Network Working Group M. Blaze Request for Comments: 2792 J. Ioannidis Category: Informational AT&T Labs - Research A. Keromytis U. of Pennsylvania March 2000
DSA and RSA Key and Signature Encoding for the KeyNote Trust Management System
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
Abstract
抽象
This memo describes RSA and DSA key and signature encoding, and binary key encoding for version 2 of the KeyNote trust-management system.
このメモはRSAとDSA鍵と署名符号化、および基調信頼管理システムのバージョン2のバイナリキー符号化を記載しています。
KeyNote is a simple and flexible trust-management system designed to work well for a variety of large- and small-scale Internet-based applications. It provides a single, unified language for both local policies and credentials. KeyNote policies and credentials, called `assertions', contain predicates that describe the trusted actions permitted by the holders of specific public keys. KeyNote assertions are essentially small, highly-structured programs. A signed assertion, which can be sent over an untrusted network, is also called a `credential assertion'. Credential assertions, which also serve the role of certificates, have the same syntax as policy assertions but are also signed by the principal delegating the trust. For more details on KeyNote, see [BFIK99]. This document assumes reader familiarity with the KeyNote system.
基調は大規模および小規模なインターネットベースのさまざまなアプリケーションのためにうまく動作するように設計されたシンプルで柔軟な信託管理システムです。これは、ローカルポリシーと資格情報の両方のために、単一の、統一された言語を提供します。 `アサーションと呼ば基調ポリシーおよび資格情報は、特定の公開鍵の所有者によって許可され信頼されるアクションを記述する述語が含まれています。基調アサーションは、本質的に、小さな、高度に構造化プログラムです。信頼できないネットワークを介して送信することができる署名されたアサーションは、また `資格アサーション」と呼ばれます。また、証明書の役割を果たし資格アサーションは、ポリシーアサーションと同じ構文を持っているだけでなく、信頼を委任するプリンシパルによって署名されています。基調の詳細については、[BFIK99]を参照してください。この文書では、基調システムを読者の知識があることを前提としています。
Cryptographic keys may be used in KeyNote to identify principals. To facilitate interoperation between different implementations and to allow for maximal flexibility, keys must be converted to a normalized canonical form (depended on the public key algorithm used) for the purposes of any internal comparisons between keys. For example, an
暗号鍵は、プリンシパルを識別するために、基調に使用することができます。異なる実装の間での相互運用を容易にし、最大の柔軟性を可能にするために、キーは、キーの間に任意の内部比較の目的のために(使用される公開鍵アルゴリズムに依存して)正規化された標準形式に変換されなければなりません。たとえば、
RSA [RSA78] key may be encoded in base64 ASCII in one credential, and in hexadecimal ASCII in another. A KeyNote implementation must internally convert the two encodings to a normalized form that allows for comparison between them. Furthermore, the internal structure of an encoded key must be known for an implementation to correctly decode it.
RSA [RSA78]キーは、一つ資格にBASE64のASCIIで符号化され、そして別の16進ASCIIでもよいです。基調実装は、内部それらの間の比較を可能に正規化されたフォームに2つのエンコーディングを変換する必要があります。さらに、符号化されたキーの内部構造は、それを正しく復号する実装のために既知でなければなりません。
In some applications, other types of values, such as a passphrase or a random nonce, may be used as principal identifiers. When these identifiers contain characters that may not appear in a string (as defined in [BFIK99]), a simple ASCII encoding is necessary to allow their use inside KeyNote assertions. Note that if the identifier only contains characters that can appear in a string, it may be used as-is. Naturally, such identifiers may not be used to sign an assertion, and thus no related signature encoding is defined.
いくつかの用途では、そのようなパスフレーズまたはランダムなノンスなどの値の他のタイプは、主識別子として使用することができます。これらの識別子は、([BFIK99]で定義されるように)文字列で表示されないことが文字を含む場合、単純なASCII符号化基調アサーション内部のそれらの使用を可能にするために必要です。識別子は文字列のみに表示できる文字が含まれている場合、それはそのままで使用することができることに注意してください。当然のことながら、そのような識別子は、アサーションを署名するために使用されないかもしれないので、無関連の署名符号化が定義されています。
This document specifies RSA and DSA [DSA94] key and signature encodings, and binary key encodings for use in KeyNote.
この文書では、RSAやDSA [DSA94]キーおよび署名エンコーディング、および基調における使用のためのバイナリエンコーディングキーを指定します。
DSA keys in KeyNote are identified by four values:
基調でDSA鍵は、4つの値によって識別されます。
- the public value, y - the p parameter - the q parameter - the g parameter
- 公開値、Y - pパラメータ - qパラメータ - Gパラメータ
Where the y, p, q, and g are the DSA parameters corresponding to the notation of [Sch96]. These four values together make up the DSA key normalized form used in KeyNote. All DSA key comparisons in KeyNote occur between normalized forms.
