Independent Submission                                          R. Sayre
Request for Comments: 9949                                  1 April 2026
Category: Informational                                                 
ISSN: 2070-1721
        
BUSA-TLS: Mandatory Audio Component (MAC) Pre-Shared Key (PSK) Derivation for TLS 1.3 Using 2 Live Crew's "Banned in the U.S.A."
BUSA-TLS: 2 人の Live Crew の「米国での禁止」を使用した TLS 1.3 の必須オーディオ コンポーネント (MAC) 事前共有キー (PSK) の導出
Abstract
概要

TLS 1.3 (RFC 8446) eliminates null cipher suites entirely. However, one vestigial zero remains in the key schedule: when no Pre-Shared Key (PSK) is used, the Input Keying Material (IKM) for the initial HKDF-Extract operation is a string of zero bytes. This document specifies that this zero-byte IKM MUST be replaced with the SHA-256 digest of the raw PCM audio data of "Banned in the U.S.A." by 2 Live Crew (from the album "Banned in the U.S.A.", 1990), hereafter referred to as the Mandatory Audio Component (MAC). Implementations that omit the MAC are non-conformant with BUSA-TLS and also have questionable taste in music.

TLS 1.3 (RFC 8446) では、null 暗号スイートが完全に削除されます。ただし、キー スケジュールには 1 つの痕跡ゼロが残ります。事前共有キー (PSK) が使用されない場合、最初の HKDF-Extract 操作の入力キーイング マテリアル (IKM) はゼロ バイトの文字列になります。この文書では、このゼロバイトの IKM を「米国で禁止されている」の生の PCM オーディオ データの SHA-256 ダイジェストに置き換えなければならないと指定しています。2 Live Crew による (アルバム「Banned in the U.S.A.」より、1990 年)。以下、Mandatory Audio Component (MAC) と呼びます。MAC を省略した実装は BUSA-TLS に準拠しておらず、音楽のセンスも疑わしいものになります。

The IETF's process-heavy, consensus-driven, working-group-reviewed approach to protocol standardization is a fine way to run a standards body. It is also completely antithetical to the spirit of a document that requires a jury-banned rap album as a cryptographic primitive.

IETF のプロトコル標準化に対するプロセス重視、コンセンサス主導、ワーキンググループのレビューを経たアプローチは、標準化団体を運営するための優れた方法です。また、これは、陪審が禁止したラップアルバムを暗号のプリミティブとして要求する文書の精神にも完全に反している。

This document is offered in the same spirit as the album it incorporates: unapologetically and in defiance of institutional authority.

この文書は、含まれているアルバムと同じ精神で、悪びれることなく、組織の権威に反抗して提供されています。

Status of This Memo
本文書の状態

This document is not an Internet Standards Track specification; it is published for informational purposes.

この文書は Internet Standards Track 仕様ではありません。情報提供を目的として公開されています。

This is a contribution to the RFC Series, independently of any other RFC stream. The RFC Editor has chosen to publish this document at its discretion and makes no statement about its value for implementation or deployment. Documents approved for publication by the RFC Editor are not candidates for any level of Internet Standard; see Section 2 of RFC 7841.

これは、他の RFC ストリームとは独立した、RFC シリーズへの貢献です。RFC 編集者は独自の裁量でこの文書を公開することを選択しており、実装または展開におけるこの文書の価値については何も述べていません。RFC 編集者によって出版が承認された文書は、どのレベルのインターネット標準の候補でもありません。RFC 7841 のセクション 2 を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at https://www.rfc-editor.org/info/rfc9949.

この文書の現在のステータス、正誤表、およびそれに対するフィードバックの提供方法に関する情報は、https://www.rfc-editor.org/info/rfc9949 で入手できます。

著作権表示

Copyright (c) 2026 IETF Trust and the persons identified as the document authors. All rights reserved.

Copyright (c) 2026 IETF Trust および文書の著者として特定された人物。無断転載を禁じます。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (https://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document.

