Network Working Group S. Turner Request for Comments: 5480 IECA Updates: 3279 D. Brown Category: Standards Track Certicom K. Yiu Microsoft R. Housley Vigil Security T. Polk NIST March 2009
Elliptic Curve Cryptography Subject Public Key Information
Status of This Memo
このメモのステータス
This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited.
この文書は、インターネットコミュニティのためのインターネット標準トラックプロトコルを指定し、改善のための議論と提案を要求します。このプロトコルの標準化状態と状態への「インターネット公式プロトコル標準」(STD 1)の最新版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (c) 2009 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2009 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents in effect on the date of publication of this document (http://trustee.ietf.org/license-info). Please review these documents carefully, as they describe your rights and restrictions with respect to this document.
この文書では、BCP 78と、この文書(http://trustee.ietf.org/license-info)の発行日に有効なIETFドキュメントに関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。
Abstract
抽象
This document specifies the syntax and semantics for the Subject Public Key Information field in certificates that support Elliptic Curve Cryptography. This document updates Sections 2.3.5 and 5, and the ASN.1 module of "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3279.
この文書では、楕円曲線暗号をサポートする証明書のサブジェクト公開鍵情報フィールドの構文とセマンティクスを指定します。このドキュメントの更新セクション2.3.5および5、および、RFC 3279「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィールのためのアルゴリズムと識別子」のASN.1モジュール。
Table of Contents
目次
1. Introduction ....................................................2 1.1. Terminology ................................................3 2. Subject Public Key Information Fields ...........................3 2.1. Elliptic Curve Cryptography Public Key Algorithm Identifiers ................................................3 2.2. Subject Public Key .........................................7 3. Key Usage Bits ..................................................7 4. Security Considerations .........................................8 5. ASN.1 Considerations ...........................................10 6. IANA Considerations ............................................11 7. Acknowledgments ................................................11 8. References .....................................................11 8.1. Normative References ......................................11 8.2. Informative References ....................................12 Appendix A. ASN.1 Module ..........................................13
This document specifies the format of the subjectPublicKeyInfo field in X.509 certificates [PKI] that use Elliptic Curve Cryptography (ECC). It updates RFC 3279 [PKI-ALG]. This document specifies the encoding formats for public keys used with the following ECC algorithms:
この文書では、楕円曲線暗号(ECC)を使用するX.509証明書[PKI]でSubjectPublicKeyInfoでフィールドのフォーマットを指定します。これは、RFC 3279 [PKI-ALG]を更新します。このドキュメントでは、次のECCアルゴリズムで使用する公開鍵のエンコード形式を指定します。
o Elliptic Curve Digital Signature Algorithm (ECDSA);
O楕円曲線デジタル署名アルゴリズム(ECDSA)。
o Elliptic Curve Diffie-Hellman (ECDH) family schemes; and
楕円曲線のDiffie-Hellmanの(ECDH)家族スキームO;そして
o Elliptic Curve Menezes-Qu-Vanstone (ECMQV) family schemes.
O楕円曲線メネゼス - ク-Vanstone著(ECMQV)家族計画。
Two methods for specifying the algorithms that can be used with the subjectPublicKey are defined. One method allows the key to be used with any ECC algorithm, while the other method restricts the usage of the key to specific algorithms. To promote interoperability, this document indicates which is required to implement for Certification Authorities (CAs) that implement ECC algorithms and relying parties that claim to process ECC algorithms.
subjectPublicKeyと共に使用することができるアルゴリズムを指定するための二つの方法が定義されています。他の方法は、特定のアルゴリズムの鍵の使用を制限しながら、一つの方法は、キーがどのECCアルゴリズムで使用されることを可能にします。相互運用性を促進するには、この文書には、ECCアルゴリズムを処理するために主張するECCアルゴリズムと信頼者を実装する証明機関(CA)のために実装するために必要とされているかを示します。
The ASN.1 [X.680] module in this document includes ASN.1 for ECC algorithms. It also includes ASN.1 for non-ECC algorithms defined in [PKI-ALG] and [PKI-ADALG], even though the associated text is unaffected. By updating all of the ASN.1 from [PKI-ALG] in this document, implementers only need to use the module found in this document.