Y、P、Q、およびGは[Sch96]の表記に対応するDSAのパラメータです。これらの4つの値が一緒に基調で使用されるDSAキー正規形を作ります。基調のすべてのDSAキーの比較は、正規化されたフォームの間に発生します。
RSA keys in KeyNote are identified by two values:
基調でのRSA鍵は二つの値によって識別されます。
- the public exponent - the modulus
- 公開指数 - モジュラス
These two values together make up the RSA key normalized form used in KeyNote. All RSA key comparisons in KeyNote occur between normalized forms.
これらの2つの値は、一緒に基調で使用されるRSAキー正規形を作ります。基調のすべてのRSAキーの比較は、正規化されたフォームの間に発生します。
The normalized form of a Binary Identifier is the binary identifier's data. Thus, Binary Identifier comparisons are essentially binary-string comparisons of the Identifier values.
バイナリ識別子の正規化された形式は、バイナリ識別子のデータです。したがって、バイナリ識別子の比較は、本質的識別子の値のバイナリ文字列比較です。
DSA keys in KeyNote are encoded as an ASN1 SEQUENCE of four ASN1 INTEGER objects. The four INTEGER objects are the public value and the p, q, and g parameters of the DSA key, in that order.
基調にDSAキーは、4つのASN1 IntegerオブジェクトのASN1シーケンスとして符号化されます。 4つの整数オブジェクトは、そのために、公開値とDSAキーのp、q、およびgパラメータです。
For use in KeyNote credentials, the ASN1 SEQUENCE is then ASCII-encoded (e.g., as a string of hex digits or base64 characters).
基調クレデンシャルで使用するために、ASN1配列は、その後、ASCII符号化された(例えば、進数字またはBASE64文字の文字列)です。
DSA keys encoded in this way in KeyNote must be identified by the "dsa-XXX:" algorithm name, where XXX is an ASCII encoding ("hex" or "base64"). Other ASCII encoding schemes may be defined in the future.
アルゴリズム名XXXは、ASCIIコード化(「進」または「BASE64」)である:基調に、このように符号化されたDSAキーは、「DSA-XXX」によって識別されなければなりません。その他のASCII符号化方式は、将来的に定義されてもよいです。
RSA keys in KeyNote are encoded as an ASN1 SEQUENCE of two ASN1 INTEGER objects. The two INTEGER objects are the public exponent and the modulus of the DSA key, in that order.
基調でRSAキーは、二つのASN1 IntegerオブジェクトのASN1シーケンスとして符号化されます。 2つの整数オブジェクトは、そのためには、公開指数とDSA鍵の係数です。
For use in KeyNote credentials, the ASN1 SEQUENCE is then ASCII-encoded (e.g., as a string of hex digits or base64 characters).
基調クレデンシャルで使用するために、ASN1配列は、その後、ASCII符号化された(例えば、進数字またはBASE64文字の文字列)です。
RSA keys encoded in this way in KeyNote must be identified by the "rsa-XXX:" algorithm name, where XXX is an ASCII encoding ("hex" or "base64"). Other ASCII encoding schemes may be defined in the future.
アルゴリズム名XXXは、ASCIIコード化(「進」または「BASE64」)である:基調に、このように符号化されたRSAキーは「RSA-XXX」によって識別されなければなりません。その他のASCII符号化方式は、将来的に定義されてもよいです。
Binary Identifiers in KeyNote are assumed to have no internal encoding, and are treated as a sequence of binary digits. The Binary Identifiers are ASCII-encoded, similarly to RSA or DSA keys.
基調におけるバイナリ識別子は内部エンコーディングを持たないと仮定され、そして二進数字の列として扱われます。バイナリ識別子は、同様に、RSAまたはDSAキーに、ASCIIでエンコードされています。
Binary Identifiers encoded in this way in KeyNote must be identified by the "binary-XXX:" algorithm name, where XXX is an ASCII encoding ("hex" or "base64"). Other ASCII encoding schemes may be defined in the future.
XXXは、ASCIIコード化(「進」または「BASE64」)であるアルゴリズム名:基調に、このように符号化されたバイナリ識別子は「バイナリ-XXX」によって識別されなければなりません。その他のASCII符号化方式は、将来的に定義されてもよいです。
DSA signatures in KeyNote are computed over the assertion body (starting from the beginning of the first keyword, up to and including the newline character immediately before the "Signature:" keyword) and the signature algorithm name (including the trailing colon character, e.g., "sig-dsa-sha1-base64:")
末尾のコロン文字、例えば含む署名アルゴリズム名(、:基調にあるDSA署名は(キーワードまで、最初のキーワードの先頭から、すぐに「署名」の前に改行文字を含む)アサーション本体の上に計算されます"SIG-DSA-SHA1-BASE64:")
DSA signatures are then encoded as an ASN1 SEQUENCE of two ASN1 INTEGER objects. The two INTEGER objects are the r and s values of a DSA signature [Sch96], in that order.
