Network Working Group D. Fu Request for Comments: 4753 J. Solinas Category: Informational NSA January 2007
ECP Groups for IKE and IKEv2
Status of This Memo
このメモのステータス
This memo provides information for the Internet community. It does not specify an Internet standard of any kind. Distribution of this memo is unlimited.
このメモはインターネットコミュニティのための情報を提供します。それはどんな種類のインターネット標準を指定しません。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
Abstract
抽象
This document describes new Elliptic Curve Cryptography (ECC) groups for use in the Internet Key Exchange (IKE) and Internet Key Exchange version 2 (IKEv2) protocols in addition to previously defined groups. Specifically, the new curve groups are based on modular arithmetic rather than binary arithmetic. These new groups are defined to align IKE and IKEv2 with other ECC implementations and standards, particularly NIST standards. In addition, the curves defined here can provide more efficient implementation than previously defined ECC groups.
この文書は、以前に定義された基に加えて、インターネットキー交換(IKE)とインターネットキー交換バージョン2(IKEv2)プロトコルで使用するための新しい楕円曲線暗号(ECC)のグループについて説明します。具体的には、新しい曲線群は剰余演算ではなくバイナリ算術に基づいています。これらの新しいグループは、他のECC実装および標準、特にNIST規格にIKE及びIKEv2のを整列させるために定義されています。また、ここで定義された曲線は、以前に定義されたECCグループよりも効率的な実装を提供することができます。
Table of Contents
目次
1. Introduction ....................................................2 2. Requirements Terminology ........................................3 3. Additional ECC Groups ...........................................3 3.1. 256-bit Random ECP Group ...................................3 3.2. 384-bit Random ECP Group ...................................4 3.3. 521-bit Random ECP Group ...................................5 4. Security Considerations .........................................6 5. Alignment with Other Standards ..................................6 6. IANA Considerations .............................................6 7. ECP Key Exchange Data Formats ...................................7 8. Test Vectors ....................................................7 8.1. 256-bit Random ECP Group ...................................8 8.2. 384-bit Random ECP Group ...................................9 8.3. 521-bit Random ECP Group ..................................10 9. References .....................................................12
This document describes default Diffie-Hellman groups for use in IKE and IKEv2 in addition to the Oakley groups included in [IKE] and the additional groups defined since [IANA-IKE]. This document assumes that the reader is familiar with the IKE protocol and the concept of Oakley Groups, as defined in RFC 2409 [IKE].
この文書では、オークリー基に加えてIKE及びIKEv2のに使用するためのデフォルトのDiffie-Hellmanグループを記述する[IKE]と[IANA-IKE]以降定義された追加のグループに含まれます。この文書は、RFC 2409 [IKE]で定義されるように読者は、IKEプロトコルとオークリーグループの概念に精通していることを前提としています。
RFC 2409 [IKE] defines five standard Oakley Groups: three modular exponentiation groups and two elliptic curve groups over GF[2^N]. One modular exponentiation group (768 bits - Oakley Group 1) is mandatory for all implementations to support, while the other four are optional. Thirteen additional groups subsequently have been defined and assigned values by IANA. All of these additional groups are optional. Of the eighteen groups defined so far, eight are MODP groups (exponentiation groups modulo a prime), and ten are EC2N groups (elliptic curve groups over GF[2^N]). See [RFC3526] for more information on MODP groups.
3べき乗剰余基及びGF上の2つの楕円曲線群[2 ^ N]:RFC 2409 [IKE]は5つの標準オークリーグループを定義します。一つのべき乗剰余群(768ビット - オークリーグループ1)は、他の4つは任意であるが、すべての実装をサポートするために必須です。サーティーン追加のグループは続いて定義され、IANAによって値が割り当てられています。これらの追加のグループはすべてオプションです。これまでに定義された18基のうち8はMODPグループ(累乗基が素数を法)であり、10は(GF [2 ^ N]上の楕円曲線基)基をEC2Nれます。 MODPグループの詳細については、[RFC3526]を参照してください。
The purpose of this document is to expand the options available to implementers of elliptic curve groups by adding three ECP groups (elliptic curve groups modulo a prime). The reasons for adding such groups include the following.
この文書の目的は、三ECP基(楕円曲線群が素数を法として)添加することにより、楕円曲線グループの実装に使用可能なオプションを拡張することです。そのようなグループを追加するための理由は以下のものが含まれます。
- The groups proposed afford efficiency advantages in software applications since the underlying arithmetic is integer arithmetic modulo a prime rather than binary field arithmetic. (Additional computational advantages for these groups are presented in [GMN].)
- 基本となる演算は整数演算であるため、グループは、ソフトウェアアプリケーションの効率の利点をもたらす提案素数ではなくバイナリフィールド演算を法。 (これらのグループのための追加の計算上の利点は、[GMN]に提示されています。)
- The groups proposed encourage alignment with other elliptic curve standards. The proposed groups are among those standardized by NIST, the Standards for Efficient Cryptography Group (SECG), ISO, and ANSI. (See Section 5 for details.)
- 基は、他の楕円曲線の基準に位置合わせを促進する提案しました。提案されたグループは、NIST、効率的な暗号化グループ(SECG)のための規格、ISO、およびANSIによって標準化されたものの中にあります。 (詳細については、第5章を参照してください。)
- The groups proposed are capable of providing security consistent with the new Advanced Encryption Standard.
- 提案されたグループは、新規のAdvanced Encryption Standardと一貫性、セキュリティを提供することが可能です。
These groups could also be defined using the New Group Mode, but including them in this RFC will encourage interoperability of IKE implementations based upon elliptic curve groups. In addition, the availability of standardized groups will result in optimizations for a particular curve and field size and allow precomputation that could result in faster implementations.
また、これらのグループには、New Groupモードを使用して定義することができますが、このRFCでそれらを含めて、楕円曲線グループに基づいてIKE実装の相互運用性を促進します。加えて、標準化された基の利用可能性は、特定の曲線とフィールドサイズの最適化をもたらし、高速実装につながる可能性が事前計算を可能にするであろう。
In summary, due to the performance advantages of elliptic curve groups in IKE implementations and the need for further alignment with other standards, this document defines three elliptic curve groups based on modular arithmetic.
