Network Working Group S. Moriai Request for Comments: 4132 Sony Computer Entertainment Inc. Category: Standards Track A. Kato NTT Software Corporation M. Kanda Nippon Telegraph and Telephone Corporation July 2005
Addition of Camellia Cipher Suites to Transport Layer Security (TLS)
Layer Security(TLS)を輸送するための椿暗号スイートの追加
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
Abstract
抽象
This document proposes the addition of new cipher suites to the Transport Layer Security (TLS) protocol to support the Camellia encryption algorithm as a bulk cipher algorithm.
この文書では、バルク暗号アルゴリズムとしてカメリア暗号化アルゴリズムをサポートするためのトランスポート層セキュリティ(TLS)プロトコルに新しい暗号スイートの追加を提案しています。
This document proposes the addition of new cipher suites to the TLS protocol [TLS] to support the Camellia encryption algorithm as a bulk cipher algorithm. This proposal provides a new option for fast and efficient bulk cipher algorithms.
この文書では、バルク暗号アルゴリズムとしてカメリア暗号化アルゴリズムをサポートするために、[TLS] TLSプロトコルに新しい暗号スイートの追加を提案しています。この提案は、高速で効率的なバルク暗号化アルゴリズムのための新しいオプションを提供します。
Note: This work was done when the first author worked for NTT.
注意:最初の著者がNTTに勤務する場合、この作業が行われました。
Camellia was selected as a recommended cryptographic primitive by the EU NESSIE (New European Schemes for Signatures, Integrity and Encryption) project [NESSIE] and included in the list of cryptographic techniques for Japanese e-Government systems, which were selected by the Japan CRYPTREC (Cryptography Research and Evaluation Committees) [CRYPTREC]. Camellia is also included in specification of the TV-Anytime Forum [TV-ANYTIME]. The TV-Anytime Forum is an association of organizations that seeks to develop specifications to enable audio-visual and other services based on mass-market high-volume digital storage in consumer platforms. Camellia is specified as Cipher Suite in TLS used by Phase 1 S-7 (Bi-directional Metadata Delivery Protection) specification and S-5 (TV-Anytime Rights Management and Protection Information for Broadcast Applications) specification. Camellia has been submitted to other several standardization bodies such as ISO (ISO/IEC 18033) and IETF S/MIME Mail Security Working Group [Camellia-CMS].
椿は、プロジェクト[NESSIE](署名、整合性と暗号化のための新しいヨーロッパのスキーム)EU NESSIEの推奨する暗号プリミティブとして選択され、日本CRYPTRECにより選択された日本の電子政府システム、(のための暗号技術のリストに含まれていました暗号研究評価委員会)[CRYPTREC]。椿もたTV-Anytimeフォーラム[TV-ANYTIME]の仕様に含まれています。たTV-Anytime Forumは、コンシューマプラットフォームにおける大衆市場大容量デジタル・ストレージに基づいて、ビジュアル・オーディオやその他のサービスを有効にするための仕様を開発しようとする組織の団体です。椿は、フェーズ1、S-7(双方向メタデータ配信保護)仕様とS-5(ブロードキャストアプリケーションのためたTV-Anytime著作権管理と保護情報)仕様で使用されるTLSで暗号スイートとして指定されています。椿は、ISO(ISO / IEC 18033)およびIETF S / MIMEメールのセキュリティワーキンググループ[椿-CMS]など、他のいくつかの標準化団体に提出されました。
Camellia supports 128-bit block size and 128-, 192-, and 256-bit key sizes; i.e., the same interface specifications as the Advanced Encryption Standard (AES) [AES].
椿は、128ビットのブロックサイズと128、192、および256ビットのキーサイズをサポートします。すなわち、高度暗号化標準(AES)[AES]と同じインタフェース仕様。
Camellia was jointly developed by NTT and Mitsubishi Electric Corporation in 2000 [CamelliaTech]. It was carefully designed to withstand all known cryptanalytic attacks and even to have a sufficiently large security leeway. It has been scrutinized by worldwide cryptographic experts.
椿は共同で、[CamelliaTech] 2000年にNTTと三菱電機により開発されました。これは、慎重にすべての既知の暗号解読の攻撃に耐えられるようにしても、十分に大きなセキュリティ上の余裕を持つように設計されました。それは、世界中の暗号専門家によって精査されています。
Camellia was also designed to be suitable for both software and hardware implementations and to cover all possible encryption applications, from low-cost smart cards to high-speed network systems. Compared to the AES, Camellia offers at least comparable encryption speed in software and hardware. In addition, a distinguishing feature is its small hardware design. Camellia perfectly meets one of the current TLS market requirements, for which low power consumption is mandatory.
椿は、低コストのスマートカードからの高速ネットワークシステムに、ソフトウェアとハードウェアの両方の実装に適しているとし、可能なすべての暗号化アプリケーションをカバーするように設計されました。 AESと比較すると、椿は、ソフトウェアとハードウェアで少なくとも同等の暗号化速度を提供しています。また、際立った特徴は、その小さなハードウェア設計です。椿は完全に低消費電力化が必須であるため、現在のTLS市場の要件のいずれかを満たしています。
The algorithm specification and object identifiers are described in [Camellia-Desc]. The Camellia homepage, http://info.isl.ntt.co.jp/camellia/, contains a wealth of information about camellia, including detailed specification, security analysis, performance figures, reference implementation, and test vectors.
