Network Working Group                                            J. Song
Request for Comments: 4615                                 R. Poovendran
Category: Standards Track                       University of Washington
                                                                  J. Lee
                                                     Samsung Electronics
                                                                T. Iwata
                                                       Nagoya University
                                                             August 2006
        
             The Advanced Encryption Standard-Cipher-based
        Message Authentication Code-Pseudo-Random Function-128
                 (AES-CMAC-PRF-128) Algorithm for the
                  Internet Key Exchange Protocol (IKE)
        

Status of This Memo

このメモのステータス

This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.

この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。

Copyright Notice

著作権表示

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

Abstract

抽象

Some implementations of IP Security (IPsec) may want to use a pseudo-random function (PRF) based on the Advanced Encryption Standard (AES). This memo describes such an algorithm, called AES-CMAC-PRF-128. It supports fixed and variable key sizes.

IPセキュリティ(IPSec)の一部の実装では、AES(Advanced Encryption Standard)に基づいた擬似ランダム関数(PRF)を使用することもできます。このメモは、AES-CMAC-PRF-128と呼ばれるようなアルゴリズムを、説明しています。これは、固定および可変キーサイズをサポートしています。

Table of Contents

目次

   1. Introduction ....................................................2
   2. Basic Definitions ...............................................2
   3. The AES-CMAC-PRF-128 Algorithm ..................................2
   4. Test Vectors ....................................................4
   5. Security Considerations .........................................4
   6. IANA Considerations .............................................5
   7. Acknowledgements ................................................5
   8. References ......................................................5
      8.1. Normative References .......................................5
      8.2. Informative References .....................................5
        
1. Introduction
1. はじめに

[RFC4493] describes a method to use the Advanced Encryption Standard (AES) as a Message Authentication Code (MAC) that has a 128-bit output length. The 128-bit output is useful as a long-lived pseudo-random function (PRF). This document specifies a PRF that supports fixed and variable key sizes for IKEv2 [RFC4306] Key Derivation Function (KDF) and authentication.

[RFC4493]は128ビット出力長さを有するメッセージ認証コード(MAC)としてのAdvanced Encryption Standard(AES)を使用する方法が記載されています。 128ビット出力は、長寿命の擬似ランダム関数(PRF)として有用です。この文書では、IKEv2の[RFC4306]鍵導出関数(KDF)と認証のための固定および可変キーサイズをサポートPRFを指定します。

2. Basic Definitions
2.基本的な定義

VK Variable-length key for AES-CMAC-PRF-128, denoted by VK.

VKによって示さAES-CMAC-PRF-128のためのVK可変長キー、。

0^128 The string that consists of 128 zero-bits, which is equivalent to 0x00000000000000000000000000000000 in hexadecimal notation.

0 ^ 128 16進数で0x00000000000000000000000000000000に相当する128ゼロビット、から成るストリング。

AES-CMAC The AES-CMAC algorithm with a 128-bit long key described in section 2.4 of [RFC4493].

[RFC4493]のセクション2.4に記載された128ビット長の鍵とAES-CMACザAES-CMACアルゴリズム。

3. The AES-CMAC-PRF-128 Algorithm
3. AES-CMAC-PRF-128アルゴリズム

The AES-CMAC-PRF-128 algorithm is identical to AES-CMAC defined in [RFC4493] except that the 128-bit key length restriction is removed.

AES-CMAC-PRF-128アルゴリズムは、128ビットのキーの長さ制限が取り除かれたこと以外は、[RFC4493]で定義されたAES-CMACと同一です。

IKEv2 [RFC4306] uses PRFs for multiple purposes, most notably for generating keying material and authentication of the IKE_SA. The IKEv2 specification differentiates between PRFs with fixed key sizes and those with variable key sizes.

IKEv2 [RFC4306]は最も顕著IKE_SAの鍵材料と認証を生成するため、複数の目的のためのPRFを使用します。 IKEv2の仕様は、固定された鍵のサイズおよび可変鍵サイズのものとのPRFを区別する。

When using AES-CMAC-PRF-128 as the PRF described in IKEv2, AES-CMAC-PRF-128 is considered to take fixed size (16 octets) keys for generating keying material but it takes variable key sizes for authentication.

