Network Working Group H. Prafullchandra Request for Comments: 2875 Critical Path Inc Category: Standards Track J. Schaad July 2000
Diffie-Hellman Proof-of-Possession Algorithms
Status of this Memo
このメモの位置付け
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
Abstract
抽象
This document describes two methods for producing an integrity check value from a Diffie-Hellman key pair. This behavior is needed for such operations as creating the signature of a PKCS #10 certification request. These algorithms are designed to provide a proof-of-possession rather than general purpose signing.
この文書では、のDiffie-Hellman鍵ペアの整合性チェック値を生成するための2つの方法について説明します。この現象は、PKCS#10証明書要求の署名を作成するなどの操作のために必要とされます。これらのアルゴリズムは、の所持証拠はなく、汎用の署名を提供するように設計されます。
PKCS #10 [RFC2314] defines a syntax for certification requests. It assumes that the public key being requested for certification corresponds to an algorithm that is capable of signing/encrypting. Diffie-Hellman (DH) is a key agreement algorithm and as such cannot be directly used for signing or encryption.
PKCS#10 [RFC2314]は、認証要求のための構文を定義します。これは、認証のために要求されている公開鍵は、署名/暗号化が可能なアルゴリズムに対応していることを前提としています。ディフィー・ヘルマン(DH)は、鍵合意アルゴリズムであり、そのようなものとして、直接署名または暗号化に使用することができません。
This document describes two new proof-of-possession algorithms using the Diffie-Hellman key agreement process to provide a shared secret as the basis of an integrity check value. In the first algorithm, the value is constructed for a specific recipient/verifier by using a public key of that verifier. In the second algorithm, the value is constructed for arbitrary verifiers.
この文書では、整合性チェック値の基準として共有秘密を提供するのDiffie-Hellman鍵合意プロセスを使用して2つの新しい実証の所持アルゴリズムを記述しています。最初のアルゴリズムでは、値は、その検証者の公開鍵を使用して特定の受信者/検証のために構成されています。第2のアルゴリズムでは、値は任意の検証のために構成されています。
The following definitions will be used in this document
以下の定義は、この文書で使用されます
DH certificate = a certificate whose SubjectPublicKey is a DH public value and is signed with any signature algorithm (e.g. RSA or DSA).
DH証明=持つのsubjectPublicKey DHパブリック値であり、任意の署名アルゴリズム(例えば、RSA又はDSA)で署名された証明書。
The steps for creating a DH POP are:
DH POPを作成するための手順は次のとおりです。
1. An entity (E) chooses the group parameters for a DH key agreement.
1.エンティティ(E)は、DHキー合意のグループのパラメータを選択します。
This is done simply by selecting the group parameters from a certificate for the recipient of the POP process.
これは、単にPOPプロセスの受信者の証明書からグループパラメータを選択することによって行われます。
A certificate with the correct group parameters has to be available. Let these common DH parameters be g and p; and let this DH key-pair be known as the Recipient key pair (Rpub and Rpriv).
正しいグループのパラメータを持つ証明書が利用可能でなければなりません。これらの共通DHパラメータをgとpとします。このDH鍵ペアは、受信者の鍵ペア(RpubとRpriv)として知られてみましょう。
Rpub = g^x mod p (where x=Rpriv, the private DH value and ^ denotes exponentiation)
Rpub = G ^ Xのmod P(X = Rpriv、プライベートDH値と^はべき乗を表します)
2. The entity generates a DH public/private key-pair using the parameters from step 1.
2.エンティティは、ステップ1からのパラメータを使用して、DH公開鍵/秘密鍵ペアを生成します。
For an entity E:
エンティティEの場合:
Epriv = DH private value = y Epub = DH public value = g^y mod p
Epriv = DHプライベート値= Y電子出版= DHパブリック値= G ^ Y MOD P
a) The value to be signed is obtained. (For a RFC2314 object, the value is the DER encoded certificationRequestInfo field represented as an octet string.) This will be the `text' referred to in [RFC2104], the data to which HMAC-SHA1 is applied.
a)は、署名されるべき値が得られます。 (RFC2314オブジェクトの場合、値は、オクテットストリングとして表さDER符号化されたcertificationRequestInfoのフィールドである。)これは、 'テキスト」は[RFC2104]で言及HMAC-SHA1を適用したデータです。
b) A shared DH secret is computed, as follows,
次のようにb)は共有DH秘密は、計算され、
shared secret = ZZ = g^xy mod p
共有秘密= ZZ = G ^ XYモッズP
[This is done by the entity E as Rpub^y and by the Recipient as Epub^x, where Rpub is retrieved from the Recipient's DH certificate (or is the one that was locally generated by the Entity) and Epub is retrieved from the actual certification request.]
【これはRpubとしてエンティティE ^ yで且つRpubが受信者のDH証明書から取得した(または局所エンティティによって生成されたものである)及び電子出版は、実際から取得される電子出版^ X、として受信者によって行われます証明書要求。]
c) A temporary key K is derived from the shared secret ZZ as follows:
:C)一時鍵Kは、次のように共有秘密ZZから導出され
K = SHA1(LeadingInfo | ZZ | TrailingInfo), where "|" means concatenation.
LeadingInfo ::= Subject Distinguished Name from certificate TrailingInfo ::= Issuer Distinguished Name from certificate
d) Compute HMAC-SHA1 over the data `text' as per [RFC2104] as:
D)計算HMAC-SHA1など[RFC2104]あたりのようなデータ 'テキスト」オーバー:
SHA1(K XOR opad, SHA1(K XOR ipad, text))
(K XORオパドライ、SHA1 SHA1(K XOR計算され、テキスト))
where, opad (outer pad) = the byte 0x36 repeated 64 times and ipad (inner pad) = the byte 0x5C repeated 64 times.
ここで、OPAD(アウターパッド)バイト0x36を64回繰り返し、=とのiPad(インナパッド)0x5Cを64回繰り返しバイト=。
Namely,
すなわち、
(1) Append zeros to the end of K to create a 64 byte string (e.g., if K is of length 16 bytes it will be appended with 48 zero bytes 0x00). (2) XOR (bitwise exclusive-OR) the 64 byte string computed in step (1) with ipad. (3) Append the data stream `text' to the 64 byte string resulting from step (2). (4) Apply SHA1 to the stream generated in step (3). (5) XOR (bitwise exclusive-OR) the 64 byte string computed in step (1) with opad. (6) Append the SHA1 result from step (4) to the 64 byte string resulting from step (5). (7) Apply SHA1 to the stream generated in step (6) and output the result.
(1)(Kは長さ16バイトである場合、例えば、それは48ゼロのバイトは0x00が付加される)64バイトの文字列を作成するために、Kの末尾にゼロを追加します。 (2)アプリとのXOR(ビット単位の排他的OR)工程(1)で計算された64バイトの文字列を。 (3)ステップ(2)から得られた64バイトの文字列にデータ・ストリーム 'テキスト」を追加します。 (4)ステップ(3)で生成されたストリームにSHA1を適用します。 (5)XOR(ビット単位の排他的OR)OPADと工程(1)で計算された64バイトの文字列。 (6)ステップ(4)からステップ(5)から得られた64バイトの文字列にSHA1結果を追加します。 (7)ステップで生成されたストリーム(6)と出力結果にSHA1を適用します。
Sample code is also provided in [RFC2104].
サンプルコードは、[RFC2104]に提供されます。
e) The output of (d) is encoded as a BIT STRING (the Signature value).
E)(D)の出力は、ビット列(署名値)として符号化されます。
The POP verification process requires the Recipient to carry out steps (a) through (d) and then simply compare the result of step (d) with what it received as the signature component. If they match then the following can be concluded:
POP検証プロセスは、スルー工程(a)〜(d)を実行するために受信者を必要とし、単にそれが署名コンポーネントとして受信ものと工程(d)の結果を比較します。それらが一致する場合は、次のように結論付けることができます。
a) The Entity possesses the private key corresponding to the public key in the certification request because it needed the private key to calculate the shared secret; and b) Only the Recipient that the entity sent the request to could actually verify the request because they would require their own private key to compute the same shared secret. In the case where the recipient is a Certification Authority, this protects the Entity from rogue CAs.
a)企業は、それが共有シークレットを計算するための秘密鍵を必要とするので、認証要求における公開鍵に対応する秘密鍵を所有しています。エンティティは、彼らが同じ共有秘密を計算するために、自分の秘密鍵を必要とするので、実際にリクエストを確認できたために、要求を送信し、b)の受信者だけ。受信者が認証局である場合には、これは、不正のCAからエンティティを保護します。
ASN Encoding
ASNエンコード
The ASN.1 structures associated with the static Diffie-Hellman POP algorithm are:
静的のDiffie-Hellman POPアルゴリズムに関連付けられたASN.1構造は以下のとおりです。
id-dhPop-static-HMAC-SHA1 OBJECT IDENTIFIER ::= { id-pkix id-alg(6) 3}
DhPopStatic ::= SEQUENCE { issuerAndSerial IssuerAndSerialNumber OPTIONAL, hashValue MessageDigest }
issuerAndSerial is the issuer name and serial number of the certificate from which the public key was obtained. The issuerAndSerial field is omitted if the public key did not come from a certificate.
issuerAndSerialは、発行者名と公開鍵が取得された証明書のシリアル番号です。公開鍵証明書から来ていなかった場合issuerAndSerialフィールドが省略されています。
hashValue contains the result of the SHA-1 HMAC operation in step 3d.