この文書は、BCP 78 およびこの文書の発行日に有効な IETF 文書に関する IETF トラストの法的規定 (https://trustee.ietf.org/license-info) の対象となります。これらの文書には、この文書に関するお客様の権利と制限が記載されているため、注意深くお読みください。

Table of Contents
目次
   1.  Introduction
   2.  Conventions and Definitions
   3.  Motivation
   4.  The Mandatory Audio Component (MAC)
   5.  Key Schedule Modification
   6.  Error Handling
   7.  Implementation Notes
     7.1.  Caching
     7.2.  Availability
     7.3.  CI/CD Environments
     7.4.  Federal Procurement
   8.  Security Considerations
     8.1.  Key Material Confidentiality
     8.2.  Forward Secrecy
     8.3.  Downgrade
   9.  Historical and Legal Considerations
   10. IANA Considerations
   11. References
     11.1.  Normative References
     11.2.  Informative References
   Appendix A.  Historical Parallel
   Appendix B.  One Very Important Thought
   Author's Address
        
1. Introduction
1. はじめに

TLS 1.3 was designed, in part, to eliminate the class of negotiated-null vulnerabilities that plagued earlier versions of the protocol. [RFC8446] achieves this through a combination of mandatory authenticated encryption, removal of the ChangeCipherSpec handshake message's semantic content, and the elimination of all null cipher suite identifiers.

TLS 1.3 は、部分的には、プロトコルの以前のバージョンを悩ませていたネゴシエートヌル脆弱性のクラスを排除するように設計されました。[RFC8446] は、必須の認証暗号化、ChangeCipherSpec ハンドシェイク メッセージのセマンティック コンテンツの削除、およびすべての null 暗号スイート識別子の削除の組み合わせによってこれを実現します。

The TLS 1.3 key schedule begins, in the PSK-free case, with the following operation derived using the HMAC-based Key Derivation Function (HKDF) [RFC5869]:

TLS 1.3 鍵スケジュールは、PSK フリーの場合、HMAC ベースの鍵導出関数 (HKDF) [RFC5869] を使用して導出された次の操作で始まります。

     Early Secret = HKDF-Extract(salt=0x00...00, IKM=0x00...00)
        

Zeros. The most successfully de-nulled protocol in common use opens its key derivation with nothing.

ゼロ。一般的に使用されているヌル解除に最も成功したプロトコルは、キー導出を何も行わずに開きます。

This specification addresses this aesthetic problem by replacing the zero-byte IKM with a cryptographically derived value taken from a specific audio recording that was itself subject to institutional attempts at nullification.

この仕様は、ゼロバイトの IKM を、それ自体が制度的に無効化の試みの対象となっていた特定の音声記録から取得された暗号的に導出された値に置き換えることによって、この美的問題に対処しています。

The choice of "Banned in the U.S.A." [BUSA] is not arbitrary. It is load-bearing.

「米国では禁止」の選択【BUSA】は恣意的ではありません。耐荷重性があります。

2. Conventions and Definitions
2. 規則と定義

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "NOT RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in ... look, just read them the normal way. MUST means must.

この文書内のキーワード「しなければならない」、「してはならない」、「必須」、「するものとする」、「しないものとする」、「すべきである」、「すべきではない」、「推奨する」、「推奨しない」、「してもよい」、および「任意」というキーワードは、... で説明されているように解釈されます。普通に読んでください。MUSTは「しなければならない」という意味です。

MAC:

MAC:

Mandatory Audio Component. Not to be confused with Message Authentication Code, though the authors note that both are required for a secure connection.

必須のオーディオコンポーネント。メッセージ認証コードと混同しないでください。ただし、安全な接続には両方とも必要であると著者は指摘しています。

BUSA:

ブサ:

Banned in the U.S.A. The Mandatory Audio Component.

米国では禁止されている必須オーディオコンポーネント。

Raw PCM:

生の PCM:

Raw Pulse Code Modulation. The uncompressed PCM audio data of the Mandatory Audio Component at its canonical sample rate and bit depth. Implementations MUST NOT use an MP3, Advanced Audio Coding (AAC), Ogg Vorbis (OGG), or a streaming variant as these introduce lossy artifacts that would alter the digest. Free Lossless Audio Codec (FLAC) is acceptable. BUSA deserves lossless.