この文書に記載されているASN.1 [X.680]モジュールは、ECCアルゴリズムのASN.1を含みます。それはまた、関連するテキストが影響を受けないにもかかわらず、[PKI-ALG]で定義された非ECCアルゴリズムと[PKI-ADALG]のためのASN.1を含みます。この文書に記載されている[PKI-ALG]からASN.1のすべてを更新することにより、実装者は、この文書で見つかったモジュールを使用する必要があります。
The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [MUSTSHOULD].
この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります【MUSTSHOULD]に記載されているように解釈されます。
In the X.509 certificate, the subjectPublicKeyInfo field has the SubjectPublicKeyInfo type, which has the following ASN.1 syntax:
X.509証明書では、SubjectPublicKeyInfoでのフィールドは、次のASN.1構文を持つSubjectPublicKeyInfoで型を持っています:
SubjectPublicKeyInfo ::= SEQUENCE { algorithm AlgorithmIdentifier, subjectPublicKey BIT STRING }
The fields in SubjectPublicKeyInfo have the following meanings:
SubjectPublicKeyInfoでのフィールドは以下の意味があります。
o algorithm is the algorithm identifier and parameters for the ECC public key.
Oアルゴリズムは、ECC公開鍵のためのアルゴリズム識別子とパラメータです。
o subjectPublicKey is the ECC public key. See Section 2.2.
OのsubjectPublicKeyは、ECC公開鍵です。 2.2節を参照してください。
The AlgorithmIdentifier type, which is included for convenience [PKI], is defined as follows:
次のように便宜のために含まれているのAlgorithmIdentifierタイプ、[PKI]は、定義されます。
AlgorithmIdentifier ::= SEQUENCE { algorithm OBJECT IDENTIFIER, parameters ANY DEFINED BY algorithm OPTIONAL }
The fields in AlgorithmIdentifier have the following meanings:
AlgorithmIdentifierのフィールドは以下の意味があります。
o algorithm identifies the cryptographic algorithm with an object identifier. See Section 2.1.
Oアルゴリズムはオブジェクト識別子と暗号化アルゴリズムを識別する。 2.1節を参照してください。
o parameters, which are optional, are the associated parameters for the algorithm identifier in the algorithm field. See Section 2.1.1.
任意であるOパラメータは、アルゴリズムフィールドのアルゴリズム識別子の関連するパラメータです。 2.1.1項を参照してください。
The algorithm field in the SubjectPublicKeyInfo structure [PKI] indicates the algorithm and any associated parameters for the ECC public key (see Section 2.2). Three algorithm identifiers are defined in this document:
SubjectPublicKeyInfoで構造[PKI]におけるアルゴリズムフィールドは、アルゴリズムとECC公開鍵のための関連するパラメータ(セクション2.2を参照)を示しています。三つのアルゴリズム識別子は、この文書で定義されています。
o id-ecPublicKey indicates that the algorithms that can be used with the subject public key are unrestricted. The key is only restricted by the values indicated in the key usage certificate extension (see Section 3). id-ecPublicKey MUST be supported. See Section 2.1.1. This value is also included in certificates when a public key is used with ECDSA.
O ID-ecPublicKeyは、対象の公開鍵と一緒に使用することができるアルゴリズムが無制限であることを示しています。キーはキーのみ利用証明書拡張で示された値によって制限されている(第3章を参照されたいです)。 ID-ecPublicKeyをサポートしなければなりません。 2.1.1項を参照してください。この値は、公開鍵がECDSAで使用された証明書に含まれています。
o id-ecDH indicates that the algorithm that can be used with the subject public key is restricted to the Elliptic Curve Diffie-Hellman algorithm. See Section 2.1.2. id-ecDH MAY be supported.
O ID-ECDHは、サブジェクト公開鍵と一緒に使用することができるアルゴリズムは、楕円曲線のDiffie-Hellmanアルゴリズムに限定されることを示しています。 2.1.2を参照してください。 ID-ECDHをサポートすることができます。
o id-ecMQV indicates that the algorithm that can be used with the subject public key is restricted to the Elliptic Curve Menezes-Qu-Vanstone key agreement algorithm. See Section 2.1.2. id-ecMQV MAY be supported.
O-ID ECMQVは、サブジェクトの公開鍵で使用できるアルゴリズムは楕円曲線メネゼス - ク-Vanstone著鍵合意アルゴリズムに限定されていることを示しています。 2.1.2を参照してください。 ID-ECMQVをサポートすることができます。
The "unrestricted" algorithm identifier is:
「無制限」アルゴリズム識別子は以下のとおりです。
id-ecPublicKey OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) keyType(2) 1 }
The public key (ECPoint) syntax is described in Section 2.2.
