Network Working Group JH. Song Request for Comments: 4494 R. Poovendran Category: Standards Track University of Washington J. Lee Samsung Electronics June 2006
The AES-CMAC-96 Algorithm and Its Use with IPsec
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
Abstract
抽象
The National Institute of Standards and Technology (NIST) has recently specified the Cipher-based Message Authentication Code (CMAC), which is equivalent to the One-Key CBC-MAC1 (OMAC1) algorithm submitted by Iwata and Kurosawa. OMAC1 efficiently reduces the key size of Extended Cipher Block Chaining mode (XCBC). This memo specifies the use of CMAC mode on the authentication mechanism of the IPsec Encapsulating Security Payload (ESP) and the Authentication Header (AH) protocols. This new algorithm is named AES-CMAC-96.
アメリカ国立標準技術研究所(NIST)は最近、岩田と黒沢が提出したワンキーCBC-MAC1(OMAC1)アルゴリズムと等価である暗号ベースのメッセージ認証コード(CMAC)を、指定しました。 OMAC1は、効率的に拡張暗号ブロック連鎖モード(XCBC)のキーサイズを削減します。このメモは、IPsecカプセル化セキュリティペイロード(ESP)と認証ヘッダー(AH)プロトコルの認証メカニズムのCMACモードの使用を指定します。この新しいアルゴリズムはAES-CMAC-96と命名されます。
The National Institute of Standards and Technology (NIST) has recently specified the Cipher-based Message Authentication Code (CMAC). CMAC [NIST-CMAC] is a message authentication code that is based on a symmetric key block cipher such as the Advanced Encryption Standard [NIST-AES]. CMAC is equivalent to the One-Key CBC MAC1 (OMAC1) submitted by Iwata and Kurosawa [OMAC1a, OMAC1b]. OMAC1 is an improvement of the eXtended Cipher Block Chaining mode (XCBC) submitted by Black and Rogaway [XCBCa, XCBCb], which itself is an improvement of the basic CBC-MAC. XCBC efficiently addresses the security deficiencies of CBC-MAC, and OMAC1 efficiently reduces the key size of XCBC.
アメリカ国立標準技術研究所(NIST)は最近、暗号ベースのメッセージ認証コード(CMAC)を指定しています。 CMAC [NIST-CMACは、このような高度暗号化標準[NIST-AES]として対称鍵ブロック暗号に基づいてメッセージ認証コードです。 CMACは岩田と黒沢[OMAC1a、OMAC1b]によって提出された一つのキーCBC MAC1(OMAC1)と等価です。 OMAC1自体は基本的なCBC-MACの改良である黒とRogaway [XCBCa、XCBCb]によって提出拡張暗号ブロック連鎖モード(XCBC)の改良です。 XCBCは、効率的にCBC-MACのセキュリティ上の欠陥に対処し、そしてOMAC1を効率的XCBCのキーサイズを削減します。
This memo specifies the usage of CMAC on the authentication mechanism of the IPsec Encapsulating Security Payload [ESP] and Authentication Header [AH] protocols. This new algorithm is named AES-CMAC-96. For further information on AH and ESP, refer to [AH] and [ROADMAP].
このメモは、IPsecカプセル化セキュリティペイロード[ESP]と認証ヘッダー[AH]のプロトコルの認証メカニズムのCMACの使用を指定します。この新しいアルゴリズムはAES-CMAC-96と命名されます。 AHとESPの詳細については、[AH]と[ロードマップ]を指します。
CBC Cipher Block Chaining mode of operation for message authentication code.
メッセージ認証コードの演算のCBC暗号ブロック連鎖モード。
MAC Message Authentication Code. A bit string of a fixed length, computed by the MAC generation algorithm, that is used to establish the authority and, hence, the integrity of a message.
MACメッセージ認証コード。したがって、権限を確立するために使用されるMAC生成アルゴリズムによって計算された固定長のビット列、、、メッセージの完全性。
CMAC Cipher-based MAC based on an approved symmetric key block cipher, such as the Advanced Encryption Standard.
CMAC暗号ベースのMACなどのAdvanced Encryption Standardとして承認された対称鍵ブロック暗号に基づきます。
Key (K) 128-bit (16-octet) key for AES-128 cipher block. Denoted by K.
AES-128暗号化ブロックの鍵(K)128ビット(16オクテット)キー。 K.によって示されます
Message (M) Message to be authenticated. Denoted by M.
メッセージ(M)メッセージが認証されます。 M.によって示されます
Length (len) The length of message M in octets. Denoted by len. The minimum value is 0. The maximum value is not specified in this document.