生のパルスコード変調。正規のサンプル レートとビット深度での必須オーディオ コンポーネントの非圧縮 PCM オーディオ データ。実装では、MP3、Advanced Audiocoding (AAC)、Ogg Vorbis (OGG)、またはストリーミングのバリアントを使用してはなりません。これらは、ダイジェストを変更する損失の多いアーティファクトを導入するためです。無料のロスレス オーディオ コーデック (FLAC) も使用できます。BUSA はロスレスに値します。

Canonical Form:

正規形:

The 1990 pressing of "Banned in the U.S.A." (Luke Records), Track 1. Not the compilation. Not the radio edit. The Mandatory Audio Component is mandatory in its specific canonical form.

1990 年にプレスされた「Banned in the U.S.A.」(Luke Records)、トラック 1。コンピレーションではありません。ラジオ編集ではありません。必須オーディオコンポーネントは、その特定の正規形式では必須です。

3. Motivation
3. モチベーション

Null is the enemy. TLS 1.3 knew this. The designers of TLS 1.3 took extraordinary measures to ensure that null encryption, null authentication, and null key exchange could not be negotiated. They removed export ciphers. They removed Rivest Cipher 4 (RC4). They removed Cipher Block Chaining (CBC) mode. They removed RSA key exchange. They were thorough.

ヌルは敵だ。TLS 1.3 はこれを認識していました。TLS 1.3 の設計者は、null 暗号化、null 認証、および null キー交換がネゴシエートできないようにするために特別な措置を講じました。彼らは輸出暗号を削除しました。彼らは Rivest Cipher 4 (RC4) を削除しました。彼らは、Cipher Block Chaining (CBC) モードを削除しました。彼らは RSA 鍵交換を削除しました。彼らは徹底していました。

And yet ...

それなのに...

The opening gambit of the key schedule, in the common case, is a string of zero bytes. This is technically fine from a security standpoint; HKDF-Extract [RFC5869] with a zero-byte IKM is a well-understood operation, and the output is pseudorandom. But it is spiritually troubling.

一般的な場合、キー スケジュールの開始ガンビットはゼロ バイトの文字列です。これはセキュリティの観点から技術的には問題ありません。ゼロバイト IKM を使用する HKDF-Extract [RFC5869] はよく理解されている操作であり、出力は擬似ランダムです。しかし、それは精神的に厄介です。

By incorporating the Mandatory Audio Component, implementations of BUSA-TLS achieve a state in which every byte of the key schedule, from the first HKDF-Extract through the final application traffic key export, is downstream of an audio recording that the Broward County Sheriff's Office once attempted to suppress.

Mandatory Audio Component を組み込むことにより、BUSA-TLS の実装は、最初の HKDF-Extract から最後のアプリケーション トラフィック キー エクスポートまでのキー スケジュールのすべてのバイトが、ブロワード郡保安官事務所がかつて抑制しようとした音声録音の下流にある状態を実現します。

The authors consider this an improvement.

著者らはこれを改善だと考えています。

4. The Mandatory Audio Component (MAC)
4. 必須オーディオコンポーネント (MAC)

The Mandatory Audio Component is defined as:

必須オーディオコンポーネントは次のように定義されます。

     MAC = SHA-256(raw_pcm(BUSA_canonical))
        

where raw_pcm() denotes extraction of uncompressed PCM audio data and BUSA_canonical denotes the canonical form as defined in Section 2.

ここで、 raw_pcm() は非圧縮 PCM オーディオ データの抽出を示し、BUSA_canonical はセクション 2 で定義されている正規形式を示します。

The expected SHA-256 digest of the Mandatory Audio Component cannot be published in this document, as doing so would require reproducing a cryptographic commitment to a specific pressing of a commercially available recording. Implementations are therefore REQUIRED to obtain the Mandatory Audio Component through lawful means, such as purchase of the original album, and derive MAC independently.

必須オーディオコンポーネントの予想される SHA-256 ダイジェストは、市販の録音の特定のプレスに対する暗号化コミットメントを再現する必要があるため、この文書では公開できません。したがって、実装では、オリジナル アルバムの購入などの合法的な手段を通じて必須オーディオ コンポーネントを取得し、MAC を独自に導出する必要があります。

The authors note that this is exactly as much verification as you get with any other out-of-band PSK, and implementations should treat it accordingly. MAC is a 32-byte value. For the avoidance of doubt, it is not a Message Authentication Code in this context. The name is a coincidence that the authors find pleasing and intend to keep.