公開鍵(ECPoint)構文は、セクション2.2に記載されています。
The parameter for id-ecPublicKey is as follows and MUST always be present:
ID-ecPublicKeyのためのパラメータは以下のようであり、常に存在している必要があります
ECParameters ::= CHOICE { namedCurve OBJECT IDENTIFIER -- implicitCurve NULL -- specifiedCurve SpecifiedECDomain } -- implicitCurve and specifiedCurve MUST NOT be used in PKIX. -- Details for SpecifiedECDomain can be found in [X9.62]. -- Any future additions to this CHOICE should be coordinated -- with ANSI X9.
The fields in ECParameters have the following meanings:
ECParametersのフィールドは以下の意味があります。
o namedCurve identifies all the required values for a particular set of elliptic curve domain parameters to be represented by an object identifier. This choice MUST be supported. See Section 2.1.1.1.
O namedCurveは、楕円曲線ドメインパラメータの特定のセットのために必要なすべての値は、オブジェクト識別子によって表されることを識別する。この選択をサポートしなければなりません。 2.1.1.1項を参照してください。
o implicitCurve allows the elliptic curve domain parameters to be inherited. This choice MUST NOT be used.
O implicitCurveは、楕円曲線ドメインパラメータが継承されることを可能にします。この選択は、使用してはいけません。
o specifiedCurve, which is of type SpecifiedECDomain type (defined in [X9.62]), allows all of the elliptic curve domain parameters to be explicitly specified. This choice MUST NOT be used. See Section 5, "ASN.1 Considerations".
型SpecifiedECDomain型であるO specifiedCurveは、([X9.62]で定義される)、楕円曲線ドメインパラメータのすべてを明示的に指定することを可能にします。この選択は、使用してはいけません。第5章、 "ASN.1の考慮事項" を参照してください。
The addition of any new choices in ECParameters needs to be coordinated with ANSI X9.
ECParametersにおける新たな選択肢の追加は、ANSI X9と調整する必要があります。
The AlgorithmIdentifier within SubjectPublicKeyInfo is the only place within a certificate where the elliptic curve domain parameters may be located. If the elliptic curve domain parameters are not present, then clients MUST reject the certificate.
SubjectPublicKeyInfoで以内のAlgorithmIdentifierは、楕円曲線ドメインパラメータを配置することができる証明書内の唯一の場所です。楕円曲線ドメインパラメータが存在しない場合、クライアントは、証明書を拒絶しなければなりません。
The namedCurve field in ECParameters uses object identifiers to name well-known curves. This document publishes curve identifiers for the fifteen NIST-recommended curves [FIPS186-3]. Other documents can publish other name curve identifiers. The NIST-named curves are:
ECParametersでnamedCurveフィールドは、よく知られた曲線に名前を付けるためにオブジェクト識別子を使用しています。この文書では、15 NIST推奨曲線[FIPS186-3]の曲線識別子を発行しています。他の文書は、他の名前カーブ識別子を公開することができます。 NIST-という名前の曲線は、以下のとおりです。
-- Note that in [X9.62] the curves are referred to as 'ansiX9' as -- opposed to 'sec'. For example, secp192r1 is the same curve as -- ansix9p192r1.
- 「秒」に反対 - [X9.62]の曲線は以下のように「ansiX9」と呼ばれることに注意してくださいansix9p192r1 - 例えば、secp192r1と同じ曲線です。
-- Note that in [PKI-ALG] the secp192r1 curve was referred to as -- prime192v1 and the secp256r1 curve was referred to as -- prime256v1.
- [PKI-ALG]でsecp192r1曲線としたことを注意 - prime256v1 - prime192v1とsecp256r1曲線としました。
-- Note that [FIPS186-3] refers to secp192r1 as P-192, secp224r1 as -- P-224, secp256r1 as P-256, secp384r1 as P-384, and secp521r1 as -- P-521.
