Internet Engineering Task Force (IETF)                        M.B. Jones
Request for Comments: 9864                        Self-Issued Consulting
Updates: 7518, 8037, 9053                                      O. Steele
Category: Standards Track                                   Tradeverifyd
ISSN: 2070-1721                                             October 2025
        
Fully-Specified Algorithms for JSON Object Signing and Encryption (JOSE) and CBOR Object Signing and Encryption (COSE)
JSON オブジェクトの署名と暗号化 (JOSE) および CBOR オブジェクトの署名と暗号化 (COSE) の完全に指定されたアルゴリズム
Abstract
概要

This specification refers to cryptographic algorithm identifiers that fully specify the cryptographic operations to be performed, including any curve, key derivation function (KDF), and hash functions, as being "fully specified". It refers to cryptographic algorithm identifiers that require additional information beyond the algorithm identifier to determine the cryptographic operations to be performed as being "polymorphic". This specification creates fully-specified algorithm identifiers for registered JSON Object Signing and Encryption (JOSE) and CBOR Object Signing and Encryption (COSE) polymorphic algorithm identifiers, enabling applications to use only fully-specified algorithm identifiers. It deprecates those polymorphic algorithm identifiers.

この仕様では、曲線、鍵導出関数 (KDF)、ハッシュ関数など、実行される暗号操作を完全に指定する暗号アルゴリズム識別子を「完全に指定されている」と呼びます。これは、実行される暗号操作が「ポリモーフィック」であると判断するために、アルゴリズム識別子を超える追加情報を必要とする暗号アルゴリズム識別子を指します。この仕様は、登録された JSON Object Signing and Encryption (JOSE) および CBOR Object Signing and Encryption (COSE) の多態性アルゴリズム識別子に対して完全に指定されたアルゴリズム識別子を作成し、アプリケーションが完全に指定されたアルゴリズム識別子のみを使用できるようにします。これらの多態性アルゴリズム識別子は非推奨になります。

This specification updates RFCs 7518, 8037, and 9053. It deprecates polymorphic algorithms defined by RFCs 8037 and 9053 and provides fully-specified replacements for them. It adds to the instructions to designated experts in RFCs 7518 and 9053.

この仕様は、RFC 7518、8037、および 9053 を更新します。この仕様は、RFC 8037 および 9053 で定義されたポリモーフィック アルゴリズムを非推奨にし、それらの完全に指定された代替アルゴリズムを提供します。これは、RFC 7518 および 9053 の指定された専門家への指示に追加されます。

Status of This Memo
本文書の位置付け

This is an Internet Standards Track document.

これはインターネット標準化トラックの文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 7841.

このドキュメントは Internet Engineering Task Force (IETF) の成果物です。これは IETF コミュニティのコンセンサスを表しています。この文書は公開レビューを受け、Internet Engineering Steering Group (IESG) によって公開が承認されています。インターネット標準の詳細については、RFC 7841 のセクション 2 を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9864.

この文書の現在のステータス、正誤表、およびそれに対するフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc9864 で入手できます。

著作権表示

Copyright (c) 2025 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright (c) 2025 IETF Trust および文書の著者として特定された人物。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Revised BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Revised BSD License.

この文書は、BCP 78 およびこの文書の発行日に有効な IETF 文書に関する IETF トラストの法的規定 (https://trustee.ietf.org/license-info) の対象となります。これらの文書には、この文書に関するお客様の権利と制限が記載されているため、注意深くお読みください。このドキュメントから抽出されたコード コンポーネントには、トラスト法的規定のセクション 4.e に記載されている改訂 BSD ライセンス テキストが含まれている必要があり、改訂 BSD ライセンスに記載されているように保証なしで提供されます。

Table of Contents
目次
   1.  Introduction
     1.1.  Requirements Notation and Conventions
   2.  Fully-Specified Digital Signature Algorithm Identifiers
     2.1.  Elliptic Curve Digital Signature Algorithm (ECDSA)
     2.2.  Edwards-curve Digital Signature Algorithm (EdDSA)
   3.  Fully-Specified Encryption
     3.1.  Fully-Specified Encryption Algorithms
     3.2.  Polymorphic Encryption Algorithms
   4.  IANA Considerations
     4.1.  JOSE Algorithm Registrations
       4.1.1.  Fully-Specified JOSE Algorithm Registrations
       4.1.2.  Deprecated Polymorphic JOSE Algorithm Registration
     4.2.  COSE Algorithm Registrations
       4.2.1.  Fully-Specified COSE Algorithm Registrations
       4.2.2.  Deprecated Polymorphic COSE Algorithm Registrations
     4.3.  Updated Review Instructions for Designated Experts
       4.3.1.  JSON Web Signature and Encryption Algorithms
       4.3.2.  COSE Algorithms
     4.4.  Defining "Deprecated" and "Prohibited"
   5.  Key Representations
   6.  Notes on Algorithms Not Updated
     6.1.  RSA Signing Algorithms
     6.2.  ECDH Key Agreement Algorithms
     6.3.  HSS/LMS Hash-Based Digital Signature Algorithm
   7.  Security Considerations
   8.  References
     8.1.  Normative References
     8.2.  Informative References
   Acknowledgements
   Authors' Addresses
        
1. Introduction
1. はじめに

The IANA algorithm registries for JSON Object Signing and Encryption (JOSE) algorithms [IANA.JOSE] and CBOR Object Signing and Encryption (COSE) algorithms [IANA.COSE] contain two kinds of algorithm identifiers:

JSON オブジェクト署名および暗号化 (JOSE) アルゴリズム [IANA.JOSE] および CBOR オブジェクト署名および暗号化 (COSE) アルゴリズム [IANA.COSE] の IANA アルゴリズム レジストリには、次の 2 種類のアルゴリズム識別子が含まれています。

Fully Specified

完全に指定された

Those that fully determine the cryptographic operations to be performed, including any curve, key derivation function (KDF), and hash functions. Examples are RS256 and ES256K in both JOSE [IANA.JOSE] and COSE [IANA.COSE] and ES256 in JOSE.

曲線、鍵導出関数 (KDF)、ハッシュ関数など、実行される暗号操作を完全に決定するもの。例としては、JOSE [IANA.JOSE] と COSE [IANA.COSE] の両方の RS256 と ES256K、および JOSE の ES256 があります。

Polymorphic

多態性

Those requiring information beyond the algorithm identifier to determine the cryptographic operations to be performed. Such additional information could include the actual key value and a curve that it uses. Examples are the Edwards-curve Digital Signature Algorithm (EdDSA) in both JOSE [IANA.JOSE] and COSE [IANA.COSE] and ES256 in COSE.

