Network Working Group R. Housley Request for Comments: 3874 Vigil Security Category: Informational September 2004
A 224-bit One-way Hash Function: SHA-224
Status of this Memo
このメモの位置付け
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2004).
著作権(C)インターネット協会(2004)。
Abstract
抽象
This document specifies a 224-bit one-way hash function, called SHA-224. SHA-224 is based on SHA-256, but it uses a different initial value and the result is truncated to 224 bits.
この文書では、SHA-224と呼ばれる224ビットの一方向ハッシュ関数を指定します。 SHA-224は、SHA-256に基づいて、それは、異なる初期値を使用し、結果は224ビットに切り詰められています。
This document specifies a 224-bit one-way hash function, called SHA-224. The National Institute of Standards and Technology (NIST) announced the FIPS 180-2 Change Notice on February 28, 2004 which specifies the SHA-224 one-way hash function. One-way hash functions are also known as message digests. SHA-224 is based on SHA-256, the 256-bit one-way hash function already specified by NIST [SHA2]. Computation of a SHA-224 hash value is two steps. First, the SHA-256 hash value is computed, except that a different initial value is used. Second, the resulting 256-bit hash value is truncated to 224 bits.
この文書では、SHA-224と呼ばれる224ビットの一方向ハッシュ関数を指定します。米国国立標準技術研究所(NIST)は、SHA-224一方向ハッシュ関数を指定する2004年2月28日にFIPS 180-2変更通知を発表しました。一方向ハッシュ関数は、メッセージダイジェストとして知られています。 SHA-224は、SHA-256、既にNIST [SHA2]によって指定された256ビットの一方向ハッシュ関数に基づいています。 SHA-224ハッシュ値の計算は、2つのステップです。まず、SHA-256ハッシュ値は、異なる初期値を使用することを除いて、計算されます。第二に、得られた256ビットのハッシュ値は224ビットに切り捨てられます。
NIST is developing guidance on cryptographic key management, and NIST recently published a draft for comment [NISTGUIDE]. Five security levels are discussed in the guidance: 80, 112, 128, 192, and 256 bits of security. One-way hash functions are available for all of these levels except one. SHA-224 fills this void. SHA-224 is a one-way hash function that provides 112 bits of security, which is the generally accepted strength of Triple-DES [3DES].
NISTは、暗号鍵の管理に関するガイダンスを開発している、とNISTが最近[NISTGUIDE]コメント案を公表しました。五のセキュリティレベルは、ガイダンスに記載されている:80、112、128、192、及びセキュリティの256ビット。一方向ハッシュ関数は1を除いて、これらのレベルのすべてのために用意されています。 SHA-224は、この隙間を埋めます。 SHA-224は、トリプルDES [3DES]の一般に認められた強度であり、セキュリティの112ビットを提供する一方向ハッシュ関数です。
This document makes the SHA-224 one-way hash function specification available to the Internet community, and it publishes the object identifiers for use in ASN.1-based protocols.
この文書は、インターネットコミュニティにSHA-224一方向ハッシュ関数の仕様が使用できるようになり、それがASN.1ベースのプロトコルで使用するためのオブジェクト識別子を発行しています。
Since SHA-224 is based on SHA-256, roughly the same amount of effort is consumed to compute a SHA-224 or a SHA-256 digest message digest value. Even though SHA-224 and SHA-256 have roughly equivalent computational complexity, SHA-224 is an appropriate choice for a one-way hash function that provides 112 bits of security. The use of a different initial value ensures that a truncated SHA-256 message digest value cannot be mistaken for a SHA-224 message digest value computed on the same data.
SHA-224、SHA-256に基づくので、努力のほぼ同じ量をSHA-224やSHA-256は、ダイジェスト値をメッセージダイジェスト計算するために消費されます。 SHA-224およびSHA-256は、ほぼ同じ計算の複雑さを持っているにもかかわらず、SHA-224は、セキュリティの112ビットを提供する一方向ハッシュ関数の適切な選択です。異なる初期値を使用することは、切頭SHA-256メッセージは、値が同じデータで計算SHA-224メッセージダイジェスト値と間違われることができないダイジェストことを保証します。
Some usage environments are sensitive to every octet that is transmitted. In these cases, the smaller (by 4 octets) message digest value provided by SHA-224 is important.
いくつかの利用環境が送信されたすべてのオクテットに敏感です。これらのケースでは、SHA-224によって提供されるより小さな(4つのオクテット)、メッセージダイジェスト値が重要です。
These observations lead to the following guidance:
これらの観察は、以下の指針につながります:
* When selecting a suite of cryptographic algorithms that all offer 112 bits of security strength, SHA-224 is an appropriate choice for one-way hash function.
すべてのセキュリティ強度の112ビットを提供する暗号化アルゴリズムのスイートを選択するとき*、SHA-224は、一方向ハッシュ関数の適切な選択です。
* When terseness is not a selection criteria, the use of SHA-256 is a preferred alternative to SHA-224.