ハッシュ値は、ステップ3dにSHA-1 HMAC演算の結果を含んでいます。
DhPopStatic is encoded as a BIT STRING and is the signature value (i.e. encodes the above sequence instead of the raw output from 3d).
DhPopStatic(すなわち代わりに3Dからの生の出力の上記の配列をコードする)のビット列として符号化され、署名値です。
The use of a single set of parameters for an entire public key infrastructure allows all keys in the group to be attacked together.
全体の公開鍵インフラストラクチャのパラメータの単一のセットを使用すると、グループ内のすべてのキーを一緒に攻撃することができます。
For this reason we need to create a proof of possession for Diffie-Hellman keys that does not require the use of a common set of parameters.
このような理由から、私たちは、パラメータの共通セットを使用する必要がないのDiffie-Hellman鍵の所持の証明を作成する必要があります。
This POP is based on the Digital Signature Algorithm, but we have removed the restrictions imposed by the [FIPS-186] standard. The use of this method does impose some additional restrictions on the set of keys that may be used, however if the key generation algorithm documented in [DH-X9.42] is used the required restrictions are met. The additional restrictions are the requirement for the existence of a q parameter. Adding the q parameter is generally accepted as a good practice as it allows for checking of small group attacks.
このPOPは、デジタル署名アルゴリズムに基づいていますが、私たちは、[FIPS-186]標準によって課される制限を削除しました。この方法の使用は、[DH-X9.42]に記載のキー生成アルゴリズムが必要な制約が満たされて使用されているがあれば、使用することができるキーのセットにいくつかの追加の制限を課すことはありません。追加の制限は、qパラメータが存在するための要件です。 qパラメータを追加すると、一般的には小グループでの攻撃の確認が可能になりますように良い習慣として受け入れられています。
The following definitions are used in the rest of this section:
以下の定義は、このセクションの残りの部分で使用されます。
p is a large prime g = h(p-1)/q mod p , where h is any integer 1 < h < p-1 such that h(p-1) mod q > 1 (g has order q mod p) q is a large prime j is a large integer such that p = qj + 1
pは大きな素数gである= hを(P-1)hは任意の整数1 <H <H(P-1)MOD Q> 1(gが次数qのmod Pを有する)ことP-1のようなものである/ Q MOD P、 qは大きい素数jが大きい整数ように、P = QJ + 1であります
x is a randomly or pseudo-randomly generated integer with 1 < x < q y = g^x mod p
xが1 <X <QのY = G ^ Xのmod pでランダムに、または擬似ランダムに生成された整数です。
Note: These definitions match the ones in [DH-X9.42].
注:これらの定義は、[DH-X9.42]でのものと一致します。
Besides the addition of a q parameter, [FIPS-186] also imposes size restrictions on the parameters. The length of q must be 160-bits (matching output of the SHA-1 digest algorithm) and length of p must be 1024-bits. The size restriction on p is eliminated in this document, but the size restriction on q is replaced with the requirement that q must be at least 160-bits. (The size restriction on q is identical with that in [DH-X9.42].)
qパラメータの添加に加えて、[FIPS-186]また、パラメータのサイズ制限を課します。 Qの長さは160ビットでなければならない(SHA-1ダイジェストアルゴリズムの出力にマッチする)とPの長さが1024ビットでなければなりません。 P上のサイズ制限は、この文書で除去されるが、Q上のサイズ制限は、Qは、少なくとも160ビットでなければならない要件で置換されています。 (Q上のサイズ制限は、[DH-X9.42]におけるものと同じです。)
Given that there is not a random length-hashing algorithm, a hash value of the message will need to be derived such that the hash is in the range from 0 to q-1. If the length of q is greater than 160-bits then a method must be provided to expand the hash length.
ランダムな長さのハッシュアルゴリズムが存在しないことを考えると、メッセージのハッシュ値がハッシュが0からQ-1の範囲になるように誘導される必要があります。 Qの長さが160ビットよりも大きい場合、方法は、ハッシュ長さを拡張するために提供されなければなりません。
The method for expanding the digest value used in this section does not add any additional security beyond the 160-bits provided by SHA-1. The value being signed is increased mainly to enhance the difficulty of reversing the signature process.
このセクションで使用されるダイジェスト値を拡張するための方法は、SHA-1によって提供される160ビットを超えて追加のセキュリティを追加しません。署名される値は、署名プロセスを逆にすることの難しさを向上させるために主に増加します。
This algorithm produces m the value to be signed.
このアルゴリズムは、Mを署名するための値を生成します。
Let L = the size of q (i.e. 2^L <= q < 2^(L+1)). Let M be the original message to be signed.
QのL =サイズ(すなわち、2 ^ L <= Q <2 ^(L + 1))とします。 Mが署名するために、元のメッセージとします。
a) Set n = L / 160, where / represents integer division, consequently, if L = 200, n = 1. b) Set m = d, the initial computed digest value. c) For i = 0 to n - 1 m = m | SHA(m), where "|" means concatenation. d) m = LEFTMOST(m, L-1), where LEFTMOST returns the L-1 left most bits of m.
A)セットN = /はL = 200、N = 1のB)集合M = Dの場合、計算された初期値をダイジェスト、その結果、整数除算を表し、L / 160、。 C)は、i = 0からnについて1 - M = M | SHA(M)、ここで "|"連結を意味します。左端は、L-1を返しD)M =左端(M、L-1)中、Mの最もビットを残しました。
Thus the final result of the process meets the criteria that 0 <= m < q.
したがって、プロセスの最終結果は、0 <= M <Q基準を満たしています。
The signature algorithm produces the pair of values (r, s), which is the signature. The signature is computed as follows:
署名アルゴリズムは、署名された値の組(R、S)を生成します。次のように署名が計算されます。
Given m, the value to be signed, as well as the parameters defined earlier in section 5.
M、署名されるべき値、ならびに以前のセクション5で定義されたパラメータを指定されました。
1. Generate a random or pseudorandom integer k, such that 0 < k^-1 < q.
1.ランダムまたは擬似ランダム整数kを生成し、その結果、0 <K ^ -1 <Q。
The signature verification process is far more complicated than is normal for the Digital Signature Algorithm, as some assumptions about the validity of parameters cannot be taken for granted.
パラメータの妥当性に関するいくつかの仮定が当たり前のことができないとして、署名検証プロセスは、デジタル署名アルゴリズムのための通常の場合よりもはるかに複雑です。
Given a message m to be validated, the signature value pair (r, s) and the parameters for the key.
検証すべきメッセージM、署名値ペア(R、S)及びキーのパラメータが与えられます。
3. Verify that q is a factor of p-1, if any of the above checks fail then the signature cannot be verified and must be considered a failure.
3.上記のチェックのいずれかが、署名が検証できない失敗と失敗とみなされなければならない場合に、Qは、P-1の因子であることを確認します。
9. Compare v and r, if they are the same then the signature verified correctly.
彼らは正しく検証し、署名し、同じであれば9、VとRの比較。
The signature is encoded using
署名を使用して符号化されます
id-alg-dhPOP OBJECT IDENTIFIER ::= {id-pkix id-alg(6) 4}
The parameters for id-alg-dhPOP are encoded as DomainParameters (imported from [PROFILE]). The parameters may be omitted in the signature, as they must exist in the associated key request.
ID-ALG-dhPOPのパラメータは、([PROFILE]からインポート)DomainParametersとして符号化されます。それらが関連する鍵要求に存在しなければならないようなパラメータは、署名は省略されてもよいです。
The signature value pair r and s are encoded using Dss-Sig-Value (imported from [PROFILE]).
署名値ペアrおよびsは、([PROFILE]からインポート)DSS-SIG-値を用いて符号化されます。
In the static DH POP algorithm, an appropriate value can be produced by either party. Thus this algorithm only provides integrity and not origination service. The Discrete Logarithm algorithm provides both integrity checking and origination checking.
静的DHのPOPアルゴリズムで、適切な値がいずれかの当事者によって製造することができます。したがって、このアルゴリズムは、整合性だけではなく発信サービスを提供しています。離散対数アルゴリズムは、整合性チェックと発信のチェックの両方を提供します。
All the security in this system is provided by the secrecy of the private keying material. If either sender or recipient private keys are disclosed, all messages sent or received using that key are compromised. Similarly, loss of the private key results in an inability to read messages sent using that key.
このシステム内のすべてのセキュリティは、プライベート鍵素材の秘密によって提供されます。いずれかの送信者や受信者の秘密鍵が開示されている場合は、そのキーを使用して送受信したすべてのメッセージが侵害されています。そのキーを使用して送信されたメッセージを読むことができないことで秘密鍵の結果同様、損失。
Selection of parameters can be of paramount importance. In the selection of parameters one must take into account the community/group of entities that one wishes to be able to communicate with. In choosing a set of parameters one must also be sure to avoid small groups. [FIPS-186] Appendixes 2 and 3 contain information on the selection of parameters. The practices outlined in this document will lead to better selection of parameters.
パラメータの選択は極めて重要であることができます。パラメータの選択では1アカウントに1が通信できるようにしたいエンティティのコミュニティ/グループを取る必要があります。パラメータのセットを選択する際に1はまた、小グループを避けるために確認する必要があります。 [FIPS-186]付録2および3は、パラメータの選択に関する情報を含みます。このドキュメントで説明プラクティスは、パラメータのより良い選択につながります。
[FIPS-186] Federal Information Processing Standards Publication (FIPS PUB) 186, "Digital Signature Standard", 1994 May 19.