実行される暗号操作を決定するためにアルゴリズム識別子を超える情報が必要なもの。このような追加情報には、実際のキー値とそれが使用する曲線が含まれる場合があります。例としては、JOSE [IANA.JOSE] と COSE [IANA.COSE] の両方のエドワーズ曲線デジタル署名アルゴリズム (EdDSA) と COSE の ES256 があります。

This matters because many protocols negotiate supported operations using only algorithm identifiers. For instance, OAuth Authorization Server Metadata [RFC8414] uses negotiation parameters like these (from an example in that specification):

多くのプロトコルはアルゴリズム識別子のみを使用してサポートされる操作をネゴシエートするため、これは重要です。たとえば、OAuth Authorization Server Metadata [RFC8414] では、次のようなネゴシエーション パラメータが使用されます (その仕様の例から)。

     "token_endpoint_auth_signing_alg_values_supported":
       ["RS256", "ES256"]
        

OpenID Connect Discovery [OpenID.Discovery] likewise negotiates supported algorithms using "alg" and "enc" values. W3C Web Authentication [WebAuthn] and the FIDO Client to Authenticator Protocol (CTAP) [FIDO2] negotiate using COSE "alg" numbers.

OpenID Connect Discovery [OpenID.Discovery] も同様に、「alg」値と「enc」値を使用して、サポートされているアルゴリズムをネゴシエートします。W3C Web 認証 [WebAuthn] と FIDO Client to Authenticator Protocol (CTAP) [FIDO2] は、COSE "alg" 番号を使用してネゴシエートします。

This does not work for polymorphic algorithms. For instance, with EdDSA, it is not known which of the curves Ed25519 and/or Ed448 are supported. This causes real problems in practice.

これは多態性アルゴリズムでは機能しません。たとえば、EdDSA では、Ed25519 および Ed448 のどちらの曲線がサポートされているかは不明です。これは実際には実際に問題を引き起こします。

WebAuthn contains this de facto algorithm definition to work around this problem:

WebAuthn には、この問題を回避するための事実上のアルゴリズム定義が含まれています。

     -8 (EdDSA), where crv is 6 (Ed25519)
        

This redefines the COSE EdDSA algorithm identifier for the purposes of WebAuthn to restrict it to using the Ed25519 curve -- making it non-polymorphic so that algorithm negotiation can succeed, but also effectively eliminating the possibility of using Ed448. Other similar workarounds for polymorphic algorithm identifiers are used in practice.

これにより、WebAuthn の目的で COSE EdDSA アルゴリズム識別子が再定義され、Ed25519 曲線の使用に制限されます。アルゴリズムのネゴシエーションが成功できるように非ポリモーフィックになりますが、同時に Ed448 を使用する可能性も効果的に排除されます。実際には、多態性アルゴリズム識別子の他の同様の回避策が使用されます。

Note that using fully-specified algorithms is sometimes referred to as the "cipher suite" approach; using polymorphic algorithms is sometimes referred to as the "à la carte" approach.

完全に指定されたアルゴリズムの使用は、「暗号スイート」アプローチと呼ばれることがあることに注意してください。多態性アルゴリズムの使用は、「アラカルト」アプローチと呼ばれることもあります。

This specification creates fully-specified algorithm identifiers for registered polymorphic JOSE and COSE algorithms and their parameters, enabling applications to use only fully-specified algorithm identifiers. Furthermore, it deprecates the practice of registering polymorphic algorithm identifiers.

この仕様は、登録された多態性 JOSE および COSE アルゴリズムとそのパラメーターに対して完全に指定されたアルゴリズム識別子を作成し、アプリケーションが完全に指定されたアルゴリズム識別子のみを使用できるようにします。さらに、多態性アルゴリズム識別子を登録する実践は非推奨になります。

1.1. Requirements Notation and Conventions
1.1. 要件の表記と規則

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in BCP 14 [RFC2119] [RFC8174] when, and only when, they appear in all capitals, as shown here.

このドキュメント内のキーワード「MUST」、「MUST NOT」、「REQUIRED」、「SHALL」、「SHALL NOT」、「SHOULD」、「SHOULD NOT」、「RECOMMENDED」、「NOT RECOMMENDED」、「MAY」、および「OPTIONAL」は、ここに示すようにすべて大文字で表示されている場合にのみ、BCP 14 [RFC2119] [RFC8174] で説明されているように解釈されます。

2. Fully-Specified Digital Signature Algorithm Identifiers
2. 完全に指定されたデジタル署名アルゴリズム識別子

This section creates fully-specified digital signature algorithm identifiers for a set of registered polymorphic JOSE and COSE algorithms and their parameters.

このセクションでは、登録された多態性 JOSE および COSE アルゴリズムとそのパラメーターのセットに対して、完全に指定されたデジタル署名アルゴリズム識別子を作成します。

2.1. Elliptic Curve Digital Signature Algorithm (ECDSA)
2.1. 楕円曲線デジタル署名アルゴリズム (ECDSA)

[RFC9053] defines a way to use the Elliptic Curve Digital Signature Algorithm (ECDSA) with COSE. The COSE algorithm registrations for ECDSA are polymorphic, since they do not specify the curve used. For instance, ES256 is defined as "ECDSA w/ SHA-256" in Section 2.1 of [RFC9053]. (The corresponding JOSE registrations in [RFC7518] are fully specified.)

[RFC9053] は、COSE で楕円曲線デジタル署名アルゴリズム (ECDSA) を使用する方法を定義しています。ECDSA の COSE アルゴリズム登録は、使用される曲線を指定しないため、多態性です。たとえば、ES256 は [RFC9053] のセクション 2.1 で「ECDSA w/ SHA-256」として定義されています。([RFC7518] の対応する JOSE 登録は完全に規定されています。)

The following fully-specified COSE ECDSA algorithms are defined by this specification:

この仕様では、次の完全に指定された COSE ECDSA アルゴリズムが定義されています。

    +========+============+=============================+=============+
    | Name   | COSE Value | Description                 | COSE        |
    |        |            |                             | Recommended |
    +========+============+=============================+=============+
    | ESP256 | -9         | ECDSA using P-256 curve and | Yes         |
    |        |            | SHA-256                     |             |
    +--------+------------+-----------------------------+-------------+
    | ESP384 | -51        | ECDSA using P-384 curve and | Yes         |
    |        |            | SHA-384                     |             |
    +--------+------------+-----------------------------+-------------+
    | ESP512 | -52        | ECDSA using P-521 curve and | Yes         |
    |        |            | SHA-512                     |             |
    +--------+------------+-----------------------------+-------------+
    | ESB256 | -265       | ECDSA using BrainpoolP256r1 | No          |
    |        |            | curve and SHA-256           |             |
    +--------+------------+-----------------------------+-------------+
    | ESB320 | -266       | ECDSA using BrainpoolP320r1 | No          |
    |        |            | curve and SHA-384           |             |
    +--------+------------+-----------------------------+-------------+
    | ESB384 | -267       | ECDSA using BrainpoolP384r1 | No          |
    |        |            | curve and SHA-384           |             |
    +--------+------------+-----------------------------+-------------+
    | ESB512 | -268       | ECDSA using BrainpoolP512r1 | No          |
    |        |            | curve and SHA-512           |             |
    +--------+------------+-----------------------------+-------------+
        

Table 1: ECDSA Algorithm Values

表 1: ECDSA アルゴリズム値

2.2. Edwards-curve Digital Signature Algorithm (EdDSA)
2.2. エドワーズ曲線デジタル署名アルゴリズム (EdDSA)

[RFC8037] defines a way to use EdDSA with JOSE, and [RFC9053] defines a way to use it with COSE. Both register polymorphic EdDSA algorithm identifiers.