簡潔には、選択基準でない場合*、SHA-256の使用は、SHA-224の好適な代替物です。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [STDWORDS].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります【STDWORDS]に記載されているように解釈されます。
SHA-224 may be used to compute a one-way hash value on a message whose length less than 2^64 bits.
SHA-224は、長さ未満の2 ^ 64ビットのメッセージに一方向ハッシュ値を計算するために使用されてもよいです。
SHA-224 makes use of SHA-256 [SHA2]. To compute a one-way hash value, SHA-256 uses a message schedule of sixty-four 32-bit words, eight 32-bit working variables, and produces a hash value of eight 32-bit words.
SHA-224、SHA-256 [SHA2]を利用します。一方向ハッシュ値を計算するために、SHA-256は、64 4個の32ビットワードは、8つの32ビットの作業変数のメッセージスケジュールを使用して、8つの32ビットワードのハッシュ値を生成します。
The function is defined in the exact same manner as SHA-256, with the following two exceptions:
関数は、次の2つの例外を除いて、SHA-256と全く同じ方法で定義されています。
First, for SHA-224, the initial hash value of the eight 32-bit working variables, collectively called H, shall consist of the following eight 32-bit words (in hex):
まず、SHA-224、集合的にHと呼ばれる8つの32ビットの作業変数の初期ハッシュ値のために、以下の8つの32ビット・ワード(16進数)で構成します。
H_0 = c1059ed8 H_4 = ffc00b31 H_1 = 367cd507 H_5 = 68581511 H_2 = 3070dd17 H_6 = 64f98fa7 H_3 = f70e5939 H_7 = befa4fa4
H_0 = c1059ed8 H_4 = ffc00b31 H_1 = 367cd507 H_5 = 68581511 H_2 = 3070dd17 H_6 = 64f98fa7 H_3 = f70e5939 H_7 = befa4fa4
Second, SHA-224 simply makes use of the first seven 32-bit words in the SHA-256 result, discarding the remaining 32-bit words in the SHA-256 result. That is, the final value of H is used as follows, where || denotes concatenation:
第二に、SHA-224は、単に、SHA-256の結果に残りの32ビットワードを破棄し、SHA-256の結果で最初の7つの32ビットワードを利用します。すなわち、Hの最終的な値は、ここで次のように使用される||連結を表し:
H_0 || H_1 || H_2 || H_3 || H_4 || H_5 || H_6
H_0 || H_1 || H_2 || H_3 || H_4 || H_5 || H_6
This section includes three test vectors. These test vectors can be used to test implementations of SHA-224.
この項では、3つのテストベクトルを含んでいます。これらテストベクトルは、SHA-224の実装をテストするために使用することができます。
Let the message to be hashed be the 24-bit ASCII string "abc", which is equivalent to the following binary string:
メッセージは以下のバイナリ文字列に相当し、24ビットのASCII文字列「ABC」、BEハッシュ化されるようにしましょう。
01100001 01100010 01100011
01100001 01100010 01100011
The SHA-224 hash value (in hex):
(16進数)SHA-224ハッシュ値:
23097d22 3405d822 8642a477 bda255b3 2aadbce4 bda0b3f7 e36c9da7
23097d22 3405d822 8642a477 bda255b3 2aadbce4 bda0b3f7 e36c9da7
Let the message to be hashed be the 448-bit ASCII string "abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq".
ハッシュ化されるメッセージは、448ビットのASCII文字列「abcdbcdecdefdefgefghfghighijhijkijkljklmklmnlmnomnopnopq」とします。
The SHA-224 hash value is (in hex):
SHA-224ハッシュ値が(16進数)です。
75388b16 512776cc 5dba5da1 fd890150 b0c6455c b4f58b19 52522525
75388b16 512776cc 5dba5da1 fd890150 b0c6455c b4f58b19 52522525
Let the message to be hashed be the binary-coded form of the ASCII string which consists of 1,000,000 repetitions of the character "a".
メッセージが文字「A」の1,000,000回の繰り返しで構成されてASCII文字列のバイナリコード化された形態でハッシュ化されるようにしましょう。
The SHA-224 hash value is (in hex):
SHA-224ハッシュ値が(16進数)です。
20794655 980c91d8 bbb4c1ea 97618a4b f03f4258 1948b2ee 4ee7ad67
20794655 980c91d8 bbb4c1ea 97618a4b f03f4258 1948b2ee 4ee7ad67
NIST has assigned an ASN.1 [X.208-88, X.209-88] object identifier for SHA-224. Some protocols use object identifiers to name one-way hash functions. One example is CMS [CMS]. Implementations of such protocols that make use of SHA-224 MUST use the following object identifier.