長さ(LEN)オクテットでメッセージMの長さ。 lenで示されます。最大値はこの文書で指定されていない0の最小値です。
truncate(T,l) Truncate T (MAC) in most-significant-bit-first (MSB-first) order to a length of l octets.
Lオクテットの長さに最上位ビット最初の(MSBファースト)ために(T、L)切り捨てT(MAC)を切り捨てます。
T The output of AES-CMAC.
T AES-CMACの出力。
Truncated T The truncated output of AES-CMAC-128 in MSB-first order.
切頭T MSBファーストためにAES-CMAC-128の切断出力。
AES-CMAC CMAC generation function based on AES block cipher with 128-bit key.
128ビット鍵のAESブロック暗号に基づくAES-CMAC CMACの生成機能。
AES-CMAC-96 IPsec AH and ESP MAC generation function based on AES-CMAC, which truncates the 96 most significant bits of the 128-bit output.
128ビット出力の96個の最上位ビットを切り捨てAES-CMACに基づいて、AES-CMAC-96のIPsec AHおよびESP MAC生成関数。
The core of AES-CMAC-96 is the AES-CMAC [AES-CMAC]. The underlying algorithms for AES-CMAC are the Advanced Encryption Standard cipher block [NIST-AES] and the recently defined CMAC mode of operation [NIST-CMAC]. AES-CMAC provides stronger assurance of data integrity than a checksum or an error detecting code. The verification of a checksum or an error detecting code detects only accidental modifications of the data, while CMAC is designed to detect intentional, unauthorized modifications of the data, as well as accidental modifications. The output of AES-CMAC can validate the input message. Validating the message provides assurance of the integrity and authenticity over the message from the source. According to [NIST-CMAC], at least 64 bits should be used against guessing attacks. AES-CMAC achieves the similar security goal of HMAC [RFC-HMAC]. Since AES-CMAC is based on a symmetric key block cipher (AES), while HMAC is based on a hash function (such as SHA-1), AES-CMAC is appropriate for information systems in which AES is more readily available than a hash function. Detailed information about AES-CMAC is available in [AES-CMAC] and [NIST-CMAC].
AES-CMAC-96のコアは、AES-CMAC [AES-CMAC]です。 AES-CMACのための基礎となるアルゴリズムは、高度暗号化標準暗号ブロック[NIST-AES]と動作の最近定義されたCMACモード[NIST-CMAC]です。 AES-CMACは、チェックサムまたは誤り検出符号よりも、データの整合性の強力な保証を提供します。 CMACがデータの意図的な不正変更、ならびに偶発的な変更を検出するように設計されているチェックサムまたは誤り検出符号の検証は、データの唯一の偶発的変更を検出します。 AES-CMACの出力は、入力されたメッセージを検証することができます。メッセージを検証することは、ソースからのメッセージ上の完全性と真正性の保証を提供します。 [NIST-CMAC]によれば、少なくとも64ビットが推測攻撃に対して使用されるべきです。 AES-CMACは、HMAC [RFC-HMAC]の同様のセキュリティ目標を達成しています。 AES-CMACは、対称鍵ブロック暗号(AES)に基づいているので、一方HMACは(例えば、SHA-1などの)ハッシュ関数に基づいており、AES-CMACは、AESハッシュよりも容易に入手可能である情報システムのために適切です関数。 AES-CMACについての詳細な情報は、[AES-CMAC]および[NIST-CMAC]で入手可能です。
For IPsec message authentication on AH and ESP, AES-CMAC-96 should be used. AES-CMAC-96 is a AES-CMAC with 96-bit truncated output in MSB-first order. The output is a 96-bit MAC that will meet the default authenticator length as specified in [AH]. The result of truncation is taken in MSB-first order. For further information on AES-CMAC, refer to [AES-CMAC] and [NIST-CMAC].
AHとESPのIPSecメッセージ認証のために、AES-CMAC-96が使用されるべきです。 AES-CMAC-96は、MSBファーストために96ビットの切り捨てられた出力とAES-CMACあります。出力は、[AH]で指定されたデフォルト認証長を満たす96ビットMACです。トランケーションの結果は、MSBファーストオーダーに取り込まれます。 AES-CMACの詳細については、[AES-CMAC]および[NIST-CMAC]を指します。
Figure 1 describes AES-CMAC-96 algorithm:
図1は、AES-CMAC-96アルゴリズムを記述する。
In step 1, AES-CMAC is applied to the message M in length len with key K.
ステップ1では、AES-CMACキーKでlenの長さのメッセージMに適用されます
In step 2, the output block T is truncated to 12 octets in MSB-first order, and Truncated T (TT) is returned.