[FIPS-186]連邦情報処理規格出版(FIPS PUBの)186、 "デジタル署名標準"、1994年5月19日。
[RFC2314] Kaliski, B., "PKCS #10: Certification Request Syntax v1.5", RFC 2314, October 1997.
[RFC2314] Kaliski、B.、 "PKCS#10:証明書要求の構文V1.5"、RFC 2314、1997年10月。
[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.
[RFC2104] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。
[PROFILE] Housley, R., Ford, W., Polk, W., and D. Solo, "Internet X.509 Public Key Infrastructure: Certificate and CRL Profile", RFC 2459, January 1999.
[PROFILE] Housley氏、R.、フォード、W.、ポーク、W.、およびD.ソロ、 "インターネットX.509公開鍵インフラストラクチャ:証明書とCRLプロファイル"、RFC 2459、1999年1月。
[DH-X9.42] Rescorla, E., "Diffie-Hellman Key Agreement Method", RFC 2631, June 1999.
[DH-X9.42]レスコラ、E.、 "ディフィー・ヘルマン鍵共有方式"、RFC 2631、1999年6月。
Hemma Prafullchandra Critical Path Inc. 5150 El Camino Real, #A-32 Los Altos, CA 94022
Hemma Prafullchandra氏クリティカルパス株式会社5150エル・カミノレアル、#1 A-32ロスアルトス、CA 94022
Phone: (640) 694-6812 EMail: hemma@cp.net
電話:(640)694-6812 Eメール:hemma@cp.net
Jim Schaad
ジムSchaad
EMail: jimsch@exmsft.com
メールアドレス:jimsch@exmsft.com
Appendix A. ASN.1 Module
付録A. ASN.1モジュール
DH-Sign DEFINITIONS IMPLICIT TAGS ::=
BEGIN --EXPORTS ALL -- The types and values defined in this module are exported for use -- in the other ASN.1 modules. Other applications may use them -- for their own purposes.
--exports ALLをBEGIN - このモジュールで定義されたタイプと値は使用のためにエクスポートされる - 他のASN.1モジュールに。他のアプリケーションがそれらを使用すること - 自分自身の目的のために。
IMPORTS IssuerAndSerialNumber, MessageDigest FROM CryptographicMessageSyntax { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-9(9) smime(16) modules(0) cms(1) }
輸入IssuerAndSerialNumber、暗号メッセージ構文するMessageDigest FROM {ISO(1)部材本体(2)米国(840)RSADSI(113549)PKCS(1)PKCS-9(9)SMIME(16)モジュール(0)CMS(1)}
Dss-Sig-Value, DomainParameters FROM PKIX1Explicit88 {iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-pkix1-explicit-88(1)};
DSS-SIG-値、PKIX1Explicit88 FROM DomainParameters {ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)PKIX(7)ID-MOD(0)ID-pkix1-明示-88(1)}。
id-dh-sig-hmac-sha1 OBJECT IDENTIFIER ::= {id-pkix id-alg(6) 3}
DhSigStatic ::= SEQUENCE { IssuerAndSerial IssuerAndSerialNumber OPTIONAL, hashValue MessageDigest }
id-alg-dh-pop OBJECT IDENTIFIER ::= {id-pkix id-alg(6) 4}
END
終わり
Appendix B. Example of Static DH Proof-of-Possession
静的DH証明-の所持の付録B.例
The following example follows the steps described earlier in section 3.
次の例では、前のセクション3で説明した手順に従います。
Step 1: Establishing common Diffie-Hellman parameters. Assume the parameters are as in the DER encoded certificate. The certificate contains a DH public key signed by a CA with a DSA signing key.
ステップ1:共通のDiffie-Hellmanパラメータを確立します。パラメータは、DERエンコードされた証明書のようであると仮定する。証明書は、DSA署名鍵を持つCAによって署名DH公開鍵が含まれています。
0 30 939: SEQUENCE { 4 30 872: SEQUENCE { 8 A0 3: [0] { 10 02 1: INTEGER 2 : } 13 02 6: INTEGER : 00 DA 39 B6 E2 CB 21 30 11: SEQUENCE { 23 06 7: OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3) 32 05 0: NULL : } 34 30 72: SEQUENCE { 36 31 11: SET { 38 30 9: SEQUENCE { 40 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 45 13 2: PrintableString 'US' : } : } 49 31 17: SET { 51 30 15: SEQUENCE { 53 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 58 13 8: PrintableString 'XETI Inc' : } : } 68 31 16: SET { 70 30 14: SEQUENCE { 72 06 3: OBJECT IDENTIFIER organizationalUnitName (2 5 4 11) 77 13 7: PrintableString 'Testing' : } : } 86 31 20: SET { 88 30 18: SEQUENCE { 90 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 95 13 11: PrintableString 'Root DSA CA' : } : } : } 108 30 30: SEQUENCE {
0 30 939:SEQUENCE {4 30 872:SEQUENCE {8 A0 3:[0] {10 02 1:INTEGER 2:} 13 02 6:INTEGER:00 DA 39 B6 E2 CB 21 30 11:SEQUENCE {23 06 7: OBJECT IDENTIFIER dsaWithSha1(1 2 840 10040 4 3)32 05 0:NULL:} 34 30 72:SEQUENCE {36 31 11:SET {38 30 9:SEQUENCE {40 06 3:オブジェクト識別子COUNTRYNAME(2 5 4 6)45 13 2はPrintableString 'US':}} 49 31 17:SET {51 30 15:SEQUENCE {53 06 3:オブジェクト識別子organizationNameの(2 5 4 10)58 13 8:はPrintableString 'XETI株式会社':}} 68 31 16:SET {70 30 14:SEQUENCE {72 06 3:オブジェクト識別子organizationalUnitName(2 5 4 11)77 13 7:はPrintableString 'テスト':}} 86 31 20:SET {88 30 18:SEQUENCE {90 06 3:オブジェクト識別子のcommonName(2 5 4 3)95 13 11:PrintableStringの 'ルートDSA CA':}}} 108 30 30:SEQUENCE {
110 17 13: UTCTime '990914010557Z' 125 17 13: UTCTime '991113010557Z' : } 140 30 70: SEQUENCE { 142 31 11: SET { 144 30 9: SEQUENCE { 146 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 151 13 2: PrintableString 'US' : } : } 155 31 17: SET { 157 30 15: SEQUENCE { 159 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 164 13 8: PrintableString 'XETI Inc' : } : } 174 31 16: SET { 176 30 14: SEQUENCE { 178 06 3: OBJECT IDENTIFIER organizationalUnitName (2 5 4 11) 183 13 7: PrintableString 'Testing' : } : } 192 31 18: SET { 194 30 16: SEQUENCE { 196 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 201 13 9: PrintableString 'DH TestCA' : } : } : } 212 30 577: SEQUENCE { 216 30 438: SEQUENCE { 220 06 7: OBJECT IDENTIFIER dhPublicKey (1 2 840 10046 2 1) 229 30 425: SEQUENCE { 233 02 129: INTEGER : 00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7 : C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82 : F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 : 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68 : 5B 79 7C 1D 5A 14 75 1F 6A 93 75 93 CE BB 97 72 : 8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2 : 32 E1 89 67 BE 7E 06 AE F8 D0 01 6B 8B 2A F5 02 : D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 : 27 365 02 128: INTEGER : 26 A6 32 2C 5A 2B D4 33 2B 5C DC 06 87 53 3F 90 : 06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4 : 64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57
110 17 13:UTC時刻 '990914010557Z' 125 17 13:UTC時刻 '991113010557Z':} 140 30 70:SEQUENCE {142 31 11:SET {144 30 9:SEQUENCE {146 06 3:オブジェクト識別子COUNTRYNAME(2 5 4 6)151 13 2はPrintableString 'US':}} 155 31 17:SET {157 30 15:SEQUENCE {159 06 3:オブジェクト識別子organizationNameの(2 5 4 10)164 13 8:はPrintableString 'XETI株式会社':}} 174 31 16:SET {176 30 14:SEQUENCE {178 06 3:オブジェクト識別子organizationalUnitName(2 5 4 11)183 13 7:はPrintableString 'テスト':}} 192 31 18:SET {194 30 16:SEQUENCE {196 06 3:オブジェクト識別子のcommonName(2 5 4 3)201 13:9はPrintableString 'DH TestCA':}}} 212 30 577:SEQUENCE {216 30 438:SEQUENCE {220 06 7:オブジェクト識別子dhPublicKey(1 2 840 10046 2 1)229 30 425:SEQUENCE {233 02 129:INTEGER:45 6C 7F 69 51 62 3E 56 80 7C 68 E7 00 94 84 E0 90 8C 1D C4 E1 4A 14 82 C5 A9 9E 9E 74 74 94 ED:F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68:5B 79(c)(d)(a)14 75 1F 6A 93 75 93 CE BB 97 72:8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2:32 E1 89 67 7E 06 AE F8 D0 01(b)(b)(a)F5 02 BE: D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 27 365 02 128:INTEGER:26 A6 32(c)(a)(b)D4 33(b)(c)DC 06 87 53 3F 90:06 61 50 38 3E D2 B9 7D 81 1C 12 10 0C 53 C5 D4:64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57