- P-224、P-256のようなP-384としてsecp384r1、及びsecp521r1としてsecp256r1 - - P-521 [FIPS186-3] P-192、などsecp224r1としてsecp192r1をいいます。
secp192r1 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) curves(3) prime(1) 1 }
sect163k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 1 }
sect163r2 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 15 }
secp224r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 33 }
sect233k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 26 }
sect233r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 27 }
secp256r1 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) curves(3) prime(1) 7 }
sect283k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 16 }
sect283r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 17 }
secp384r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 34 }
sect409k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 36 }
sect409r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 37 }
secp521r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 35 }
sect571k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 38 }
sect571r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 39 }
Two "restricted" algorithms are defined for key agreement algorithms: the Elliptic Curve Diffie-Hellman (ECDH) key agreement family schemes and the Elliptic Curve Menezes-Qu-Vanstone (ECMQV) key agreement family schemes. Both algorithms are identified by an object identifier and have parameters. The object identifier varies based on the algorithm, but the parameters are always ECParameters and they MUST always be present (see Section 2.1.1).
楕円曲線のDiffie-Hellmanの(ECDH)鍵合意家族制度と楕円曲線メネゼス - ク-Vanstone著(ECMQV)鍵合意ファミリースキーム:二つの「制限」のアルゴリズムは鍵合意アルゴリズムのために定義されています。両方のアルゴリズムは、オブジェクト識別子によって識別されたパラメータを有しています。オブジェクト識別子は、(セクション2.1.1を参照)のアルゴリズムに基づいていますが、パラメータは常にECParametersあり、それらは常に存在しなければならない異なります。
The ECDH algorithm uses the following object identifier:
ECDHアルゴリズムは、以下のオブジェクト識別子を使用しています。
id-ecDH OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) schemes(1) ecdh(12) }
The ECMQV algorithm uses the following object identifier:
ECMQVアルゴリズムは、以下のオブジェクト識別子を使用しています。
id-ecMQV OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) schemes(1) ecmqv(13) }
The subjectPublicKey from SubjectPublicKeyInfo is the ECC public key. ECC public keys have the following syntax:
SubjectPublicKeyInfoでからのsubjectPublicKeyは、ECC公開鍵です。 ECC公開鍵の構文は次のとおりです。
ECPoint ::= OCTET STRING
Implementations of Elliptic Curve Cryptography according to this document MUST support the uncompressed form and MAY support the compressed form of the ECC public key. The hybrid form of the ECC public key from [X9.62] MUST NOT be used. As specified in [SEC1]:
この文書によると楕円曲線暗号の実装では、非圧縮形式をサポートしなければならないし、ECC公開鍵の圧縮形式をサポートするかもしれません。 [X9.62]からECC公開鍵のハイブリッドの形態を使用してはいけません。 [SEC1]で指定されているように:
o The elliptic curve public key (a value of type ECPoint that is an OCTET STRING) is mapped to a subjectPublicKey (a value of type BIT STRING) as follows: the most significant bit of the OCTET STRING value becomes the most significant bit of the BIT STRING value, and so on; the least significant bit of the OCTET STRING becomes the least significant bit of the BIT STRING. Conversion routines are found in Sections 2.3.1 and 2.3.2 of [SEC1].
OCTET STRINGの値の最上位ビットの最上位ビットとなる次のように楕円曲線公開鍵(オクテット列であるタイプECPointの値)のsubjectPublicKey(タイプビット列の値)にマッピングされるOビット列の値など。オクテット文字列の最下位ビットはビット列の最下位ビットとなります。変換ルーチンは、セクション2.3.1および[SEC1]の2.3.2に記載されています。
o The first octet of the OCTET STRING indicates whether the key is compressed or uncompressed. The uncompressed form is indicated by 0x04 and the compressed form is indicated by either 0x02 or 0x03 (see 2.3.3 in [SEC1]). The public key MUST be rejected if any other value is included in the first octet.
Oオクテット文字列の最初のオクテットは、キーは圧縮または非圧縮されているかどうかを示します。非圧縮形式は、0x04ので示され、圧縮形式は([SEC1]において2.3.3を参照)が0x02または0x03のいずれかによって示されます。他の値が最初のオクテットに含まれている場合、公開鍵は拒絶しなければなりません。
If the keyUsage extension is present in a Certification Authority (CA) certificate that indicates id-ecPublicKey in SubjectPublicKeyInfo, then any combination of the following values MAY be present:
keyUsage拡張子がSubjectPublicKeyInfoでのid-ecPublicKeyを示す証明機関(CA)証明書内に存在する場合は、次の値の任意の組み合わせが存在することがあります。
digitalSignature; nonRepudiation; keyAgreement; keyCertSign; and cRLSign.