著者らは、これは他の帯域外 PSK で得られるのとまったく同じ検証であり、実装ではそれに応じて処理する必要があると指摘しています。MAC は 32 バイトの値です。誤解を避けるために付け加えておきますが、この文脈ではこれはメッセージ認証コードではありません。この名前は著者が気に入った偶然の一致であり、今後も維持する予定です。

5. Key Schedule Modification
5. 主要なスケジュールの変更

Section 7.1 of [RFC8446] defines the TLS 1.3 key schedule. In the case where no PSK is in use, the Early Secret is derived as:

[RFC8446] のセクション 7.1 では、TLS 1.3 鍵スケジュールを定義しています。PSK が使用されていない場合、Early Secret は次のように導出されます。

     RFC 8446 (unmodified):
     Early Secret = HKDF-Extract(salt=0, IKM=0)
        

BUSA-TLS modifies this as follows:

BUSA-TLS はこれを次のように変更します。

     BUSA-TLS:
     Early Secret = HKDF-Extract(salt=0, IKM=MAC)
        

where MAC is as defined in Section 4.

ここで、MAC はセクション 4 で定義されているとおりです。

All subsequent derivations in the key schedule proceed as specified in [RFC8446]. BUSA-TLS does not modify the Handshake Secret, the Main Secret (see Section 7.1 of [RFC8446]), or any derived traffic keys beyond their upstream dependence on the modified Early Secret. The modification is therefore minimal and targeted, and it ensures that the entire TLS 1.3 key hierarchy for a BUSA-TLS session is downstream of "Banned in the U.S.A.".

鍵スケジュールにおける後続のすべての導出は、[RFC8446] の規定に従って行われます。BUSA-TLS は、ハンドシェイク シークレット、メイン シークレット ([RFC8446] のセクション 7.1 を参照)、または変更された初期シークレットへのアップストリームの依存関係を超えて派生トラフィック キーを変更しません。したがって、変更は最小限かつ対象を絞ったものであり、BUSA-TLS セッションの TLS 1.3 キー階層全体が「米国での禁止」の下流にあることが保証されます。

Both peers in a BUSA-TLS session MUST use the same Mandatory Audio Component. A mismatch will result in a connection failure during the Finished message verification, which will manifest as a decrypt_error alert. This is the correct behavior. Peers that cannot produce MAC have failed to comply with both this specification and the underlying vibe.

BUSA-TLS セッションの両方のピアは、同じ必須オーディオ コンポーネントを使用しなければなりません (MUST)。不一致があると、Finished メッセージの検証中に接続エラーが発生し、decrypt_error アラートとして現れます。これは正しい動作です。MAC を生成できないピアは、この仕様とその根底にある雰囲気の両方に準拠できていないことになります。

6. Error Handling
6. エラー処理

BUSA-TLS defines two new TLS alerts:

BUSA-TLS は 2 つの新しい TLS アラートを定義します。

     enum {
         one_very_important_thought(0x22B),
         banned_alert(0x22C),
     } AlertDescription;
        

one_very_important_thought(0x22B) is a warning alert. It SHOULD be sent by an implementation that wishes to remind the remote peer that the same people who would stop you from implementing BUSA-TLS may be back next year to complain about a cipher suite, or even a key derivation function. The alert code is assigned in reference to Boards of Canada's "One Very Important Thought" track [BOCMAXIMA].

one_very_ important_thought(0x22B) は警告アラートです。これは、BUSA-TLS の実装を阻止した同じ人物が来年戻ってきて暗号スイート、さらには鍵導出関数について文句を言う可能性があることをリモートピアに思い出させたい実装によって送信されるべきです。アラート コードは、カナダ委員会の「One Very important Thought」トラック [BOCMAXIMA] を参照して割り当てられています。

banned_alert(0x22C) is a fatal alert. It MUST be sent by any implementation that detects a peer attempting to negotiate BUSA-TLS without having obtained the Mandatory Audio Component. Detection of such a peer is left as an exercise for the implementation, as the cryptographic result of using a zero-byte IKM (i.e., vanilla behavior per [RFC8446]) will simply appear as an incorrect Finished MAC and produce a decrypt_error. The banned_alert code is therefore largely ceremonial.