PRFは、IKEv2のに記載されているようにAES-CMAC-PRF-128を使用する場合は、AES-CMAC-PRF-128は固定サイズ(16オクテット)鍵材料を生成するための鍵を取ると考えられ、それは認証のための可変鍵サイズをとります。

That is, when generating keying material, "half the bits must come from Ni and half from Nr, taking the first bits of each" as described in IKEv2, section 2.14; but for authenticating with shared secrets (IKEv2, section 2.16), the shared secret does not have to be 16 octets and the length may vary.

つまり、鍵材料を生成する際に、IKEv2の、セクション2.14に記載されるような「半分のビットが各々の第1ビットを取って、Nr個からNi及び半分から来なければならない」です。しかし、共有秘密(IKEv2の、セクション2.16)を認証するために、共有秘密は、16オクテットである必要はなく、長さが異なる場合があります。

   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
   +                        AES-CMAC-PRF-128                           +
   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
   +                                                                   +
   + Input  : VK (Variable-length key)                                 +
   +        : M (Message, i.e., the input data of the PRF)             +
   +        : VKlen (length of VK in octets)                           +
   +        : len (length of M in octets)                              +
   + Output : PRV (128-bit Pseudo-Random Variable)                     +
   +                                                                   +
   +-------------------------------------------------------------------+
   + Variable: K (128-bit key for AES-CMAC)                            +
   +                                                                   +
   + Step 1.   If VKlen is equal to 16                                 +
   + Step 1a.  then                                                    +
   +               K := VK;                                            +
   + Step 1b.  else                                                    +
   +               K := AES-CMAC(0^128, VK, VKlen);                    +
   + Step 2.   PRV := AES-CMAC(K, M, len);                             +
   +           return PRV;                                             +
   +                                                                   +
   +++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
        

Figure 1. The AES-CMAC-PRF-128 Algorithm

図1 AES-CMAC-PRF-128アルゴリズム

In step 1, the 128-bit key, K, for AES-CMAC is derived as follows:

ステップ1において、128ビット鍵、K、次のようにAES-CMACが誘導されるため。

o If the key, VK, is exactly 128 bits, then we use it as-is.

キー、VKは、正確に128ビットの場合はそのままO、そして我々はそれを使用しています。

o If it is longer or shorter than 128 bits, then we derive the key, K, by applying the AES-CMAC algorithm using the 128-bit all-zero string as the key and VK as the input message. This step is described in step 1b.

Oそれは長い又はより短い128ビットの場合、我々は、入力メッセージとキー及びVKとして128ビットすべてゼロの文字列を使用してAES-CMACアルゴリズムを適用することにより、鍵、Kを導き出します。このステップは、ステップ1bに記載されています。

In step 2, we apply the AES-CMAC algorithm using K as the key and M as the input message. The output of this algorithm is returned.

ステップ2において、我々は、入力メッセージとキーとMとKを用いて、AES-CMACアルゴリズムを適用します。このアルゴリズムの出力が返されます。

4. Test Vectors
4.テストベクトル
   ------------------------------------------------------------
        

Test Case AES-CMAC-PRF-128 with 20-octet input Key : 00010203 04050607 08090a0b 0c0d0e0f edcb Key Length : 18 Message : 00010203 04050607 08090a0b 0c0d0e0f 10111213 PRF Output : 84a348a4 a45d235b abfffc0d 2b4da09a

主なテストケースAES-CMAC-PRF-128と20オクテット入力:00010203 04050607 08090a0b 0c0d0e0f edcbキーの長さ:18メッセージ:00010203 04050607 10111213 08090a0b 0c0d0e0f PRF出力:84a348a4 a45d235b abfffc0d 2b4da09a

Test Case AES-CMAC-PRF-128 with 20-octet input Key : 00010203 04050607 08090a0b 0c0d0e0f Key Length : 16 Message : 00010203 04050607 08090a0b 0c0d0e0f 10111213 PRF Output : 980ae87b 5f4c9c52 14f5b6a8 455e4c2d