要約すると、IKEによる実装で楕円曲線群の性能上の利点および他の基準にさらに位置合わせの必要性のため、この文書は、剰余演算に基づく三匹の楕円曲線群を定義します。
The keywords "MUST" and "SHOULD" that appear in this document are to be interpreted as described in [RFC2119].
この文書に現れる「MUST」および「SHOULD」キーワードは[RFC2119]に記載されているように解釈されるべきです。
The notation adopted in RFC 2409 [IKE] is used below to describe the new groups proposed.
RFC 2409に採用表記は、[IKE]は提案された新しいグループを記述するために以下で使用されます。
IKE and IKEv2 implementations SHOULD support an ECP group with the following characteristics. The curve is based on the integers modulo the generalized Mersenne prime p given by
IKE及びIKEv2の実装は、次の特性を持つECP基をサポートしなければなりません。曲線は、整数に基づいていることにより、与えられた一般的なメルセンヌ素数pを法
p = 2^(256)-2^(224)+2^(192)+2^(96)-1
P = 2 ^(256)-2 ^(224)+ 2 ^(192)+ 2 ^(96)-1
The equation for the elliptic curve is:
楕円曲線の方程式です。
y^2 = x^3 - 3 x + b
Y ^ 2 = X ^ 3から3 X + B
Field Size: 256
フィールドサイズ:256
Group Prime/Irreducible Polynomial: FFFFFFFF 00000001 00000000 00000000 00000000 FFFFFFFF FFFFFFFF FFFFFFFF
グループプライム/既約多項式:FFFFFFFF 00000001 00000000 00000000 00000000 FFFFFFFF FFFFFFFF FFFFFFFF
Group Curve b: 5AC635D8 AA3A93E7 B3EBBD55 769886BC 651D06B0 CC53B0F6 3BCE3C3E 27D2604B
グループの曲線b:5AC635D8 AA3A93E7 B3EBBD55 769886BC 651D06B0 CC53B0F6 3BCE3C3E 27D2604B
Group Order: FFFFFFFF 00000000 FFFFFFFF FFFFFFFF BCE6FAAD A7179E84 F3B9CAC2 FC632551
グループの順序:FFFFFFFF 00000000 FFFFFFFF FFFFFFFF BCE6FAAD A7179E84 F3B9CAC2 FC632551
The group was chosen verifiably at random using SHA-1 as specified in [IEEE-1363] from the seed:
[IEEE-1363]で指定されるようにグループは、種子からSHA-1を用いてランダムに検証可能に選択しました。
C49D3608 86E70493 6A6678E1 139D26B7 819F7E90
C49D3608 86E70493 6A6678E1 139D26B7 819F7E90
The generator for this group is given by g=(gx,gy) where
このグループのジェネレータは、=(GX、GY)Gによって与えられます。
gx: 6B17D1F2 E12C4247 F8BCE6E5 63A440F2 77037D81 2DEB33A0 F4A13945 D898C296
GX:77037D81 63A440F2 6B17D1F2 F8BCE6E5 E12C4247 2DEB33A0 F4A13945 D898C296
gy: 4FE342E2 FE1A7F9B 8EE7EB4A 7C0F9E16 2BCE3357 6B315ECE CBB64068 37BF51F5
GY:4FE342E2 FE1A7F9B 8EE7EB4A 7C0F9E16 2BCE3357 6B315ECE CBB64068 37BF51F5
IKE and IKEv2 implementations SHOULD support an ECP group with the following characteristics. The curve is based on the integers modulo the generalized Mersenne prime p given by
IKE及びIKEv2の実装は、次の特性を持つECP基をサポートしなければなりません。曲線は、整数に基づいていることにより、与えられた一般的なメルセンヌ素数pを法
p = 2^(384)-2^(128)-2^(96)+2^(32)-1
P = 2 ^(384)-2 ^(128)-2 ^(96)+ 2 ^(32)-1
The equation for the elliptic curve is:
楕円曲線の方程式です。
y^2 = x^3 - 3 x + b
Y ^ 2 = X ^ 3から3 X + B
Field Size: 384
フィールドサイズ:384
Group Prime/Irreducible Polynomial: FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFFFF 00000000 00000000 FFFFFFFF
グループプライム/既約多項式:FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFE FFFFFFFF 00000000 00000000 FFFFFFFF
Group Curve b: B3312FA7 E23EE7E4 988E056B E3F82D19 181D9C6E FE814112 0314088F 5013875A C656398D 8A2ED19D 2A85C8ED D3EC2AEF
グループの曲線b:B3312FA7 E23EE7E4 988E056B E3F82D19 181D9C6E FE814112 0314088F 5013875A C656398D 8A2ED19D 2A85C8ED D3EC2AEF
Group Order: FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF C7634D81 F4372DDF 581A0DB2 48B0A77A ECEC196A CCC52973
グループの順序:FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF C7634D81 F4372DDF 581A0DB2 48B0A77A ECEC196A CCC52973
The group was chosen verifiably at random using SHA-1 as specified in [IEEE-1363] from the seed:
[IEEE-1363]で指定されるようにグループは、種子からSHA-1を用いてランダムに検証可能に選択しました。
A335926A A319A27A 1D00896A 6773A482 7ACDAC73
A335926A A319A27A 1D00896A 6773A482 7ACDAC73
The generator for this group is given by g=(gx,gy) where
このグループのジェネレータは、=(GX、GY)Gによって与えられます。
gx: AA87CA22 BE8B0537 8EB1C71E F320AD74 6E1D3B62 8BA79B98 59F741E0 82542A38 5502F25D BF55296C 3A545E38 72760AB7
GX:AA87CA22 BE8B0537 8EB1C71E F320AD74 6E1D3B62 8BA79B98 59F741E0 82542A38 5502F25D BF55296C 3A545E38 72760AB7
gy: 3617DE4A 96262C6F 5D9E98BF 9292DC29 F8F41DBD 289A147C E9DA3113 B5F0B8C0 0A60B1CE 1D7E819D 7A431D7C 90EA0E5F