DSA署名は、2つのASN1 IntegerオブジェクトのASN1シーケンスとして符号化されます。 2つの整数オブジェクトは、この順序で、DSA署名[Sch96]のRおよびS値です。
For use in KeyNote credentials, the ASN1 SEQUENCE is then ASCII-encoded (as a string of hex digits or base64 characters).
基調クレデンシャルで使用するために、ASN1シーケンスはASCII符号化された(16進数字またはBASE64文字の文字列)です。
DSA signatures encoded in this way in KeyNote must be identified by the "sig-dsa-XXX-YYY:" algorithm name, where XXX is a hash function name ("sha1", for the SHA1 [SHA1-95] hash function is currently the only hash function that may be used with DSA) and YYY is an ASCII encoding ("hex" or "base64").
基調に、このように符号化されたDSA署名をすることによって同定されなければならない「SIG-DSA-XXX-YYY」XXXはSHA1 [SHA1-95]ハッシュ関数のハッシュ関数名(「SHA1」、あるアルゴリズム名は、現在DSAと共に使用される)とYYYことができるのみハッシュ関数は、ASCIIコード化(「進」または「BASE64」)です。
RSA signatures in KeyNote are computed over the assertion body (starting from the beginning of the first keyword, up to and including the newline character immediately before the "Signature:" keyword) and the signature algorithm name (including the trailing colon character, e.g., "sig-rsa-sha1-base64:")
末尾のコロン文字、例えば含む署名アルゴリズム名(、:基調にあるRSA署名は(キーワードまで、最初のキーワードの先頭から、すぐに「署名」の前に改行文字を含む)アサーション本体の上に計算されます"SIG-RSA-SHA1-BASE64:")
RSA signatures are then encoded as an ASN1 OCTET STRING object, containing the signature value.
RSA署名は、署名値を含む、ASN1 OCTET文字列オブジェクトとして符号化されます。
For use in KeyNote credentials, the ASN1 OCTET STRING is then ASCII-encoded (as a string of hex digits or base64 characters).
基調クレデンシャルで使用するために、ASN1オクテット文字列は、その後、ASCII符号化された(16進数字またはBASE64文字の文字列)です。
RSA signatures encoded in this way in KeyNote must be identified by the "sig-rsa-XXX-YYY:" algorithm name, where XXX is a hash function name ("md5" or "sha1", for the MD5 [Riv92] and SHA1 [SHA1-95] hash algorithms respectively, may be used with RSA) and YYY is an ASCII encoding ("hex" or "base64").
MD5 [Riv92]とSHA1のために、アルゴリズム名、XXXは、ハッシュ関数名(「MD5」または「SHA1」である:基調に、このように符号化されたRSA署名は、「SIG-RSA-XXX-YYY」によって識別されなければなりません【SHA1-95]ハッシュアルゴリズムは、それぞれ、RSAで使用することができる)とYYYは、ASCIIコード化(「進」または「BASE64」)です。
Binary Identifiers are unstructured sequences of binary digits, and are not associated with any cryptographic algorithm. Thus, they may not be used to validate an assertion.
バイナリ識別子は二進数字の構造化されていない配列である、任意の暗号化アルゴリズムに関連付けられていません。このように、彼らは主張を検証するために使用することはできません。
This document discusses the format of RSA and DSA keys and signatures and of Binary principal identifiers as used in KeyNote. The security of KeyNote credentials utilizing such keys and credentials is directly dependent on the strength of the related public key algorithms. On the security of KeyNote itself, see [BFIK99].