アルゴリズム仕様とオブジェクト識別子は、[椿-DESC]に記載されています。椿のホームページ、http://info.isl.ntt.co.jp/camellia/は、詳細な仕様など、椿、セキュリティ分析、パフォーマンスの数値、リファレンス実装、およびテストベクトルに関する情報が豊富に含まれています。
The key words "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document (in uppercase, as shown) are to be interpreted as described in [RFC2119].
キーワード "MUST"、 "MUST NOT"、 "REQUIRED"、(図示のように、大文字で)この文書では、 "SHOULD"、 "推奨" "NOT SHOULD"、 "MAY"、 "OPTIONAL" は可能になっています[RFC2119]で説明されるように解釈されます。
The new cipher suites proposed here have the following definitions:
ここで提案された新しい暗号スイートには、以下の定義を有します:
CipherSuite TLS_RSA_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x41 }; CipherSuite TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x42 }; CipherSuite TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x43 }; CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x44 };
CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x45 }; CipherSuite TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x46 };
CipherSuite TLS_RSA_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x84 }; CipherSuite TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x85 }; CipherSuite TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x86 }; CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x87 }; CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x88 }; CipherSuite TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x89 };
All the cipher suites described here use Camellia in cipher block chaining (CBC) mode as a bulk cipher algorithm. Camellia is a 128- bit block cipher with 128-, 192-, and 256-bit key sizes; i.e., it supports the same block and key sizes as the Advanced Encryption Standard (AES). However, this document only defines cipher suites for 128- and 256-bit keys as well as AES cipher suites for TLS [AES-TLS]. These cipher suites are efficient and practical enough for most uses, including high-security applications.
ここに記載されているすべての暗号スイートは、バルク暗号アルゴリズムとして暗号ブロック連鎖(CBC)モードでの椿を使用しています。椿は、128、192、および256ビットのキーサイズを有する128ビットのブロック暗号です。すなわち、それは同じブロックとのAdvanced Encryption Standard(AES)などのキーサイズをサポートしています。しかし、この文書は、TLS [AES-TLS]のために128と256ビット鍵の暗号スイートならびにAES暗号化スイートを定義します。これらの暗号スイートは、効率的かつ高セキュリティアプリケーションを含むほとんどの用途のために十分に実用的です。
Key Expanded Effective IV Block Cipher Type Material Key Material Key Bits Size Size
主な拡張有効IVブロック暗号タイプ材質主材質キー・ビットサイズサイズ
CAMELLIA_128_CBC Block 16 16 128 16 16 CAMELLIA_256_CBC Block 32 32 256 16 16
CAMELLIA_128_CBCブロック16 16 128 16 16 CAMELLIA_256_CBCブロック32 32 256 16 16
All the cipher suites described here use SHA-1 [SHA-1] in a Hashed Message Authentication Code (HMAC) construction, as described in section 5 of [TLS].
[TLS]のセクション5で説明したように、ここで記載されているすべての暗号スイートは、ハッシュメッセージ認証コード(HMAC)構造にSHA-1 [SHA-1]を使用します。
The cipher suites defined here differ in the type of certificate and key exchange method. They use the following options:
ここで定義された暗号スイートは、証明書および鍵交換方式のタイプが異なります。彼らは、次のオプションを使用します。
Cipher Suite Key Exchange Algorithm
暗号スイート鍵交換アルゴリズム
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA RSA TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH_DSS TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH_RSA TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE_DSS TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE_RSA TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA DH_anon
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA RSA TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH_DSS TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH_RSA TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE_DSS TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE_RSA TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA DH_anon
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA RSA TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH_DSS TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH_RSA TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE_DSS TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE_RSA TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA DH_anon
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA RSA TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH_DSS TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH_RSA TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE_DSS TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE_RSA TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA DH_anon
For the meanings of the terms RSA, DH_DSS, DH_RSA, DHE_DSS, DHE_RSA, and DH_anon, please refer to sections 7.4.2 and 7.4.3 of [TLS].
用語RSA、DH_DSS、DH_RSA、DHE_DSS、DHE_RSA、およびDH_anonの意味については、セクション7.4.2および[TLS]の7.4.3を参照してください。
It is not believed that the new cipher suites are ever less secure than the corresponding older ones. Camellia is considered secure, and it has withstood extensive cryptanalytic efforts in several open, worldwide cryptographic evaluation projects [CRYPTREC][NESSIE].
新しい暗号スイートは、対応する古いものよりも、これまでより安全であるとは考えられません。椿は安全であると考えられ、それはいくつかのオープン、世界的な暗号評価プロジェクト[CRYPTREC] [NESSIE]で広範囲暗号解読の努力を耐えてきました。
At the time of writing this document, there are no known weak keys for Camellia.
