RSA署名アルゴリズムを指します。一般的なRSA暗号操作について言及している箇所がいくつかあります。これらは、それが使用されるコンテキストから決定できます。

1.3. Compatibility with Prior Practice of S/MIME
1.3. S / MIMEの以前のプラクティスとの互換性

S/MIME version 4.0 agents ought to attempt to have the greatest interoperability possible with agents for prior versions of S/MIME.

S / MIMEバージョン4.0エージェントは、S / MIMEの以前のバージョンのエージェントと可能な限り最大の相互運用性を持つように試みるべきです。

- S/MIME version 2 is described in RFC 2311 through RFC 2315 inclusive [SMIMEv2].

- S / MIMEバージョン2は、RFC 2311〜RFC 2315を含む[SMIMEv2]で説明されています。

- S/MIME version 3 is described in RFC 2630 through RFC 2634 inclusive and RFC 5035 [SMIMEv3].

- S / MIMEバージョン3は、RFC 2630からRFC 2634まで、およびRFC 5035 [SMIMEv3]で説明されています。

- S/MIME version 3.1 is described in RFC 2634, RFC 3850, RFC 3851, RFC 3852, and RFC 5035 [SMIMEv3.1].

- S / MIMEバージョン3.1は、RFC 2634、RFC 3850、RFC 3851、RFC 3852、およびRFC 5035 [SMIMEv3.1]で説明されています。

- S/MIME version 3.2 is described in RFC 2634, RFC 5035, RFC 5652, RFC 5750, and RFC 5751 [SMIMEv3.2].

- S / MIMEバージョン3.2は、RFC 2634、RFC 5035、RFC 5652、RFC 5750、およびRFC 5751 [SMIMEv3.2]で説明されています。

- RFC 2311 also has historical information about the development of S/MIME.

- RFC 2311には、S / MIMEの開発に関する履歴情報もあります。

Appendix A contains information about algorithms that were used for prior versions of S/MIME but are no longer considered to meet modern security standards. Support of these algorithms may be needed to support historic S/MIME artifacts such as messages or files but SHOULD NOT be used for new artifacts.

付録Aには、以前のバージョンのS / MIMEで使用されていたアルゴリズムについての情報が含まれていますが、現在のセキュリティ標準を満たすとは見なされていません。メッセージやファイルなどの過去のS / MIMEアーティファクトをサポートするには、これらのアルゴリズムのサポートが必要になる場合がありますが、新しいアーティファクトには使用しないでください。

1.4. Changes from S/MIME v3 to S/MIME v3.1
1.4. S / MIME v3からS / MIME v3.1への変更

This section reflects the changes that were made when S/MIME v3.1 was released. The language of RFC 2119 ("MUST", "SHOULD", etc.) used for S/MIME v3 may have been superseded in later versions.

このセクションには、S / MIME v3.1のリリース時に行われた変更が反映されています。 S / MIME v3で使用されるRFC 2119の言語( "MUST"、 "SHOULD"など)は、以降のバージョンで置き換えられている可能性があります。

- Version 1 and version 2 CRLs MUST be supported.

- バージョン1およびバージョン2のCRLをサポートする必要があります。

- Multiple certification authority (CA) certificates with the same subject and public key, but with overlapping validity periods, MUST be supported.

- サブジェクトと公開鍵は同じであるが、有効期間が重複する複数の認証局(CA)証明書をサポートする必要があります。

- Version 2 ACs SHOULD be supported, and version 1 ACs MUST NOT be used.

- バージョン2のACをサポートする必要があり、バージョン1のACは使用してはなりません(MUST NOT)。

- The use of the MD2 digest algorithm for certificate signatures is discouraged, and security language was added.

- 証明書の署名にMD2ダイジェストアルゴリズムを使用することはお勧めしません。セキュリティ言語が追加されました。

- Clarified email address use in certificates. Certificates that do not contain an email address have no requirements for verifying the email address associated with the certificate.

- 証明書での電子メールアドレスの使用を明確にしました。電子メールアドレスを含まない証明書には、証明書に関連付けられた電子メールアドレスを検証するための要件はありません。

- Receiving agents SHOULD display certificate information when displaying the results of signature verification.

- 受信エージェントは、署名検証の結果を表示するときに証明書情報を表示する必要があります(SHOULD)。

- Receiving agents MUST NOT accept a signature made with a certificate that does not have at least one of the digitalSignature or nonRepudiation bits set.

- 受信側のエージェントは、digitalSignatureまたはnonRepudiationビットが少なくとも1つも設定されていない証明書で作成された署名を受け入れてはなりません(MUST NOT)。

- Added clarifications for the interpretation of the key usage and extended key usage extensions.

- キー使用法と拡張キー使用法拡張の解釈の説明を追加しました。

1.5. Changes from S/MIME v3.1 to S/MIME v3.2
1.5. S / MIME v3.1からS / MIME v3.2への変更

This section reflects the changes that were made when S/MIME v3.2 was released. The language of RFC 2119 ("MUST", "SHOULD", etc.) used for S/MIME v3.1 may have been superseded in later versions.

このセクションには、S / MIME v3.2のリリース時に行われた変更が反映されています。 S / MIME v3.1で使用されるRFC 2119の言語( "MUST"、 "SHOULD"など)は、それ以降のバージョンで置き換えられている可能性があります。

Note that the section numbers listed here (e.g., "Section 6") are from [RFC5750].

ここに記載されているセクション番号(「セクション6」など)は[RFC5750]からのものであることに注意してください。

- Moved "Conventions Used in This Document" to Section 1.2. Added definitions for SHOULD+, SHOULD-, and MUST-.

- 「このドキュメントで使用されている規約」をセクション1.2に移動しました。 SHOULD +、SHOULD-、MUST-の定義を追加しました。

- Section 1.1: Updated ASN.1 definition and reference.

- セクション1.1:ASN.1の定義と参照を更新。

- Section 1.3: Added text about v3.1 RFCs.

- セクション1.3:v3.1 RFCに関するテキストを追加しました。

- Section 3: Aligned email address text with RFC 5280. Updated note to indicate that the emailAddress IA5String upper bound is 255 characters. Added text about matching email addresses.

- セクション3:RFC 5280に合わせて電子メールアドレステキストを調整しました。emailAddressIA5Stringの上限が255文字であることを示すように注記を更新しました。メールアドレスの一致に関するテキストを追加しました。

- Section 4.2: Added text to indicate how S/MIME agents locate the correct user certificate.

- セクション4.2:S / MIMEエージェントが正しいユーザー証明書を見つける方法を示すテキストを追加しました。

- Section 4.3: RSA with SHA-256 (PKCS #1 v1.5) added as MUST; DSA with SHA-256 added as SHOULD+; RSA with SHA-1, DSA with SHA-1, and RSA with MD5 changed to SHOULD-; and RSASSA-PSS with SHA-256 added as SHOULD+. Updated key sizes and changed pointer to PKIX RFCs.

- セクション4.3:SHA-256を使用したRSA(PKCS#1 v1.5)を必須として追加。 SHA-256を含むDSAがSHOULD +として追加されました。 SHA-1を使用するRSA、SHA-1を使用するDSA、およびMD5を使用するRSAはSHOULD-に変更されました。 SHA-256がSHOULD +として追加されたRSASSA-PSS。鍵のサイズを更新し、PKIX RFCへのポインターを変更しました。

- Section 4.4.1: Aligned with PKIX on the use of a basicConstraints extension in CA certificates. Clarified which extension is used to constrain end entities from using their keys to perform issuing-authority operations.

- セクション4.4.1:CA証明書でのbasicConstraints拡張機能の使用に関するPKIXとの調整。エンドエンティティがキーを使用して発行権限操作を実行するのを制限するために使用される拡張機能を明確にしました。

- Section 5: Updated security considerations.

- セクション5:セキュリティに関する考慮事項の更新。

- Section 6: Moved references from Appendix A of RFC 3850 to this section. Updated the references.

- セクション6:参照をRFC 3850の付録Aからこのセクションに移動しました。リファレンスを更新しました。

- Appendix A: Added Appendix A to move S/MIME v2 Certificate Handling to Historic status.

- 付録A:S / MIME v2証明書の処理を履歴ステータスに移行するために、付録Aを追加しました。

1.6. Changes since S/MIME 3.2
1.6. S / MIME 3.2以降の変更

This section reflects the changes that were made when S/MIME v4.0 was released. The language of RFC 2119 ("MUST", "SHOULD", etc.) used for S/MIME v3.2 may have been superseded by S/MIME v4.0 and may be superseded by future versions.

このセクションには、S / MIME v4.0のリリース時に行われた変更が反映されています。 S / MIME v3.2で使用されるRFC 2119の言語(「MUST」、「SHOULD」など)は、S / MIME v4.0に置き換えられた可能性があり、将来のバージョンに置き換えられる可能性があります。

- Section 3: Support for internationalized email addresses is required.

- セクション3:国際化された電子メールアドレスのサポートが必要です。

- Section 4.3: Mandated support for the Elliptic Curve Digital Signature Algorithm (ECDSA) with P-256 and the Edwards-curve Digital Signature Algorithm (EdDSA) with curve25519 [RFC8410]. SHA-1 and MD5 algorithms are marked as historical, as they are no longer considered secure. As the Digital Signature Algorithm (DSA) has been replaced by elliptic curve versions, support for DSA is now considered historical. Increased lower bounds on RSA key sizes.

- セクション4.3:P-256を使用した楕円曲線デジタル署名アルゴリズム(ECDSA)およびcurve25519を使用したEdwards曲線デジタル署名アルゴリズム(EdDSA)[RFC8410]の必須サポート。 SHA-1およびMD5アルゴリズムは、安全であると見なされなくなったため、履歴としてマークされます。デジタル署名アルゴリズム(DSA)が楕円曲線バージョンに置き換えられたため、DSAのサポートは歴史的なものと見なされます。 RSA鍵サイズの下限の増加。

- Appendix A: Added Appendix A for algorithms that are now considered to be historical.

- 付録A:歴史的であると見なされているアルゴリズムの付録Aを追加しました。

2. CMS Options
2. CMSオプション

The CMS message format allows for a wide variety of options in content and algorithm support. This section puts forth a number of support requirements and recommendations in order to achieve a base level of interoperability among all S/MIME implementations. Most of the CMS format for S/MIME messages is defined in [RFC8551].

CMSメッセージ形式では、コンテンツとアルゴリズムのサポートでさまざまなオプションを使用できます。このセクションでは、すべてのS / MIME実装間で相互運用性の基本レベルを実現するためのサポート要件と推奨事項をいくつか紹介します。 S / MIMEメッセージのCMS形式のほとんどは、[RFC8551]で定義されています。

2.1. Certificate Revocation Lists
2.1. 証明書失効リスト

Receiving agents MUST support the CRL format defined in [RFC5280]. If sending agents include CRLs in outgoing messages, the CRL format defined in [RFC5280] MUST be used. Receiving agents MUST support both v1 and v2 CRLs.