: 86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7A 48 B6 : 4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE : 47 95 7A 72 91 D2 09 7F 49 5C 3B 03 33 51 C8 F1 : 39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48 : 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD 496 02 33: INTEGER : 00 E8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94 : B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30 : FB 531 02 97: INTEGER : 00 A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7 : B0 CD 0F 94 87 0C 25 BE 97 76 8D EB E5 A4 09 5D : AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39 : 40 9D 11 98 D8 DE B8 7F 86 9B AF 8D 67 3D B6 76 : B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87 DD D8 71 56 : 68 47 DC F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2 : 92 630 30 26: SEQUENCE { 632 03 21: BIT STRING 0 unused bits : 1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB : 09 E4 98 34 655 02 1: INTEGER 55 : } : } : } 658 03 132: BIT STRING 0 unused bits : 02 81 80 5F CF 39 AD 62 CF 49 8E D1 CE 66 E2 B1 : E6 A7 01 4D 05 C2 77 C8 92 52 42 A9 05 A4 DB E0 : 46 79 50 A3 FC 99 3D 3D A6 9B A9 AD BC 62 1C 69 : B7 11 A1 C0 2A F1 85 28 F7 68 FE D6 8F 31 56 22 : 4D 0A 11 6E 72 3A 02 AF 0E 27 AA F9 ED CE 05 EF : D8 59 92 C0 18 D7 69 6E BD 70 B6 21 D1 77 39 21 : E1 AF 7A 3A CF 20 0A B4 2C 69 5F CF 79 67 20 31 : 4D F2 C6 ED 23 BF C4 BB 1E D1 71 40 2C 07 D6 F0 : 8F C5 1A : } 793 A3 85: [3] { 795 30 83: SEQUENCE { 797 30 29: SEQUENCE { 799 06 3: OBJECT IDENTIFIER subjectKeyIdentifier (2 5 29 14) 804 04 22: OCTET STRING : 04 14 80 DF 59 88 BF EB 17 E1 AD 5E C6 40 A3 42 : E5 AC D3 B4 88 78 : } 828 30 34: SEQUENCE { 830 06 3: OBJECT IDENTIFIER authorityKeyIdentifier (2 5 29 35)
:86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7 48 B6:4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE 47 95 7 72 91 D2 09 7F 49(c)(b)03 33 51 C8 F1:39(a)のFF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD 496 02 33:INTEGER:00 E8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94:B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30:FB 531 02 97:INTEGER:00 A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7:B0 AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39:40(D)11 98 D8 DE B8 7F 86 9B AF 8D 67の3D B6 76 CD 0F 94 87 0C 25 97 76 8D EB E5 A4 09 5D BE: B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87 DD D8 71 56 68 47 DC F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2:92 630 30 26:SEQUENCE {632 03 21:ビット列0の未使用ビット:1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB:09 E4 98 34 655 02 1:INTEGER 55:}}} 658 03 132:ビット列0の未使用ビット:02 81 80 5F CF 39 AD 62 CF 49 8E D1 CE 66 E2のB1:E6 A7 01 4D 05 77 C2 C8 92 52 42 A9 05 A4 DB E0:46 79 50 A3 FC 99 3D 3D A6 9B A9 AD BC 62 1C 69:B7 11 A1 C0 2A F1 85 28 F7 68 FE D6 8F 31 56 22:4D 0A 11 6E 72 3A 02 AF 0E 27 AA F9 ED CE 05 EF:D8 59 92 C0 18 D7 69 6E BD 70 B6 21 D1 77 39 21:E1 AF 7A 3A CF 20 0AのB4 2C 69 5F CF 79 67 20 31:4D F2 C6 ED 23 BF C4 BB 1E D1 71 40 2C 07 D6 F0:8F C5の1A:} 793 A3 85:[3] {795 30 83:SEQUENCE {797 30 29:SEQUENCE {799 06 3:オブジェクト識別子subjectKeyIdentifier(2 5 29 14)804 04 22:OCTET STRING:04 14 80 DF 59 88 BF EB 17 E1 AD 5E C6 40 42 A3:E5 AC D3のB4 88 78:} 828 30 34:SEQUENCE {830 06 3:オブジェクト識別子authorityKeyIdentifier(2 5 29 35)
835 01 1: BOOLEAN TRUE 838 04 24: OCTET STRING : 30 16 80 14 6A 23 37 55 B9 FD 81 EA E8 4E D3 C9 : B7 09 E5 7B 06 E3 68 AA : } 864 30 14: SEQUENCE { 866 06 3: OBJECT IDENTIFIER keyUsage (2 5 29 15) 871 01 1: BOOLEAN TRUE 874 04 4: OCTET STRING : 03 02 03 08 : } : } : } : } 880 30 11: SEQUENCE { 882 06 7: OBJECT IDENTIFIER dsaWithSha1 (1 2 840 10040 4 3) 891 05 0: NULL : } 893 03 48: BIT STRING 0 unused bits : 30 2D 02 14 7C 6D D2 CA 1E 32 D1 30 2E 29 66 BC : 06 8B 60 C7 61 16 3B CA 02 15 00 8A 18 DD C1 83 : 58 29 A2 8A 67 64 03 92 AB 02 CE 00 B5 94 6A : }
835 01 1:BOOLEAN TRUE 838 04 24:オクテットSTRING:30 16 80 14 6 23 37 55 B9 FD 81 EA E8 4E D3 C9:B7 09 E5 7B 06 E3 68 AA:} 864 30 14:SEQUENCE {866 06 3:オブジェクト識別子のkeyUsage(2 5 29 15)871 01 1:BOOLEAN TRUE 874 04 4オクテットSTRING:03 02 03 08:}}}} 880 30 11:SEQUENCE {882 06 7:オブジェクト識別子dsaWithSha1(1 2 840 10040 4 3)891 05 0:NULL:} 893 03 48:ビット列0の未使用ビット:30 2D 02 14(c)(d)D2 CA 1E 32 D1 30 2E 29 66 BC:06 8B 60 C7 61 16(b)CA 02 15 00図8(a)18 DD C1 83:58 29 A2 8A 67 64 03 92 02 AB CE 00 B5 94 6A:}
Step 2. End Entity/User generates a Diffie-Hellman key-pair using the parameters from the CA certificate.
ステップ2.エンドエンティティ/ユーザはCA証明書からパラメータを使用したDiffie-Hellman鍵ペアを生成します。
EE DH public key: SunJCE Diffie-Hellman Public Key:
EE DH公開鍵:SunJCEのDiffie-Hellman公開キー:
Y: 13 63 A1 85 04 8C 46 A8 88 EB F4 5E A8 93 74 AE FD AE 9E 96 27 12 65 C4 4C 07 06 3E 18 FE 94 B8 A8 79 48 BD 2E 34 B6 47 CA 04 30 A1 EC 33 FD 1A 0B 2D 9E 50 C9 78 0F AE 6A EC B5 6B 6A BE B2 5C DA B2 9F 78 2C B9 77 E2 79 2B 25 BF 2E 0B 59 4A 93 4B F8 B3 EC 81 34 AE 97 47 52 E0 A8 29 98 EC D1 B0 CA 2B 6F 7A 8B DB 4E 8D A5 15 7E 7E AF 33 62 09 9E 0F 11 44 8C C1 8D A2 11 9E 53 EF B2 E8
Y:13 63 A1 85 04 8C 46 A8 88 EB F4 5E A8 93 74 AE FD AE(E)96 27 12 65 C4 4C 07 06 3E 18 FE 94 B8 A8 79 48 BD 2E 34 B6 47 CA 04 30 A1 EC 33 FD 1A 0B 2D 9E 50 C9 78 0F AE 6A EC B5 6B 6AはB2 5C DA B2 9F 78 2C B9 77 E2 79 2B 25 BF 2E 0B 59 4A 93 4B F8 B3 EC 81 34 AE 97 47 52 E0 A8 29 98 EC D1 B0 BE CA 2B 6F 7A 8B DB 4E 8D A5 15 7E 7E AF 33 62 09 9E 0F 11 44 8C C1 8D A2 11 9E 53 EF B2 E8
EE DH private key:
変更のすべて:
X: 32 CC BD B4 B7 7C 44 26 BB 3C 83 42 6E 7D 1B 00 86 35 09 71 07 A0 A4 76 B8 DB 5F EC 00 CE 6F C3
X:32 CC BDのB4のB7 7C 44 26 BB 3C 83 42 6E 7D 1B 00 86 35 09 71 07 A0 A4 76 B8 DB 5F EC 00 CE 6F C3
Step 3. Compute K and the signature.
3.計算K及び署名ステップ。
LeadingInfo: DER encoded Subject/Requestor DN (as in the generated Certificate Signing Request)
LeadingInfo:DER符号化されたサブジェクト/リクエスタDN(生成された証明書署名要求のように)
30 4E 31 0B 30 09 06 03 55 04 06 13 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13 07 54 65 73 74 69 6E 67 31 1A 30 18 06 03 55 04 03 13 11 50 4B 49 58 20 45 78 61 6D 70 6C 65 20 55 73 65 72
30 4E 31 0B 30 09 06 03 55 04 06 13 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13 07 54 65 73 74 69 6E 67 31 1A 30 18 06 03 55 04 03 13 11 50 4B 49 58 20 45 78 61 6D 70(c)65 20 55 73 65 72
TrailingInfo: DER encoded Issuer/Recipient DN (from the certificate described in step 1)
TrailingInfo:DER符号化された発行者/受信者のDN(ステップで説明した証明書から1)
30 46 31 0B 30 09 06 03 55 04 06 13 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13 07 54 65 73 74 69 6E 67 31 12 30 10 06 03 55 04 03 13 09 44 48 20 54 65 73 74 43 41
30 46 31 0B 30 09 06 03 55 04 06 13 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13 07 54 65 73 74 69 6E 67 31 12 30 10 06 03 55 04 03 13 09 44 48 20 54 65 73 74 43 41
K: F4 D7 BB 6C C7 2D 21 7F 1C 38 F7 DA 74 2D 51 AD 14 40 66 75
K:F4 D7 BB 6C C7 2D 21 7F 1C 38 F7 DA 74 2D 51 AD 14 40 66 75
TBS: the ôtextö for computing the SHA-1 HMAC.