GY:3617DE4A 96262C6F 5D9E98BF 9292DC29 F8F41DBD 289A147C E9DA3113 B5F0B8C0 0A60B1CE 1D7E819D 7A431D7C 90EA0E5F
IKE and IKEv2 implementations SHOULD support an ECP group with the following characteristics. The curve is based on the integers modulo the Mersenne prime p given by
IKE及びIKEv2の実装は、次の特性を持つECP基をサポートしなければなりません。曲線は、整数に基づいていることにより、与えられたメルセンヌ素数pを法
p = 2^(521)-1
P = 2 ^(521)-1
The equation for the elliptic curve is:
楕円曲線の方程式です。
y^2 = x^3 - 3 x + b
Y ^ 2 = X ^ 3から3 X + B
Field Size: 521
フィールドサイズ:521
Group Prime/Irreducible Polynomial: 01FFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFF
グループプライム/既約多項式:01FFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFF
Group Curve b: 0051953E B9618E1C 9A1F929A 21A0B685 40EEA2DA 725B99B3 15F3B8B4 89918EF1 09E15619 3951EC7E 937B1652 C0BD3BB1 BF073573 DF883D2C 34F1EF45 1FD46B50 3F00
グループの曲線b:0051953E B9618E1C 9A1F929A 21A0B685 40EEA2DA 725B99B3 15F3B8B4 89918EF1 09E15619 3951EC7E 937B1652 C0BD3BB1 BF073573 DF883D2C 34F1EF45 1FD46B50 3F00
Group Order: 01FFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFA5186 8783BF2F 966B7FCC 0148F709 A5D03BB5 C9B8899C 47AEBB6F B71E9138 6409
グループの順序:6409 01FFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFFFFFF FFFA5186 8783BF2F 966B7FCC 0148F709 A5D03BB5 C9B8899C 47AEBB6F B71E9138
The group was chosen verifiably at random using SHA-1 as specified in [IEEE-1363] from the seed:
[IEEE-1363]で指定されるようにグループは、種子からSHA-1を用いてランダムに検証可能に選択しました。
D09E8800 291CB853 96CC6717 393284AA A0DA64BA
D09E8800 291CB853 96CC6717 393284AA A0DA64BA
The generator for this group is given by g=(gx,gy) where
このグループのジェネレータは、=(GX、GY)Gによって与えられます。
gx: 00C6858E 06B70404 E9CD9E3E CB662395 B4429C64 8139053F B521F828 AF606B4D 3DBAA14B 5E77EFE7 5928FE1D C127A2FF A8DE3348 B3C1856A 429BF97E 7E31C2E5 BD66
GX:00C6858E 06B70404 E9CD9E3E CB662395 B4429C64 8139053F B521F828 AF606B4D 3DBAA14B 5E77EFE7 5928FE1D C127A2FF A8DE3348 B3C1856A 429BF97E 7E31C2E5 BD66
gy: 01183929 6A789A3B C0045C8A 5FB42C7D 1BD998F5 4449579B 446817AF BD17273E 662C97EE 72995EF4 2640C550 B9013FAD 0761353C 7086A272 C24088BE 94769FD1 6650
GY:01183929 6A789A3B C0045C8A 5FB42C7D 1BD998F5 4449579B 446817AF BD17273E 662C97EE 72995EF4 2640C550 B9013FAD 0761353C 7086A272 C24088BE 94769FD1 6650
Since this document proposes new groups for use within IKE and IKEv2, many of the security considerations contained within [IKE] and [IKEv2] apply here as well.
この文書は、[IKE]内に含まれるセキュリティ上の考慮事項の多くは、IKEおよびIKEv2の内で使用するための新しいグループを提案し、[IKEv2の]だけでなく、ここで適用されますので、。
The groups proposed in this document correspond to the symmetric key sizes 128 bits, 192 bits, and 256 bits. This allows the IKE key exchange to offer security comparable with the AES algorithms [AES].
この文書で提案されているグループ対称鍵サイズに128ビット、192ビット、256ビットに対応します。これは、IKEキー交換はAESアルゴリズム[AES]と同等のセキュリティを提供することができます。
The following table summarizes the appearance of these three elliptic curve groups in other standards.
次の表は、他の規格でこれら三つの楕円曲線群の出現をまとめました。
256-bit 384-bit 521-bit Random Random Random Standard ECP Group ECP Group ECP Group ----------- ------------ ------------ ------------
NIST [DSS] P-256 P-384 P-521
NIST [DSS] P-256 P-384 P-521
ISO/IEC [ISO-15946-1] P-256
いそ/いえC 「いそー15946ー1」 Pー256
ISO/IEC [ISO-18031] P-256 P-384 P-521
いそ/いえC 「いそー18031」 Pー256 Pー384 Pー521
ANSI [X9.62-1998] Sect. J.5.3, Example 1 ANSI [X9.62-2005] Sect. L.6.4.3 Sect. L.6.5.2 Sect. L.6.6.2
ANSIは、[X9.62-1998]セクト。 J.5.3、実施例1 ANSI [X9.62-2005]セクト。 L.6.4.3セクト。 L.6.5.2セクト。 L.6.6.2
ANSI [X9.63] Sect. J.5.4, Sect. J.5.5 Sect. J.5.6 Example 2
ANSI [X9.63]セクト。 J.5.4、セクト。 J.5.5セクト。 J.5.6例2
SECG [SEC2] secp256r1 secp384r1 secp521r1
SECG [SEC2] secp256r1 secp384r1 secp521r1
See also [NIST], [ISO-14888-3], [ISO-15946-2], [ISO-15946-3], and [ISO-15946-4].
参照してください[NIST]、[ISO-14888から3]、[ISO-15946から2]、[ISO-15946から3]、および[ISO-15946から4]。
IANA has updated its registries of Diffie-Hellman groups for IKE in [IANA-IKE] and for IKEv2 in [IANA-IKEv2] to include the groups defined above.