受信エージェントは、[RFC5280]で定義されているCRL形式をサポートする必要があります。送信エージェントが発信メッセージにCRLを含める場合、[RFC5280]で定義されたCRL形式を使用する必要があります。受信エージェントは、v1とv2の両方のCRLをサポートする必要があります。

All agents MUST be capable of performing revocation checks using CRLs as specified in [RFC5280]. All agents MUST perform revocation status checking in accordance with [RFC5280]. Receiving agents MUST recognize CRLs in received S/MIME messages.

すべてのエージェントは、[RFC5280]で指定されているCRLを使用して失効チェックを実行できる必要があります。すべてのエージェントは、[RFC5280]に従って失効ステータスチェックを実行する必要があります。受信エージェントは、受信したS / MIMEメッセージのCRLを認識しなければなりません(MUST)。

Agents SHOULD store CRLs received in messages for use in processing later messages.

エージェントは、後のメッセージの処理で使用するために、メッセージで受信したCRLを格納する必要があります(SHOULD)。

2.2. Certificate Choices
2.2. 証明書の選択

Receiving agents MUST support v1 X.509 and v3 X.509 certificates as profiled in [RFC5280]. End-entity certificates MAY include an Internet mail address, as described in Section 3.

[RFC5280]でプロファイルされているように、受信エージェントはv1 X.509およびv3 X.509証明書をサポートする必要があります。セクション3で説明されているように、エンドエンティティ証明書にはインターネットメールアドレスが含まれる場合があります。

Receiving agents SHOULD support X.509 version 2 ACs. See [RFC5755] for details about the profile for ACs.

受信エージェントは、X.509バージョン2 ACをサポートする必要があります(SHOULD)。 ACのプロファイルの詳細については、[RFC5755]を参照してください。

2.2.1. Historical Note about CMS Certificates
2.2.1. CMS証明書に関する履歴ノート

The CMS message format supports a choice of certificate formats for public key content types: PKIX, PKCS #6 extended certificates [PKCS6], and PKIX ACs.

CMSメッセージ形式は、公開鍵コンテンツタイプの証明書形式の選択をサポートします:PKIX、PKCS#6拡張証明書[PKCS6]、およびPKIX AC。

The PKCS #6 format is not in widespread use. In addition, PKIX certificate extensions address much of the same functionality and flexibility as was intended in the PKCS #6 certificate extensions. Thus, sending and receiving agents MUST NOT use PKCS #6 extended certificates. Receiving agents MUST be able to parse and process a message containing PKCS #6 extended certificates, although ignoring those certificates is expected behavior.

PKCS#6形式は広く使用されていません。さらに、PKIX証明書拡張機能は、PKCS#6証明書拡張機能で意図されていたのと同じ機能と柔軟性のほとんどに対応しています。したがって、送信エージェントと受信エージェントはPKCS#6拡張証明書を使用してはなりません(MUST NOT)。受信エージェントは、PKCS#6拡張証明書を含むメッセージを解析および処理できる必要がありますが、これらの証明書を無視することは予想される動作です。

X.509 version 1 ACs are also not widely implemented and have been superseded by version 2 ACs. Sending agents MUST NOT send version 1 ACs.

X.509バージョン1 ACも広く実装されておらず、バージョン2 ACに取って代わられました。送信エージェントはバージョン1 ACを送信してはなりません。

2.3. Included Certificates
2.3. 含まれる証明書

Receiving agents MUST be able to handle an arbitrary number of certificates of arbitrary relationship to the message sender and to each other in arbitrary order. In many cases, the certificates included in a signed message may represent a chain of certification from the sender to a particular root. There may be, however, situations where the certificates in a signed message may be unrelated and included for convenience.

受信エージェントは、メッセージ送信者と相互に任意の順序で任意の関係の任意の数の証明書を処理できなければなりません(MUST)。多くの場合、署名付きメッセージに含まれる証明書は、送信者から特定のルートまでの一連の証明書を表す場合があります。ただし、署名されたメッセージ内の証明書が無関係であり、便宜上含まれている場合もあります。

Sending agents SHOULD include any certificates for the user's public key(s) and associated issuer certificates. This increases the likelihood that the intended recipient can establish trust in the originator's public key(s). This is especially important when sending a message to recipients that may not have access to the sender's public key through any other means or when sending a signed message to a new recipient. The inclusion of certificates in outgoing messages can be omitted if S/MIME objects are sent within a group of correspondents that have established access to each other's certificates by some other means such as a shared directory or manual certificate distribution. Receiving S/MIME agents SHOULD be able to handle messages without certificates by using a database or directory lookup scheme to find them.

送信エージェントには、ユーザーの公開鍵の証明書と関連する発行者証明書を含める必要があります(SHOULD)。これにより、意図した受信者が発信者の公開鍵への信頼を確立できる可能性が高まります。これは、他の方法で送信者の公開鍵にアクセスできない受信者にメッセージを送信するとき、または署名されたメッセージを新しい受信者に送信するときに特に重要です。 S / MIMEオブジェクトが、共有ディレクトリや手動の証明書配布などの他の方法で相互の証明書へのアクセスを確立している通信相手のグループ内で送信される場合、送信メッセージに証明書を含めることは省略できます。受信S / MIMEエージェントは、データベースまたはディレクトリルックアップスキームを使用してそれらを見つけることにより、証明書なしでメッセージを処理できる必要があります(SHOULD)。

A sending agent SHOULD include at least one chain of certificates up to, but not including, a CA that it believes that the recipient may trust as authoritative. A receiving agent MUST be able to handle an arbitrarily large number of certificates and chains.

送信エージェントは、受信者が信頼できるものとして信頼できると信じているCAまでの証明書のチェーンを1つ以上含める必要があります(SHOULD)。受信エージェントは、任意の数の証明書とチェーンを処理できなければなりません(MUST)。

Agents MAY send CA certificates -- that is, cross-certificates, self-issued certificates, and self-signed certificates. Note that receiving agents SHOULD NOT simply trust any self-signed certificates as valid CAs but SHOULD use some other mechanism to determine if this is a CA that should be trusted. Also note that when certificates contain DSA public keys the parameters may be located in the root certificate. This would require that the recipient possess both the end-entity certificate and the root certificate to perform a signature verification, and is a valid example of a case where transmitting the root certificate may be required.

エージェントは、CA証明書、つまり、相互証明書、自己発行証明書、および自己署名証明書を送信できます(MAY)。受信側のエージェントは、自己署名証明書を有効なCAとして単純に信頼するべきではなく、他のメカニズムを使用して、これが信頼できるCAであるかどうかを判断する必要があることに注意してください。また、証明書にDSA公開鍵が含まれている場合、パラメーターはルート証明書にある場合があることに注意してください。これは、受信者が署名検証を実行するためにエンドエンティティ証明書とルート証明書の両方を所有している必要があり、ルート証明書の送信が必要になる場合の有効な例です。

Receiving agents MUST support chaining based on the distinguished name fields. Other methods of building certificate chains MAY be supported.

受信エージェントは、識別名フィールドに基づくチェーンをサポートする必要があります。証明書チェーンを構築する他の方法がサポートされる場合があります。

Receiving agents SHOULD support the decoding of X.509 ACs included in CMS objects. All other issues regarding the generation and use of X.509 ACs are outside the scope of this specification. One specification that addresses AC use is defined in [RFC3114].

受信エージェントは、CMSオブジェクトに含まれるX.509 ACのデコードをサポートする必要があります(SHOULD)。 X.509 ACの生成と使用に関する他のすべての問題は、この仕様の範囲外です。 ACの使用に対処する1つの仕様は、[RFC3114]で定義されています。

3. Using Distinguished Names for Internet Mail
3. インターネットメールに識別名を使用する

End-entity certificates MAY contain an Internet mail address. Email addresses restricted to 7-bit ASCII characters use the pkcs-9-at-emailAddress object identifier (OID) (see below) and are encoded as described in Section 4.2.1.6 of [RFC5280]. Internationalized email address names use the OID defined in [RFC8398] and are encoded as described therein. The email address SHOULD be in the subjectAltName extension and SHOULD NOT be in the subject distinguished name.

エンドエンティティ証明書には、インターネットメールアドレスが含まれる場合があります。 7ビットASCII文字に制限されたメールアドレスは、pkcs-9-at-emailAddressオブジェクト識別子(OID)(以下を参照)を使用し、[RFC5280]のセクション4.2.1.6で説明されているようにエンコードされます。国際化された電子メールアドレス名は、[RFC8398]で定義されているOIDを使用し、その説明に従ってエンコードされます。電子メールアドレスは、subjectAltName拡張に含めるべきであり(SHOULD)、件名の識別名にすべきではありません(SHOULD NOT)。

Receiving agents MUST recognize and accept certificates that contain no email address. Agents are allowed to provide an alternative mechanism for associating an email address with a certificate that does not contain an email address, such as through the use of the agent's address book, if available. Receiving agents MUST recognize both ASCII and internationalized email addresses in the subjectAltName extension. Receiving agents MUST recognize email addresses in the distinguished name field in the PKCS #9 [RFC2985] emailAddress attribute:

受信エージェントは、電子メールアドレスを含まない証明書を認識して受け入れる必要があります。エージェントは、可能であれば、エージェントのアドレス帳を使用するなどして、電子メールアドレスを電子メールアドレスを含まない証明書に関連付けるための代替メカニズムを提供できます。受信エージェントは、subjectAltName拡張でASCIIと国際化された電子メールアドレスの両方を認識しなければなりません。受信エージェントは、PKCS#9 [RFC2985]のemailAddress属性の識別名フィールドの電子メールアドレスを認識しなければなりません(MUST)。

   pkcs-9-at-emailAddress OBJECT IDENTIFIER ::=
    { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) 1 }
        

Note that this attribute MUST be encoded as IA5String and has an upper bound of 255 characters. The comparing of email addresses is fraught with peril. [RFC8398] defines the procedure for doing the comparison of internationalized email addresses. For ASCII email addresses, the domain component (right-hand side of the '@') MUST be compared using a case-insensitive function. The local name component (left-hand side of the '@') SHOULD be compared using a case-insensitive function. Some localities may perform other transformations on the local name component before doing the comparison; however, an S/MIME client cannot know what specific localities do.

この属性はIA5Stringとしてエンコードする必要があり、上限が255文字であることに注意してください。メールアドレスの比較は危険に満ちています。 [RFC8398]は、国際化された電子メールアドレスの比較を行うための手順を定義しています。 ASCIIメールアドレスの場合、ドメインコンポーネント( '@'の右側)は、大文字と小文字を区別しない関数を使用して比較する必要があります。ローカル名コンポーネント( '@'の左側)は、大文字と小文字を区別しない関数を使用して比較する必要があります(SHOULD)。一部の地域では、比較を行う前に、ローカル名コンポーネントで他の変換を実行する場合があります。ただし、S / MIMEクライアントは特定のローカリティが何を行うかを知ることができません。

Sending agents SHOULD make the address in the From or Sender header in a mail message match an Internet mail address in the signer's certificate. Receiving agents MUST check that the address in the From or Sender header of a mail message matches an Internet mail address in the signer's certificate, if mail addresses are present in the certificate. A receiving agent SHOULD provide some explicit alternate processing of the message if this comparison fails; this might be done by displaying or logging a message that shows the recipient the mail addresses in the certificate or other certificate details.