TBS:SHA-1 HMACを計算するためôtextö。
30 82 02 98 02 01 00 30 4E 31 0B 30 09 06 03 55 04 06 13 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13 07 54 65 73 74 69 6E 67 31 1A 30 18 06 03 55 04 03 13 11 50 4B 49 58 20 45 78 61 6D 70 6C 65 20 55 73 65 72 30 82 02 41 30 82 01 B6 06 07 2A 86 48 CE 3E 02 01 30 82 01 A9 02 81 81 00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7 C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82 F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68 5B 79 7C 1D 5A 14 75 1F 6A 93 75 93 CE BB 97 72 8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2 32 E1 89 67 BE 7E 06 AE F8 D0 01 6B 8B 2A F5 02 D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 27 02 81 80 26 A6 32 2C 5A 2B D4 33 2B 5C DC 06 87 53 3F 90 06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4 64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57 86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7A 48 B6 4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE 47 95 7A 72 91 D2 09 7F 49 5C 3B 03 33 51 C8 F1 39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD 02 21 00 E8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94 B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30 FB 02 61 00 A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7 B0 CD 0F 94 87 0C 25 BE
30 82 02 98 02 01 00 30 4E 31 0B 30 09 06 03 55 04 06 13 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13 07 54 65 73 74 69 6E 67 31 1A 30 18 06 03 55 04 03 13 11 50 4B 49 58 20 45 78 61 6D 70(c)65 20 55 73 65 72 30 82 02 41 30 82 01 B6 06 07 2A 86 48 CE 3E 02 01 30 82 01 A9 02 81 81 00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7 C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82 F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68 5B 79(c)(d)(a)14 75 1F 6A 93 75 93 CE BB 97 72(a)F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2 32 E1 89 67 BE 7E 06 AE F8 D0 01(b)(b)(a)F5 02 D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 27 02 81 80 26 A6 32(c)(a)(b)D4 33(b)(c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
97 76 8D EB E5 A4 09 5D AB 83 CD 80 0B 35 67 7F 0C 8E A7 FF 53 31 98 32 85 39 40 9D 11 98 D8 DE B8 7F 86 9B AF 8D 67の3D B6 76 B4 61 2F 21 E1 4B 0E 68 3E 92 30 1A 03 15 00 E6 70 9E E2 1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB 09 E4 98 34 02 01 87 DD D8 71 56 68 47直流F7 20 63 4B 3C 5F 78 71 83 37 03 81 84 00 02 81 80 13 63 A1 85 04 8C 46 A8 88 EB F4 5E A8 93 74 AE FD AE(E)96 27 12 65 C4 4C 07 06 3E 18 FE 94 B8 A8 79 48 BD 2E 34 B6 47 CA 04 30 A1 EC 33 FD 1A 0B 2D 9E 50 C9 78 0F AE 6A EC B5 6B 6AはB2 5C DA B2 9F 78 2C B9 77 E2 79 2B 25 BF 2E 0B 59 4A 93 4B F8 B3 EC 81 34 AE 97 47 52 E0 BE A8 29 98 EC D1 B0 CA 2B(f)(a)(b)DB 4E 8D A5 15 7E 7E AF 33 62 09 9E 0F 11 44 8C C1 8D A2 11 9E 53 EF B2 E8
Certification Request:
証明書要求:
0 30 793: SEQUENCE { 4 30 664: SEQUENCE { 8 02 1: INTEGER 0 11 30 78: SEQUENCE { 13 31 11: SET { 15 30 9: SEQUENCE { 17 06 3: OBJECT IDENTIFIER countryName (2 5 4 6) 22 13 2: PrintableString 'US' : } : } 26 31 17: SET { 28 30 15: SEQUENCE { 30 06 3: OBJECT IDENTIFIER organizationName (2 5 4 10) 35 13 8: PrintableString 'XETI Inc' : } : } 45 31 16: SET { 47 30 14: SEQUENCE { 49 06 3: OBJECT IDENTIFIER organizationalUnitName (2 5 4 11) 54 13 7: PrintableString 'Testing' : } : } 63 31 26: SET { 65 30 24: SEQUENCE { 67 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 72 13 17: PrintableString 'PKIX Example User' : } : }
0 30 793:SEQUENCE {4 30 664:SEQUENCE {8 02 1:INTEGER 0 11 30 78:SEQUENCE {13 31 11:SET {15 30 9:SEQUENCE {17 06 3:オブジェクト識別子COUNTRYNAME(2 5 4 6)22 13 2はPrintableString 'US':}} 26 31 17:SET {28 30 15:SEQUENCE {30 06 3:オブジェクト識別子organizationNameの(2 5 4 10)35 13 8:はPrintableString 'XETI株式会社':}} 45 31 16:SET {47 30 14:SEQUENCE {49 06 3:オブジェクト識別子organizationalUnitName(2 5 4 11)54 13 7:はPrintableString 'テスト':}} 63 31 26:SET {65 30 24:SEQUENCE {67 06 3:オブジェクト識別子のcommonName(2 5 4 3)72 13 17はPrintableString 'PKIX例ユーザー':}}
: } 91 30 577: SEQUENCE { 95 30 438: SEQUENCE { 99 06 7: OBJECT IDENTIFIER dhPublicKey (1 2 840 10046 2 1) 108 30 425: SEQUENCE { 112 02 129: INTEGER : 00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7 : C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82 : F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 : 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68 : 5B 79 7C 1D 5A 14 75 1F 6A 93 75 93 CE BB 97 72 : 8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2 : 32 E1 89 67 BE 7E 06 AE F8 D0 01 6B 8B 2A F5 02 : D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 : 27 244 02 128: INTEGER : 26 A6 32 2C 5A 2B D4 33 2B 5C DC 06 87 53 3F 90 : 06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4 : 64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57 : 86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7A 48 B6 : 4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE : 47 95 7A 72 91 D2 09 7F 49 5C 3B 03 33 51 C8 F1 : 39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48 : 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD 375 02 33: INTEGER : 00 E8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94 : B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30 : FB 410 02 97: INTEGER : 00 A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7 : B0 CD 0F 94 87 0C 25 BE 97 76 8D EB E5 A4 09 5D : AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39 : 40 9D 11 98 D8 DE B8 7F 86 9B AF 8D 67 3D B6 76 : B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87 DD D8 71 56 : 68 47 DC F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2 : 92 509 30 26: SEQUENCE { 511 03 21: BIT STRING 0 unused bits : 1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB : 09 E4 98 34 534 02 1: INTEGER 55 : } : } : } 537 03 132: BIT STRING 0 unused bits : 02 81 80 13 63 A1 85 04 8C 46 A8 88 EB F4 5E A8 : 93 74 AE FD AE 9E 96 27 12 65 C4 4C 07 06 3E 18
:} 91 30 577:SEQUENCE {95 30 438:SEQUENCE {99 06 7:オブジェクト識別子dhPublicKey(1 2 840 10046 2 1)108 30 425:SEQUENCE {112 02 129:INTEGER:00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7:C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82:F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68:5B 79(c)(d)(a)14 75 1F 6A 93 75 93 CE BB 97 72:8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2:32 E1 89 67 7E 06 BE AE F8 D0 01(b)(b)(a)F5 02:D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 27 244 02 128:INTEGER:26 A6 32(c)(a)(b)D4 33(b)(c)DC 06 87 53 3F 90 :06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4:64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57:86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7 48 B6:4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE 47 95 7 72 91 D2 09 7F 49(c)(b)03 33 51 C8 F1:39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48:95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD 375 02 33:INTEGER:00 E 8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94:B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30:FB 410 02 97:INTEGER:00 A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7:AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39:40(D)11 98 D8 DE B8 7F 86 B0 CD 0F 94 87 0C 25 97 76 8D EB E5 A4 09 5D BE図9B AF 8D 67の3D B6 76:B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87 DD D8 71 56 68 47直流F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2:92 509 30 26:SEQUENCE {511 03 21:ビット列0の未使用ビット:1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB:09 E4 98 34 534 02 1:INTEGER 55:}}} 537 03 132:ビット列0未使用ビット:02 81 80 13 63 A1 85 04 8C 46 A8 88 EB F4 5E A8:93 74 AE FD AE(E)96 27 12 65 C4 4C 07 06 3E 18
: FE 94 B8 A8 79 48 BD 2E 34 B6 47 CA 04 30 A1 EC : 33 FD 1A 0B 2D 9E 50 C9 78 0F AE 6A EC B5 6B 6A : BE B2 5C DA B2 9F 78 2C B9 77 E2 79 2B 25 BF 2E : 0B 59 4A 93 4B F8 B3 EC 81 34 AE 97 47 52 E0 A8 : 29 98 EC D1 B0 CA 2B 6F 7A 8B DB 4E 8D A5 15 7E : 7E AF 33 62 09 9E 0F 11 44 8C C1 8D A2 11 9E 53 : EF B2 E8 : } : } 672 30 12: SEQUENCE { 674 06 8: OBJECT IDENTIFIER dh-sig-hmac-sha1 (1 3 6 1 5 5 7 6 3) 684 05 0: NULL : } 686 03 109: BIT STRING 0 unused bits : 30 6A 30 52 30 48 31 0B 30 09 06 03 55 04 06 13 : 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 : 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13 : 07 54 65 73 74 69 6E 67 31 14 30 12 06 03 55 04 : 03 13 0B 52 6F 6F 74 20 44 53 41 20 43 41 02 06 : 00 DA 39 B6 E2 CB 04 14 1B 17 AD 4E 65 86 1A 6C : 7C 85 FA F7 95 DE 48 93 C5 9D C5 24 : }
:FE 94 B8 A8 79 48 BD 2E 34 B6 47 CA 04 30 A1 EC:33 FD 1A 0B 2D 9E 50 C9 78 0F AE 6A EC B5 6B 6A:BE B2 5C DA B2 9F 78 2C B9 77 E2 79 2B 25 BF 2E:0B 59 4A 93 4B F8 B3 EC 81 34 AE 97 47 52 E0 A8:29 98 EC D1 B0 CA 2B(f)(a)(b)DB 4E 8D A5 15 7E:7E AF 33 62 09 9E 0F 11 44 8C C1 8D A2 11 9E 53:EF B2 E8:}} 672 30 12:SEQUENCE {674 06 8:オブジェクト識別子DH-SIG-HMAC-SHA1(1 3 6 1 5 7 6 3)684 05 0:NULL:} 686 03 109 :ビット列0の未使用ビット:30 6 30 52 30 48 31 0B 30 09 06 03 55 04 06 13 02 55 53 31 11 30 0F 06 03 55 04 0A 13 08 58 45 54 49 20 49 6E 63 31 10 30 0E 06 03 55 04 0B 13:07 54 65 73 74 69 6E 67 31 14 30 12 06 03 55 04 03 13 0B 52 6F 6F 74 20 44 53 41 20 43 41 02 06:00 DA 39 B6 E2 CB 04 14 1B 17 AD 4E 65 86(a)(c):(c)85 FA F7 95 DE 48 93 C5 9D C5 24:}
Signature verification requires CAÆs private key, the CA certificate and the generated Certification Request.