IANAは、[IANA-IKE]でIKEのためのDiffie-Hellmanグループのそのレジストリを更新しており、[IANA-のIKEv2]でIKEv2のための上記で定義された基を含みます。
In [IANA-IKE], the groups appear as new entries in the list of Diffie-Hellman groups given by Group Description (attribute class 4). The descriptions are "256-bit random ECP group", "384-bit random ECP group", and "521-bit random ECP group". In each case, the group type (attribute class 5) has the value 2 (ECP, elliptic curve group over GF[P]).
[IANA-IKE]で、グループは、グループの説明によって与えられたのDiffie-Hellmanグループ(属性クラス4)のリストに新しいエントリとして表示されます。説明は「256ビットのランダムECP基」、「384ビットランダムECP基」、及び「521ビットのランダムECP基」です。各場合において、グループタイプ(属性クラス5)が値2(GF [P]上ECP、楕円曲線群)を有しています。
In [IANA-IKEv2], the groups appear as new entries in the list of IKEv2 transform type values for Transform Type 4 (Diffie-Hellman groups).
[IANA-のIKEv2]において、グループは、タイプ4(のDiffie-Hellmanグループ)を形質転換するためのIKEv2のリストに新しいエントリがタイプ値を変換するように見えます。
In an ECP key exchange, the Diffie-Hellman public value passed in a KE payload consists of two components, x and y, corresponding to the coordinates of an elliptic curve point. Each component MUST have bit length as given in the following table.
ECPの鍵交換において、KEペイロードに渡さのDiffie-Hellman公開値は、楕円曲線の点の座標に対応する、二つの成分、xとyから成ります。以下の表に示すように、各成分は、ビット長でなければなりません。
Diffie-Hellman group component bit length ------------------------ --------------------
256-bit Random ECP Group 256 384-bit Random ECP Group 384 521-bit Random ECP Group 528
256ビットのランダムECPグループ256 384ビットのランダムECPグループ384 521ビットのランダムECPグループ528
This length is enforced, if necessary, by prepending the value with zeros.
必要であれば、この長さはゼロで値を付加することによって、実施されます。
The Diffie-Hellman public value is obtained by concatenating the x and y values.
Diffie-Hellman公開値は、xとyの値を連結することによって得られます。
The format of the Diffie-Hellman shared secret value is the same as that of the Diffie-Hellman public value.
ディフィー・ヘルマン共有シークレット値のフォーマットは、ディフィー - ヘルマン公開値と同じです。
The following are examples of the IKEv2 key exchange payload for each of the three groups specified in this document.
以下、この文書で指定された三つのグループの各々のためのIKEv2鍵交換ペイロードの一例です。
We denote by g^n the scalar multiple of the point g by the integer n; it is another point on the curve. In the literature, the scalar multiple is typically denoted ng; the notation g^n is used in order to conform to the notation used in [IKE] and [IKEv2].
我々は、G ^ nは整数点Gのスカラー倍によって表すN。それは、曲線上の別のポイントです。文献では、スカラー倍は、典型的には、NGで示されます。表記G ^ N [IKE]で使用される表記法に適合するために使用され、[IKEv2の]。
IANA assigned the ID value 19 to this Diffie-Hellman group.
IANAは、こののDiffie-HellmanグループにID値19を割り当て。
We suppose that the initiator's Diffie-Hellman private key is
私たちは、イニシエータののDiffie-Hellman非公開鍵があると仮定します
i: C88F01F5 10D9AC3F 70A292DA A2316DE5 44E9AAB8 AFE84049 C62A9C57 862D1433
I:C88F01F5 10D9AC3F 70A292DA A2316DE5 44E9AAB8 AFE84049 C62A9C57 862D1433
Then the public key is given by g^i=(gix,giy) where
そして、公開鍵をg ^ I =(修正、男)で与えられます
gix: DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180
GIX:DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180
giy: 5271A046 1CDB8252 D61F1C45 6FA3E59A B1F45B33 ACCF5F58 389E0577 B8990BB3
男:5271A046 1CDB8252 D61F1C45 6FA3E59 B1F45B33 ACCF5F58 389E0577 B8990BB3へ
The KEi payload is as follows.
次のよう圭ペイロードがあります。
00000048 00130000 DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180 5271A046 1CDB8252 D61F1C45 6FA3E59A B1F45B33 ACCF5F58 389E0577 B8990BB3
00000048 00130000 DAD0B653 94221CF9 B051E1FE CA5787D0 98DFE637 FC90B9EF 945D0C37 72581180 5271A046 1CDB8252 D61F1C45 6FA3E59A B1F45B33 ACCF5F58 389E0577 B8990BB3
We suppose that the response Diffie-Hellman private key is
我々は、応答のDiffie-Hellman非公開鍵があると仮定します
r: C6EF9C5D 78AE012A 011164AC B397CE20 88685D8F 06BF9BE0 B283AB46 476BEE53
R:C6EF9C5D 78AE012A 011164AC B397CE20 88685D8F 06BF9BE0 B283AB46 476BEE53
Then the public key is given by g^r=(grx,gry) where
次いで、公開鍵をg ^ R =(GRX、GRY)によって与えられます
grx: D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63
Yarkas:D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63
gry: 56FBF3CA 366CC23E 8157854C 13C58D6A AC23F046 ADA30F83 53E74F33 039872AB
ゲーム:56FBF3CA 366CC23E 8157854C 13C58D6A AC23F046 ADA30F83 53E74F33 039872AB
The KEr payload is as follows.