送信エージェントは、メールメッセージのFromまたはSenderヘッダーのアドレスを、署名者の証明書のインターネットメールアドレスと一致させる必要があります(SHOULD)。受信エージェントは、メールアドレスが証明書に存在する場合、メールメッセージのFromまたはSenderヘッダーのアドレスが署名者の証明書のインターネットメールアドレスと一致することを確認する必要があります。この比較が失敗した場合、受信エージェントは、メッセージの明示的な代替処理を提供する必要があります(SHOULD)。これは、受信者に証明書内のメールアドレスまたは他の証明書の詳細を示すメッセージを表示またはロギングすることによって行われる場合があります。

A receiving agent SHOULD display a subject name or other certificate details when displaying an indication of successful or unsuccessful signature verification.

受信エージェントは、署名検証の成功または失敗の表示を表示するときに、サブジェクト名またはその他の証明書の詳細を表示する必要があります(SHOULD)。

All subject and issuer names MUST be populated (i.e., not an empty SEQUENCE) in S/MIME-compliant X.509 certificates, except that the subject distinguished name in a user's (i.e., an end entity's) certificate MAY be an empty SEQUENCE, in which case the subjectAltName extension will include the subject's identifier and MUST be marked as critical.

すべてのサブジェクトと発行者の名前は、S / MIME準拠のX.509証明書に入力する必要があります(つまり、空のシーケンスではない)。ただし、ユーザー(つまり、エンドエンティティ)の証明書のサブジェクト識別名は空のシーケンスにすることができます。この場合、subjectAltName拡張にはサブジェクトの識別子が含まれ、クリティカルとしてマークする必要があります。

4. Certificate Processing
4. 証明書の処理

S/MIME agents need to provide some certificate retrieval mechanism in order to gain access to certificates for recipients of digital envelopes. There are many ways to implement certificate retrieval mechanisms. [X.500] directory service is an excellent example of a certificate retrieval-only mechanism that is compatible with classic X.500 distinguished names. The IETF has published [RFC8162], which describes an experimental protocol to retrieve certificates from the Domain Name System (DNS). Until such mechanisms are widely used, their utility may be limited by the small number of the correspondent's certificates that can be retrieved. At a minimum, for initial S/MIME deployment, a user agent could automatically generate a message to an intended recipient requesting the recipient's certificate in a signed return message.

S / MIMEエージェントは、デジタルエンベロープの受信者の証明書にアクセスするために、証明書取得メカニズムを提供する必要があります。証明書の取得メカニズムを実装するには多くの方法があります。 [X.500]ディレクトリサービスは、従来のX.500識別名と互換性のある証明書取得専用メカニズムの優れた例です。 IETFは[RFC8162]を公開しています。これは、ドメインネームシステム(DNS)から証明書を取得するための実験的なプロトコルについて説明しています。このようなメカニズムが広く使用されるまで、それらのユーティリティは、取得できる少数の通信相手の証明書によって制限される場合があります。少なくとも、初期のS / MIME展開では、ユーザーエージェントは、署名された返信メッセージで受信者の証明書を要求する目的の受信者へのメッセージを自動的に生成できます。

Receiving and sending agents SHOULD also provide a mechanism to allow a user to "store and protect" certificates for correspondents in such a way as to guarantee their later retrieval. In many environments, it may be desirable to link the certificate retrieval/storage mechanisms together in some sort of certificate database. In its simplest form, a certificate database would be local to a particular user and would function in a way similar to an "address book" that stores a user's frequent correspondents. In this way, the certificate retrieval mechanism would be limited to the certificates that a user has stored (presumably from incoming messages). A comprehensive certificate retrieval/storage solution might combine two or more mechanisms to allow the greatest flexibility and utility to the user. For instance, a secure Internet mail agent might resort to checking a centralized certificate retrieval mechanism for a certificate if it cannot be found in a user's local certificate storage/retrieval database.

受信エージェントと送信エージェントは、ユーザーが後の取得を保証するような方法で、通信相手の証明書を「保存および保護」できるようにするメカニズムも提供する必要があります(SHOULD)。多くの環境では、証明書の取得/保管メカニズムを何らかの証明書データベースにリンクすることが望ましい場合があります。最も単純な形式では、証明書データベースは特定のユーザーにローカルであり、ユーザーの頻繁な通信相手を格納する「アドレス帳」と同じように機能します。このようにして、証明書取得メカニズムは、ユーザーが(おそらく着信メッセージから)保管した証明書に限定されます。包括的な証明書の取得/保存ソリューションは、2つ以上のメカニズムを組み合わせて、ユーザーに最大の柔軟性とユーティリティを提供できます。たとえば、セキュリティで保護されたインターネットメールエージェントは、ユーザーのローカル証明書ストレージ/取得データベースで証明書が見つからない場合、集中証明書取得メカニズムで証明書をチェックする手段をとることがあります。

Receiving and sending agents SHOULD provide a mechanism for the import and export of certificates, using a CMS certs-only message. This allows for import and export of full certificate chains as opposed to just a single certificate. This is described in [RFC8551].

受信エージェントと送信エージェントは、CMS証明書のみのメッセージを使用して、証明書のインポートとエクスポートのメカニズムを提供する必要があります(SHOULD)。これにより、単一の証明書だけではなく、完全な証明書チェーンのインポートとエクスポートが可能になります。これは[RFC8551]で説明されています。

Agents MUST handle multiple valid CA certificates containing the same subject name and the same public keys but with overlapping validity intervals.

エージェントは、同じサブジェクト名と同じ公開鍵を含むが、有効期間が重複する複数の有効なCA証明書を処理する必要があります。

4.1. Certificate Revocation Lists
4.1. 証明書失効リスト

In general, it is always better to get the latest CRL information from a CA than to get information stored in an incoming message. A receiving agent SHOULD have access to some CRL retrieval mechanism in order to gain access to certificate revocation information when validating certification paths. A receiving or sending agent SHOULD also provide a mechanism to allow a user to store incoming certificate revocation information for correspondents in such a way as to guarantee its later retrieval.

一般に、着信メッセージに格納されている情報を取得するよりも、CAから最新のCRL情報を取得する方が常に優れています。受信側のエージェントは、証明書パスを検証するときに証明書失効情報にアクセスするために、いくつかのCRL取得メカニズムにアクセスする必要があります(SHOULD)。受信または送信エージェントは、ユーザーが、後で取得することを保証するような方法で、通信相手の着信証明書失効情報を保存できるようにするメカニズムも提供する必要があります(SHOULD)。

Receiving and sending agents SHOULD retrieve and utilize CRL information every time a certificate is verified as part of a certification path validation even if the certificate was already verified in the past. However, in many instances (such as off-line verification), access to the latest CRL information may be difficult or impossible. The use of CRL information, therefore, may be dictated by the value of the information that is protected. The value of the CRL information in a particular context is beyond the scope of this specification but may be governed by the policies associated with particular certification paths.

受信および送信エージェントは、証明書が過去に検証済みであっても、証明書が検証パス検証の一部として検証されるたびにCRL情報を取得して利用する必要があります(SHOULD)。ただし、多くの場合(オフライン検証など)、最新のCRL情報へのアクセスは困難または不可能です。したがって、CRL情報の使用は、保護される情報の価値によって決まる場合があります。特定のコンテキストにおけるCRL情報の値は、この仕様の範囲を超えていますが、特定の証明書パスに関連付けられたポリシーによって管理される場合があります。

All agents MUST be capable of performing revocation checks using CRLs as specified in [RFC5280]. All agents MUST perform revocation status checking in accordance with [RFC5280]. Receiving agents MUST recognize CRLs in received S/MIME messages.

すべてのエージェントは、[RFC5280]で指定されているCRLを使用して失効チェックを実行できる必要があります。すべてのエージェントは、[RFC5280]に従って失効ステータスチェックを実行する必要があります。受信エージェントは、受信したS / MIMEメッセージのCRLを認識しなければなりません(MUST)。

4.2. Certificate Path Validation
4.2. 証明書パスの検証

In creating a user agent for secure messaging, certificate, CRL, and certification path validation should be highly automated while still acting in the best interests of the user. Certificate, CRL, and path validation MUST be performed as per [RFC5280] when validating a correspondent's public key. This is necessary before using a public key to provide security services such as verifying a signature, encrypting a content-encryption key (e.g., RSA), or forming a pairwise symmetric key (e.g., Diffie-Hellman) to be used to encrypt or decrypt a content-encryption key.

安全なメッセージングのためのユーザーエージェントを作成する場合、証明書、CRL、および証明書パスの検証は、ユーザーの最善の利益のために行動しながら高度に自動化する必要があります。証明書、CRL、およびパスの検証は、通信相手の公開鍵を検証するときに[RFC5280]に従って実行する必要があります。これは、署名の検証、コンテンツ暗号化キー(RSAなど)の暗号化、暗号化または復号化に使用されるペアワイズ対称キー(Diffie-Hellmanなど)の形成などのセキュリティサービスを提供するために公開キーを使用する前に必要です。コンテンツ暗号化キー。

Certificates and CRLs are made available to the path validation procedure in two ways: a) incoming messages and b) certificate and CRL retrieval mechanisms. Certificates and CRLs in incoming messages are not required to be in any particular order, nor are they required to be in any way related to the sender or recipient of the message (although in most cases they will be related to the sender). Incoming certificates and CRLs SHOULD be cached for use in path validation and optionally stored for later use. This temporary certificate and CRL cache SHOULD be used to augment any other certificate and CRL retrieval mechanisms for path validation on incoming signed messages.

証明書とCRLは、パス検証手順で次の2つの方法で利用できるようになります。a)受信メッセージとb)証明書とCRLの取得メカニズム。着信メッセージ内の証明書とCRLは、特定の順序である必要はなく、メッセージの送信者または受信者に関連する必要もありません(ほとんどの場合、それらは送信者に関連します)。着信証明書とCRLは、パス検証で使用するためにキャッシュし、後で使用するためにオプションで保存する必要があります(SHOULD)。この一時的な証明書とCRLキャッシュは、他の証明書とCRL取得メカニズムを補強して、着信署名メッセージのパス検証を行うために使用する必要があります。

When verifying a signature and the certificates that are included in the message, if a signingCertificate attribute from RFC 2634 [ESS] or a signingCertificateV2 attribute from RFC 5035 [ESS] is found in an S/MIME message, it SHALL be used to identify the signer's certificate. Otherwise, the certificate is identified in an S/MIME message, using either (1) the issuerAndSerialNumber, which identifies the signer's certificate by the issuer's distinguished name and the certificate serial number or (2) the subjectKeyIdentifier, which identifies the signer's certificate by a key identifier.