ステップ2において、出力ブロックTは、MSBファーストために12個のオクテットに切り詰められ、および短縮型T(TT)が返されます。
+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + Algorithm AES-CMAC-96 + +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ + + + Input : K (128-bit Key described in Section 4.1) + + : M (message to be authenticated) + + : len (length of message in octets) + + Output : Truncated T (truncated output to length 12 octets) + + + +-------------------------------------------------------------------+ + + + Step 1. T := AES-CMAC (K,M,len); + + Step 2. TT := truncate (T, 12); + + return TT; + +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
Figure 1: Algorithm AES-CMAC-96
図1:アルゴリズムAES-CMAC-96
These test cases are the same as those defined in [NIST-CMAC], with the exception of 96-bit truncation.
これらのテストケースは、96ビットの切り捨てを除いて[NIST-CMAC]で定義されたものと同じです。
-------------------------------------------------- K 2b7e1516 28aed2a6 abf71588 09cf4f3c Subkey Generation AES_128(key,0) 7df76b0c 1ab899b3 3e42f047 b91b546f K1 fbeed618 35713366 7c85e08f 7236a8de K2 f7ddac30 6ae266cc f90bc11e e46d513b
Test Case 1: len = 0 M <empty string> AES_CMAC_96 bb1d6929 e9593728 7fa37d12
テストケース1:LEN = 0 M <空の文字列> AES_CMAC_96 bb1d6929 e9593728 7fa37d12
Test Case 2: len = 16 M 6bc1bee2 2e409f96 e93d7e11 7393172a AES_CMAC_96 070a16b4 6b4d4144 f79bdd9d
テストケース2:LEN = 16 M 6bc1bee2 2e409f96 e93d7e11 7393172a AES_CMAC_96 070a16b4 6b4d4144 f79bdd9d
Test Case 3: len = 40 M 6bc1bee2 2e409f96 e93d7e11 7393172a ae2d8a57 1e03ac9c 9eb76fac 45af8e51 30c81c46 a35ce411 AES_CMAC_96 dfa66747 de9ae630 30ca3261
テストケース3:LEN = 40 M 6bc1bee2 2e409f96 e93d7e11 7393172a ae2d8a57 1e03ac9c 9eb76fac 45af8e51 30c81c46 a35ce411 AES_CMAC_96 dfa66747 de9ae630 30ca3261
Test Case 4: len = 64 M 6bc1bee2 2e409f96 e93d7e11 7393172a ae2d8a57 1e03ac9c 9eb76fac 45af8e51 30c81c46 a35ce411 e5fbc119 1a0a52ef f69f2445 df4f9b17 ad2b417b e66c3710 AES_CMAC_96 51f0bebf 7e3b9d92 fc497417 --------------------------------------------------
As of this writing, there are no known issues that preclude the use of AES-CMAC-96 with any specific cipher algorithm.
これを書いている時点で、特定の暗号アルゴリズムとともにAES-CMAC-96の使用を妨げる問題は知られていません。
See the security considerations section of [AES-CMAC].
[AES-CMAC]のセキュリティの考慮事項のセクションを参照してください。
The IANA has allocated value 8 for IKEv2 Transform Type 3 (Integrity Algorithm) to the AUTH_AES_CMAC_96 algorithm.
IANAはAUTH_AES_CMAC_96アルゴリズムにタイプ3(インテグリティアルゴリズム)変換のIKEv2の値8を割り当てました。
Portions of this text were borrowed from [NIST-CMAC] and [XCBCa]. We would like to thank to Russ Housley for his useful comments.
このテキストの部分は、[NIST-CMAC]及び[XCBCa]から借りました。私たちは彼の有益なコメントをラスHousleyに感謝したいと思います。
We acknowledge the support from the the following grants: Collaborative Technology Alliance (CTA) from US Army Research Laboratory, DAAD19-01-2-0011; Presidential Award from Army Research Office, W911NF-05-1-0491; NSF CAREER, ANI-0093187. Results do not reflect any position of the funding agencies.
私たちは、以下の助成金からの支援認める:US陸軍研究所、DAAD19-01-2-0011から共同テクノロジーアライアンス(CTA)を、陸軍研究事務所から大統領賞、W911NF-05-1-0491。 NSF CAREER、ANI-0093187。結果は、資金提供機関の任意の位置を反映するものではありません。
[AES-CMAC] Song, JH., Poovendran, R., Lee, J., and T. Iwata, "The AES-CMAC Algorithm", RFC 4493, June 2006.
[AES-CMAC]ソング、JH。、Poovendran、R.、リー、J.、およびT.磐田、 "AES-CMACアルゴリズム"、RFC 4493、2006年6月。
[AH] Kent, S., "IP Authentication Header", RFC 4302, December 2005.