[RFC8037] は JOSE で EdDSA を使用する方法を定義し、[RFC9053] は COSE で EdDSA を使用する方法を定義します。どちらも多態性の EdDSA アルゴリズム識別子を登録します。

The following fully-specified JOSE and COSE EdDSA algorithms are defined by this specification:

この仕様では、次の完全に指定された JOSE および COSE EdDSA アルゴリズムが定義されています。

    +=========+=======+================+================+=============+
    | Name    | COSE  | Description    | JOSE           | COSE        |
    |         | Value |                | Implementation | Recommended |
    |         |       |                | Requirements   |             |
    +=========+=======+================+================+=============+
    | Ed25519 | -19   | EdDSA using    | Optional       | Yes         |
    |         |       | the Ed25519    |                |             |
    |         |       | parameter set  |                |             |
    |         |       | in Section 5.1 |                |             |
    |         |       | of [RFC8032]   |                |             |
    +---------+-------+----------------+----------------+-------------+
    | Ed448   | -53   | EdDSA using    | Optional       | Yes         |
    |         |       | the Ed448      |                |             |
    |         |       | parameter set  |                |             |
    |         |       | in Section 5.2 |                |             |
    |         |       | of [RFC8032]   |                |             |
    +---------+-------+----------------+----------------+-------------+
        

Table 2: EdDSA Algorithm Values

表 2: EdDSA アルゴリズム値

3. Fully-Specified Encryption
3. 完全指定の暗号化

This section describes the construction of fully-specified encryption algorithm identifiers in the context of the JOSE and COSE encryption schemes JSON Web Encryption (JWE), as described in [RFC7516] and [RFC7518], and COSE encryption, as described in [RFC9052] and [RFC9053].

このセクションでは、[RFC7516] および [RFC7518] で説明されている JOSE および COSE 暗号化スキーム JSON Web Encryption (JWE) と、[RFC9052] および [RFC9053] で説明されている COSE 暗号化のコンテキストでの完全に指定された暗号化アルゴリズム識別子の構築について説明します。

Using fully-specified encryption algorithms enables the sender and receiver to agree on all mandatory security parameters. They also enable protocols to specify an allow list of algorithm combinations that does not include polymorphic combinations, preventing problems such as cross-curve key establishment, cross-protocol symmetric encryption, or mismatched KDF size to symmetric key scenarios.

完全に指定された暗号化アルゴリズムを使用すると、送信者と受信者がすべての必須セキュリティ パラメーターに同意することができます。また、ポリモーフィックな組み合わせを含まないアルゴリズムの組み合わせの許可リストをプロトコルで指定できるようになり、クロスカーブキーの確立、クロスプロトコルの対称暗号化、または対称キーのシナリオに対する KDF サイズの不一致などの問題を防止できます。

Both JOSE and COSE have operations that take multiple algorithms as parameters. Encrypted objects in JOSE [RFC7516] use two algorithm identifiers: the first in the "alg" (Algorithm) Header Parameter, which specifies how to determine the content encryption key, and the second in the "enc" (Encryption Algorithm) Header Parameter, which specifies the content encryption algorithm. Likewise, encrypted COSE objects can use multiple algorithms for corresponding purposes. This section describes how to fully specify encryption algorithms for JOSE and COSE.

JOSE と COSE の両方には、複数のアルゴリズムをパラメーターとして受け取る操作があります。JOSE [RFC7516] の暗号化オブジェクトは 2 つのアルゴリズム識別子を使用します。1 つはコンテンツ暗号化キーの決定方法を指定する "alg" (アルゴリズム) ヘッダー パラメーターで、2 番目は "enc" (暗号化アルゴリズム) ヘッダー パラメーターで、コンテンツ暗号化アルゴリズムを指定します。同様に、暗号化された COSE オブジェクトは、対応する目的に複数のアルゴリズムを使用できます。このセクションでは、JOSE および COSE の暗号化アルゴリズムを完全に指定する方法について説明します。

To perform fully-specified encryption in JOSE, the "alg" value MUST specify all parameters for key establishment or derive some of them from the accompanying "enc" value, and the "enc" value MUST specify all parameters for symmetric encryption. For example, encryption via JWE using an "alg" value of "A128KW" (AES Key Wrap using 128-bit key) and an "enc" value of "A128GCM" (AES GCM using 128-bit key) uses fully-specified algorithms.

JOSE で完全指定の暗号化を実行するには、「alg」値でキー確立のすべてのパラメータを指定するか、付随する「enc」値から一部のパラメータを導出する必要があり、「enc」値で対称暗号化のすべてのパラメータを指定しなければなりません。たとえば、「alg」値「A128KW」(128 ビット キーを使用する AES キー ラップ)と「enc」値「A128GCM」(128 ビット キーを使用する AES GCM)を使用した JWE による暗号化では、完全に指定されたアルゴリズムが使用されます。

Note that in JOSE, there is the option to derive some cryptographic parameters used in the "alg" computation from the accompanying "enc" value. For example, the keydatalen KDF parameter value for "ECDH-ES" is determined from the "enc" value, as described in Section 4.6.2 of [RFC7518]. For the purposes of an "alg" value being fully specified, deriving parameters from "enc" does not make the algorithm polymorphic, as the computation is still fully determined by the algorithm identifiers used. This option is not present in COSE.

JOSE には、「alg」計算に使用される一部の暗号パラメータを、付随する「enc」値から導出するオプションがあることに注意してください。たとえば、「ECDH-ES」の keydatalen KDF パラメータ値は、[RFC7518] のセクション 4.6.2 で説明されているように、「enc」値から決定されます。「alg」値を完全に指定する目的で、計算は使用されるアルゴリズム識別子によって完全に決定されるため、「enc」からパラメータを導出してもアルゴリズムが多態的になることはありません。このオプションは COSE には存在しません。

To perform fully-specified encryption in COSE, the outer "alg" value MUST specify all parameters for key establishment, and the inner "alg" value MUST specify all parameters for symmetric encryption. For example, encryption via COSE using an outer "alg" value of "A128KW" and an inner "alg" value of "A128GCM" uses fully-specified algorithms. Note that when using COSE_Encrypt, as specified in Section 5.1 of [RFC9052], the outer "alg" is communicated in the headers of the COSE_Encrypt object and the inner "alg" is communicated in the headers of the COSE_recipient object.