If the CA certificate keyUsage extension asserts keyAgreement, then it MAY assert either encipherOnly or decipherOnly. However, this specification RECOMMENDS that if keyCertSign or cRLSign is present, then keyAgreement, encipherOnly, and decipherOnly SHOULD NOT be present.
CA証明書のkeyUsage拡張がするKeyAgreementを主張するなら、それはencipherOnlyまたはdecipherOnlyのいずれかをアサートしてもよいです。しかし、この仕様はKeyCertSignがまたはcRLSignが存在する場合、その後するKeyAgreement、encipherOnly、およびdecipherOnlyが存在してはならないことをお勧めします。
If the keyUsage extension is present in an End Entity (EE) certificate that indicates id-ecPublicKey in SubjectPublicKeyInfo, then any combination of the following values MAY be present:
keyUsage拡張子がSubjectPublicKeyInfoでのid-ecPublicKeyを示すエンドエンティティ(EE)証明書内に存在する場合は、次の値の任意の組み合わせが存在することがあります。
digitalSignature; nonRepudiation; and keyAgreement.
デジタル署名;否認防止;そして、するKeyAgreement。
If the EE certificate keyUsage extension asserts keyAgreement, then it MAY assert either encipherOnly or decipherOnly.
EE証明書のkeyUsage拡張がするKeyAgreementを主張するなら、それはencipherOnlyまたはdecipherOnlyのいずれかをアサートしてもよいです。
If the keyUsage extension is present in a certificate that indicates id-ecDH or id-ecMQV in SubjectPublicKeyInfo, then the following MUST be present:
keyUsage拡張子がSubjectPublicKeyInfoでのid-ECDHまたはID-ECMQVを示す証明書内に存在する場合は、次が存在しなければなりません。
keyAgreement;
Keyagrimenta;
one of the following MAY be present:
次のいずれかが存在することがあります。
encipherOnly; or decipherOnly.
encipherOnly;またはdecipherOnly。
If the keyUsage extension is present in a certificate that indicates id-ecDH or id-ecMQV in SubjectPublicKeyInfo, then the following values MUST NOT be present:
KeyUsage拡張がSubjectPublicKeyInfoでのid-ECDHまたはID-ECMQVを示す証明書内に存在する場合は、次の値が存在してはなりません。
digitalSignature; nonRepudiation; keyTransport; keyCertSign; and cRLSign.
The security considerations in [PKI-ALG] apply.
[PKI-ALG]のセキュリティの考慮事項が適用されます。
When implementing ECC in X.509 Certificates and Certificate Revocation Lists (CRLs), there are three algorithm-related choices that need to be made for the signatureAlgorithm field in a Certificate or CertificateList:
X.509証明書でECCと証明書失効リスト(CRL)を実装する場合は、証明書またはCertificateListの中のsignatureAlgorithmフィールドのためになされる必要が3アルゴリズム関連の選択肢があります。
1) What is the public key size?
1)公開鍵のサイズは何ですか?
2) What is the hash algorithm [FIPS180-3]?
2)ハッシュアルゴリズム[FIPS180-3]とは何ですか?
3) What is the curve?
3)曲線とは何ですか?
Consideration must be given by the CA to the strength of the security provided by each of these choices. Security is measured in bits, where a strong symmetric cipher with a key of X bits is said to provide X bits of security. It is recommended that the bits of security provided by each choice are roughly equivalent. The following table provides comparable minimum bits of security [SP800-57] for the ECDSA key sizes and message digest algorithms. It also lists curves (see Section 2.1.1.1) for the key sizes.