この文書を書いている時点では、ツバキのための既知の弱いキーが存在しません。
For other security considerations, please refer to the security considerations of the corresponding older cipher suites described in [TLS] and [AES-TLS].
他のセキュリティの考慮事項については、[TLS]と[AES-TLS]で説明し、対応する古い暗号スイートのセキュリティの考慮事項を参照してください。
[Camellia-Desc] Matsui, M., Nakajima, J., and S. Moriai, "A Description of the Camellia Encryption Algorithm", RFC 3713, April 2004.
[椿-DESC]松井、M.、中島、J.、およびS. Moriai、 "椿暗号化アルゴリズムの説明"、RFC 3713、2004年4月。
[TLS] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.
[TLS]ダークス、T.とC.アレン、 "TLSプロトコルバージョン1.0"、RFC 2246、1999年1月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[CamelliaTech] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai, S., Nakajima, J., and Tokita, T., "Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms - Design and Analysis -", In Selected Areas in Cryptography, 7th Annual International Workshop, SAC 2000, August 2000, Proceedings, Lecture Notes in Computer Science 2012, pp.39-56, Springer-Verlag, 2001.
【CamelliaTech]青木、K.、市川、T.、神田、M.、松井、M.、Moriai、S.、中島、J.、及び時田、T.、「椿:に適した128ビットブロック暗号複数のプラットフォーム - 設計と解析 - 」、選択した地域では暗号化では、第7回国際ワークショップ、SAC 2000、2000年8月、議事録、2012年コンピュータサイエンス、pp.39-56、シュプリンガー・フェアラーク、2001年の講義ノート。
[Camellia-CMS] Moriai, S. and A. Kato, "Use of the Camellia Encryption Algorithm in Cryptographic Message Syntax (CMS)", RFC 3657, January 2004.
[椿-CMS] Moriai、S.およびA.加藤、 "暗号メッセージ構文(CMS)で椿暗号化アルゴリズムの使用"、RFC 3657、2004年1月。
[AES] NIST, FIPS PUB 197, "Advanced Encryption Standard (AES)", November 2001. http://csrc.nist.gov/publications/fips/fips197/fips-197.{ps,pdf}.
[AES] NIST、FIPSパブ197、 "高度暗号化標準(AES)"、2001年11月http://csrc.nist.gov/publications/fips/fips197/fips-197.{ps,pdf}。
[AES-TLS] Chown, P., "Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)", RFC 3268, June 2002.
、RFC 3268、2002年6月[AES-TLS]のchown、P.、 "トランスポート層セキュリティ(TLS)用のAdvanced Encryption Standard(AES)暗号の組み合わせ"。
[SHA-1] FIPS PUB 180-1, "Secure Hash Standard", National Institute of Standards and Technology, U.S. Department of Commerce, April 17, 1995.
[SHA-1]は、 "セキュアハッシュ標準"、アメリカ国立標準技術研究所、米国商務省が、1995年4月17日をPUB 180-1 FIPS。
[CRYPTREC] Information-technology Promotion Agency (IPA), Japan, CRYPTREC, http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html.
[CRYPTREC]情報処理推進機構(IPA)、日本、CRYPTREC、http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html。
[NESSIE] The NESSIE project (New European Schemes for Signatures, Integrity and Encryption), http://www.cosic.esat.kuleuven.ac.be/nessie/.
、http://www.cosic.esat.kuleuven.ac.be/nessie/ [NESSIE] NESSIEプロジェクト(署名、整合性と暗号化のための新しいヨーロッパのスキーム)。
[TV-ANYTIME] TV-Anytime Forum, http://www.tv-anytime.org/.
[TV-ANYTIME]たTV-Anytimeフォーラム、http://www.tv-anytime.org/。
Authors' Addresses
著者のアドレス
Shiho Moriai Sony Computer Entertainment Inc.
しほ もりあい そny こmぷてr えんてrたいんめんt いんc。
Phone: +81-3-6438-7523 Fax: +81-3-6438-8629 EMail: shiho@rd.scei.sony.co.jp
電話:+ 81-3-6438-7523ファックス:+ 81-3-6438-8629 Eメール:shiho@rd.scei.sony.co.jp
Akihiro Kato NTT Software Corporation
あきひろ かと んっt そfとぁれ こrぽらちおん
Phone: +81-45-212-7094 Fax: +81-45-212-7506 EMail: akato@po.ntts.co.jp
電話:+ 81-45-212-7094ファックス:+ 81-45-212-7506 Eメール:akato@po.ntts.co.jp
Masayuki Kanda Nippon Telegraph and Telephone Corporation
日本電信電話株式会社神田masayiki
Phone: +81-46-859-2437 Fax: +81-46-859-3365 EMail: kanda.masayuki@lab.ntt.co.jp camellia@lab.ntt.co.jp (Camellia team)
電話:+ 81-46-859-2437ファックス:+ 81-46-859-3365 Eメール:kanda.masayuki@lab.ntt.co.jp camellia@lab.ntt.co.jp(椿チーム)
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2005).
著作権(C)インターネット協会(2005)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。