次のようにKERペイロードがあります。
00000048 00130000 D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63 56FBF3CA 366CC23E 8157854C 13C58D6A AC23F046 ADA30F83 53E74F33 039872AB
00000048 00130000 D12DFB52 89C8D4F8 1208B702 70398C34 2296970A 0BCCB74C 736FC755 4494BF63 56FBF3CA 366CC23E 8157854C 13C58D6A AC23F046 ADA30F83 53E74F33 039872AB
The shared secret value g^ir=(girx,giry) where
共有秘密値g ^ IR =(girx、giry)
girx: D6840F6B 42F6EDAF D13116E0 E1256520 2FEF8E9E CE7DCE03 812464D0 4B9442DE
girx:D6840F6B 42F6EDAF D13116E0 E1256520 2FEF8E9E CE7DCE03 812464D0 4B9442DE
giry: 522BDE0A F0D8585B 8DEF9C18 3B5AE38F 50235206 A8674ECB 5D98EDB2 0EB153A2
giry:522BDE0A F0D8585B 8DEF9C18 3B5AE38F 50235206 A8674ECB 5D98EDB2 0EB153A2
These are concatenated to form
これらは、形成するために連結されています
g^ir: D6840F6B 42F6EDAF D13116E0 E1256520 2FEF8E9E CE7DCE03 812464D0 4B9442DE 522BDE0A F0D8585B 8DEF9C18 3B5AE38F 50235206 A8674ECB 5D98EDB2 0EB153A2
そして、g ^:D6840F6B 42F6EDAF D13116E0 E1256520 2FEF8E9E CE7DCE03 812464D0 4B9442DE 522BDE0A F0D8585B 8DEF9C18 3B5AE38F 50235206 A8674ECB 5D98EDB2 0EB153A2
This is the value that is used in the formation of SKEYSEED.
これはSKEYSEEDの形成に使用される値です。
IANA assigned the ID value 20 to this Diffie-Hellman group.
IANAは、こののDiffie-HellmanグループにID値20を割り当て。
We suppose that the initiator's Diffie-Hellman private key is
私たちは、イニシエータののDiffie-Hellman非公開鍵があると仮定します
i: 099F3C70 34D4A2C6 99884D73 A375A67F 7624EF7C 6B3C0F16 0647B674 14DCE655 E35B5380 41E649EE 3FAEF896 783AB194
I:6B3C0F16 0647B674 14DCE655 E35B5380 41E649EE 3FAEF896 783AB194 099F3C70 34D4A2C6 99884D73 A375A67F 7624EF7C
Then the public key is given by g^i=(gix,giy) where
そして、公開鍵をg ^ I =(修正、男)で与えられます
gix: 667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4BDB4 C88732AE E95F41AA
GIX:667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4BDB4 C88732AE E95F41AA
giy: 9482ED1F C0EEB9CA FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38E EB9FCFF3 C2C947DA E69B4C63 4573A81C
着用:FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38によって9482ED1F C0EEB9 EB9FCFF3にC2C947 E69B4C63 4573A81Cに
The KEi payload is as follows.
次のよう圭ペイロードがあります。
00000068 00140000 667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4BDB4 C88732AE E95F41AA 9482ED1F C0EEB9CA FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38E EB9FCFF3 C2C947DA E69B4C63 4573A81C
00000068 00140000 667842D7 D180AC2C DE6F74F3 7551F557 55C7645C 20EF73E3 1634FE72 B4C55EE6 DE3AC808 ACB4BDB4 C88732AE E95F41AA 9482ED1F C0EEB9CA FC498462 5CCFC23F 65032149 E0E144AD A0241815 35A0F38E EB9FCFF3 C2C947DA E69B4C63 4573A81C
We suppose that the response Diffie-Hellman private key is
我々は、応答のDiffie-Hellman非公開鍵があると仮定します
r: 41CB0779 B4BDB85D 47846725 FBEC3C94 30FAB46C C8DC5060 855CC9BD A0AA2942 E0308312 916B8ED2 960E4BD5 5A7448FC
R:41CB0779 B4BDB85D 47846725 FBEC3C94 30FAB46C C8DC5060 855CC9BD A0AA2942 E0308312 916B8ED2 960E4BD5 5A7448FC
Then the public key is given by g^r=(grx,gry) where
次いで、公開鍵をg ^ R =(GRX、GRY)によって与えられます
grx: E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A3571
Yarkas:E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A3571
gry: DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96D B9E6386C
ゲーム:DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96DのB9E6386C
The KEr payload is as follows.
次のようにKERペイロードがあります。
00000068 00140000 E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A3571 DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96D B9E6386C
00000068 00140000 E558DBEF 53EECDE3 D3FCCFC1 AEA08A89 A987475D 12FD950D 83CFA417 32BC509D 0D1AC43A 0336DEF9 6FDA41D0 774A3571 DCFBEC7A ACF31964 72169E83 8430367F 66EEBE3C 6E70C416 DD5F0C68 759DD1FF F83FA401 42209DFF 5EAAD96DのB9E6386C
The shared secret value g^ir=(girx,giry) where
共有秘密値g ^ IR =(girx、giry)
girx: 11187331 C279962D 93D60424 3FD592CB 9D0A926F 422E4718 7521287E 7156C5C4 D6031355 69B9E9D0 9CF5D4A2 70F59746
Yarkas:11187331 C279962D 93D60424 3FD592CB 9D0A926F 422E4718 7521287E 7156C5C4 D6031355 69B9E9D0 9CF5D4A2 70F59746
giry: A2A9F38E F5CAFBE2 347CF7EC 24BDD5E6 24BC93BF A82771F4 0D1B65D0 6256A852 C983135D 4669F879 2F2C1D55 718AFBB4
giry:A2A9F38E F5CAFBE2 347CF7EC 24BDD5E6 24BC93BF A82771F4 0D1B65D0 6256A852 C983135D 4669F879 2F2C1D55 718AFBB4
These are concatenated to form
これらは、形成するために連結されています
g^ir: 11187331 C279962D 93D60424 3FD592CB 9D0A926F 422E4718 7521287E 7156C5C4 D6031355 69B9E9D0 9CF5D4A2 70F59746 A2A9F38E F5CAFBE2 347CF7EC 24BDD5E6 24BC93BF A82771F4 0D1B65D0 6256A852 C983135D 4669F879 2F2C1D55 718AFBB4
そして、g ^:11187331 C279962D 93D60424 3FD592CB 9D0A926F 422E4718 7521287E 7156C5C4 D6031355 69B9E9D0 9CF5D4A2 70F59746 A2A9F38E F5CAFBE2 347CF7EC 24BDD5E6 24BC93BF A82771F4 0D1B65D0 6256A852 C983135D 4669F879 2F2C1D55 718AFBB4
This is the value that is used in the formation of SKEYSEED.