メッセージに含まれている署名と証明書を検証するときに、RFC 2634 [ESS]のsigningCertificate属性またはRFC 5035 [ESS]のsigningCertificateV2属性がS / MIMEメッセージで見つかった場合、それを使用して、署名者の証明書。それ以外の場合、証明書は(1)発行者の識別名と証明書のシリアル番号によって署名者の証明書を識別するissuerAndSerialNumber、または(2)署名者の証明書を識別するsubjectKeyIdentifierのいずれかを使用して、S / MIMEメッセージで識別されます。キー識別子。

When decrypting an encrypted message, if an SMIMEEncryptionKeyPreference attribute is found in an encapsulating SignedData, it SHALL be used to identify the originator's certificate found in OriginatorInfo. See [RFC5652] for the CMS fields that reference the originator's and recipient's certificates.

暗号化されたメッセージを復号化するとき、SMIMEEncryptionKeyPreference属性がカプセル化されたSignedDataで見つかった場合、OriginatorInfoで見つかった発信者の証明書を識別するために使用する必要があります。発信者と受信者の証明書を参照するCMSフィールドについては、[RFC5652]を参照してください。

4.3. Certificate and CRL Signing Algorithms, and Key Sizes
4.3. 証明書とCRLの署名アルゴリズム、およびキーサイズ

Certificates and CRLs are signed by the certificate issuer. Receiving agents:

証明書とCRLは、証明書発行者によって署名されます。受理エージェント:

- MUST support ECDSA with curve P-256 with SHA-256.

- SHA-256で曲線P-256のECDSAをサポートする必要があります。

- MUST support EdDSA with curve25519 using PureEdDSA mode.

- PureEdDSAモードを使用して、curve25519でEdDSAをサポートする必要があります。

- MUST- support RSA PKCS #1 v1.5 with SHA-256.

- RSA PKCS#1 v1.5とSHA-256をサポートする必要があります。

- SHOULD support the RSA Probabilistic Signature Scheme (RSASSA-PSS) with SHA-256.

- SHA-256でRSA確率的署名方式(RSASSA-PSS)をサポートする必要があります(SHOULD)。

Implementations SHOULD use deterministic generation for the parameter 'k' for ECDSA as outlined in [RFC6979]. EdDSA is defined to generate this parameter deterministically.

[RFC6979]で概説されているように、実装ではECDSAのパラメータ 'k'に決定論的生成を使用する必要があります(SHOULD)。 EdDSAは、このパラメーターを決定論的に生成するように定義されています。

The following are the RSA and RSASSA-PSS key size requirements for S/MIME receiving agents during certificate and CRL signature verification:

以下は、証明書およびCRL署名の検証中のS / MIME受信エージェントのRSAおよびRSASSA-PSSキーサイズの要件です。

           key size <= 2047 : SHOULD NOT (see Appendix A)
   2048 <= key size <= 4096 : MUST (see Security Considerations)
   4096 <  key size         : MAY  (see Security Considerations)
        

The signature algorithm OIDs for RSA PKCS #1 v1.5 and RSASSA-PSS with SHA-256 using 1024-bit through 3072-bit public keys are specified in [RFC4055], and the signature algorithm definition is found in [FIPS186-2] with Change Notice 1.

RSA PKCS#1 v1.5および1024ビットから3072ビットの公開鍵を使用するSHA-256を使用したRSASSA-PSSの署名アルゴリズムOIDは[RFC4055]で指定されており、署名アルゴリズムの定義は[FIPS186-2]にあります。変更通知付き1。

The signature algorithm OIDs for RSA PKCS #1 v1.5 and RSASSA-PSS with SHA-256 using 4096-bit public keys are specified in [RFC4055], and the signature algorithm definition is found in [RFC3447].

RSA PKCS#1 v1.5および4096ビットの公開鍵を使用するSHA-256を使用したRSASSA-PSSの署名アルゴリズムOIDは[RFC4055]で指定されており、署名アルゴリズム定義は[RFC3447]で見つかります。

For RSASSA-PSS with SHA-256, see [RFC4056].

SHA-256を使用したRSASSA-PSSについては、[RFC4056]を参照してください。

For ECDSA, see [RFC5758] and [RFC6090]. The first reference provides the signature algorithm's OID, and the second provides the signature algorithm's definition. Curves other than curve P-256 MAY be used as well.

ECDSAについては、[RFC5758]および[RFC6090]を参照してください。最初のリファレンスは署名アルゴリズムのOIDを提供し、2番目のリファレンスは署名アルゴリズムの定義を提供します。カーブP-256以外のカーブも使用できます。

For EdDSA, see [RFC8032] and [RFC8410]. The first reference provides the signature algorithm's OID, and the second provides the signature algorithm's definition. Curves other than curve25519 MAY be used as well.

EdDSAについては、[RFC8032]および[RFC8410]を参照してください。最初のリファレンスは署名アルゴリズムのOIDを提供し、2番目のリファレンスは署名アルゴリズムの定義を提供します。 curve25519以外のカーブも使用できます。

4.4. PKIX Certificate Extensions
4.4. PKIX証明書拡張

PKIX describes an extensible framework in which the basic certificate information can be extended and describes how such extensions can be used to control the process of issuing and validating certificates. The LAMPS Working Group has ongoing efforts to identify and create extensions that have value in particular certification environments. Further, there are active efforts underway to issue PKIX certificates for business purposes. This document identifies the minimum required set of certificate extensions that have the greatest value in the S/MIME environment. The syntax and semantics of all the identified extensions are defined in [RFC5280].

PKIXは、基本的な証明書情報を拡張できる拡張可能なフレームワークについて説明し、そのような拡張機能を使用して証明書の発行と検証のプロセスを制御する方法について説明します。 LAMPSワーキンググループは、特定の認証環境で価値のある拡張機能を特定して作成するための継続的な取り組みを行っています。さらに、ビジネス目的でPKIX証明書を発行するための積極的な取り組みが進行中です。このドキュメントでは、S / MIME環境で最大の価値を持つ最低限必要な証明書拡張機能のセットを特定します。識別されたすべての拡張の構文とセマンティクスは、[RFC5280]で定義されています。

Sending and receiving agents MUST correctly handle the basic constraints, key usage, authority key identifier, subject key identifier, and subject alternative name certificate extensions when they appear in end-entity and CA certificates. Some mechanism SHOULD exist to gracefully handle other certificate extensions when they appear in end-entity or CA certificates.

送信エージェントと受信エージェントは、エンドエンティティとCA証明書に表示される場合、基本的な制約、キーの使用法、機関キー識別子、サブジェクトキー識別子、サブジェクトの別名証明書拡張を正しく処理する必要があります。エンドエンティティまたはCA証明書に含まれる他の証明書拡張機能を適切に処理するためのメカニズムが存在する必要があります(SHOULD)。

Certificates issued for the S/MIME environment SHOULD NOT contain any critical extensions (extensions that have the critical field set to TRUE) other than those listed here. These extensions SHOULD be marked as non-critical, unless the proper handling of the extension is deemed critical to the correct interpretation of the associated certificate. Other extensions may be included, but those extensions SHOULD NOT be marked as critical.

S / MIME環境用に発行された証明書には、ここにリストされているもの以外の重要な拡張機能(重要なフィールドがTRUEに設定されている拡張機能)を含めないでください。関連する証明書を正しく解釈するために拡張機能の適切な処理が重要であると見なされない限り、これらの拡張機能は非重要としてマークする必要があります。他の拡張機能が含まれている場合がありますが、それらの拡張機能はクリティカルとしてマークするべきではありません。

Interpretation and syntax for all extensions MUST follow [RFC5280], unless otherwise specified here.

ここで特に指定されていない限り、すべての拡張機能の解釈と構文は[RFC5280]に従う必要があります。

4.4.1. Basic Constraints
4.4.1. 基本的な制約

The basicConstraints extension serves to delimit the role and position that an issuing-authority or end-entity certificate plays in a certification path.

basicConstraints拡張機能は、発行機関またはエンドエンティティの証明書が証明書パスで果たす役割と位置を区切る役割を果たします。

For example, certificates issued to CAs and subordinate CAs contain a basicConstraints extension that identifies them as issuing-authority certificates. End-entity certificates contain the key usage extension, which restrains end entities from using the key when performing issuing-authority operations (see Section 4.4.2).

たとえば、CAと下位CAに発行された証明書には、それらを発行機関証明書として識別するbasicConstraints拡張機能が含まれています。エンドエンティティ証明書には、キー発行拡張機能が含まれています。これにより、エンドエンティティは、権限発行操作を実行するときにキーを使用できなくなります(セクション4.4.2を参照)。

As per [RFC5280], certificates MUST contain a basicConstraints extension in CA certificates and SHOULD NOT contain that extension in end-entity certificates.

[RFC5280]によると、証明書にはCA証明書にbasicConstraints拡張が含まれていなければならず(MUST)、エンドエンティティ証明書にはその拡張が含まれてはいけません(SHOULD NOT)。

4.4.2. Key Usage Extension
4.4.2. 鍵用途拡張

The key usage extension serves to limit the technical purposes for which a public key listed in a valid certificate may be used. Issuing-authority certificates may contain a key usage extension that restricts the key to signing certificates, CRLs, and other data.

キー使用拡張機能は、有効な証明書に記載されている公開キーが使用される可能性がある技術的な目的を制限するのに役立ちます。発行局の証明書には、署名証明書、CRL、およびその他のデータへの鍵を制限する鍵用途拡張が含まれている場合があります。

For example, a CA may create subordinate issuer certificates that contain a key usage extension that specifies that the corresponding public key can be used to sign end-user certificates and CRLs.

たとえば、CAは、対応する公開キーを使用してエンドユーザー証明書とCRLに署名できることを指定するキー使用法拡張を含む下位発行者証明書を作成する場合があります。

If a key usage extension is included in a PKIX certificate, then it MUST be marked as critical.

鍵用途拡張がPKIX証明書に含まれている場合は、重要としてマークする必要があります。

S/MIME receiving agents MUST NOT accept the signature of a message if it was verified using a certificate that contains a key usage extension without at least one of the digitalSignature or nonRepudiation bits set. Sometimes S/MIME is used as a secure message transport for applications beyond interpersonal messaging; in such cases, the S/MIME-enabled application can specify additional requirements concerning the digitalSignature or nonRepudiation bits within this extension.

digitalSignatureまたはnonRepudiationビットが設定されていないキー使用拡張を含む証明書を使用して検証された場合、S / MIME受信エージェントはメッセージの署名を受け入れてはなりません(MUST NOT)。 S / MIMEは、対人メッセージング以外のアプリケーションの安全なメッセージ転送として使用される場合があります。そのような場合、S / MIME対応のアプリケーションは、この拡張内のdigitalSignatureまたはnonRepudiationビットに関する追加の要件を指定できます。

If the key usage extension is not specified, receiving clients MUST presume that both the digitalSignature and nonRepudiation bits are set.

鍵用途拡張が指定されていない場合、受信側クライアントは、digitalSignatureビットとnonRepudiationビットの両方が設定されていると想定する必要があります。

4.4.3. Subject Alternative Name
4.4.3. サブジェクトの別名

The subject alternative name extension is used in S/MIME as the preferred means to convey the email address or addresses that correspond to the entity for this certificate. If the local portion of the email address is ASCII, it MUST be encoded using the rfc822Name CHOICE of the GeneralName type as described in [RFC5280], Section 4.2.1.6. If the local portion of the email address is not ASCII, it MUST be encoded using the otherName CHOICE of the GeneralName type as described in [RFC8398], Section 3. Since the SubjectAltName type is a SEQUENCE OF GeneralName, multiple email addresses MAY be present.