この文書では、基調で使用されるRSAやDSA鍵と署名のとバイナリ主識別子のフォーマットを説明します。基調ような鍵を利用した資格情報と資格情報のセキュリティは、関連する公開鍵アルゴリズムの強さに直接依存しています。基調自体のセキュリティには、[BFIK99]を参照してください。
Per [BFIK99], IANA should provide a registry of reserved algorithm identifiers. The following identifiers are reserved by this document as public key and binary identifier encodings:
パー[BFIK99]、IANAは予約アルゴリズム識別子のレジストリを提供する必要があります。次の識別子は、公開鍵とバイナリ識別子エンコーディングとして、この文書で予約されています。
- "rsa-hex" - "rsa-base64" - "dsa-hex" - "dsa-base64" - "binary-hex" - "binary-base64"
- "RSA-進" - "RSA-BASE64" - "DSA-進" - "DSA-BASE64" - "バイナリ進" - "バイナリBASE64"
The following identifiers are reserved by this document as signature encodings:
以下の識別子は、署名エンコーディングとしてこの文書によって予約されています。
- "sig-rsa-md5-hex" - "sig-rsa-md5-base64" - "sig-rsa-sha1-hex" - "sig-rsa-sha1-base64" - "sig-dsa-sha1-hex" - "sig-dsa-sha1-base64"
- "アウト-RSA-MD5-進" - "アウト-RSA-MD5-BASE64" - "アウト-RSA-SHA1-進" - "アウト-RSA-SHA1-BASE64" - "アウト-DSA-SHA1-進" - "アウト-DSA-SHA1-BASE64"
Note that the double quotes are not part of the algorithm identifiers.
二重引用符は、アルゴリズム識別子の一部ではないことに注意してください。
This work was sponsored by the DARPA Information Assurance and Survivability (IA&S) program, under BAA 98-34.
この作品は、BAA 98から34の下で、DARPA情報保証および存続(IA&S)プログラムが主催ました。
References
リファレンス
[Sch96] Bruce Schneier, Applied Cryptography 2nd Edition, John Wiley & Sons, New York, NY, 1996.
[Sch96]ブルース・シュナイアー、応用暗号第2版、John Wiley&Sons、ニューヨーク、NY、1996。
[BFIK99] Blaze, M., Feigenbaum, J., Ioannidis, J. and A. Keromytis, "The KeyNote Trust-Management System Version 2", RFC 2704, September 1999.
【BFIK99]ブレイズ、M.、ファイゲンバウム、J.、Ioannidis、J.及びA. Keromytis、 "基調信託管理システムバージョン2"、RFC 2704、1999年9月。
[DSA94] NIST, FIPS PUB 186, "Digital Signature Standard", May 1994.
[DSA94] NIST、FIPS PUBの186、 "デジタル署名標準"、1994年5月。
[Riv92] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.
[Riv92]リベスト、R.、 "MD5メッセージダイジェストアルゴリズム"、RFC 1321、1992年4月。
[RSA78] R. L. Rivest, A. Shamir, L. M. Adleman, "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM, v21n2. pp 120-126, February 1978.
[RSA78] R. L.リベスト、シャミアA.、L. M.エーデルマン、「デジタル署名と公開鍵暗号を得るための方法」、ACM、v21n2の通信。頁120-126、1978年2月。
[SHA1-95] NIST, FIPS PUB 180-1, "Secure Hash Standard", April 1995. http://csrc.nist.gov/fips/fip180-1.txt (ascii) http://csrc.nist.gov/fips/fip180-1.ps (postscript)
//csrc.nist:[SHA1-95] NIST、FIPS PUB 180-1と、4月1995 http://csrc.nist.gov/fips/fip180-1.txt(ASCII)HTTP "ハッシュスタンダードセキュア"。 GOV / FIPS / fip180-1.ps(追伸)
Contacts
コンタクト
Comments about this document should be discussed on the keynote-users@nsa.research.att.com mailing list.
この文書についてのコメントはkeynote-users@nsa.research.att.comメーリングリストで議論されなければなりません。
Questions about this document can also be directed to the authors as a group at the keynote@research.att.com alias, or to the individual authors at:
このドキュメントに関する質問もkeynote@research.att.comの別名でのグループとして、または、個々の著者に著者に向けることができます。
Matt Blaze AT&T Labs - Research 180 Park Avenue Florham Park, New Jersey 07932-0000
マット・ブレイズAT&T研究所 - 研究180パークアベニューフローハムパーク、ニュージャージー州07932から0000
EMail: mab@research.att.com
メールアドレス:mab@research.att.com
John Ioannidis AT&T Labs - Research 180 Park Avenue Florham Park, New Jersey 07932-0000
ジョン・P・A・ヨアニディスAT&T研究所 - 研究180パークアベニューフローハムパーク、ニュージャージー州07932から0000
EMail: ji@research.att.com
メールアドレス:ji@research.att.com
Angelos D. Keromytis Distributed Systems Lab CIS Department, University of Pennsylvania 200 S. 33rd Street Philadelphia, Pennsylvania 19104-6389
アンゲロスD. Keromytisは、システム研究所CIS課、ペンシルバニア大学200 S. 33丁目駅、フィラデルフィア、ペンシルベニア州19104から6389を分散しました
EMail: angelos@cis.upenn.edu
メールアドレス:angelos@cis.upenn.edu
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。