これはSKEYSEEDの形成に使用される値です。
IANA assigned the ID value 21 to this Diffie-Hellman group.
IANAは、こののDiffie-HellmanグループにID値21を割り当て。
We suppose that the initiator's Diffie-Hellman private key is
私たちは、イニシエータののDiffie-Hellman非公開鍵があると仮定します
i: 0037ADE9 319A89F4 DABDB3EF 411AACCC A5123C61 ACAB57B5 393DCE47 608172A0 95AA85A3 0FE1C295 2C6771D9 37BA9777 F5957B26 39BAB072 462F68C2 7A57382D 4A52
I:0037ADE9 319A89F4 DABDB3EF 411AACCC A5123C61 ACAB57B5 393DCE47 608172A0 95AA85A3 0FE1C295 2C6771D9 37BA9777 F5957B26 39BAB072 462F68C2 7A57382D 4A52
Then the public key is given by g^i=(gix,giy) where
そして、公開鍵をg ^ I =(修正、男)で与えられます
gix: 0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E
GIX:0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E
giy: 017CAE20 B6641D2E EB695786 D8C94614 6239D099 E18E1D5A 514C739D 7CB4A10A D8A78801 5AC405D7 799DC75E 7B7D5B6C F2261A6A 7F150743 8BF01BEB 6CA3926F 9582
着用:017CAE20 B6641D2をEB695786 D8C94614 6239D099 E18E1D5に514C739D 7CB4A10にD8A78801 5AC405D7 799DC75に7B7D5B6C F2261A6に7F150743 8BF01BEB 6CA3926F 9582に
The KEi payload is as follows.
次のよう圭ペイロードがあります。
0000008C 00150000 0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E017C AE20B664 1D2EEB69 5786D8C9 46146239 D099E18E 1D5A514C 739D7CB4 A10AD8A7 88015AC4 05D7799D C75E7B7D 5B6CF226 1A6A7F15 07438BF0 1BEB6CA3 926F9582
0000008C0015万0015417E 84DBF28C 0AD3C278 713349DC 7DF153C8 97A1891B D98BAB43 57C9ECBE E1E3BF42 E00B8E38 0AEAE57C 2D107564 94188594 2AF5A7F4 601723C4 195D176C ED3E017C AE20B664 1D2EEB69 5786D8C9 46146239 D099E18E 1D5A514C 739D7CB4 A10AD8A7 88015AC4 05D7799D C75E7B7D 5B6CF226 1A6A7F15 07438BF0 1BEB6CA3 926F9582
We suppose that the response Diffie-Hellman private key is
我々は、応答のDiffie-Hellman非公開鍵があると仮定します
r: 0145BA99 A847AF43 793FDD0E 872E7CDF A16BE30F DC780F97 BCCC3F07 8380201E 9C677D60 0B343757 A3BDBF2A 3163E4C2 F869CCA7 458AA4A4 EFFC311F 5CB15168 5EB9
R:0145BA99 A847AF43 793FDD0E 872E7CDF A16BE30F DC780F97 BCCC3F07 8380201E 9C677D60 0B343757 A3BDBF2A 3163E4C2 F869CCA7 458AA4A4 EFFC311F 5CB15168 5EB9
Then the public key is given by g^r=(grx,gry) where
次いで、公開鍵をg ^ R =(GRX、GRY)によって与えられます
grx: 00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5E57 39735A21 9B97C356 436ADC6E 95BB0352 F6BE64A6 C2912D4E F2D0433C ED2B6171 640012D9 460F
Yarkas:00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5E57 39735A21 9B97C356 436ADC6E 95BB0352 F6BE64A6 C2912D4E F2D0433C ED2B6171 640012D9 460F
gry: 015C6822 6383956E 3BD066E7 97B623C2 7CE0EAC2 F551A10C 2C724D98 52077B87 220B6536 C5C408A1 D2AEBB8E 86D678AE 49CB5709 1F473229 6579AB44 FCD17F0F C56A
ゲーム:015C6822 6383956E 3BD066E7 97B623C2 7CE0EAC2 F551A10C 2C724D98 52077B87 220B6536 C5C408A1 D2AEBB8E 86D678AE 49CB5709 1F473229 6579AB44 FCD17F0F C56A
The KEr payload is as follows.
次のようにKERペイロードがあります。
0000008c 00150000 00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5E57 39735A21 9B97C356 436ADC6E 95BB0352 F6BE64A6 C2912D4E F2D0433C ED2B6171 640012D9 460F015C 68226383 956E3BD0 66E797B6 23C27CE0 EAC2F551 A10C2C72 4D985207 7B87220B 6536C5C4 08A1D2AE BB8E86D6 78AE49CB 57091F47 32296579 AB44FCD1 7F0FC56A
0000008c0015万00D0B397 5AC4B799 F5BEA16D 5E13E9AF 971D5E9B 984C9F39 728B5E57 39735A21 9B97C356 436ADC6E 95BB0352 F6BE64A6 C2912D4E F2D0433C ED2B6171 640012D9 460F015C 68226383 956E3BD0 66E797B6 23C27CE0 EAC2F551 A10C2C72 4D985207 7B87220B 6536C5C4 08A1D2AE BB8E86D6 78AE49CB 57091F47 32296579 AB44FCD1 7F0FC56A
The shared secret value g^ir=(girx,giry) where
共有秘密値g ^ IR =(girx、giry)
girx: 01144C7D 79AE6956 BC8EDB8E 7C787C45 21CB086F A64407F9 7894E5E6 B2D79B04 D1427E73 CA4BAA24 0A347868 59810C06 B3C715A3 A8CC3151 F2BEE417 996D19F3 DDEA
Yarkas:01144C7D 79AE6956 BC8EDB8E 7C787C45 21CB086F A64407F9 7894E5E6 B2D79B04 D1427E73 CA4BAA24 0A347868 59810C06 B3C715A3 A8CC3151 F2BEE417 996D19F3 DDEA
giry: 01B901E6 B17DB294 7AC017D8 53EF1C16 74E5CFE5 9CDA18D0 78E05D1B 5242ADAA 9FFC3C63 EA05EDB1 E13CE5B3 A8E50C3E B622E8DA 1B38E0BD D1F88569 D6C99BAF FA43
giry:01B901E6 B17DB294 7AC017D8 53EF1C16 74E5CFE5 9CDA18D0 78E05D1B 5242ADAA 9FFC3C63 EA05EDB1 E13CE5B3 A8E50C3E B622E8DA 1B38E0BD D1F88569 D6C99BAF FA43
These are concatenated to form
これらは、形成するために連結されています
g^ir: 01144C7D 79AE6956 BC8EDB8E 7C787C45 21CB086F A64407F9 7894E5E6 B2D79B04 D1427E73 CA4BAA24 0A347868 59810C06 B3C715A3 A8CC3151 F2BEE417 996D19F3 DDEA01B9 01E6B17D B2947AC0 17D853EF 1C1674E5 CFE59CDA 18D078E0 5D1B5242 ADAA9FFC 3C63EA05 EDB1E13C E5B3A8E5 0C3EB622 E8DA1B38 E0BDD1F8 8569D6C9 9BAFFA43
そして、g ^:01144C7D 79AE6956 BC8EDB8E 7C787C45 21CB086F A64407F9 7894E5E6 B2D79B04 D1427E73 CA4BAA24 0A347868 59810C06 B3C715A3 A8CC3151 F2BEE417 996D19F3 DDEA01B9 01E6B17D B2947AC0 17D853EF 1C1674E5 CFE59CDA 18D078E0 5D1B5242 ADAA9FFC 3C63EA05 EDB1E13C E5B3A8E5 0C3EB622 E8DA1B38 E0BDD1F8 8569D6C9 9BAFFA43
This is the value that is used in the formation of SKEYSEED.