サブジェクト代替名拡張子は、この証明書のエンティティに対応する1つまたは複数の電子メールアドレスを伝えるための好ましい手段として、S / MIMEで使用されます。メールアドレスのローカル部分がASCIIの場合、[RFC5280]のセクション4.2.1.6で説明されているように、GeneralNameタイプのrfc822Name CHOICEを使用してエンコードする必要があります。メールアドレスのローカル部分がASCIIでない場合は、[RFC8398]のセクション3で説明されているGeneralNameタイプのotherName CHOICEを使用してエンコードする必要があります。SubjectAltNameタイプはGeneralNameのシーケンスであるため、複数のメールアドレスが存在する場合があります。

4.4.4. Extended Key Usage Extension
4.4.4. 拡張キー使用拡張

The extended key usage extension also serves to limit the technical purposes for which a public key listed in a valid certificate may be used. The set of technical purposes for the certificate therefore are the intersection of the uses indicated in the key usage and extended key usage extensions.

拡張キー使用法拡張は、有効な証明書にリストされている公開キーが使用される可能性がある技術的な目的を制限する役割も果たします。したがって、証明書の一連の技術的な目的は、キー使用法と拡張キー使用法の拡張で示されている使用法の共通部分です。

For example, if the certificate contains a key usage extension indicating a digital signature and an extended key usage extension that includes the id-kp-emailProtection OID, then the certificate may be used for signing but not encrypting S/MIME messages. If the certificate contains a key usage extension indicating a digital signature but no extended key usage extension, then the certificate may also be used to sign but not encrypt S/MIME messages.

たとえば、証明書にデジタル署名を示すキー使用法拡張とid-kp-emailProtection OIDを含む拡張キー使用法拡張が含まれている場合、証明書はS / MIMEメッセージの暗号化ではなく署名に使用される可能性があります。証明書にデジタル署名を示すキー使用法拡張が含まれているが、拡張キー使用法拡張が含まれていない場合、証明書はS / MIMEメッセージの暗号化ではなく署名にも使用できます。

If the extended key usage extension is present in the certificate, then interpersonal-message S/MIME receiving agents MUST check that it contains either the id-kp-emailProtection OID or the anyExtendedKeyUsage OID as defined in [RFC5280]. S/MIME uses other than interpersonal messaging MAY require the explicit presence of the extended key usage extension, the presence of other OIDs in the extension, or both.

証明書に拡張キー使用法拡張が存在する場合、個人間メッセージのS / MIME受信エージェントは、[RFC5280]で定義されているid-kp-emailProtection OIDまたはanyExtendedKeyUsage OIDが含まれていることを確認する必要があります。対人メッセージング以外のS / MIMEの使用では、拡張キー使用法拡張の明示的な存在、拡張内の他のOIDの存在、またはその両方が必要になる場合があります。

5. IANA Considerations
5. IANAに関する考慮事項

This document has no IANA actions.

このドキュメントにはIANAアクションはありません。

6. Security Considerations
6. セキュリティに関する考慮事項

All of the security issues faced by any cryptographic application must be faced by an S/MIME agent. Among these issues are protecting the user's private key, preventing various attacks, and helping the user avoid mistakes such as inadvertently encrypting a message for the wrong recipient. The entire list of security considerations is beyond the scope of this document, but some significant concerns are listed here.

暗号化アプリケーションが直面するすべてのセキュリティ問題は、S / MIMEエージェントが直面する必要があります。これらの問題には、ユーザーの秘密キーの保護、さまざまな攻撃の防止、ユーザーが誤った受信者宛てのメッセージを誤って暗号化するなどのミスを防ぐのを支援することが含まれます。セキュリティに関する考慮事項の完全なリストはこのドキュメントの範囲を超えていますが、いくつかの重要な懸念事項がここにリストされています。

When processing certificates, there are many situations where the processing might fail. Because the processing may be done by a user agent, a security gateway, or some other program, there is no single way to handle such failures. Just because the methods to handle the failures have not been listed, however, the reader should not assume that they are not important. The opposite is true: if a certificate is not provably valid and associated with the message, the processing software should take immediate and noticeable steps to inform the end user about it.

証明書を処理するとき、処理が失敗する可能性がある多くの状況があります。処理はユーザーエージェント、セキュリティゲートウェイ、またはその他のプログラムによって行われる可能性があるため、このような障害を処理する単一の方法はありません。ただし、失敗を処理する方法がリストされていなかったからといって、読者はそれらが重要ではないと考えるべきではありません。反対のことが当てはまります。証明書が有効である可能性が低く、メッセージに関連付けられていない場合、処理ソフトウェアは、それをエンドユーザーに通知するために即座に目立つ手順を実行する必要があります。

Some of the many places where signature and certificate checking might fail include the following:

署名と証明書のチェックが失敗する可能性のある多くの場所には、次のようなものがあります。

- no Internet mail addresses in a certificate match the sender of a message, if the certificate contains at least one mail address

- 証明書に少なくとも1つのメールアドレスが含まれている場合、証明書のインターネットメールアドレスがメッセージの送信者と一致しない

- no certificate chain leads to a trusted CA

- 証明書チェーンが信頼できるCAにつながらない

- no ability to check the CRL for a certificate is implemented

- 証明書のCRLをチェックする機能は実装されていません

- an invalid CRL was received

- 無効なCRLを受け取りました

- the CRL being checked is expired

- チェックされているCRLは期限切れです

- the certificate is expired

- 証明書の有効期限が切れています

- the certificate has been revoked

- 証明書が取り消されました

There are certainly other instances where a certificate may be invalid, and it is the responsibility of the processing software to check them all thoroughly and decide what to do if the check fails.

証明書が無効である可能性のあるインスタンスは確かに他にもあり、それらをすべて完全にチェックし、チェックが失敗した場合の対処方法を決定するのは処理ソフトウェアの責任です。

It is possible for there to be multiple unexpired CRLs for a CA. If an agent is consulting CRLs for certificate validation, it SHOULD make sure that the most recently issued CRL for that CA is consulted, since an S/MIME message sender could deliberately include an older unexpired CRL in an S/MIME message. This older CRL might not include recently revoked certificates; this scenario might lead an agent to accept a certificate that has been revoked in a subsequent CRL.

CAの有効期限が切れていないCRLが複数存在する可能性があります。 S / MIMEメッセージの送信者がS / MIMEメッセージに期限切れでない古いCRLを故意に含める可能性があるため、エージェントが証明書の検証のためにCRLを参照している場合は、そのCAの最新のCRLが参照されていることを確認する必要があります。この古いCRLには、最近取り消された証明書が含まれていない場合があります。このシナリオでは、エージェントが後続のCRLで取り消された証明書を受け入れる可能性があります。

When determining the time for a certificate validity check, agents have to be careful to use a reliable time. In most cases, the time used SHOULD be the current time. Some exceptions to this would be as follows:

証明書の有効性チェックの時間を決定するとき、エージェントは信頼できる時間を使用するように注意する必要があります。ほとんどの場合、使用される時刻は現在時刻である必要があります。これに対するいくつかの例外は次のとおりです。

- The time the message was received is stored in a secure manner and is used at a later time to validate the message.

- メッセージが受信された時刻は安全な方法で保存され、後でメッセージを検証するために使用されます。

- The time in a SigningTime attribute is found in a countersignature attribute [RFC5652] that has been successfully validated.

- SigningTime属性の時間は、正常に検証された副署属性[RFC5652]にあります。

The signingTime attribute could be deliberately set to a time where the receiving agent would (1) use a CRL that does not contain a revocation for the signing certificate or (2) use a certificate that has expired or is not yet valid. This could be done by either (1) the sender of the message or (2) an attacker that has compromised the key of the sender.

signingTime属性は、受信側エージェントが(1)署名証明書の失効を含まないCRLを使用するか、(2)有効期限が切れているかまだ有効でない証明書を使用する時間に意図的に設定できます。これは、(1)メッセージの送信者、または(2)送信者のキーを危険にさらした攻撃者が行う可能性があります。

In addition to the security considerations identified in [RFC5280], caution should be taken when processing certificates that have not first been validated to a trust anchor. Certificates could be manufactured by untrusted sources for the purpose of mounting denial-of-service attacks or other attacks. For example, keys selected to require excessive cryptographic processing, or extensive lists of CRL Distribution Point (CDP) and/or Authority Information Access (AIA) addresses in the certificate, could be used to mount denial-of-service attacks. Similarly, attacker-specified CDP and/or AIA addresses could be included in fake certificates to allow the originator to detect receipt of the message even if signature verification fails.

[RFC5280]で特定されているセキュリティの考慮事項に加えて、トラストアンカーに対して最初に検証されていない証明書を処理する場合は注意が必要です。証明書は、サービス拒否攻撃やその他の攻撃を仕掛けるために、信頼できないソースによって製造される可能性があります。たとえば、過度の暗号化処理を必要とするように選択されたキー、または証明書内のCRL配布ポイント(CDP)や機関情報アクセス(AIA)アドレスの広範なリストを使用して、サービス拒否攻撃を仕掛けることができます。同様に、攻撃者が指定したCDPアドレスやAIAアドレスを偽の証明書に含めることで、署名の検証が失敗した場合でも、発信者がメッセージの受信を検出できるようにすることができます。

RSA keys of less than 2048 bits are now considered by many experts to be cryptographically insecure (due to advances in computing power) and SHOULD no longer be used to sign certificates or CRLs. Such keys were previously considered secure, so processing previously received signed and encrypted mail may require processing certificates or CRLs signed with weak keys. Implementations that wish to support previous versions of S/MIME or process old messages need to consider the security risks that result from accepting certificates and CRLs with smaller key sizes (e.g., spoofed certificates) versus the costs of denial of service. If an implementation supports verification of certificates or CRLs generated with RSA and DSA keys of less than 2048 bits, it MUST warn the user. Implementers should consider providing a stronger warning for weak signatures on certificates and CRLs associated with newly received messages than the one provided for certificates and CRLs associated with previously stored messages. Server implementations (e.g., secure mail list servers) where user warnings are not appropriate SHOULD reject messages with weak cryptography.

2048ビット未満のRSA鍵は、多くの専門家によって(コンピューティング能力の進歩により)暗号学的に安全ではないと見なされており、証明書またはCRLの署名に使用されるべきではありません(SHOULD)。このようなキーは以前は安全であると考えられていたため、以前に受信した署名および暗号化されたメールの処理には、弱いキーで署名された証明書またはCRLの処理が必要になる場合があります。以前のバージョンのS / MIMEをサポートしたり、古いメッセージを処理したりする実装では、サービス拒否のコストと比較して、より小さいキーサイズ(スプーフィングされた証明書など)で証明書とCRLを受け入れることによるセキュリティリスクを考慮する必要があります。実装が2048ビット未満のRSAおよびDSAキーで生成された証明書またはCRLの検証をサポートする場合、ユーザーに警告する必要があります。実装者は、以前に保存されたメッセージに関連付けられた証明書とCRLに提供されたものよりも、新しく受信したメッセージに関連付けられた証明書とCRLの弱い署名に対してより強力な警告を提供することを検討する必要があります。ユーザーの警告が適切でないサーバーの実装(例:安全なメールリストサーバー)は、弱い暗号でメッセージを拒否する必要があります(SHOULD)。

If an implementation is concerned about compliance with National Institute of Standards and Technology (NIST) key size recommendations, then see [SP800-57].