00010203 04050607 08090a0bキー長0c0d0e0f:キー20オクテット入力にテストケースAES-CMAC-PRF-128 16メッセージ:00010203 04050607 10111213 08090a0b 0c0d0e0f PRF出力:980ae87b 5f4c9c52 14f5b6a8 455e4c2d

Test Case AES-CMAC-PRF-128 with 20-octet input Key : 00010203 04050607 0809 Key Length : 10 Message : 00010203 04050607 08090a0b 0c0d0e0f 10111213 PRF Output : 290d9e11 2edb09ee 141fcf64 c0b72f3d

00010203 04050607 0809キーの長さ:20オクテット入力キーとテストケースAES-CMAC-PRF-128 10メッセージ:00010203 04050607 10111213 08090a0b 0c0d0e0f PRF出力:290d9e11 2edb09ee 141fcf64 c0b72f3d

   ------------------------------------------------------------
        
5. Security Considerations
5.セキュリティについての考慮事項

The security provided by AES-CMAC-PRF-128 is based upon the strength of AES and AES-CMAC. At the time of this writing, there are no known practical cryptographic attacks against AES or AES-CMAC. However, as is true with any cryptographic algorithm, part of its strength lies in the secret key, VK, and the correctness of the implementation in all of the participating systems. The key, VK, needs to be chosen independently and randomly based on RFC 4086 [RFC4086], and both keys, VK and K, should be kept safe and periodically refreshed. Section 4 presents test vectors that assist in verifying the correctness of the AES-CMAC-PRF-128 code.

AES-CMAC-PRF-128によって提供されるセキュリティは、AESとAES-CMACの強度に基づいています。この記事の執筆時点では、AESまたはAES-CMACに対する既知の実用的な暗号攻撃は存在しません。任意の暗号化アルゴリズムと真であるしかし、その強さの一部は、秘密鍵、VK、および参加システムのすべてにおける実装の正確さにあります。キー、VKは、RFC 4086 [RFC4086]に基づいて独立してランダムに選択する必要があり、両方のキー、VK及びKは、安全かつ周期的にリフレッシュ保たれるべきです。セクション4は、AES-CMAC-PRF-128コードの正当性を検証するのに役立つテストベクトルを示します。

If VK is longer than 128 bits and it is shortened to meet the AES-128 key size, then some entropy might be lost. However, as long as VK is longer than 128 bits, then the new key, K, preserves sufficient entropy, i.e., the entropy of K is about 128 bits.

VKは長い128ビットよりも、AES-128キーサイズを満たすために短縮されている場合、一部のエントロピーが失われる可能性があります。しかし、限りVK長い128ビット未満であるように、新しい鍵、K、即ち、Kのエントロピーが約128ビットであり、十分なエントロピーを保存します。

Therefore, we recommend the use of VK that is longer than or equal to 128 bits, and we discourage the use of VK that is shorter than or equal to 64 bits, because of the small entropy.

したがって、我々は、より長い、または128ビットに等しいVKの使用を推奨し、我々は、より短い又は小さいため、エントロピーの64ビットに等しいVKの使用を妨げます。

6. IANA Considerations
6. IANAの考慮事項

IANA has allocated a value of 8 for IKEv2 Transform Type 2 (Pseudo-Random Function) to the PRF_AES128_CMAC algorithm.

IANAはPRF_AES128_CMACアルゴリズムに2型(擬似ランダム関数)を形質転換するためのIKEv2 8の値を割り当てました。

7. Acknowledgements
7.謝辞

Portions of this text were borrowed from [RFC3664] and [RFC4434]. Many thanks to Russ Housley and Paul Hoffman for suggestions and guidance. We also thank Alfred Hoenes for many useful comments.