NISTは、SHA-224のためのASN.1 [X.208-88、X.209-88]オブジェクト識別子を割り当てています。一部のプロトコルは、一方向ハッシュ関数に名前を付けるオブジェクト識別子を使用します。一つの例は、CMS [CMS]です。 SHA-224を利用するようなプロトコルの実装は、以下のオブジェクト識別子を使用しなければなりません。
id-sha224 OBJECT IDENTIFIER ::= { joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) csor(3) nistalgorithm(4) hashalgs(2) sha224(4) }
One-way hash functions are typically used with other cryptographic algorithms, such as digital signature algorithms and keyed-hash message authentication codes, or in the generation of random values. When a one-way hash function is used in conjunction with another algorithm, there may be requirements specified elsewhere that require the use of a one-way hash function with a certain number of bits of security. For example, if a message is being signed with a digital signature algorithm that provides 128 bits of security, then that signature algorithm may require the use of a one-way hash algorithm that also provides the same number of bits of security. SHA-224 is intended to provide 112 bits of security, which is the generally accepted strength of Triple-DES [3DES].
一方向ハッシュ関数は、典型的には、デジタル署名アルゴリズムと鍵付きハッシュメッセージ認証コード、またはランダム値の生成のような他の暗号化アルゴリズムで使用されています。一方向ハッシュ関数は、別のアルゴリズムと組み合わせて使用される場合、セキュリティのビットの特定の数の一方向ハッシュ関数の使用を必要とする他の場所で指定された要件があるかもしれません。メッセージセキュリティの128ビットを提供するデジタル署名アルゴリズムで署名されている場合、例えば、その署名アルゴリズムは、セキュリティの同じビット数を提供する一方向ハッシュアルゴリズムの使用を必要とし得ます。 SHA-224は、トリプルDES [3DES]の一般に認められた強度であり、セキュリティの112ビットを提供することを目的とします。
This document is intended to provide the SHA-224 specification to the Internet community. No independent assertion of the security of this one-way hash function is intended by the author for any particular use. However, as long as SHA-256 provides the expected security, SHA-224 will also provide its expected level of security.
この文書は、インターネットコミュニティにSHA-224の仕様を提供することを意図しています。この一方向ハッシュ関数の安全保障のない独立したアサーションは、いずれかの特定の使用のために作者が意図していません。しかし、限り、SHA-256は、期待されるセキュリティを提供するように、SHA-224は、セキュリティのその期待されるレベルを提供するであろう。
[SHA2] Federal Information Processing Standards Publication (FIPS PUB) 180-2, Secure Hash Standard, 1 August 2002.
[SHA2]連邦情報処理規格出版(FIPS PUBの)180-2、セキュアハッシュ標準、2002年8月1日。
[STDWORDS] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[STDWORDS]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[3DES] American National Standards Institute. ANSI X9.52-1998, Triple Data Encryption Algorithm Modes of Operation. 1998.
[3DES]米国規格協会。 ANSI X9.52-1998、オペレーションのトリプルデータ暗号化アルゴリズムモード。 1998。
[CMS] Housley, R., "Cryptographic Message Syntax (CMS)", RFC 3852, July 2004.
[CMS] Housley氏、R.、 "暗号メッセージ構文(CMS)"、RFC 3852、2004年7月。
[NISTGUIDE] National Institute of Standards and Technology. Second Draft: "Key Management Guideline, Part 1: General Guidance." June 2002. [http://csrc.nist.gov/encryption/kms/guideline-1.pdf]
[NISTGUIDE]アメリカ国立標準技術研究所。セカンドドラフト:「キー管理ガイドライン、パート1:一般的な指針」 2002年6月[http://csrc.nist.gov/encryption/kms/guideline-1.pdf]
[X.208-88] CCITT Recommendation X.208: Specification of Abstract Syntax Notation One (ASN.1). 1988.
【X.208-88] CCITT勧告X.208:抽象構文記法1(ASN.1)の仕様。 1988。
[X.209-88] CCITT Recommendation X.209: Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1). 1988.
【X.209-88] CCITT勧告X. 209:抽象構文記法1(ASN.1)のためのBasic Encoding Rulesの仕様。 1988。
Many thanks to Jim Schaad for generating the test vectors. A second implementation by Brian Gladman was used to confirm that the test vectors are correct.
テストベクトルを生成するためのジムSchaadに感謝します。ブライアンGladmanによる第2の実施形態は、テストベクトルが正しいことを確認するために使用しました。
Russell Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA
ラッセルHousley氏ビジルセキュリティ、LLC 918春小山Driveハーンドン、VA 20170 USA
EMail: housley@vigilsec.com
メールアドレス:housley@vigilsec.com
Copyright (C) The Internet Society (2004).
著作権(C)インターネット協会(2004)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/S HE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とHEが表すCONTRIBUTOR、ORGANIZATION HE / S OR(もしあれば)後援されており、インターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示、「そのまま」で提供されていますOR情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証を含むがこれらに限定されないで、黙示。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the IETF's procedures with respect to rights in IETF Documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 IETF文書の権利に関するIETFの手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。