COSE で完全に指定された暗号化を実行するには、外側の "alg" 値でキー確立のすべてのパラメーターを指定しなければならず、内側の "alg" 値で対称暗号化のすべてのパラメーターを指定しなければなりません。たとえば、外側の「alg」値「A128KW」と内側の「alg」値「A128GCM」を使用した COSE 経由の暗号化では、完全に指定されたアルゴリズムが使用されます。COSE_Encrypt を使用する場合、[RFC9052] のセクション 5.1 に規定されているように、外側の "alg" は COSE_Encrypt オブジェクトのヘッダーで伝達され、内側の "alg" は COSE_recipient オブジェクトのヘッダーで伝達されることに注意してください。

While this specification provides a definition of what fully-specified encryption algorithm identifiers are for both JOSE and COSE, it does not deprecate any polymorphic encryption algorithms, since replacements for them are not provided by this specification. This is discussed in Section 6.2.

この仕様は、JOSE と COSE の両方に対して完全に指定された暗号化アルゴリズム識別子が何であるかの定義を提供しますが、ポリモーフィック暗号化アルゴリズムの代替はこの仕様で提供されていないため、ポリモーフィック暗号化アルゴリズムを非推奨にするものではありません。これについてはセクション 6.2 で説明します。

3.1. Fully-Specified Encryption Algorithms
3.1. 完全に指定された暗号化アルゴリズム

Many of the registered JOSE and COSE algorithms used for encryption are already fully specified. This section discusses them.

暗号化に使用される登録済みの JOSE および COSE アルゴリズムの多くは、すでに完全に仕様化されています。このセクションではそれらについて説明します。

All the symmetric encryption algorithms registered by [RFC7518] and [RFC9053] are fully specified. An example of a fully-specified symmetric encryption algorithm is "A128GCM" (AES GCM using 128-bit key).

[RFC7518] および [RFC9053] によって登録されたすべての対称暗号化アルゴリズムは完全に仕様化されています。完全に指定された対称暗号化アルゴリズムの例は、「A128GCM」(128 ビット キーを使用する AES GCM) です。

In both JOSE and COSE, all registered key wrapping algorithms are fully specified, as are the algorithms performing key wrapping using AES GCM. An example of a fully-specified key wrapping algorithm is "A128KW" (AES Key Wrap using 128-bit key).

JOSE と COSE の両方で、AES GCM を使用してキー ラッピングを実行するアルゴリズムと同様に、登録されているすべてのキー ラッピング アルゴリズムが完全に指定されています。完全に指定されたキー ラッピング アルゴリズムの例は、「A128KW」(128 ビット キーを使用した AES キー ラップ) です。

The JOSE "dir" and COSE "direct" algorithms are fully specified. The COSE direct+HKDF algorithms are fully specified.

JOSE "dir" および COSE "direct" アルゴリズムは完全に指定されています。COSE direct+HKDF アルゴリズムは完全に仕様化されています。

The JOSE algorithms performing Key Encryption with PBES2 are fully specified.

PBES2 でキー暗号化を実行する JOSE アルゴリズムは完全に仕様化されています。

3.2. Polymorphic Encryption Algorithms
3.2. ポリモーフィック暗号化アルゴリズム

Some of the registered JOSE and COSE algorithms used for encryption are polymorphic. This section discusses them.

暗号化に使用される登録済みの JOSE および COSE アルゴリズムの一部は多態性です。このセクションではそれらについて説明します。

The Elliptic Curve Diffie-Hellman (ECDH) key establishment algorithms in both JOSE and COSE are polymorphic because they do not specify the elliptic curve to be used for the key. This is true of the ephemeral key for the Ephemeral-Static (ES) algorithms registered for JOSE and COSE and of the static key for the Static-Static (SS) algorithms registered by COSE. See more discussion of ECDH algorithms in Section 6.2.

JOSE と COSE の両方の Elliptic Curve Diffie-Hellman (ECDH) 鍵確立アルゴリズムは、鍵に使用される楕円曲線を指定していないため、多態性です。これは、JOSE および COSE に登録された一時-静的 (ES) アルゴリズムの一時キーと、COSE によって登録された静的-静的 (SS) アルゴリズムの静的キーに当てはまります。ECDH アルゴリズムの詳細については、セクション 6.2 を参照してください。

4. IANA Considerations
4. IANAの考慮事項
4.1. JOSE Algorithm Registrations
4.1. JOSE アルゴリズムの登録

IANA has registered the values in this section in the "JSON Web Signature and Encryption Algorithms" registry [IANA.JOSE] established by [RFC7518] and has listed this document as an additional reference for the registry.

IANA は、このセクションの値を [RFC7518] によって確立された "JSON Web Signature and Encryption Algorithms" レジストリ [IANA.JOSE] に登録し、この文書をレジストリの追加参照としてリストしました。

4.1.1. Fully-Specified JOSE Algorithm Registrations
4.1.1. 完全に指定された JOSE アルゴリズムの登録

Algorithm Name:

アルゴリズム名:

Ed25519

Ed25519

Algorithm Description:

アルゴリズムの説明:

EdDSA using the Ed25519 parameter set in Section 5.1 of [RFC8032]

[RFC8032] のセクション 5.1 に設定された Ed25519 パラメータを使用する EdDSA

Algorithm Usage Locations:

アルゴリズムの使用場所:

alg

アルグ

JOSE Implementation Requirements:

JOSE 実装要件:

Optional

オプション

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.2 of RFC 9864

RFC 9864 のセクション 2.2

Algorithm Analysis Document(s):

アルゴリズム分析ドキュメント:

[RFC8032]

[RFC8032]

Algorithm Name:

アルゴリズム名:

Ed448

エド448

Algorithm Description:

アルゴリズムの説明:

EdDSA using the Ed448 parameter set in Section 5.2 of [RFC8032]

[RFC8032] のセクション 5.2 に設定された Ed448 パラメータを使用する EdDSA

Algorithm Usage Locations:

アルゴリズムの使用場所:

alg

アルグ

JOSE Implementation Requirements:

JOSE 実装要件:

Optional

オプション

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.2 of RFC 9864

RFC 9864 のセクション 2.2

Algorithm Analysis Document(s):

アルゴリズム分析ドキュメント:

[RFC8032]

[RFC8032]

4.1.2. Deprecated Polymorphic JOSE Algorithm Registration
4.1.2. 非推奨の多態性 JOSE アルゴリズムの登録

IANA has updated the status to "Deprecated" for the following registration.

IANA は、次の登録のステータスを「非推奨」に更新しました。

Algorithm Name:

アルゴリズム名:

EdDSA

EdDSA

Algorithm Description:

アルゴリズムの説明:

EdDSA signature algorithms

EdDSA 署名アルゴリズム

Algorithm Usage Locations:

アルゴリズムの使用場所:

alg

アルグ

JOSE Implementation Requirements:

JOSE 実装要件:

Deprecated

廃止されました

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.2 of RFC 9864

RFC 9864 のセクション 2.2

Algorithm Analysis Document(s):

アルゴリズム分析ドキュメント:

[RFC8032]

[RFC8032]

4.2. COSE Algorithm Registrations
4.2. COSE アルゴリズムの登録

IANA has registered the following values in the "COSE Algorithms" registry [IANA.COSE] established by [RFC9053] and [RFC9054] and has added this document as an additional reference for the registry.