このテキストの一部は、[RFC3664]と[RFC4434]から借りました。提案と指導のためのラスHousleyとポール・ホフマンに感謝します。我々はまた、多くの有用なコメントをアルフレッドHoenesに感謝します。

We acknowledge support from the following grants: Collaborative Technology Alliance (CTA) from US Army Research Laboratory, DAAD19-01-2-0011; Presidential Award from Army Research Office,- W911NF-05-1-0491; ONR YIP N00014-04-1-0479. Results do not reflect any position of the funding agencies.

私たちは、以下の助成金からの支援認める:US陸軍研究所、DAAD19-01-2-0011から共同テクノロジーアライアンス(CTA)を、陸軍研究事務所から大統領賞、 - W911NF-05-1-0491。 ONR YIP N00014-04-1-0479。結果は、資金提供機関の任意の位置を反映するものではありません。

8. References
8.参照文献
8.1. Normative References
8.1. 引用規格

[RFC4493] Song, JH., Poovendran, R., Lee, J., and T. Iwata, "The AES-CMAC Algorithm", RFC 4493, June 2006.

[RFC4493]歌、JH。、Poovendran、R.、リー、J.、およびT.磐田、 "AES-CMACアルゴリズム"、RFC 4493、2006年6月。

[RFC4306] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.

[RFC4306]カウフマン、C.、 "インターネットキーエクスチェンジ(IKEv2の)プロトコル"、RFC 4306、2005年12月。

[RFC4086] Eastlake, D., 3rd, Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.

[RFC4086]イーストレーク、D.、3、シラー、J.、およびS.クロッカー、 "セキュリティのためのランダム要件"、BCP 106、RFC 4086、2005年6月。

8.2. Informative References
8.2. 参考文献

[RFC3664] Hoffman, P., "The AES-XCBC-PRF-128 Algorithm for the Internet Key Exchange Protocol (IKE)", RFC 3664, January 2004.

[RFC3664]ホフマン、P.、 "インターネット鍵交換プロトコルのためのAES-XCBC-PRF-128アルゴリズム(IKE)"、RFC 3664、2004年1月。

[RFC4434] Hoffman, P., "The AES-XCBC-PRF-128 Algorithm for the Internet Key Exchange Protocol (IKE)", RFC 4434, February 2006.

[RFC4434]ホフマン、P.、 "インターネット鍵交換プロトコルのためのAES-XCBC-PRF-128アルゴリズム(IKE)"、RFC 4434、2006年2月。

Authors' Addresses

著者のアドレス

JunHyuk Song Samsung Electronics University of Washington Phone: (206) 853-5843

ワシントン電話のJunHyuk歌サムスン電子大学:(206)853から5843

EMail: junhyuk.song@samsung.com, junhyuk.song@gmail.com

電子メール:junhyuk.song@samsung.com、junhyuk.song@gmail.com

Radha Poovendran Network Security Lab University of Washington Phone: (206) 221-6512

ワシントン電話のラダPoovendranネットワークセキュリティラボ大学:(206)221から6512

EMail: radha@ee.washington.edu

メールアドレス:radha@ee.washington.edu

Jicheol Lee Samsung Electronics Phone: +82-31-279-3605

Jicheolリーサムスン電子電話:+ 82-31-279-3605

EMail: jicheol.lee@samsung.com

メールアドレス:jicheol.lee@samsung.com

Tetsu Iwata Nagoya University

てつ いわた なごや うにゔぇrしty

EMail: iwata@cse.nagoya-u.ac.jp

メールアドレス:iwata@cse.nagoya-u.ac.jp

Full Copyright Statement

完全な著作権声明

Copyright (C) The Internet Society (2006).

著作権(C)インターネット協会(2006)。

This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.

この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。

This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットソサエティおよびインターネット・エンジニアリング・タスク・フォース放棄すべての保証、明示または、(もしあれば)後援ISに設けられています。黙示、情報の利用は、特定の目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証含むがこれらに限定されません。

Intellectual Property

知的財産

The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.

IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。

Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.

IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。

The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.

IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。

Acknowledgement

謝辞

Funding for the RFC Editor function is provided by the IETF Administrative Support Activity (IASA).

RFCエディタ機能のための資金は、IETF管理サポート活動(IASA)によって提供されます。