署名の検証はCAÆs秘密鍵、CA証明書および生成された証明書要求が必要です。
CA DH private key:
CAのDH秘密鍵:
x: 3E 5D AD FD E5 F4 6B 1B 61 5E 18 F9 0B 84 74 a7 52 1E D6 92 BC 34 94 56 F3 0C BE DA 67 7A DD 7D
X:3E 5D AD FD E5 F4 6B 1B 61 5E 18 F9 0B 84 74 A7 52 1E D6 92 BC 34 94 56 0C F3はDA 67 7A DD 7D BE
Appendix C. Example of Discrete Log Signature
離散対数署名の付録C.例
Step 1. Generate a Diffie-Hellman Key with length of q being 256- bits.
ステップ1は、Qの長さは256ビットであるとのDiffie-Hellmanキーを生成します。
p: 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7 C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82 F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68 5B 79 7C 1D 5A 14 75 1F 6A 93 75 93 CE BB 97 72 8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2 32 E1 89 67 BE 7E 06 AE F8 D0 01 6B 8B 2A F5 02 D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 27
P:94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7 C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82 F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68 5B 79(c)(d)(a)14 75 1F 6A 93 75 93 CE BB 97 72(a)F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2 32 E1 89 67 BE 7E 06 AE F8 D0 01(b)(b)(a)F5 02 D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 27
q: E8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94 B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30 FB
Q:E8 72 FA 96のF0 11 40 F5 F2 DC FD 3B 5D 78 94 B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30 FB
g: 26 A6 32 2C 5A 2B D4 33 2B 5C DC 06 87 53 3F 90 06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4 64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57 86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7A 48 B6 4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE 47 95 7A 72 91 D2 09 7F 49 5C 3B 03 33 51 C8 F1 39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD
G:26 A6 32(c)(a)(b)D4 33(b)(c)DC 06 87 53 3F 90 06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4 64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57 86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7 48 B6 4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE 47 95 7 72 91 D2 09 7F 49(c)(b)03 33 51 C8 F1 39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD
j: A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7 B0 CD 0F 94 87 0C 25 BE 97 76 8D EB E5 A4 09 5D AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39 40 9D 11 98 D8 DE B8 7F 86 9B AF 8D 67 3D B6 76 B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87 DD D8 71 56 68 47 DC F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2 92
J:A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7 B0 CD 0F 94 87 0C 25 97 76 8D EB E5 A4 09 5D AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39 40 BE 9D 11 98 D8 DE B8 7F 86 9B AF 8D 67の3D B6 76 B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87のDD D8 71 56 68 47 DC F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2 92
y: 5F CF 39 AD 62 CF 49 8E D1 CE 66 E2 B1 E6 A7 01 4D 05 C2 77 C8 92 52 42 A9 05 A4 DB E0 46 79 50 A3 FC 99 3D 3D A6 9B A9 AD BC 62 1C 69 B7 11 A1 C0 2A F1 85 28 F7 68 FE D6 8F 31 56 22 4D 0A 11 6E 72 3A 02 AF 0E 27 AA F9 ED CE 05 EF D8 59 92 C0 18 D7 69 6E BD 70 B6 21 D1 77 39 21 E1 AF 7A 3A CF 20 0A B4 2C 69 5F CF 79 67 20 31 4D F2 C6 ED 23 BF C4 BB 1E D1 71 40 2C 07 D6 F0 8F C5 1A
Y:5F CF 39 AD 62 CF 49 8E D1 CE 66 E2 B1 E6 A7 01 4D 05 C2 77 C8 92 52 42 A9 05 A3 FC 99 3D 3D A6 9B A9 AD BC 62 1C 69 B7 11 A1 A4 DB E0 46 79 50 C0 2A F1 85 28 F7 68 FE D6 8F 31 56 22 4D 0A 11 6E 72 3A 02 AF 0E 27 AA F9 ED CE 05 EF D8 59 92 C0 18 D7 69 6E BD 70 B6 21 D1 77 39 21 E1 AF 7A 3A CF 20 0A B4 2C 69 5F CF 79 67 20 31 4D F2 C6 ED 23 BF C4 BB 1E D1 71 40 2C 07 D6 F0 8F C5 1A
seed:
シード:
1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB 09 E4 98 34
1 E5 FOR 0D 17 82式IIIg 0A 81 75 81 10 8E CHSH EA DB 09 98エッチングZCH
C: 00000037
C:00000037
x: 3E 5D AD FD E5 F4 6B 1B 61 5E 18 F9 0B 84 74 a7 52 1E D6 92 BC 34 94 56 F3 0C BE DA 67 7A DD 7D
X:3E 5D AD FD E5 F4 6B 1B 61 5E 18 F9 0B 84 74 A7 52 1E D6 92 BC 34 94 56 0C F3はDA 67 7A DD 7D BE
Step 2. Form the value to be signed and hash with SHA1. The result of the hash for this example is: 5f a2 69 b6 4b 22 91 22 6f 4c fe 68 ec 2b d1 c6 d4 21 e5 2c
ステップ2.フォームSHA1で署名およびハッシュされる値。この例のハッシュの結果は:5F 69 B6 4B 22 91 22 6F 4C FE 68 EC 2B D1はC6 D4を21 E5 2C A2
Step 3. The hash value needs to be expanded since |q| = 256. This is done by hashing the hash with SHA1 and appending it to the original hash. The value after this step is:
Q |ハッシュ値3ステップがあるため、拡張する必要があります| = 256これはSHA1とのハッシュをハッシュし、元のハッシュにそれを追加することによって行われます。このステップの後の値は以下のとおりです。
5f a2 69 b6 4b 22 91 22 6f 4c fe 68 ec 2b d1 c6 d4 21 e5 2c 64 92 8b c9 5e 34 59 70 bd 62 40 ad 6f 26 3b f7 1c a3 b2 cb
69 B6 4B 22 91 22 6F 4C FE 68、EC 26 3B F7 1CのA3 B2はCB 6F 2B D1 C6 D4 E5 21 2C 64 92 8B C9 5E 34 59 70 62 40 BD広告A2 5F
Next the first 255 bits of this value are taken to be the resulting "hash" value. Note in this case a shift of one bit right is done since the result is to be treated as an integer:
次のこの値の最初の255ビットは、得られた「ハッシュ」値であると解釈されます。結果は整数として扱われるので、1ビットのシフトが適切に行われ、この場合に注意してください。
2f d1 34 db 25 91 48 91 37 a6 7f 34 76 15 e8 e3 6a 10 f2 96 32 49 45 e4 af 1a 2c b8 5e b1 20 56
2F G1 ZCH zsht ECH shtf ZCH shtsh 15 E8レイクSHA 10 F2 32 QUIのchya 45エッチングAF 1A 2 B8 5E B1を20 56 EB 25 91 48 91
Step 4. The signature value is computed. In this case you get the values
ステップ4.シグネチャ値が計算されます。この場合、あなたは値を取得します
R: A1 B5 B4 90 01 34 6B A0 31 6A 73 F5 7D F6 5C 14 43 52 D2 10 BF 86 58 87 F7 BC 6E 5A 77 FF C3 4B
P:A1 B5 BX 90 01 ZCH IIIb族A0 31 IIIA shtz F5 US $ FSH 5 14 52 D2 10 BF 86 58 87 Fsht BC WILL 5A ZZ FF C3 4B NF