IANA は、[RFC9053] および [RFC9054] によって確立された "COSE Algorithms" レジストリ [IANA.COSE] に次の値を登録し、この文書をレジストリの追加参照として追加しました。

4.2.1. Fully-Specified COSE Algorithm Registrations
4.2.1. 完全に指定された COSE アルゴリズムの登録

Name:

名前:

ESP256

ESP256

Value:

値:

-9

-9

Description:

説明:

ECDSA using P-256 curve and SHA-256

P-256 曲線と SHA-256 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.1 of RFC 9864

RFC 9864 のセクション 2.1

Recommended:

推奨:

Yes

はい

Name:

名前:

ESP384

ESP384

Value:

値:

-51

-51

Description:

説明:

ECDSA using P-384 curve and SHA-384

P-384 曲線と SHA-384 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.1 of RFC 9864

RFC 9864 のセクション 2.1

Recommended:

推奨:

Yes

はい

Name:

名前:

ESP512

ESP512

Value:

値:

-52

-52

Description:

説明:

ECDSA using P-521 curve and SHA-512

P-521 曲線と SHA-512 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.1 of RFC 9864

RFC 9864 のセクション 2.1

Recommended:

推奨:

Yes

はい

Name:

名前:

ESB256

ESB256

Value:

値:

-265

-265

Description:

説明:

ECDSA using BrainpoolP256r1 curve and SHA-256

BrainpoolP256r1 曲線と SHA-256 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.1 of RFC 9864

RFC 9864 のセクション 2.1

Recommended:

推奨:

No

いいえ

Name:

名前:

ESB320

ESB320

Value:

値:

-266

-266

Description:

説明:

ECDSA using BrainpoolP320r1 curve and SHA-384

BrainpoolP320r1 曲線と SHA-384 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.1 of RFC 9864

RFC 9864 のセクション 2.1

Recommended:

推奨:

No

いいえ

Name:

名前:

ESB384

ESB384

Value:

値:

-267

-267

Description:

説明:

ECDSA using BrainpoolP384r1 curve and SHA-384

BrainpoolP384r1 曲線と SHA-384 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.1 of RFC 9864

RFC 9864 のセクション 2.1

Recommended:

推奨:

No

いいえ

Name:

名前:

ESB512

ESB512

Value:

値:

-268

-268

Description:

説明:

ECDSA using BrainpoolP512r1 curve and SHA-512

BrainpoolP512r1 曲線と SHA-512 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.1 of RFC 9864

RFC 9864 のセクション 2.1

Recommended:

推奨:

No

いいえ

Name:

名前:

Ed25519

Ed25519

Value:

値:

-19

-19

Description:

説明:

EdDSA using the Ed25519 parameter set in Section 5.1 of [RFC8032]

[RFC8032] のセクション 5.1 に設定された Ed25519 パラメータを使用する EdDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.2 of RFC 9864

RFC 9864 のセクション 2.2

Recommended:

推奨:

Yes

はい

Name:

名前:

Ed448

エド448

Value:

値:

-53

-53

Description:

説明:

EdDSA using the Ed448 parameter set in Section 5.2 of [RFC8032]

[RFC8032] のセクション 5.2 に設定された Ed448 パラメータを使用する EdDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

Section 2.2 of RFC 9864

RFC 9864 のセクション 2.2

Recommended:

推奨:

Yes

はい

4.2.2. Deprecated Polymorphic COSE Algorithm Registrations
4.2.2. 非推奨の多態性 COSE アルゴリズム登録

IANA has updated the status to "Deprecated" and has added this document as a reference for the following registrations.

IANA はステータスを「非推奨」に更新し、この文書を以下の登録の参考資料として追加しました。

Name:

名前:

ES256

ES256

Value:

値:

-7

-7

Description:

説明:

ECDSA w/ SHA-256

SHA-256 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

[RFC9053] and RFC 9864

[RFC9053]およびRFC9864

Recommended:

推奨:

Deprecated

廃止されました

Name:

名前:

ES384

ES384

Value:

値:

-35

-35

Description:

説明:

ECDSA w/ SHA-384

SHA-384 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

[RFC9053] and RFC 9864

[RFC9053]およびRFC9864

Recommended:

推奨:

Deprecated

廃止されました

Name:

名前:

ES512

ES512

Value:

値:

-36

-36

Description:

説明:

ECDSA w/ SHA-512

SHA-512 を使用した ECDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

[RFC9053] and RFC 9864

[RFC9053]およびRFC9864

Recommended:

推奨:

Deprecated

廃止されました

Name:

名前:

EdDSA

EdDSA

Value:

値:

-8

-8

Description:

説明:

EdDSA

EdDSA

Capabilities:

能力:

[kty]

[kty]

Change Controller:

コントローラを変更します:

IETF

IETF

Reference:

参照:

[RFC9053] and RFC 9864

[RFC9053]およびRFC9864

Recommended:

推奨:

Deprecated

廃止されました

4.3. Updated Review Instructions for Designated Experts
4.3. 指定専門家向けのレビュー手順を更新
4.3.1. JSON Web Signature and Encryption Algorithms
4.3.1. JSON Web署名と暗号化アルゴリズム

The review instructions for the designated experts [RFC8126] for the "JSON Web Signature and Encryption Algorithms" registry [IANA.JOSE] in Section 7.1 of [RFC7518] have been updated to include an additional review criterion:

[RFC7518] のセクション 7.1 にある「JSON Web 署名および暗号化アルゴリズム」レジストリ [IANA.JOSE] の指定専門家向けのレビュー手順 [RFC8126] が更新され、追加のレビュー基準が追加されました。

* Only fully-specified algorithm identifiers may be registered. Polymorphic algorithm identifiers must not be registered.

* 完全に指定されたアルゴリズム識別子のみを登録できます。多態性アルゴリズム識別子を登録してはなりません。

4.3.2. COSE Algorithms
4.3.2. COSEアルゴリズム

The review instructions for the designated experts [RFC8126] for the "COSE Algorithms" registry [IANA.COSE] in Section 10.4 of [RFC9053] have been updated to include an additional review criterion:

[RFC9053] のセクション 10.4 にある「COSE アルゴリズム」レジストリ [IANA.COSE] の指定専門家向けのレビュー手順 [RFC8126] が更新され、追加のレビュー基準が追加されました。

* Only fully-specified algorithm identifiers may be registered. Polymorphic algorithm identifiers must not be registered.