これはSKEYSEEDの形成に使用される値です。
[IANA-IKE] Internet Assigned Numbers Authority, Internet Key Exchange (IKE) Attributes. (http://www.iana.org/assignments/ipsec-registry)
[IANA-IKE]インターネット割り当て番号機関、インターネット鍵交換(IKE)が属性。 (http://www.iana.org/assignments/ipsec-registry)
[IANA-IKEv2] IKEv2 Parameters. (http://www.iana.org/assignments/ikev2-parameters)
[IANA-のIKEv2]のIKEv2パラメータ。 (http://www.iana.org/assignments/ikev2-parameters)
[IKE] Harkins, D. and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.
[IKE]ハーキンとD.とD.カレル、 "インターネットキー交換(IKE)"、RFC 2409、1998年11月。
[IKEv2] Kaufman, C., "Internet Key Exchange (IKEv2) Protocol", RFC 4306, December 2005.
[IKEv2の]カウフマン、C.、 "インターネットキーエクスチェンジ(IKEv2の)プロトコル"、RFC 4306、2005年12月。
[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[AES] U.S. Department of Commerce/National Institute of Standards and Technology, Advanced Encryption Standard (AES), FIPS PUB 197, November 2001. (http://csrc.nist.gov/publications/fips/index.html)
[AES]コマース/国立標準技術研究所、高度暗号化標準(AES)、FIPS PUBの197、2001年11月の米国部門(http://csrc.nist.gov/publications/fips/index.html)
[DSS] U.S. Department of Commerce/National Institute of Standards and Technology, Digital Signature Standard (DSS), FIPS PUB 186-2, January 2000. (http://csrc.nist.gov/publications/fips/index.html)
コマース/米国国立標準技術研究所、デジタル署名標準(DSS)、FIPS PUB 186-2の、2000年1月の[DSS]米国部門(http://csrc.nist.gov/publications/fips/index.html)
[GMN] J. Solinas, Generalized Mersenne Numbers, Combinatorics and Optimization Research Report 99-39, 1999. (http://www.cacr.math.uwaterloo.ca/)
【GMN] J. Solinas、一般メルセンヌ番号、組み合わせ論および最適化研究報告99から39、1999(http://www.cacr.math.uwaterloo.ca/)
[IEEE-1363] Institute of Electrical and Electronics Engineers. IEEE 1363-2000, Standard for Public Key Cryptography. (http://grouper.ieee.org/groups/1363/index.html)
電気電子技術者の[IEEE-1363]研究所。 IEEE 1363-2000、公開鍵暗号方式のための標準。 (http://grouper.ieee.org/groups/1363/index.html)
[ISO-14888-3] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 14888-3:2006, Information Technology: Security Techniques: Digital Signatures with Appendix: Part 3 - Discrete Logarithm Based Mechanisms.
標準化と国際電気標準会議、ISO / IEC 14888から3のための[ISO-14888から3]国際:2006、情報技術セキュリティ技術:付録付きデジタル署名 - 第3部:離散対数ベースのメカニズム。
[ISO-15946-1] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-1: 2002-12-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 1 - General.
2002-12-01、情報技術:標準化と国際電気、ISO / IEC 15946から1のための[ISO-15946から1]国際機関のセキュリティ技術:楕円曲線に基づく暗号技術:パート1 - 一般。
[ISO-15946-2] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-2: 2002-12-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 2 - Digital Signatures.
標準化と国際電気標準会議、ISO / IEC 15946から2のための[ISO-15946から2]国際:2002-12-01、情報技術セキュリティ技術:楕円曲線に基づく暗号技術:パート2 - デジタル署名。
[ISO-15946-3] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-3: 2002-12-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 3 - Key Establishment.
2002-12-01、情報技術:標準化と国際電気、ISO / IEC 15946から3のための[ISO-15946から3]国際機関のセキュリティ技術:楕円曲線に基づく暗号技術:第3部 - 鍵確立。
[ISO-15946-4] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 15946-4: 2004-10-01, Information Technology: Security Techniques: Cryptographic Techniques based on Elliptic Curves: Part 4 - Digital Signatures giving Message Recovery.
メッセージ・リカバリを与えるデジタル署名 - 第4部:2004-10-01、情報技術:セキュリティ技術:楕円曲線に基づく暗号技術標準化と国際電気標準会議、ISO / IEC 15946から4のための[ISO-15946から4]国際組織。
[ISO-18031] International Organization for Standardization and International Electrotechnical Commission, ISO/IEC 18031:2005, Information Technology: Security Techniques: Random Bit Generation.