S: 59 40 45 BC 6F 0D DC FF 9D 55 40 1E C4 9E 51 3D 66 EF B2 FF 06 40 9A 39 68 75 81 F7 EC 9E BE A1
S:59 40 45 BC 6F 0D DC FF 9D 55 40 1E C4 9E 51 3D 66 EFのB2のFF 06 40 9 39 68 75 81 F7 EC 9EはA1 BE
The encoded signature values is then:
符号化された署名値は、次のとおりです。
30 45 02 21 00 A1 B5 B4 90 01 34 6B A0 31 6A 73 F5 7D F6 5C 14 43 52 D2 10 BF 86 58 87 F7 BC 6E 5A 77 FF C3 4B 02 20 59 40 45 BC 6F 0D DC FF 9D 55 40 1E C4 9E 51 3D 66 EF B2 FF 06 40 9A 39 68 75 81 F7 EC 9E BE A1
45 02 21 00 A1のB5 B4 90 01 34 6B A0 31 6A 73 F5 7D F6 5C 14 43 52 D2 10 BF 86 58 87 F7 BC 6E 5A 77 FF C3 4B 02 20 59 40 45 BC 6F 0D DC FF 9D 55 40 30 1E C4 9E 51 3D 66 EFのB2のFF 06 40 9 39 68 75 81 F7 EC 9E A1 BE
Result: 30 82 02 c2 30 82 02 67 02 01 00 30 1b 31 19 30 17 06 03 55 04 03 13 10 49 45 54 46 20 50 4b 49 58 20 53 41 4d 50 4c 45 30 82 02 41 30 82 01 b6 06 07 2a 86 48 ce 3e 02 01 30 82 01 a9 02 81 81 00 94 84 e0 45 6c 7f 69 51 62 3e 56 80 7c 68 e7 c5 a9 9e 9e 74 74 94 ed 90 8c 1d c4 e1 4a 14 82 f5 d2 94 0c 19 e3 b9 10 bb 11 b9 e5 a5 fb 8e 21 51 63 02 86 aa 06 b8 21 36 b6 7f 36 df d1 d6 68 5b 79 7c 1d 5a 14 75 1f 6a 93 75 93 ce bb 97 72 8a f0 0f 23 9d 47 f6 d4 b3 c7 f0 f4 e6 f6 2b c2 32 e1 89 67 be 7e 06 ae f8 d0 01 6b 8b 2a f5 02 d7 b6 a8 63 94 83 b0 1b 31 7d 52 1a de e5 03 85 27 02 81 80 26 a6 32 2c 5a 2b d4 33 2b 5c dc 06 87 53 3f 90 06 61 50 38 3e d2 b9 7d 81 1c 12 10 c5 0c 53 d4 64 d1 8e 30 07 08 8c dd 3f 0a 2f 2c d6 1b 7f 57 86 d0 da bb 6e 36 2a 18 e8 d3 bc 70 31 7a 48 b6 4e 18 6e dd 1f 22 06 eb 3f ea d4 41 69 d9 9b de 47 95 7a 72 91 d2 09 7f 49 5c 3b 03 33 51 c8 f1 39 9a ff 04 d5 6e 7e 94 3d 03 b8 f6 31 15 26 48 95 a8 5c de 47 88 b4 69 3a 00 a7 86 9e da d1 cd 02 21 00 e8 72 fa 96 f0 11 40 f5 f2 dc fd 3b 5d 78 94 b1 85 01 e5 69 37 21 f7 25 b9 ba 71 4a fc 60 30 fb 02 61 00 a3 91 01 c0 a8 6e a4 4d a0 56 fc 6c fe 1f a7 b0 cd 0f 94 87 0c 25 be 97 76 8d eb e5 a4 09 5d ab 83 cd 80 0b 35 67 7f 0c 8e a7 31 98 32 85 39 40 9d 11 98 d8 de b8 7f 86 9b af 8d 67 3d b6 76 b4 61 2f 21 e1 4b 0e 68 ff 53 3e 87 dd d8 71 56 68 47 dc f7 20 63 4b 3c 5f 78 71 83 e6 70 9e e2 92 30 1a 03 15 00 1c d5 3a 0d 17 82 6d 0a 81 75 81 46 10 8e 3e db 09 e4 98 34 02 01 37 03 81 84 00 02 81 80 5f cf 39 ad 62 cf 49 8e d1 ce 66 e2 b1 e6 a7 01 4d 05 c2 77 c8 92 52 42 a9 05 a4 db e0 46 79 50 a3 fc 99 3d 3d a6 9b a9 ad bc 62 1c 69 b7 11 a1 c0 2a f1 85 28 f7 68 fe d6 8f 31 56 22 4d 0a 11 6e 72 3a 02 af 0e 27 aa f9 ed ce 05 ef d8 59 92 c0 18 d7 69 6e bd 70 b6 21 d1 77 39 21 e1 af 7a 3a cf 20 0a b4 2c 69 5f cf 79 67 20 31 4d f2 c6 ed 23 bf c4 bb 1e d1 71 40 2c 07 d6 f0 8f c5 1a a0 00 30 0c 06 08 2b 06 01 05 05 07 06 04 05 00 03 47 00 30 44 02 20 54 d9 43 8d 0f 9d 42 03 d6 09 aa a1 9a 3c 17 09 ae bd ee b3 d1 a0 00 db 7d 8c b8 e4 56 e6 57 7b 02 20 44 89 b1 04 f5 40 2b 5f e7 9c f9 a4 97 50 0d ad c3 7a a4 2b b2 2d 5d 79 fb 38 8a b4 df bb 88 bc
結果:30 82 02 C2 30 82 02 67 02 01 00 30 1B 31 19 30 17 06 03 55 04 03 13 10 49 45 54 46 20 50 4B 49 58 20 53 41 4D 50 4C 45 30 82 02 41 30 82 01 B6 06 07 2A 86 48のCE 3E 02 01 30 82 01 A9 02 81 81 00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7のC5のA9 9E 9E 74 74 94 ED 90の8C 1DのC4 E1 4aの14 82 F5さd2 23 0F 97 72 8aはF0 BB 94 0C 19 E3 B9 10 BB 11 B9 E5 A5のFB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1〜D6 68 5B 79 7C 1D部5a 14 75 1Fは、図6(a)93 75 93 CE 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2は32 E1 89 67 7E 06 AE F8 D0 01 6B 8B 2A F5 02 D7 B6 A8 63 94 83 B0 1B 31 7D 52 1AデE5 03 85 27 02 81 80 26 A6こと図7d 81 1C 12 10 C5 0C 53 D4 64 D1 8E 30 07 08 8C B9 32 2C 5A 2Bさd4 33 2B 5C DC 06 87 53 3F 90 06 61 50 38 3E D2 DD 3F 0A 2F 2C D6 1B 7F 57 86 D0ダBB 04 D5 6E FF 22 06 EB 3FのEAのD4 41 69 D9 9Bド47 95 7A 72 91 D2 09 7F 49 5C 3B 03 33 51 C8 F1 39 9A 1F 70 31 7A 48 B6 4E 18 6E DD BC 6E 36 2A 18 E8のD3図7e 94 3D 03 B8 F6 31 15 26 48 95 A8 5Cド47 88 B4 69 3A 00 A7 86 9E DA D1 CD 02 21 00 E8 72 FA 96 56 FC A0 F0 11 40 F5 F2直流FD 3B 5D 78 94 B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30 FB 02 61 00 A3 91 01 C0のA8 6EのA4 4dとFE 1F A7 B0 CD 6C 94 0F 87 0C 25 97 76 8D EB E5 A4 09 5D AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39 40 9D 11 98 D8デB8 7F 86 9B AF 8D 67 3D B6 76 B4 61 2F 21 E1 4Bこと0E 68 FF 53 3E 87 DD D8 71 56 68 47直流F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2 92 30 1A 03 15 00 1C D5 3A 0D 17 82 6Dの0A 81 75 81 46 10 8E 3E DB 09 E4 98 34 02 01 37 03 81 84 00 02 81 80 5F CF 39広告62 CF 49 8E D1のCE 66 E2 B1はE6のA7 77 C8 92 52 42 A9 05 01 4D 05 C2 A4 DB E0 46 79 50 A3のFC 99 3D立体A6 4D 0A 31 56 22 8F 11 6E 72 3A 02 AF 0E 27 AA F9のED CE 05のEF D8 59 92 C0 18 D7 69 6E BD 70 B6 D6 62 1C 69 B7 11 A1 C0 2A F1 85 28 F7 68 FE BC 9B A9広告21 D1 77 39 21のE1 AF 7A 3aはCF 20 0AのB4 2C 69 5F CF 79 67 20 31 4DのF2 C6編23 BF C4のBB部1e D1を71 40 2C 07 D6 F0 8F C5 1A A0 00 30 0C 06 08 2B 06 01 05 05 07 06 04 05 00 03 47 00 30 44 02 20 54 43 D9 8D 0F 9D 42 03 D6 09のAA A1 9aの3C 17 09 AEのBD eeでのB3 D1 A0 00デシベル7D 8C B8のE4 56 E6 57 7B 02 20 44 89 B1 04 F5 40 2B 5F 88 BC BB DF B2 2D 5D 79 FB 38 8aはB4 2B 97 50 0D広告C3 7aはA4 A4 E7 9cとのF9
Decoded Version of result:
結果の復号化されたバージョン:
0 30 707: SEQUENCE { 4 30 615: SEQUENCE { 8 02 1: INTEGER 0 11 30 27: SEQUENCE { 13 31 25: SET { 15 30 23: SEQUENCE { 17 06 3: OBJECT IDENTIFIER commonName (2 5 4 3) 22 13 16: PrintableString 'IETF PKIX SAMPLE' : } : } : } 40 30 577: SEQUENCE { 44 30 438: SEQUENCE { 48 06 7: OBJECT IDENTIFIER dhPublicNumber (1 2 840 10046 2 1) 57 30 425: SEQUENCE { 61 02 129: INTEGER : 00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7 : C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82 : F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 : 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68 : 5B 79 7C 1D 5A 14 75 1F 6A 93 75 93 CE BB 97 72 : 8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2 : 32 E1 89 67 BE 7E 06 AE F8 D0 01 6B 8B 2A F5 02 : D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85 : 27 193 02 128: INTEGER : 26 A6 32 2C 5A 2B D4 33 2B 5C DC 06 87 53 3F 90 : 06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4 : 64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57 : 86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7A 48 B6 : 4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE : 47 95 7A 72 91 D2 09 7F 49 5C 3B 03 33 51 C8 F1 : 39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48 : 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD 324 02 33: INTEGER : 00 E8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94 : B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30 : FB 359 02 97: INTEGER : 00 A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7 : B0 CD 0F 94 87 0C 25 BE 97 76 8D EB E5 A4 09 5D : AB 83 CD 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39 : 40 9D 11 98 D8 DE B8 7F 86 9B AF 8D 67 3D B6 76 : B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87 DD D8 71 56 : 68 47 DC F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2
0 30 707:SEQUENCE {4 30 615:SEQUENCE {8 02 1:INTEGER 0 11 30 27:SEQUENCE {13 31 25:SET {15 30 23:SEQUENCE {17 06 3:オブジェクト識別子のcommonName(2 5 4 3)22 13 16:PrintableStringの 'IETF PKIXのSAMPLE':}}} 40 30 577:SEQUENCE {44 30 438:SEQUENCE {48 06 7:オブジェクト識別子dhPublicNumber(1 2 840 10046 2 1)57 30 425:SEQUENCE {61 02 129:INTEGER:00 94 84 E0 45 6C 7F 69 51 62 3E 56 80 7C 68 E7:C5 A9 9E 9E 74 74 94 ED 90 8C 1D C4 E1 4A 14 82:F5 D2 94 0C 19 E3 B9 10 BB 11 B9 E5 A5 FB 8E 21 51 63 02 86 AA 06 B8 21 36 B6 7F 36 DF D1 D6 68:5B 79(c)(d)(a)14 75 1F 6A 93 75 93 CE BB 97 72:8A F0 0F 23 9D 47 F6 D4 B3 C7 F0 F4 E6 F6 2B C2:D7 B6 A8 63 94 83 B0 1B 31 7D 52 1A DE E5 03 85:27 193 02 128:INTEGER:26 A6 32 32 E1 89 67 7E 06 AE F8 D0 01(b)(b)(a)F5 02 BE (c)(a)(b)D4 33(b)(c)DC 06 87 53 3F 90:06 61 50 38 3E D2 B9 7D 81 1C 12 10 C5 0C 53 D4:64 D1 8E 30 07 08 8C DD 3F 0A 2F 2C D6 1B 7F 57:86 D0 DA BB 6E 36 2A 18 E8 D3 BC 70 31 7 48 B6:4E 18 6E DD 1F 22 06 EB 3F EA D4 41 69 D9 9B DE 47 95 7 72 91 D2 09 7F 49(c)(b)03 33 51 C8 F1:39 9A FF 04 D5 6E 7E 94 3D 03 B8 F6 31 15 26 48: 95 A8 5C DE 47 88 B4 69 3A 00 A7 86 9E DA D1 CD 324 02 33:INTEGER:00 E8 72 FA 96 F0 11 40 F5 F2 DC FD 3B 5D 78 94:B1 85 01 E5 69 37 21 F7 25 B9 BA 71 4A FC 60 30:FB 359 02 97:INTEGER:00 A3 91 01 C0 A8 6E A4 4D A0 56 FC 6C FE 1F A7:AB 83 CD:B0 CD 0F 94 87 0C 25 97 76 8D EB E5 A4 09 5D BE 80 0B 35 67 7F 0C 8E A7 31 98 32 85 39:40(D)11 98 D8 DE B8 7F 86 9B AF 8D 67の3D B6 76:B4 61 2F 21 E1 4B 0E 68 FF 53 3E 87 DD D8 71 56 68 47直流F7 20 63 4B 3C 5F 78 71 83 E6 70 9E E2
: 92 458 30 26: SEQUENCE { 460 03 21: BIT STRING 0 unused bits : 1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB : 09 E4 98 34 483 02 1: INTEGER 55 : } : } : } 486 03 132: BIT STRING 0 unused bits : 02 81 80 5F CF 39 AD 62 CF 49 8E D1 CE 66 E2 B1 : E6 A7 01 4D 05 C2 77 C8 92 52 42 A9 05 A4 DB E0 : 46 79 50 A3 FC 99 3D 3D A6 9B A9 AD BC 62 1C 69 : B7 11 A1 C0 2A F1 85 28 F7 68 FE D6 8F 31 56 22 : 4D 0A 11 6E 72 3A 02 AF 0E 27 AA F9 ED CE 05 EF : D8 59 92 C0 18 D7 69 6E BD 70 B6 21 D1 77 39 21 : E1 AF 7A 3A CF 20 0A B4 2C 69 5F CF 79 67 20 31 : 4D F2 C6 ED 23 BF C4 BB 1E D1 71 40 2C 07 D6 F0 : 8F C5 1A : } 621 A0 0: [0] : } 623 30 12: SEQUENCE { 625 06 8: OBJECT IDENTIFIER '1 3 6 1 5 5 7 6 4' 635 05 0: NULL : } 637 03 72: BIT STRING 0 unused bits : 30 45 02 21 00 A1 B5 B4 90 01 34 6B A0 31 6A 73 : F5 7D F6 5C 14 43 52 D2 10 BF 86 58 87 F7 BC 6E : 5A 77 FF C3 4B 02 20 59 40 45 BC 6F 0D DC FF 9D : 55 40 1E C4 9E 51 3D 66 EF B2 FF 06 40 9A 39 68 : 75 81 F7 EC 9E BE A1 : }
:92 458 30 26:SEQUENCE {460 03 21:ビット列0の未使用ビット:1C D5 3A 0D 17 82 6D 0A 81 75 81 46 10 8E 3E DB:09 E4 98 34 483 02 1:INTEGER 55:}}: } 486 03 132:ビット列0の未使用ビット:02 81 80 5F CF 39 AD 62 CF 49 8E D1 CE 66 E2のB1:E6 A7 01 4D 05 C2 77 C8 92 52 42 A9 05 A4 DB E0:46 79 50 A3 FC 99 3D 3D A6 9B A9 AD BC 62 1C 69:B7 11 A1 C0 2A F1 85 28 F7 68 FE D6 8F 31 56 22:4D 0A 11 6E 72 3A 02 AF 0E 27 AA F9 ED CE 05 EF:D8 59 92 C0 18 D7 69 6E BD 70 B6 21 D1 77 39 21:E1 AF 7A 3A CF 20 0A B4 2C 69 5F CF 79 67 20 31:4D F2 C6 ED 23 BF C4 BB 1E D1 71 40 2C 07 D6 F0:8F C5 1A :} 621 A0 0:[0]} 623 30 12:SEQUENCE {625 06 8:オブジェクト識別子 '1 3 6 1 5 7 6 4' 635 05 0:NULL:} 637 03 72:ビット列0の未使用ビット:30 45 02 21 00 A1 B5のB4 90 01 34 6B A0 31 6A 73:F5 7D F6 5C 14 43 52 D2 10 BF 86 58 87 F7 BC 6E:(a)77 FF C3 4B 02 20 59 40 45 BC 6F 0D DC FF 9D:55 40 1E C4 9E 51 3D 66 EFのB2のFF 06 40 9 39 68 75 81 F7 EC 9E BE A1:}
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2000). All Rights Reserved.
著作権(C)インターネット協会(2000)。全著作権所有。
This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English.
この文書とその翻訳は、コピーして他の人に提供し、それ以外についてはコメントまたは派生物は、いかなる種類の制限もなく、全体的にまたは部分的に、準備コピーし、公表して配布することができることを説明したり、その実装を支援することができます、上記の著作権表示とこの段落は、すべてのそのようなコピーや派生物に含まれていることを条件とします。しかし、この文書自体は著作権のための手順はで定義されている場合には、インターネット標準を開発するために必要なものを除き、インターネットソサエティもしくは他のインターネット関連団体に著作権情報や参照を取り除くなど、どのような方法で変更されないかもしれませんインターネット標準化プロセスが続く、または英語以外の言語に翻訳するために、必要に応じなければなりません。
The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns.
上記の制限は永久で、インターネット学会やその後継者や譲渡者によって取り消されることはありません。
This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とインターネットソサエティおよびインターネットエンジニアリングタスクフォースはすべての保証を否認し、明示または黙示、その情報の利用がない任意の保証を含むがこれらに限定されない「として、」上に設けられています特定の目的への権利または商品性または適合性の黙示の保証を侵害します。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。