* 完全に指定されたアルゴリズム識別子のみを登録できます。多態性アルゴリズム識別子を登録してはなりません。

4.4. Defining "Deprecated" and "Prohibited"
4.4. 「非推奨」と「禁止」の定義

The terms "Deprecated" and "Prohibited" as used by JOSE and COSE registrations are currently undefined. Furthermore, while in [RFC7518] JOSE specifies that both "Deprecated" and "Prohibited" can be used, in [RFC8152] COSE specifies the use of "Deprecated" but not "Prohibited". (Note that [RFC8152] has been obsoleted by [RFC9052].) This section defines these terms for use by both JOSE and COSE IANA registrations in a consistent manner, eliminating this potentially confusing inconsistency.

JOSE および COSE の登録で使用される「非推奨」および「禁止」という用語は、現在定義されていません。さらに、[RFC7518] では JOSE は「非推奨」と「禁止」の両方を使用できると規定していますが、[RFC8152] COSE では「非推奨」の使用は規定していますが、「禁止」は規定していません。([RFC8152] は [RFC9052] によって廃止されたことに注意してください。) このセクションでは、JOSE と COSE IANA の両方の登録で使用されるこれらの用語を一貫した方法で定義し、この潜在的に混乱を招く矛盾を排除します。

For purposes of use in the "JOSE Implementation Requirements" columns in the IANA JOSE registries [IANA.JOSE] and in the "Recommended" columns in the IANA COSE registries [IANA.COSE], these terms are defined as follows:

IANA JOSE レジストリ [IANA.JOSE] の「JOSE 実装要件」列および IANA COSE レジストリ [IANA.COSE] の「推奨」列での使用を目的として、これらの用語は次のように定義されます。

Deprecated

廃止されました

There is a preferred mechanism to achieve functionality similar to that referenced by the identifier; this replacement functionality SHOULD be utilized in new deployments in preference to the deprecated identifier, unless there exist documented operational or regulatory requirements that prevent migration away from the deprecated identifier.

識別子によって参照されるものと同様の機能を実現するための好ましいメカニズムがあります。非推奨の識別子からの移行を妨げる文書化された運用要件または規制要件が存在しない限り、新しいデプロイメントでは、非推奨の識別子よりもこの代替機能を利用する必要があります(SHOULD)。

Prohibited

禁止

The identifier and the functionality that it references MUST NOT be used. (Identifiers may be designated as "Prohibited" due to security flaws, for instance.)

識別子とそれが参照する機能は使用してはなりません (MUST NOT)。(セキュリティ上の欠陥などにより、識別子が「禁止」に指定される場合があります。)

For completeness, these definitions bring the set of defined terms for use in the "Recommended" columns in the IANA COSE registries [IANA.COSE] to "Yes" [RFC8152], "No" [RFC8152], "Filter Only" [RFC9054], "Prohibited", and "Deprecated". This updates the definitions of the "Recommended" columns in these registries to be:

完全を期すために、これらの定義は、IANA COSE レジストリ [IANA.COSE] の「推奨」列で使用する定義済みの用語のセットを、「はい」 [RFC8152]、「いいえ」 [RFC8152]、「フィルターのみ」 [RFC9054]、「禁止」、および「非推奨」にします。これにより、これらのレジストリの「推奨」列の定義が次のように更新されます。

Recommended

推奨

Does the IETF have a consensus recommendation to use the algorithm? The legal values are "Yes", "No", "Filter Only", "Prohibited", and "Deprecated".

IETF には、このアルゴリズムを使用するためのコンセンサスによる推奨事項がありますか?有効な値は、「はい」、「いいえ」、「フィルターのみ」、「禁止」、および「非推奨」です。

The set of defined terms for use in the "JOSE Implementation Requirements" columns in the IANA JOSE registries [IANA.JOSE] are unchanged.

IANA JOSE レジストリ [IANA.JOSE] の「JOSE 実装要件」列で使用する定義された用語のセットは変更されていません。

Note that the terms "Deprecated" and "Prohibited" have been used with a multiplicity of different meanings in various specifications, sometimes without actually being defined in those specifications. For instance, a variation of the term "Deprecated" is used in the title of [RFC8996], but the actual specification text uses the terminology "MUST NOT be used".

「非推奨」および「禁止」という用語は、さまざまな仕様でさまざまな意味で使用されており、場合によっては仕様で実際に定義されていない場合もあることに注意してください。たとえば、「非推奨」という用語のバリエーションが [RFC8996] のタイトルで使用されていますが、実際の仕様テキストでは「使用してはなりません」という用語が使用されています。

The definitions above were chosen because they are consistent with all existing registrations in both JOSE and COSE; none will need to change. Furthermore, they are consistent with their existing usage in JOSE. The only net change is to enable a clear distinction between "Deprecated" and "Prohibited" in future COSE registrations.

上記の定義が選択されたのは、JOSE と COSE の両方の既存のすべての登録と一致しているためです。何も変更する必要はありません。さらに、これらは JOSE での既存の使用法と一致しています。唯一の実質的な変更は、将来の COSE 登録で「非推奨」と「禁止」を明確に区別できるようにすることです。

5. Key Representations
5. 主要な表現

The key representations for the new fully-specified algorithms defined by this specification are the same as those for the polymorphic algorithms that they replace, other than the "alg" value, if included. For instance, the representation for a key used with the Ed25519 algorithm is the same as that specified in [RFC8037], except that the "alg" value would be Ed25519 rather than EdDSA, if included.

この仕様で定義された新しい完全指定アルゴリズムのキー表現は、「alg」値が含まれている場合を除き、置き換えられる多態性アルゴリズムのキー表現と同じです。たとえば、Ed25519 アルゴリズムで使用されるキーの表現は、「alg」値が含まれる場合、EdDSA ではなく Ed25519 になることを除いて、[RFC8037] で指定されているものと同じです。

6. Notes on Algorithms Not Updated
6. アルゴリズムに関する注意事項が更新されていない

Some existing polymorphic algorithms are not updated by this specification. This section discusses why they have not been updated.

一部の既存のポリモーフィック アルゴリズムは、この仕様では更新されません。このセクションでは、更新されない理由について説明します。

6.1. RSA Signing Algorithms
6.1. RSA 署名アルゴリズム

There are different points of view on whether the RS256, RS384, and RS512 algorithms should be considered fully specified or not, because they can operate on keys of different sizes. For instance, they can use both 2048- and 4096-bit keys. The same is true of the PS* algorithms.

RS256、RS384、および RS512 アルゴリズムは、さまざまなサイズのキーで動作する可能性があるため、完全に仕様化されていると見なすべきかどうかについては、さまざまな観点があります。たとえば、2048 ビット キーと 4096 ビット キーの両方を使用できます。PS* アルゴリズムにも同じことが当てはまります。

This document does not describe or request registration of any fully-specified RSA algorithms. Some RSA signing implementations, such as FIPS-compliant Hardware Security Modules (HSMs) [FIPS.140-3] limit RSA key parameters to specific values with acceptable security characteristics. This approach could be extended to define fully-specified RSA algorithms in the future.