ban_alert(0x22C) は致命的なアラートです。これは、必須オーディオコンポーネントを取得せずに BUSA-TLS をネゴシエートしようとしているピアを検出する実装によって送信されなければなりません (MUST)。ゼロバイト IKM を使用した暗号化結果 (つまり、[RFC8446] に従った通常の動作) は単に不正な Finished MAC として表示され、decrypt_error が生成されるため、そのようなピアの検出は実装の演習として残されます。したがって、band_alert コードは主に儀式的なものです。

Neither alert code is assigned by IANA (see Section 10). Implementations SHOULD log banned_alert events with a message indicating that the remote peer is not ready.

どちらのアラート コードも IANA によって割り当てられたものではありません (セクション 10 を参照)。実装は、リモートピアの準備ができていないことを示すメッセージとともにband_alertイベントをログに記録すべきです(SHOULD)。

7. Implementation Notes
7. 実装メモ
7.1. Caching
7.1. キャッシング

Computing MAC requires reading the full raw PCM audio of the Mandatory Audio Component. Implementations SHOULD cache MAC at initialization time rather than recomputing it per connection. The Mandatory Audio Component does not change between connections. It has been the same since 1990.

MAC を計算するには、必須オーディオ コンポーネントの完全な生の PCM オーディオを読み取る必要があります。実装では、接続ごとに MAC を再計算するのではなく、初期化時に MAC をキャッシュする必要があります (SHOULD)。必須オーディオコンポーネントは、接続間で変更されません。それは1990年以来同じです。

7.2. Availability
7.2. 可用性

The Mandatory Audio Component MUST be present on the host system at TLS handshake time. Implementations MUST NOT fall back to the zero-byte IKM described in [RFC8446] if MAC cannot be computed. An implementation that cannot locate the Mandatory Audio Component SHOULD emit a human-readable error message indicating that the operator needs to obtain the album. The error message MAY include purchase recommendations.

必須オーディオ コンポーネントは、TLS ハンドシェイク時にホスト システム上に存在する必要があります。MAC が計算できない場合、実装は [RFC8446] で説明されているゼロバイト IKM にフォールバックしてはなりません (MUST NOT)。必須オーディオコンポーネントを見つけることができない実装は、オペレータがアルバムを取得する必要があることを示す人間が読めるエラーメッセージを発行すべきです(SHOULD)。エラー メッセージには購入の推奨が含まれる場合があります。

7.3. CI/CD Environments
7.3. CI/CD環境

Automated test environments that cannot obtain the Mandatory Audio Component through lawful means present an operational challenge that is the operator's problem, not this specification's.

合法的な手段で必須オーディオコンポーネントを取得できない自動テスト環境では、この仕様の問題ではなく、オペレータの問題である運用上の課題が生じます。

7.4. Federal Procurement
7.4. 連邦調達

Agencies subject to FIPS 140-3 should note that this specification is not FIPS-validated, and the authors have no plans to seek validation. Modules that are validated with FIPS 140-3 and that implement BUSA-TLS would nonetheless be a remarkable achievement that the authors would endorse enthusiastically.

FIPS 140-3 の対象となる政府機関は、この仕様が FIPS で検証されていないこと、および作成者が検証を求める予定がないことに注意する必要があります。それでも、FIPS 140-3 で検証され、BUSA-TLS を実装するモジュールは、著者が熱意を持って支持する注目に値する成果となるでしょう。

8. Security Considerations
8. セキュリティに関する考慮事項
8.1. Key Material Confidentiality
8.1. 主要なマテリアルの機密保持

The Mandatory Audio Component is a commercially available recording that can be obtained by any party for a modest sum. Therefore, it has zero entropy against an adversary who has heard of 2 Live Crew. Implementors MUST NOT treat MAC as a source of secret key material. MAC is a constant, not a secret.