実装が米国国立標準技術研究所(NIST)の鍵サイズの推奨事項への準拠を懸念している場合は、[SP800-57]を参照してください。

7. References
7. 参考文献
7.1. Reference Conventions
7.1. 参照規約

[ESS] refers to [RFC2634] and [RFC5035].

[ESS]は[RFC2634]および[RFC5035]を指します。

[SMIMEv2] refers to [RFC2311], [RFC2312], [RFC2313], [RFC2314], and [RFC2315].

[SMIMEv2]は[RFC2311]、[RFC2312]、[RFC2313]、[RFC2314]、および[RFC2315]を指します。

[SMIMEv3] refers to [RFC2630], [RFC2631], [RFC2632], [RFC2633], [RFC2634], and [RFC5035].

[SMIMEv3]は、[RFC2630]、[RFC2631]、[RFC2632]、[RFC2633]、[RFC2634]、および[RFC5035]を指します。

[SMIMEv3.1] refers to [RFC2634], [RFC3850], [RFC3851], [RFC3852], and [RFC5035].

[SMIMEv3.1]は、[RFC2634]、[RFC3850]、[RFC3851]、[RFC3852]、および[RFC5035]を指します。

[SMIMEv3.2] refers to [RFC2634], [RFC5035], [RFC5652], [RFC5750], and [RFC5751].

[SMIMEv3.2]は、[RFC2634]、[RFC5035]、[RFC5652]、[RFC5750]、および[RFC5751]を指します。

[SMIMEv4] refers to [RFC2634], [RFC5035], [RFC5652], [RFC8551], and this document.

[SMIMEv4]は、[RFC2634]、[RFC5035]、[RFC5652]、[RFC8551]、およびこのドキュメントを指します。

7.2. Normative References
7.2. 引用文献

[FIPS186-2] National Institute of Standards and Technology (NIST), "Digital Signature Standard (DSS) (also with Change Notice 1)", Federal Information Processing Standards Publication 186-2, January 2000, <https://csrc.nist.gov/publications/detail/fips/186/2/ archive/2000-01-27>.

[FIPS186-2]米国国立標準技術研究所(NIST)、「Digital Signature Standard(DSS)(with Change Notice 1)」、Federal Information Processing Standards Publication 186-2、2000年1月、<https:// csrc。 nist.gov/publications/detail/fips/186/2/archive/2000-01-27>。

[FIPS186-3] National Institute of Standards and Technology (NIST), "Digital Signature Standard (DSS)", Federal Information Processing Standards Publication 186-3, June 2009, <https://csrc.nist.gov/csrc/media/publications/fips/186/3/ archive/2009-06-25/documents/fips_186-3.pdf>.

[FIPS186-3]国立標準技術研究所(NIST)、「デジタル署名標準(DSS)」、連邦情報処理標準出版物186-3、2009年6月、<https://csrc.nist.gov/csrc/media /publications/fips/186/3/archive/2009-06-25/documents/fips_186-3.pdf>。

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, DOI 10.17487/RFC2119, March 1997, <https://www.rfc-editor.org/info/rfc2119>.

[RFC2119] Bradner、S。、「要件レベルを示すためにRFCで使用するキーワード」、BCP 14、RFC 2119、DOI 10.17487 / RFC2119、1997年3月、<https://www.rfc-editor.org/info/ rfc2119>。

[RFC2634] Hoffman, P., Ed., "Enhanced Security Services for S/MIME", RFC 2634, DOI 10.17487/RFC2634, June 1999, <https://www.rfc-editor.org/info/rfc2634>.

[RFC2634] Hoffman、P.、Ed。、「Enhanced Security Services for S / MIME」、RFC 2634、DOI 10.17487 / RFC2634、1999年6月、<https://www.rfc-editor.org/info/rfc2634>。

[RFC2985] Nystrom, M. and B. Kaliski, "PKCS #9: Selected Object Classes and Attribute Types Version 2.0", RFC 2985, DOI 10.17487/RFC2985, November 2000, <https://www.rfc-editor.org/info/rfc2985>.

[RFC2985] Nystrom、M。およびB. Kaliski、「PKCS#9:Selected Object Classes and Attribute Types Version 2.0」、RFC 2985、DOI 10.17487 / RFC2985、2000年11月、<https://www.rfc-editor.org / info / rfc2985>。

[RFC3279] Bassham, L., Polk, W., and R. Housley, "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3279, DOI 10.17487/RFC3279, April 2002, <https://www.rfc-editor.org/info/rfc3279>.

[RFC3279] Bassham、L.、Polk、W。、およびR. Housley、「インターネットX.509公開鍵インフラストラクチャ証明書および証明書失効リスト(CRL)プロファイルのアルゴリズムと識別子」、RFC 3279、DOI 10.17487 / RFC3279、 2002年4月、<https://www.rfc-editor.org/info/rfc3279>。

[RFC3447] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", RFC 3447, DOI 10.17487/RFC3447, February 2003, <https://www.rfc-editor.org/info/rfc3447>.

[RFC3447] Jonsson、J。およびB. Kaliski、「Public-Key Cryptography Standards(PKCS)#1:RSA Cryptography Specifications Version 2.1」、RFC 3447、DOI 10.17487 / RFC3447、2003年2月、<https://www.rfc -editor.org/info/rfc3447>。

[RFC4055] Schaad, J., Kaliski, B., and R. Housley, "Additional Algorithms and Identifiers for RSA Cryptography for use in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 4055, DOI 10.17487/RFC4055, June 2005, <https://www.rfc-editor.org/info/rfc4055>.

[RFC4055] Schaad、J.、Kaliski、B。、およびR. Housley、「インターネットX.509公開鍵インフラストラクチャ証明書および証明書失効リスト(CRL)プロファイルで使用するためのRSA暗号化の追加のアルゴリズムと識別子」、RFC 4055 、DOI 10.17487 / RFC4055、2005年6月、<https://www.rfc-editor.org/info/rfc4055>。

[RFC4056] Schaad, J., "Use of the RSASSA-PSS Signature Algorithm in Cryptographic Message Syntax (CMS)", RFC 4056, DOI 10.17487/RFC4056, June 2005, <https://www.rfc-editor.org/info/rfc4056>.

[RFC4056] Schaad、J。、「暗号化メッセージ構文(CMS)でのRSASSA-PSS署名アルゴリズムの使用」、RFC 4056、DOI 10.17487 / RFC4056、2005年6月、<https://www.rfc-editor.org/ info / rfc4056>。

[RFC5035] Schaad, J., "Enhanced Security Services (ESS) Update: Adding CertID Algorithm Agility", RFC 5035, DOI 10.17487/RFC5035, August 2007, <https://www.rfc-editor.org/info/rfc5035>.

[RFC5035] Schaad、J。、「Enhanced Security Services(ESS)Update:Added CertID Algorithm Agility」、RFC 5035、DOI 10.17487 / RFC5035、2007年8月、<https://www.rfc-editor.org/info/rfc5035 >。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, DOI 10.17487/RFC5280, May 2008, <https://www.rfc-editor.org/info/rfc5280>.

[RFC5280] Cooper、D.、Santesson、S.、Farrell、S.、Boeyen、S.、Housley、R。、およびW. Polk、「Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List(CRL)Profile "、RFC 5280、DOI 10.17487 / RFC5280、2008年5月、<https://www.rfc-editor.org/info/rfc5280>。

[RFC5652] Housley, R., "Cryptographic Message Syntax (CMS)", STD 70, RFC 5652, DOI 10.17487/RFC5652, September 2009, <https://www.rfc-editor.org/info/rfc5652>.

[RFC5652] Housley、R。、「Cryptographic Message Syntax(CMS)」、STD 70、RFC 5652、DOI 10.17487 / RFC5652、2009年9月、<https://www.rfc-editor.org/info/rfc5652>。

[RFC5750] Ramsdell, B. and S. Turner, "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Certificate Handling", RFC 5750, DOI 10.17487/RFC5750, January 2010, <https://www.rfc-editor.org/info/rfc5750>.

[RFC5750] Ramsdell、B。およびS. Turner、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 3.2 Certificate Handling」、RFC 5750、DOI 10.17487 / RFC5750、2010年1月、<https://www.rfc- editor.org/info/rfc5750>。

[RFC5755] Farrell, S., Housley, R., and S. Turner, "An Internet Attribute Certificate Profile for Authorization", RFC 5755, DOI 10.17487/RFC5755, January 2010, <https://www.rfc-editor.org/info/rfc5755>.

[RFC5755] Farrell、S.、Housley、R。、およびS. Turner、「承認用のインターネット属性証明書プロファイル」、RFC 5755、DOI 10.17487 / RFC5755、2010年1月、<https://www.rfc-editor。 org / info / rfc5755>。

[RFC5758] Dang, Q., Santesson, S., Moriarty, K., Brown, D., and T. Polk, "Internet X.509 Public Key Infrastructure: Additional Algorithms and Identifiers for DSA and ECDSA", RFC 5758, DOI 10.17487/RFC5758, January 2010, <https://www.rfc-editor.org/info/rfc5758>.

[RFC5758] Dang、Q.、Santesson、S.、Moriarty、K.、Brown、D。、およびT. Polk、「Internet X.509 Public Key Infrastructure:Additional Algorithms and Identifiers for DSA and ECDSA」、RFC 5758、 DOI 10.17487 / RFC5758、2010年1月、<https://www.rfc-editor.org/info/rfc5758>。

[RFC6979] Pornin, T., "Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA)", RFC 6979, DOI 10.17487/RFC6979, August 2013, <https://www.rfc-editor.org/info/rfc6979>.

[RFC6979]ポルノ、T。、「デジタル署名アルゴリズム(DSA)と楕円曲線デジタル署名アルゴリズム(ECDSA)の決定論的使用法」、RFC 6979、DOI 10.17487 / RFC6979、2013年8月、<https://www.rfc- editor.org/info/rfc6979>。

[RFC8174] Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC 2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174, May 2017, <https://www.rfc-editor.org/info/rfc8174>.

[RFC8174] Leiba、B。、「RFC 2119キーワードの大文字と小文字のあいまいさ」、BCP 14、RFC 8174、DOI 10.17487 / RFC8174、2017年5月、<https://www.rfc-editor.org/info/ rfc8174>。

[RFC8398] Melnikov, A., Ed. and W. Chuang, Ed., "Internationalized Email Addresses in X.509 Certificates", RFC 8398, DOI 10.17487/RFC8398, May 2018, <https://www.rfc-editor.org/info/rfc8398>.