この文書は、完全に指定された RSA アルゴリズムについて説明したり、その登録を要求したりするものではありません。FIPS 準拠のハードウェア セキュリティ モジュール (HSM) [FIPS.140-3] などの一部の RSA 署名実装では、RSA キー パラメータが許容可能なセキュリティ特性を持つ特定の値に制限されます。このアプローチは、将来的には完全に仕様化された RSA アルゴリズムを定義するために拡張される可能性があります。

That said, should it be useful at some point to have RSA algorithm identifiers that are specific to particular key characteristics, a future specification could always register them.

そうは言っても、ある時点で特定の主要な特性に固有の RSA アルゴリズム識別子を持つことが役立つ場合は、将来の仕様でいつでもそれらを登録できる可能性があります。

6.2. ECDH Key Agreement Algorithms
6.2. ECDH 鍵合意アルゴリズム

This specification does not update the ECDH algorithms, but it describes how to potentially do so in the future, if needed. The registered JOSE and COSE ECDH algorithms are polymorphic because they do not specify the curve to be used for the ephemeral key.

この仕様は ECDH アルゴリズムを更新しませんが、必要に応じて将来更新する方法について説明しています。登録された JOSE および COSE ECDH アルゴリズムは、一時キーに使用される曲線を指定していないため、ポリモーフィックです。

Fully-specified versions of these algorithms would specify all choices needed, including the KDF and the curve. For instance, an algorithm performing ECDH-ES using the Concat KDF and the P-256 curve would be fully specified and could be defined and registered. While this specification does not define and register such replacement algorithms, other specifications could do so in the future, if desired.

これらのアルゴリズムの完全に指定されたバージョンでは、KDF や曲線を含む、必要なすべての選択肢が指定されます。たとえば、Concat KDF と P-256 曲線を使用して ECDH-ES を実行するアルゴリズムは完全に仕様化されており、定義および登録できます。この仕様ではそのような置換アルゴリズムを定義および登録していませんが、必要に応じて、将来他の仕様で定義および登録する可能性があります。

6.3. HSS/LMS Hash-Based Digital Signature Algorithm
6.3. HSS/LMS ハッシュベースのデジタル署名アルゴリズム

The HSS-LMS algorithm registered by COSE is polymorphic. It is polymorphic because the algorithm identifier does not specify the hash function to be used. Like ECDH, this specification does not register replacement algorithms, but future specifications could do so.

COSE によって登録された HSS-LMS アルゴリズムは多態性です。アルゴリズム識別子は使用するハッシュ関数を指定しないため、多態性となります。ECDH と同様に、この仕様には置換アルゴリズムが登録されていませんが、将来の仕様では登録される可能性があります。

7. Security Considerations
7. セキュリティに関する考慮事項

The security considerations for ECDSA in [RFC7518], for EdDSA in [RFC8037], and for ECDSA and EdDSA in [RFC9053] apply.

[RFC7518] の ECDSA、[RFC8037] の EdDSA、および [RFC9053] の ECDSA と EdDSA のセキュリティに関する考慮事項が適用されます。

The security considerations for preventing cross-protocol attacks described in [RFC9459] apply.

[RFC9459] で説明されているクロスプロトコル攻撃を防止するためのセキュリティ上の考慮事項が適用されます。

An "attack signature" is a unique pattern or characteristic used to identify malicious activity, enabling systems to detect and respond to known threats. The digital signature and key establishment algorithms used by software can contribute to an attack signature. By varying the identifier used for an algorithm, some software systems may attempt to evade rule-based detection and classification. Rule-based detection and classification systems may need to update their rules to account for fully-specified algorithms. These systems should be aware that writing rules for polymorphic algorithms is more difficult, as each variant of the algorithm must be accounted for. For example, ES384 in COSE might be used with three different keys, each with a different curve.

「攻撃シグネチャ」は、悪意のあるアクティビティを識別するために使用される固有のパターンまたは特性であり、システムが既知の脅威を検出して対応できるようにします。ソフトウェアで使用されるデジタル署名と鍵確立アルゴリズムは、攻撃署名に寄与する可能性があります。一部のソフトウェア システムは、アルゴリズムに使用される識別子を変更することにより、ルールベースの検出と分類を回避しようとする場合があります。ルールベースの検出および分類システムでは、完全に指定されたアルゴリズムを考慮してルールを更新する必要がある場合があります。これらのシステムは、アルゴリズムの各バリアントを考慮する必要があるため、多態性アルゴリズムのルールを記述するのがより困難であることを認識する必要があります。たとえば、COSE の ES384 は、それぞれ異なるカーブを持つ 3 つの異なるキーで使用される場合があります。

A cryptographic key MUST be used with only a single algorithm unless the use of the same key with different algorithms is proven secure. See [Reuse25519] for an example of such a proof. As a result, it is RECOMMENDED that the algorithm parameter of JSON Web Keys and COSE Keys be present, unless there exists some other mechanism for ensuring that the key is used as intended.

同じ鍵を異なるアルゴリズムで使用することが安全であることが証明されていない限り、暗号鍵は単一のアルゴリズムでのみ使用しなければなりません (MUST)。このような証明の例については、[Reuse25519] を参照してください。その結果、キーが意図したとおりに使用されることを保証するための他のメカニズムが存在しない限り、JSON Web キーと COSE キーのアルゴリズム パラメーターが存在することが推奨されます。

In COSE, preventing cross-protocol attacks, such as those described in [RFC9459], can be accomplished in two ways:

COSE では、[RFC9459] で説明されているようなクロスプロトコル攻撃の防止は、次の 2 つの方法で実現できます。

1. Allow only authenticated content encryption (Authenticated Encryption with Associated Data (AEAD)) algorithms.

1. 認証されたコンテンツ暗号化 (Authenticated Encryption with Associated Data (AEAD)) アルゴリズムのみを許可します。

2. Bind the potentially unauthenticated content encryption algorithm to be used to the key protection algorithm so that different content encryption algorithms result in different content encryption keys.

2. 使用される未認証の可能性のあるコンテンツ暗号化アルゴリズムをキー保護アルゴリズムにバインドして、コンテンツ暗号化アルゴリズムが異なればコンテンツ暗号化キーも異なるようにします。

Which choice to use in which circumstances is beyond the scope of this specification.

どの状況でどの選択を使用するかは、この仕様の範囲を超えています。

8. References
8. 参考文献
8.1. Normative References
8.1. 引用文献
   [RFC2119]  Bradner, S., "Key words for use in RFCs to Indicate
              Requirement Levels", BCP 14, RFC 2119,
              DOI 10.17487/RFC2119, March 1997,
              <https://www.rfc-editor.org/info/rfc2119>.
        