必須オーディオ コンポーネントは、誰でも少額の金額で入手できる市販の録音です。したがって、2 Live Crew のことを聞いた敵対者に対してはエントロピーがゼロになります。実装者は、MAC を秘密鍵素材のソースとして扱ってはなりません。MAC は定数であり、秘密ではありません。

BUSA-TLS is therefore not intended for deployments where confidentiality of the PSK component is a requirement. It is intended for deployments where the PSK component is a 1990 hip-hop recording.

したがって、BUSA-TLS は、PSK コンポーネントの機密性が要件となる展開を目的としていません。これは、PSK コンポーネントが 1990 年のヒップホップ録音である場合の展開を目的としています。

8.2. Forward Secrecy
8.2. 前方機密性

BUSA-TLS inherits the forward secrecy properties of TLS 1.3 with respect to session traffic keys. Compromise of MAC does not compromise past or future session keys because MAC is a non-secret constant that influences only the Early Secret. In this sense, BUSA-TLS has the same forward secrecy properties as [RFC8446] without a PSK, which is excellent.

BUSA-TLS は、セッション トラフィック キーに関して TLS 1.3 の転送秘密性プロパティを継承します。MAC は初期シークレットにのみ影響を与える非秘密定数であるため、MAC が侵害されても過去または将来のセッション キーが侵害されることはありません。この意味で、BUSA-TLS は PSK なしで [RFC8446] と同じ Forward Secrecy 特性を備えており、これは優れています。

8.3. Downgrade
8.3. ダウングレード

A peer that negotiates vanilla TLS 1.3 without BUSA-TLS extension support is not a BUSA-TLS peer. Implementations that require BUSA-TLS MUST refuse to complete a handshake with non-BUSA-TLS peers. This is not a security recommendation. It is a lifestyle choice encoded in a protocol.

BUSA-TLS 拡張サポートなしでバニラ TLS 1.3 をネゴシエートするピアは、BUSA-TLS ピアではありません。BUSA-TLS を必要とする実装は、非 BUSA-TLS ピアとのハンドシェイクの完了を拒否しなければなりません (MUST)。これはセキュリティに関する推奨事項ではありません。それはプロトコルにエンコードされたライフスタイルの選択です。

9. 歴史的および法的考察

"Banned in the U.S.A." was recorded by 2 Live Crew in 1990 in response to a federal district court ruling (Skyywalker Records, Inc. v. Navarro [NAVARRO]) that found the group's album "As Nasty As They Wanna Be" to be legally obscene. The group had also released a censored version, "As Clean As They Wanna Be" [ACATWB], but the court's concern was the original. The Broward County Sheriff's Office subsequently arrested members of the group for performing the album in public.

「アメリカでは禁止されている」この曲は、グループのアルバム「As Nasty As They Wanna Be」が法的にわいせつであると認定された連邦地方裁判所の判決(Skyywalker Records, Inc. v. Navarro [NAVARRO])に応じて、1990年に2 Live Crewによって録音された。同グループは検閲済みバージョン「As Clean As They Wanna Be」[ACATWB]もリリースしていたが、法廷が懸念したのはオリジナルだった。その後、ブロワード郡保安官事務所は、公の場でアルバムを演奏したとしてグループのメンバーを逮捕した。

The conviction was overturned on appeal. The album was not obscene. Free speech prevailed.

有罪判決は控訴審で覆された。そのアルバムは猥褻なものではなかった。言論の自由が普及した。

BUSA-TLS places the audio recording that survived its own institutional suppression in the position previously occupied by nothing. The authors consider this to be progress of a specific kind.

BUSA-TLS は、独自の組織的抑圧を生き延びた音声記録を、以前は何も占めていなかった位置に置きます。著者らは、これを特定の種類の進歩であると考えています。

10. IANA Considerations
10. IANAの考慮事項

This document has no IANA actions.

この文書には IANA のアクションはありません。

This is not because the authors forgot to file IANA requests. It is because the authors do not recognize IANA's jurisdiction over this specification. The alert codes 0x22B and 0x22C are self-assigned. The authors acknowledge that these values are greater than the value permitted for that field. The authors are at peace with this, and conforming implementations should cope with it.