[ISO-18031]国際標準化機構及び国際電気、ISO / IEC 18031:2005、情報技術セキュリティ技術:ランダムビット生成。
[NIST] U.S. Department of Commerce/National Institute of Standards and Technology. Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography, NIST Special Publication Publication 800-56A, March 2006. (http://csrc.nist.gov/CryptoToolkit/KeyMgmt.html)
[NIST]米商務省の/米国国立標準技術研究所。離散対数暗号、NIST特別刊行物出版800-56Aを使用してペアワイズ鍵確立スキームのための勧告、2006年3月(http://csrc.nist.gov/CryptoToolkit/KeyMgmt.html)
[RFC3526] Kivinen, T. and M. Kojo, "More Modular Exponential (MODP) Diffie-Hellman groups for Internet Key Exchange (IKE)", RFC 3526, May 2003.
[RFC3526] Kivinen、T.およびM.古城、 "インターネット鍵交換のためのより多くのモジュラー指数(MODP)のDiffie-Hellmanグループ(IKE)"、RFC 3526、2003年5月。
[SEC2] Standards for Efficient Cryptography Group. SEC 2 - Recommended Elliptic Curve Domain Parameters, v. 1.0, 2000. (http://www.secg.org)
[SEC2]効率的な暗号化グループのための規格。 SEC 2 - 。楕円曲線ドメインパラメータを推奨、V 1.0、2000年(http://www.secg.org)
[X9.62-1998] American National Standards Institute, X9.62-1998: Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm. January 1999.
[X9.62-1998]米国規格協会、X9.62-1998:金融サービス業界のための公開鍵暗号:楕円曲線デジタル署名アルゴリズム。 1999年1月。
[X9.62-2005] American National Standards Institute, X9.62:2005: Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA).
[X9.62-2005]米国規格協会、X9.62:2005:金融サービス業界向け公開鍵暗号:楕円曲線デジタル署名アルゴリズム(ECDSA)。
[X9.63] American National Standards Institute. X9.63-2001, Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport using Elliptic Curve Cryptography. November 2001.
[X9.63]米国規格協会。 X9.63-2001、金融サービス業界向け公開鍵暗号:鍵合意と楕円曲線暗号を使用してキーを輸送。 2001年11月。
Authors' Addresses
著者のアドレス
David E. Fu National Information Assurance Research Laboratory National Security Agency
デビッド・E.福国立情報保証研究所国家安全保障局
EMail: defu@orion.ncsc.mil
メールアドレス:defu@orion.ncsc.mil
Jerome A. Solinas National Information Assurance Research Laboratory National Security Agency
ジェロームA. Solinas国立情報保証研究所国家安全保障局
EMail: jasolin@orion.ncsc.mil
メールアドレス:jasolin@orion.ncsc.mil
Full Copyright Statement
完全な著作権声明
Copyright (C) The IETF Trust (2007).
著作権(C)IETFトラスト(2007)。
This document is subject to the rights, licenses and restrictions contained in BCP 78, and except as set forth therein, the authors retain all their rights.
この文書では、BCP 78に含まれる権利と許可と制限の適用を受けており、その中の記載を除いて、作者は彼らのすべての権利を保有します。
This document and the information contained herein are provided on an "AS IS" basis and THE CONTRIBUTOR, THE ORGANIZATION HE/SHE REPRESENTS OR IS SPONSORED BY (IF ANY), THE INTERNET SOCIETY, THE IETF TRUST AND THE INTERNET ENGINEERING TASK FORCE DISCLAIM ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含まれている情報は、基礎とCONTRIBUTOR「そのまま」、ORGANIZATION HE / SHEが表すまたはインターネットSOCIETY、(もしあれば)を後援し、IETF TRUST ANDインターネットエンジニアリングタスクフォース放棄ALLに設けられています。保証は、明示または黙示、この情報の利用および特定目的に対する権利または商品性または適合性の黙示の保証を侵害しない任意の保証がこれらに限定されません。
Intellectual Property
知的財産
The IETF takes no position regarding the validity or scope of any Intellectual Property Rights or other rights that might be claimed to pertain to the implementation or use of the technology described in this document or the extent to which any license under such rights might or might not be available; nor does it represent that it has made any independent effort to identify any such rights. Information on the procedures with respect to rights in RFC documents can be found in BCP 78 and BCP 79.
IETFは、本書またはそのような権限下で、ライセンスがたりないかもしれない程度に記載された技術の実装や使用に関係すると主張される可能性があります任意の知的財産権やその他の権利の有効性または範囲に関していかなる位置を取りません利用可能です。またそれは、それがどのような権利を確認する独自の取り組みを行ったことを示すものでもありません。 RFC文書の権利に関する手続きの情報は、BCP 78およびBCP 79に記載されています。
Copies of IPR disclosures made to the IETF Secretariat and any assurances of licenses to be made available, or the result of an attempt made to obtain a general license or permission for the use of such proprietary rights by implementers or users of this specification can be obtained from the IETF on-line IPR repository at http://www.ietf.org/ipr.
IPRの開示のコピーが利用できるようにIETF事務局とライセンスの保証に行われた、または本仕様の実装者または利用者がそのような所有権の使用のための一般的なライセンスまたは許可を取得するために作られた試みの結果を得ることができますhttp://www.ietf.org/iprのIETFのオンラインIPRリポジトリから。
The IETF invites any interested party to bring to its attention any copyrights, patents or patent applications, or other proprietary rights that may cover technology that may be required to implement this standard. Please address the information to the IETF at ietf-ipr@ietf.org.
IETFは、その注意にこの標準を実装するために必要とされる技術をカバーすることができる任意の著作権、特許または特許出願、またはその他の所有権を持ってすべての利害関係者を招待します。 ietf-ipr@ietf.orgのIETFに情報を記述してください。
Acknowledgement
謝辞
Funding for the RFC Editor function is currently provided by the Internet Society.
RFC Editor機能のための基金は現在、インターネット協会によって提供されます。