   [RFC7516]  Jones, M. and J. Hildebrand, "JSON Web Encryption (JWE)",
              RFC 7516, DOI 10.17487/RFC7516, May 2015,
              <https://www.rfc-editor.org/info/rfc7516>.
        
   [RFC8037]  Liusvaara, I., "CFRG Elliptic Curve Diffie-Hellman (ECDH)
              and Signatures in JSON Object Signing and Encryption
              (JOSE)", RFC 8037, DOI 10.17487/RFC8037, January 2017,
              <https://www.rfc-editor.org/info/rfc8037>.
        
   [RFC8174]  Leiba, B., "Ambiguity of Uppercase vs Lowercase in RFC
              2119 Key Words", BCP 14, RFC 8174, DOI 10.17487/RFC8174,
              May 2017, <https://www.rfc-editor.org/info/rfc8174>.
        
   [RFC9052]  Schaad, J., "CBOR Object Signing and Encryption (COSE):
              Structures and Process", STD 96, RFC 9052,
              DOI 10.17487/RFC9052, August 2022,
              <https://www.rfc-editor.org/info/rfc9052>.
        
   [RFC9053]  Schaad, J., "CBOR Object Signing and Encryption (COSE):
              Initial Algorithms", RFC 9053, DOI 10.17487/RFC9053,
              August 2022, <https://www.rfc-editor.org/info/rfc9053>.
        
8.2. Informative References
8.2. 参考引用
   [FIDO2]    Bradley, J., Jones, M.B., Kumar, A., Lindemann, R.,
              Verrept, J., and D. Waite, "Client to Authenticator
              Protocol (CTAP)", FIDO Alliance Proposed Standard, 14 July
              2025, <https://fidoalliance.org/specs/fido-v2.2-ps-
              20250714/fido-client-to-authenticator-protocol-v2.2-ps-
              20250714.html>.
        
   [FIPS.140-3]
              NIST, "Security Requirements for Cryptographic Modules",
              NIST FIPS 140-3, DOI 10.6028/NIST.FIPS.140-3, March 2019,
              <https://nvlpubs.nist.gov/nistpubs/FIPS/
              NIST.FIPS.140-3.pdf>.
        
   [IANA.COSE]
              IANA, "CBOR Object Signing and Encryption (COSE)",
              <https://www.iana.org/assignments/cose/>.
        
   [IANA.JOSE]
              IANA, "JSON Object Signing and Encryption (JOSE)",
              <https://www.iana.org/assignments/jose/>.
        
   [OpenID.Discovery]
              Sakimura, N., Bradley, J., Jones, M., and E. Jay, "OpenID
              Connect Discovery 1.0 incorporating errata set 2", 15
              December 2023, <https://openid.net/specs/openid-connect-
              discovery-1_0.html>.
        
   [Reuse25519]
              Thormarker, E., "On using the same key pair for Ed25519
              and an X25519 based KEM", 23 April 2021,
              <https://eprint.iacr.org/2021/509.pdf>.
        
   [RFC7518]  Jones, M., "JSON Web Algorithms (JWA)", RFC 7518,
              DOI 10.17487/RFC7518, May 2015,
              <https://www.rfc-editor.org/info/rfc7518>.
        
   [RFC8032]  Josefsson, S. and I. Liusvaara, "Edwards-Curve Digital
              Signature Algorithm (EdDSA)", RFC 8032,
              DOI 10.17487/RFC8032, January 2017,
              <https://www.rfc-editor.org/info/rfc8032>.
        
   [RFC8126]  Cotton, M., Leiba, B., and T. Narten, "Guidelines for
              Writing an IANA Considerations Section in RFCs", BCP 26,
              RFC 8126, DOI 10.17487/RFC8126, June 2017,
              <https://www.rfc-editor.org/info/rfc8126>.
        
   [RFC8152]  Schaad, J., "CBOR Object Signing and Encryption (COSE)",
              RFC 8152, DOI 10.17487/RFC8152, July 2017,
              <https://www.rfc-editor.org/info/rfc8152>.
        
   [RFC8414]  Jones, M., Sakimura, N., and J. Bradley, "OAuth 2.0
              Authorization Server Metadata", RFC 8414,
              DOI 10.17487/RFC8414, June 2018,
              <https://www.rfc-editor.org/info/rfc8414>.
        
   [RFC8996]  Moriarty, K. and S. Farrell, "Deprecating TLS 1.0 and TLS
              1.1", BCP 195, RFC 8996, DOI 10.17487/RFC8996, March 2021,
              <https://www.rfc-editor.org/info/rfc8996>.
        
   [RFC9054]  Schaad, J., "CBOR Object Signing and Encryption (COSE):
              Hash Algorithms", RFC 9054, DOI 10.17487/RFC9054, August
              2022, <https://www.rfc-editor.org/info/rfc9054>.
        
   [RFC9459]  Housley, R. and H. Tschofenig, "CBOR Object Signing and
              Encryption (COSE): AES-CTR and AES-CBC", RFC 9459,
              DOI 10.17487/RFC9459, September 2023,
              <https://www.rfc-editor.org/info/rfc9459>.
        
   [WebAuthn] Hodges, J., Ed., Jones, J.C., Ed., Jones, M.B., Ed.,
              Kumar, A., Ed., and E. Lundberg, Ed., "Web Authentication:
              An API for accessing Public Key Credentials - Level 2",
              W3C Recommendation, 8 April 2021,
              <https://www.w3.org/TR/2021/REC-webauthn-2-20210408/>.
        
Acknowledgements
謝辞

The authors thank Mike Bishop, Carsten Bormann, Mohamed Boucadair, John Bradley, Tim Bray, Brian Campbell, Deb Cooley, Roman Danyliw, Stephen Farrell, Vijay Gurbani, Ilari Liusvaara, Tobias Looker, Neil Madden, Kathleen Moriarty, Jeremy O'Donoghue, John Preuß Mattsson, Anders Rundgren, Göran Selander, Filip Skokan, Oliver Terbu, Hannes Tschofenig, Sean Turner, Éric Vyncke, David Waite, Paul Wouters, and Jiankang Yao for their contributions to this specification.

著者らは、Mike Bishop、Carsten Bormann、Mohamed Boucadair、John Bradley、Tim Bray、Brian Campbell、Deb Cooley、Roman Danyliw、Stephen Farrell、Vijay Gurbani、Ilari Liusvaara、Tobias Looker、Neil Madden、Kathleen Morarty、Jeremy O'Donoghue、John Prouß Mattsson、Anders Rundgren、に感謝します。この仕様への貢献に対して、Göran Selander、Filip Skokan、Oliver Terbu、Hannes Tschofenig、Sean Turner、Éric Vyncke、David Waite、Paul Wouters、Jiankang Yao に感謝します。

Authors' Addresses
著者の住所
   Michael B. Jones
   Self-Issued Consulting
   Email: michael_b_jones@hotmail.com
   URI:   https://self-issued.info/
        
   Orie Steele
   Tradeverifyd
   Email: orie@or13.io