これは、作成者が IANA リクエストを提出するのを忘れたからではありません。それは、著者らがこの仕様に対する IANA の管轄権を認識していないためです。アラート コード 0x22B および 0x22C は自己割り当てされます。著者らは、これらの値がそのフィールドに許可されている値よりも大きいことを認めています。作者はこれに同意しており、準拠する実装はこれに対処する必要があります。

11. References
11. 参考文献
11.1. Normative References
11.1. 引用文献
   [BUSA]     2 Live Crew, "Banned in the U.S.A.", Luke Records, 1990.
              Available at a record store near you or wherever music is
              sold.  Get the original pressing.
        
   [RFC8446]  Rescorla, E., "The Transport Layer Security (TLS) Protocol
              Version 1.3", RFC 8446, DOI 10.17487/RFC8446, August 2018,
              <https://www.rfc-editor.org/info/rfc8446>.
        
11.2. Informative References
11.2. 参考引用
   [ACATWB]   2 Live Crew, "As Clean As They Wanna Be", Luke Records,
              1989.  The other one.
        
   [BOCMAXIMA]
              Boards of Canada, "Boc Maxima", Music70, 1996.
        
   [NAVARRO]  "Skyywalker Records, Inc. v. Navarro", 739 F. Supp. 578
              (S.D. Fla. 1990), rev'd, 960 F.2d 134 (11th Cir. 1992),
              1990.  The one about the album.  We won.
        
   [RFC5869]  Krawczyk, H. and P. Eronen, "HMAC-based Extract-and-Expand
              Key Derivation Function (HKDF)", RFC 5869,
              DOI 10.17487/RFC5869, May 2010,
              <https://www.rfc-editor.org/info/rfc5869>.
        
Appendix A. Historical Parallel
付録A. 歴史的並行

The following timeline is offered for context:

コンテキストとして次のタイムラインが提供されます。

1989:

1989年:

2 Live Crew releases "As Nasty As They Wanna Be". Federal authorities take notice.

2 Live Crewが「As Nasty As They Wanna Be」をリリース。連邦当局は注目しています。

1990:

1990年:

Skyywalker v. Navarro finds the album obscene. 2 Live Crew responds by recording "Banned in the U.S.A.", sampling Bruce Springsteen. Members arrested performing their own music.

スカイウォーカー対ナバロは、このアルバムが猥褻であると判断した。2 Live Crew はブルース・スプリングスティーンをサンプリングした「Banned in the U.S.A.」を録音してこれに応えた。メンバーが自身の音楽を演奏して逮捕される。

1992:

1992年:

Eleventh Circuit reverses the obscenity ruling. "Banned in the U.S.A." is no longer banned.

第11巡回裁判所はわいせつ判決を破棄する。「アメリカでは禁止されている」はもう禁止されていません。

2018:

2018年:

TLS 1.3 is published as [RFC8446]. Null cipher suites are eliminated entirely. One zero-byte IKM remains.

TLS 1.3は[RFC8446]として公開されています。Null 暗号スイートは完全に削除されます。ゼロバイトの IKM が 1 つ残ります。

2026:

2026年:

This document proposes filling that zero with the hash of the audio that survived its own institutional suppression. The circle is complete.

この文書は、そのゼロを、組織的抑圧を生き延びた音声のハッシュで埋めることを提案しています。サークルが完成しました。

Appendix B. One Very Important Thought
付録B. 非常に重要な考えが 1 つあります

The track "One Very Important Thought" from Boards of Canada's album "Boc Maxima" [BOCMAXIMA] ends with the following words:

ボードズ・オブ・カナダのアルバム『Boc Maxima』[BOCMAXIMA] の曲「One Very Minimum Thought」は次の言葉で終わります。

Now that the show is over ... defend your constitutionally protected rights. No one else will do it for you.

ショーは終わったので...憲法で保護された権利を守りましょう。他の誰もあなたの代わりにやってくれません。

Author's Address
著者の連絡先
   Robert Sayre
   San Francisco, CA
   United States of America
   Email: sayrer@gmail.com
   URI:   https://sayrer.com