[RFC8398] Melnikov、A.、Ed。 W.チュアン編、「X.509証明書の国際化電子メールアドレス」、RFC 8398、DOI 10.17487 / RFC8398、2018年5月、<https://www.rfc-editor.org/info/rfc8398>。

[RFC8551] Schaad, J., Ramsdell, B., and S. Turner, "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 4.0 Message Specification", RFC 8551, DOI 10.17487/RFC8551, April 2019, <https://www.rfc-editor.org/info/rfc8551>.

[RFC8551] Schaad、J.、Ramsdell、B。、およびS. Turner、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 4.0 Message Specification」、RFC 8551、DOI 10.17487 / RFC8551、2019年4月、<https: //www.rfc-editor.org/info/rfc8551>。

[X.680] "Information Technology - Abstract Syntax Notation One (ASN.1): Specification of basic notation", ITU-T Recommendation X.680, ISO/IEC 8824-1:2015, August 2015, <https://www.itu.int/rec/T-REC-X.680>.

[X.680]「情報技術-抽象構文記法1(ASN.1):基本記法の仕様」、ITU-T勧告X.680、ISO / IEC 8824-1:2015、2015年8月、<https:// www.itu.int/rec/T-REC-X.680>。

7.3 Informative References
7.3 参考引用

[PKCS6] RSA Laboratories, "PKCS #6: Extended-Certificate Syntax Standard", November 1993.

[PKCS6] RSA Laboratories、「PKCS#6:Extended-Certificate Syntax Standard」、1993年11月。

[RFC2311] Dusse, S., Hoffman, P., Ramsdell, B., Lundblade, L., and L. Repka, "S/MIME Version 2 Message Specification", RFC 2311, DOI 10.17487/RFC2311, March 1998, <https://www.rfc-editor.org/info/rfc2311>.

[RFC2311] Dusse、S.、Hoffman、P.、Ramsdell、B.、Lundblade、L。、およびL. Repka、「S / MIMEバージョン2メッセージ仕様」、RFC 2311、DOI 10.17487 / RFC2311、1998年3月、< https://www.rfc-editor.org/info/rfc2311>。

[RFC2312] Dusse, S., Hoffman, P., Ramsdell, B., and J. Weinstein, "S/MIME Version 2 Certificate Handling", RFC 2312, DOI 10.17487/RFC2312, March 1998, <https://www.rfc-editor.org/info/rfc2312>.

[RFC2312] Dusse、S.、Hoffman、P.、Ramsdell、B。、およびJ. Weinstein、「S / MIMEバージョン2証明書の処理」、RFC 2312、DOI 10.17487 / RFC2312、1998年3月、<https:// www .rfc-editor.org / info / rfc2312>。

[RFC2313] Kaliski, B., "PKCS #1: RSA Encryption Version 1.5", RFC 2313, DOI 10.17487/RFC2313, March 1998, <https://www.rfc-editor.org/info/rfc2313>.

[RFC2313] Bali Kaliski、「PKCS#1:RSA Encryption Version 1.5」、RFC 2313、DOI 10.17487 / RFC2313、1998年3月、<https://www.rfc-editor.org/info/rfc2313>。

[RFC2314] Kaliski, B., "PKCS #10: Certification Request Syntax Version 1.5", RFC 2314, DOI 10.17487/RFC2314, March 1998, <https://www.rfc-editor.org/info/rfc2314>.

[RFC2314] Kaliski、B。、「PKCS#10:Certification Request Syntax Version 1.5」、RFC 2314、DOI 10.17487 / RFC2314、1998年3月、<https://www.rfc-editor.org/info/rfc2314>。

[RFC2315] Kaliski, B., "PKCS #7: Cryptographic Message Syntax Version 1.5", RFC 2315, DOI 10.17487/RFC2315, March 1998, <https://www.rfc-editor.org/info/rfc2315>.

[RFC2315] Kaliski、B。、「PKCS#7:Cryptographic Message Syntax Version 1.5」、RFC 2315、DOI 10.17487 / RFC2315、1998年3月、<https://www.rfc-editor.org/info/rfc2315>。

[RFC2630] Housley, R., "Cryptographic Message Syntax", RFC 2630, DOI 10.17487/RFC2630, June 1999, <https://www.rfc-editor.org/info/rfc2630>.

[RFC2630] Housley、R。、「Cryptographic Message Syntax」、RFC 2630、DOI 10.17487 / RFC2630、1999年6月、<https://www.rfc-editor.org/info/rfc2630>。

[RFC2631] Rescorla, E., "Diffie-Hellman Key Agreement Method", RFC 2631, DOI 10.17487/RFC2631, June 1999, <https://www.rfc-editor.org/info/rfc2631>.

[RFC2631] Rescorla、E。、「Diffie-Hellman Key Agreement Method」、RFC 2631、DOI 10.17487 / RFC2631、1999年6月、<https://www.rfc-editor.org/info/rfc2631>。

[RFC2632] Ramsdell, B., Ed., "S/MIME Version 3 Certificate Handling", RFC 2632, DOI 10.17487/RFC2632, June 1999, <https://www.rfc-editor.org/info/rfc2632>.

[RFC2632] Ramsdell、B。、編、「S / MIMEバージョン3証明書の処理」、RFC 2632、DOI 10.17487 / RFC2632、1999年6月、<https://www.rfc-editor.org/info/rfc2632>。

[RFC2633] Ramsdell, B., Ed., "S/MIME Version 3 Message Specification", RFC 2633, DOI 10.17487/RFC2633, June 1999, <https://www.rfc-editor.org/info/rfc2633>.

[RFC2633] Ramsdell、B。、編、「S / MIMEバージョン3メッセージ仕様」、RFC 2633、DOI 10.17487 / RFC2633、1999年6月、<https://www.rfc-editor.org/info/rfc2633>。

[RFC3114] Nicolls, W., "Implementing Company Classification Policy with the S/MIME Security Label", RFC 3114, DOI 10.17487/RFC3114, May 2002, <https://www.rfc-editor.org/info/rfc3114>.

[RFC3114] Nicolls、W。、「Implementing Company Classification Policy with the S / MIME Security Label」、RFC 3114、DOI 10.17487 / RFC3114、2002年5月、<https://www.rfc-editor.org/info/rfc3114> 。

[RFC3850] Ramsdell, B., Ed., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Certificate Handling", RFC 3850, DOI 10.17487/RFC3850, July 2004, <https://www.rfc-editor.org/info/rfc3850>.

[RFC3850] Ramsdell、B。、編、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 3.1 Certificate Handling」、RFC 3850、DOI 10.17487 / RFC3850、2004年7月、<https://www.rfc-editor .org / info / rfc3850>。

[RFC3851] Ramsdell, B., Ed., "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.1 Message Specification", RFC 3851, DOI 10.17487/RFC3851, July 2004, <https://www.rfc-editor.org/info/rfc3851>.

[RFC3851] Ramsdell、B。、編、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 3.1 Message Specification」、RFC 3851、DOI 10.17487 / RFC3851、2004年7月、<https://www.rfc-editor .org / info / rfc3851>。

[RFC3852] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, DOI 10.17487/RFC3852, July 2004, <https://www.rfc-editor.org/info/rfc3852>.

[RFC3852] Housley、R。、「Cryptographic Message Syntax(CMS)」、RFC 3852、DOI 10.17487 / RFC3852、2004年7月、<https://www.rfc-editor.org/info/rfc3852>。

[RFC5751] Ramsdell, B. and S. Turner, "Secure/Multipurpose Internet Mail Extensions (S/MIME) Version 3.2 Message Specification", RFC 5751, DOI 10.17487/RFC5751, January 2010, <https://www.rfc-editor.org/info/rfc5751>.

[RFC5751] Ramsdell、B。およびS. Turner、「Secure / Multipurpose Internet Mail Extensions(S / MIME)Version 3.2 Message Specification」、RFC 5751、DOI 10.17487 / RFC5751、2010年1月、<https://www.rfc- editor.org/info/rfc5751>。

[RFC6090] McGrew, D., Igoe, K., and M. Salter, "Fundamental Elliptic Curve Cryptography Algorithms", RFC 6090, DOI 10.17487/RFC6090, February 2011, <https://www.rfc-editor.org/info/rfc6090>.

[RFC6090] McGrew、D.、Igoe、K。、およびM. Salter、「Fundamental Elliptic Curve Cryptography Algorithms」、RFC 6090、DOI 10.17487 / RFC6090、2011年2月、<https://www.rfc-editor.org/ info / rfc6090>。

[RFC6151] Turner, S. and L. Chen, "Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms", RFC 6151, DOI 10.17487/RFC6151, March 2011, <https://www.rfc-editor.org/info/rfc6151>.

[RFC6151]ターナーS.およびL.チェン、「MD5メッセージダイジェストおよびHMAC-MD5アルゴリズムの更新されたセキュリティに関する考慮事項」、RFC 6151、DOI 10.17487 / RFC6151、2011年3月、<https://www.rfc- editor.org/info/rfc6151>。

[RFC6194] Polk, T., Chen, L., Turner, S., and P. Hoffman, "Security Considerations for the SHA-0 and SHA-1 Message-Digest Algorithms", RFC 6194, DOI 10.17487/RFC6194, March 2011, <https://www.rfc-editor.org/info/rfc6194>.

[RFC6194] Polk、T.、Chen、L.、Turner、S。、およびP. Hoffman、「SHA-0およびSHA-1メッセージダイジェストアルゴリズムのセキュリティに関する考慮事項」、RFC 6194、DOI 10.17487 / RFC6194、3月2011、<https://www.rfc-editor.org/info/rfc6194>。

[RFC8032] Josefsson, S. and I. Liusvaara, "Edwards-Curve Digital Signature Algorithm (EdDSA)", RFC 8032, DOI 10.17487/RFC8032, January 2017, <https://www.rfc-editor.org/info/rfc8032>.

[RFC8032] Josefsson、S。およびI. Liusvaara、「Edwards-Curve Digital Signature Algorithm(EdDSA)」、RFC 8032、DOI 10.17487 / RFC8032、2017年1月、<https://www.rfc-editor.org/info/ rfc8032>。

[RFC8162] Hoffman, P. and J. Schlyter, "Using Secure DNS to Associate Certificates with Domain Names for S/MIME", RFC 8162, DOI 10.17487/RFC8162, May 2017, <https://www.rfc-editor.org/info/rfc8162>.

[RFC8162] Hoffman、P。およびJ. Schlyter、「Secure DNSを使用した証明書とS / MIMEのドメイン名の関連付け」、RFC 8162、DOI 10.17487 / RFC8162、2017年5月、<https://www.rfc-editor。 org / info / rfc8162>。

[RFC8410] Josefsson, S. and J. Schaad, "Algorithm Identifiers for Ed25519, Ed448, X25519, and X448 for Use in the Internet X.509 Public Key Infrastructure", RFC 8410, DOI 10.17487/RFC8410, August 2018, <https://www.rfc-editor.org/info/rfc8410>.