対価は、これらの選択肢のそれぞれによって提供されるセキュリティの強さにCAによって与えられなければなりません。セキュリティは、Xビットのキーを持つ強力な対称暗号は、セキュリティのXビットを提供すると言われているビットで測定されます。各選択肢によって提供されるセキュリティのビットがほぼ同じであることをお勧めします。以下の表は、[SP800-57] ECDSAキーサイズおよびメッセージのダイジェストアルゴリズムのセキュリティ匹敵する最小のビットを提供します。また、キーのサイズの曲線(2.1.1.1項を参照)を示しています。
Minimum | ECDSA | Message | Curves Bits of | Key Size | Digest | Security | | Algorithms | ---------+----------+------------+----------- 80 | 160-223 | SHA-1 | sect163k1 | | SHA-224 | secp163r2 | | SHA-256 | secp192r1 | | SHA-384 | | | SHA-512 | ---------+----------+------------+----------- 112 | 224-255 | SHA-224 | secp224r1 | | SHA-256 | sect233k1 | | SHA-384 | sect233r1 | | SHA-512 | ---------+----------+------------+----------- 128 | 256-383 | SHA-256 | secp256r1 | | SHA-384 | sect283k1 | | SHA-512 | sect283r1 ---------+----------+------------+----------- 192 | 384-511 | SHA-384 | secp384r1 | | SHA-512 | sect409k1 | | | sect409r1 ---------+----------+------------+----------- 256 | 512+ | SHA-512 | secp521r1 | | | sect571k1 | | | sect571r1 ---------+----------+------------+-----------
To promote interoperability, the following choices are RECOMMENDED:
相互運用性を促進するには、次の選択肢をお勧めします。
Minimum | ECDSA | Message | Curves Bits of | Key Size | Digest | Security | | Algorithms | ---------+----------+------------+----------- 80 | 192 | SHA-256 | secp192r1 ---------+----------+------------+----------- 112 | 224 | SHA-256 | secp224r1 ---------+----------+------------+----------- 128 | 256 | SHA-256 | secp256r1 ---------+----------+------------+----------- 192 | 384 | SHA-384 | secp384r1 ---------+----------+------------+----------- 256 | 512 | SHA-512 | secp521r1 ---------+----------+------------+-----------
Using a larger hash value and then truncating it consumes more processing power than is necessary. This is more important on constrained devices. Since the signer does not know the environment that the recipient will use to validate the signature, it is better to use a hash function that provides the desired hash value output size, and no more.
大きなハッシュ値を使用して、それが必要であるよりも多くの処理電力を消費切り捨てます。これは、制約のあるデバイス上でより重要です。署名者は、受信者が署名を検証するために使用する環境を知らないので、所望のハッシュ値出力サイズを提供し、ハッシュ関数、およびこれ以上を使用する方がよいです。
There are security risks with using keys not associated with well-known and widely reviewed curves. For example, the curve may not satisfy the Menezes-Okamoto-Vanstone (MOV) condition [X9.62] or the curve may be vulnerable to the Anomalous attack [X9.62]. Additionally, either a) all of the arithmetic properties of a candidate ECC public key must be validated to ensure that it has the unique correct representation in the correct (additive) subgroup (and therefore is also in the correct EC group) specified by the associated ECC domain parameters, or b) some of the arithmetic properties of a candidate ECC public key must be validated to ensure that it is in the correct group (but not necessarily the correct subgroup) specified by the associated ECC domain parameters [SP800-56A].
よく知られており、広く見直さ曲線に関連付けられていないキーを使用して、セキュリティ上のリスクがあります。例えば、曲線はメネゼス-岡本-Vanstone著(MOV)条件[X9.62]を満たさないか、または曲線が異常攻撃[X9.62]に対して脆弱であり得ます。また、a)候補ECC公開鍵の算術特性の全てが正しい(添加剤で一意正しい表現を持っていることを確認するために検証されなければならない)のサブグループ(したがって、正しいECグループでもある)関連で指定されたいずれかECCドメインパラメータは、またはb)候補ECC公開鍵の算術プロパティの一部は、それが正しいグループにある(しかしことを保証するために検証されなければならない関連したECCドメインパラメータで指定されていない必ずしも正しいサブグループ)[SP800-56A] 。
As noted in [PKI-ALG], the use of MD2 and MD5 for new applications is discouraged. It is still reasonable to use MD2 and MD5 to verify existing signatures.
[PKI-ALG]で述べたように、新たなアプリケーションのためにMD2とMD5の使用は推奨されています。既存の署名を検証するためにMD2とMD5を使用することが合理的です。
[X9.62] defines additional options for ECParameters and ECDSA-Sig-Value [PKI-ALG]. If an implementation needs to use these options, then use the [X9.62] ASN.1 module. This RFC contains a conformant subset of the ASN.1 module defined in [X9.62].