[AH]ケント、S.、 "IP認証ヘッダー"、RFC 4302、2005年12月。
[ESP] Kent, S., "IP Encapsulating Security Payload (ESP)", RFC 4303, December 2005.
[ESP]ケント、S.、 "IPカプセル化セキュリティペイロード(ESP)"、RFC 4303、2005年12月。
[NIST-AES] NIST, FIPS 197, "Advanced Encryption Standard (AES)", November 2001, http://csrc.nist.gov/publications/fips/ fips197/fips-197.pdf.
[NIST-AES] NIST、FIPS 197、 "高度暗号化標準(AES)"、2001年11月、http://csrc.nist.gov/publications/fips/ FIPS197 / FIPS-197.pdf。
[NIST-CMAC] NIST, Special Publication 800-38B Draft, "Recommendation for Block Cipher Modes of Operation: The CMAC Method for Authentication", March 9, 2005.
[NIST-CMAC] NIST、特別な公表800-38Bドラフト、 "操作のブロック暗号モードのための推薦:認証のためのCMAC法"、2005年3月9日。
[OMAC1a] Tetsu Iwata and Kaoru Kurosawa, "OMAC: One-Key CBC MAC", Fast Software Encryption, FSE 2003, LNCS 2887, pp. 129- 153, Springer-Verlag, 2003.
[OMAC1a]哲岩田薫黒沢、 "OMAC:ワンキーCBC MAC"。、高速ソフトウェア暗号化、FSE 2003、LNCS 2887、頁129- 153、シュプリンガー・フェアラーク、2003。
[OMAC1b] Tetsu Iwata and Kaoru Kurosawa, "OMAC: One-Key CBC MAC", Submission to NIST, December 2002. Available from http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/ omac/omac-spec.pdf.
[OMAC1b]哲岩田薫黒沢、「OMAC:ワンキーCBC MAC」、http://csrc.nist.gov/CryptoToolkit/modes/proposedmodes/ OMAC / OMACスペックから利用できるNIST、2002年12月に提出。 PDF。
[RFC-HMAC] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.
[RFC-HMAC] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。
[ROADMAP] Thayer, R., Doraswamy, N., and R. Glenn, "IP Security Document Roadmap", RFC 2411, November 1998.
[ロードマップ]セイヤー、R.、Doraswamy、N.、およびR.グレン、 "IPセキュリティドキュメントロードマップ"、RFC 2411、1998年11月。
[XCBCa] John Black and Phillip Rogaway, "A Suggestion for Handling Arbitrary-Length Messages with the CBC MAC", NIST Second Modes of Operation Workshop, August 2001. Available from http://csrc.nist.gov/CryptoToolkit/modes/ proposedmodes/xcbc-mac/xcbc-mac-spec.pdf.
[XCBCa]ジョン・ブラックとフィリップ・ロガウェイ、「CBC MACで任意の長さのメッセージを処理するための提案」、http://csrc.nist.gov/CryptoToolkit/modes/からの操作ワークショップ、2001年8月のNIST第二のモードが利用可能proposedmodes / XCBC-MAC / XCBC-MAC-spec.pdf。
[XCBCb] John Black and Phillip Rogaway, "CBC MACs for Arbitrary-Length Messages: The Three-Key Constructions", Journal of Cryptology, Vol. 18, No. 2, pp. 111-132, Springer-Verlag, Spring 2005.
[XCBCb]ジョン・ブラックとフィリップ・ロガウェイ、「CBC MACは、任意の長さのメッセージについて:スリーキー構文」、暗号学誌、Vol。 18、第2号、頁111から132、シュプリンガー・フェアラーク、2005年春。
Authors' Addresses
著者のアドレス
Junhyuk Song University of Washington Samsung Electronics
ワシントンサムスン電子のJunhyuk歌大学
Phone: (206) 853-5843 EMail: songlee@ee.washington.edu, junhyuk.song@samsung.com
電話:(206)853-5843 Eメール:songlee@ee.washington.edu、junhyuk.song@samsung.com
Jicheol Lee Samsung Electronics
Jicheolリーサムスン電子
Phone: +82-31-279-3605 EMail: jicheol.lee@samsung.com
電話:+ 82-31-279-3605 Eメール:jicheol.lee@samsung.com
Radha Poovendran Network Security Lab (NSL) Dept. of Electrical Engineering University of Washington
ラダPoovendranネットワークセキュリティ研究所(NSL)ワシントンの電気工学大学の学科
Phone: (206) 221-6512 EMail: radha@ee.washington.edu
電話:(206)221-6512 Eメール:radha@ee.washington.edu
Full Copyright Statement
完全な著作権声明
Copyright (C) The Internet Society (2006).
著作権(C)インターネット協会(2006)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).
RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。