[RFC8410] Josefsson、S。およびJ. Schaad、「インターネットX.509公開鍵インフラストラクチャで使用するためのEd25519、Ed448、X25519、およびX448のアルゴリズム識別子」、RFC 8410、DOI 10.17487 / RFC8410、2018年8月、<https ://www.rfc-editor.org/info/rfc8410>。

[SP800-57] National Institute of Standards and Technology (NIST), "Recommendation for Key Management - Part 1: General", NIST Special Publication 800-57 Revision 4, DOI 10.6028/NIST.SP.800-57pt1r4, January 2016, <https://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800-57pt1r4.pdf>.

[SP800-57]米国国立標準技術研究所(NIST)、「Recommendation for Key Management-Part 1:General」、NIST Special Publication 800-57 Revision 4、DOI 10.6028 / NIST.SP.800-57pt1r4、January、 <https://nvlpubs.nist.gov/nistpubs/SpecialPublications/ NIST.SP.800-57pt1r4.pdf>。

[X.500] "Information technology - Open Systems Interconnection - The Directory - Part 1: Overview of concepts, models and services", ITU-T Recommendation X.500, ISO/IEC 9594-1:2017.

[X.500]「情報技術-オープンシステム相互接続-ディレクトリ-パート1:概念、モデル、サービスの概要」、ITU-T勧告X.500、ISO / IEC 9594-1:2017。

Appendix A. Historic Considerations
付録A.歴史的考察
A.1. Signature Algorithms and Key Sizes
A.1. 署名アルゴリズムと鍵サイズ

There are a number of problems with validating certificates on sufficiently historic messages. For this reason, it is strongly suggested that user agents treat these certificates differently from those on current messages. These problems include the following:

十分に履歴のあるメッセージの証明書の検証には、いくつかの問題があります。このため、ユーザーエージェントはこれらの証明書を現在のメッセージの証明書とは異なる方法で処理することを強くお勧めします。これらの問題は次のとおりです。

- CAs are not required to keep certificates on a CRL beyond one update after a certificate has expired. This means that unless CRLs are cached as part of the message it is not always possible to check to see if a certificate has been revoked. The same problems exist with Online Certificate Status Protocol (OCSP) responses, as they may be based on a CRL rather than on the certificate database.

- CAは、証明書の有効期限が切れた後、1つの更新を超えてCRLに証明書を保持する必要はありません。つまり、CRLがメッセージの一部としてキャッシュされていない限り、証明書が取り消されているかどうかを常に確認できるとは限りません。証明書データベースではなくCRLに基づいている可能性があるため、オンライン証明書ステータスプロトコル(OCSP)応答にも同じ問題が存在します。

- RSA and DSA keys of less than 2048 bits are now considered by many experts to be cryptographically insecure (due to advances in computing power). Such keys were previously considered secure, so the processing of historic certificates will often result in the use of weak keys. Implementations that wish to support previous versions of S/MIME or process old messages need to consider the security risks that result from smaller key sizes (e.g., spoofed messages) versus the costs of denial of service.

- 2048ビット未満のRSAおよびDSAキーは、多くの専門家によって暗号的に安全ではないと考えられています(計算能力の進歩により)。このような鍵は以前は安全であると考えられていたため、履歴証明書を処理すると、弱い鍵が使用されることがよくあります。 S / MIMEの以前のバージョンをサポートするか、古いメッセージを処理する実装では、サービス拒否のコストと比較して、小さいキーサイズ(スプーフィングされたメッセージなど)に起因するセキュリティリスクを考慮する必要があります。

[SMIMEv3.2] set the lower limit on suggested key sizes for creating and validation at 1024 bits. [SMIMEv3.1] set the lower limit at 768 bits. Prior to that, the lower bound on key sizes was 512 bits.

[SMIMEv3.2]作成および検証用の推奨キーサイズの下限を1024ビットに設定しました。 [SMIMEv3.1]は、下限を768ビットに設定しました。それ以前は、キーサイズの下限は512ビットでした。

- Hash functions used to validate signatures on historic messages may no longer be considered to be secure (see below). While there are not currently any known practical pre-image or second pre-image attacks against MD5 or SHA-1, the fact that they are no longer considered to be collision resistant implies that the security level of any signature that is created with these hash algorithms should also be considered as suspect.

- 履歴メッセージの署名を検証するために使用されるハッシュ関数は、安全であると見なされなくなった可能性があります(以下を参照)。現在、MD5またはSHA-1に対する既知の実用的なプリイメージまたは2番目のプリイメージ攻撃はありませんが、これらが衝突耐性とは見なされなくなったという事実は、これらのハッシュで作成された署名のセキュリティレベルを意味しますアルゴリズムも疑わしいと見なされるべきです。

The following algorithms have been called out for some level of support by previous S/MIME specifications:

次のアルゴリズムは、以前のS / MIME仕様によるある程度のサポートのために呼び出されました。

- RSA with MD5 was dropped in [SMIMEv4]. MD5 is no longer considered to be secure, as it is no longer collision resistant. Details can be found in [RFC6151].

- RSAとMD5は[SMIMEv4]で削除されました。 MD5は衝突耐性がなくなったため、安全であるとは見なされなくなりました。詳細は[RFC6151]にあります。

- RSA and DSA with SHA-1 were dropped in [SMIMEv4]. SHA-1 is no longer considered to be secure, as it is no longer collision resistant. The IETF statement on SHA-1 can be found in [RFC6194], but it is out of date relative to the most recent advances.

- SHA-1を使用したRSAおよびDSAは[SMIMEv4]で削除されました。 SHA-1は衝突耐性がなくなったため、安全であるとは見なされなくなりました。 SHA-1に関するIETFの声明は[RFC6194]にありますが、最新の進歩に比べると古くなっています。

- DSA with SHA-256 support was dropped in [SMIMEv4]. DSA was dropped as part of a general movement from finite fields to elliptic curves. Issues related to dealing with non-deterministic generation of the parameter 'k' have come up (see [RFC6979]).

- SHA-256をサポートするDSAは[SMIMEv4]で削除されました。 DSAは、有限体から楕円曲線への一般的な動きの一部として削除されました。パラメータ 'k'の非決定的な生成の処理に関連する問題が発生しました([RFC6979]を参照)。

For 512-bit RSA with SHA-1, see [RFC3279] and [FIPS186-2] without Change Notice 1; for 512-bit RSA with SHA-256, see [RFC4055] and [FIPS186-2] without Change Notice 1. The first reference provides the signature algorithm's OID, and the second provides the signature algorithm's definition.

SHA-1を備えた512ビットRSAについては、変更通知1のない[RFC3279]および[FIPS186-2]を参照してください。 512ビットRSAとSHA-256については、変更通知なしの[RFC4055]および[FIPS186-2]を参照してください。最初のリファレンスは署名アルゴリズムのOIDを提供し、2番目のリファレンスは署名アルゴリズムの定義を提供します。

For 512-bit DSA with SHA-1, see [RFC3279] and [FIPS186-2] without Change Notice 1; for 512-bit DSA with SHA-256, see [RFC5758] and [FIPS186-2] without Change Notice 1; for 1024-bit DSA with SHA-1, see [RFC3279] and [FIPS186-2] with Change Notice 1; and for 1024-bit through 3072-bit DSA with SHA-256, see [RFC5758] and [FIPS186-3]. The first reference provides the signature algorithm's OID, and the second provides the signature algorithm's definition.

SHA-1を備えた512ビットDSAについては、変更通知1のない[RFC3279]および[FIPS186-2]を参照してください。 SHA-256を使用した512ビットDSAの場合、[RFC5758]および[FIPS186-2]を参照してください。変更通知1はありません。 SHA-1を備えた1024ビットDSAについては、[RFC3279]および[FIPS186-2]と変更通知1を参照してください。 SHA-256を使用した1024ビットから3072ビットのDSAについては、[RFC5758]および[FIPS186-3]を参照してください。最初のリファレンスは署名アルゴリズムのOIDを提供し、2番目のリファレンスは署名アルゴリズムの定義を提供します。

Appendix B. Moving S/MIME v2 Certificate Handling to Historic Status

付録B. S / MIME v2証明書の処理を履歴ステータスに移行する

The S/MIME v3 [SMIMEv3], v3.1 [SMIMEv3.1], v3.2 [SMIMEv3.2], and v4.0 (this document) specifications are backward compatible with the S/MIME v2 Certificate Handling Specification [SMIMEv2], with the exception of the algorithms (dropped RC2/40 requirement, and added DSA and RSASSA-PSS requirements). Therefore, RFC 2312 [SMIMEv2] was moved to Historic status.

S / MIME v3 [SMIMEv3]、v3.1 [SMIMEv3.1]、v3.2 [SMIMEv3.2]、およびv4.0(このドキュメント)の仕様は、S / MIME v2証明書の処理仕様[SMIMEv2と下位互換性があります。 ]、アルゴリズムを除いて(RC2 / 40要件が削除され、DSAおよびRSASSA-PSS要件が追加されました)。したがって、RFC 2312 [SMIMEv2]はHistoricステータスに移動しました。

Acknowledgements

謝辞

Many thanks go out to the other authors of the S/MIME v2 Certificate Handling RFC: Steve Dusse, Paul Hoffman, and Jeff Weinstein. Without v2, there wouldn't be a v3, v3.1, v3.2, or v4.0.

S / MIME v2証明書処理RFCの他の作成者であるSteve Dusse、Paul Hoffman、およびJeff Weinsteinに感謝します。 v2がなければ、v3、v3.1、v3.2、v4.0はありません。

A number of the members of the S/MIME Working Group have also worked very hard and contributed to this document. Any list of people is doomed to omission, and for that I apologize. In alphabetical order, the following people stand out in my mind because they made direct contributions to this document.

S / MIMEワーキンググループのメンバーの多くも非常に懸命に働き、このドキュメントに貢献しています。どんな人のリストも省略される運命にあります、そしてそのために私はお詫び申し上げます。アルファベット順で、次の人々は、このドキュメントに直接貢献したので、私の心の中で際立っています。

Bill Flanigan, Trevor Freeman, Elliott Ginsburg, Alfred Hoenes, Paul Hoffman, Russ Housley, David P. Kemp, Michael Myers, John Pawling, and Denis Pinkas.

ビルフラニガン、トレヴァーフリーマン、エリオットギンズバーグ、アルフレッドホーネス、ポールホフマン、ラスハウズリー、デビッドP.ケンプ、マイケルマイヤーズ、ジョンポーリング、デニスピンカス。

The version 4 update to the S/MIME documents was done under the auspices of the LAMPS Working Group.

S / MIMEドキュメントへのバージョン4の更新は、LAMPSワーキンググループの後援の下で行われました。

Authors' Addresses

著者のアドレス

Jim Schaad August Cellars

ジムシャードアウグストセラーズ

   Email: ietf@augustcellars.com
        

Blake Ramsdell Brute Squad Labs, Inc.

ブレイクラムスデルブルートスクワッドラボ、Inc.

   Email: blaker@gmail.com
        

Sean Turner sn3rd

ショーンターナーsn3rd

   Email: sean@sn3rd.com