[X9.62]はECParametersとECDSA-SIG値[PKI-ALG]の追加オプションを定義します。実装は、これらのオプションを使用する必要がある場合は、[X9.62] ASN.1モジュールを使用します。このRFCは、[X9.62]で定義されたASN.1モジュールの適合サブセットを含みます。
If an implementation generates a PER [X.691] encoding using the ASN.1 module found in this specification, it might not achieve the same encoded output as one that uses the [X9.62] module. PER is not required by either the PKIX or S/MIME environments. If an implementation environment requires PER, then implementation concerns are less likely with the use of the [X9.62] module.
実装はPERは[X.691]本明細書中に見出さASN.1モジュールを使用してコードを生成する場合は、[X9.62]モジュールを使用するものと同一の符号化出力を達成できない可能性があります。 PERは、PKIXやS / MIME環境のいずれかで必要とされていません。実装環境はPERが必要な場合は、実装上の問題は[X9.62]モジュールを使用した可能性が低いです。
This document makes extensive use of object identifiers to register public key types, elliptic curves, and algorithms. Most are registered in the ANSI X9.62 arc, with the exception of the hash algorithms (which are in the NIST arc) and many of the curves (which are in the Certicom Inc. arc; these curves have been adopted by ANSI and NIST). Additionally, an object identifier is used to identify the ASN.1 module found in Appendix A. It is defined in an arc delegated by IANA to the PKIX Working Group. No further action by IANA is necessary for this document or any anticipated updates.
この文書は、公開鍵の種類、楕円曲線、およびアルゴリズムを登録するためのオブジェクト識別子を多用します。ほとんどが(NISTアークにある)ハッシュアルゴリズムの例外として、ANSI X9.62アークに登録されているのCerticom社アークにある曲線(多く、これらの曲線は、ANSIとNISTによって採用されています)。また、オブジェクト識別子は、それがPKIXワーキンググループにIANAによって委任円弧で定義されている付録Aに見出さASN.1モジュールを識別するために使用されます。 IANAによってそれ以上のアクションは、この文書または任意の予想されるアップデートの必要はありません。
The authors wish to thank Stephen Farrell, Alfred Hoenes, Johannes Merkle, Jim Schaad, and Carl Wallace for their valued input.
著者は、彼らの値入力のためのスティーブン・ファレル、アルフレッドHoenes、ヨハネス・マークル、ジムSchaad、およびカール・ウォレスに感謝したいです。
[FIPS180-3] National Institute of Standards and Technology (NIST), FIPS Publication 180-3: Secure Hash Standard, October 2008.
[FIPS180-3]アメリカ国立標準技術研究所(NIST)は、出版物180-3をFIPS:ハッシュ標準、2008年10月を固定します。
[FIPS186-3] National Institute of Standards and Technology (NIST), FIPS Publication 186-3: Digital Signature Standard, (draft) November 2008.
[FIPS186-3]国立標準技術研究所(NIST)は、出版物186-3をFIPS:デジタル署名標準(案)2008年11月。
[MUSTSHOULD] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.
[MUSTSHOULD]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。
[PKI] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.
[PKI]クーパー、D.、Santesson、S.、ファレル、S.、Boeyen、S.、Housley氏、R.、およびW.ポーク、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)のプロフィール」、RFC 5280、2008年5月。
[PKI-ALG] Bassham, L., Polk, W., and R. Housley, "Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 3279, April 2002.
[PKI-ALG] Bassham、L.、ポーク、W.、およびR. Housley氏、RFC 3279、2002年4月 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィールのためのアルゴリズムと識別子"。
[RSAOAEP] Schaad, J., Kaliski, B., and R. Housley, "Additional Algorithms and Identifiers for RSA Cryptography for use in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 4055, June 2005.
[RSAOAEP] Schaad、J.、Kaliski、B.、およびR. Housley氏、 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィールで使用するRSA暗号のための追加のアルゴリズムと識別子"、RFC 4055 、2005年6月。
[SEC1] Standards for Efficient Cryptography Group (SECG), "SEC 1: Elliptic Curve Cryptography", Version 1.0, September 2000.
[SEC1]効率的な暗号化グループ(SECG)の基準、 "SEC 1:楕円曲線暗号"、バージョン1.0、2000年9月。
[X9.62] American National Standards Institute (ANSI), ANS X9.62-2005: The Elliptic Curve Digital Signature Algorithm (ECDSA), 2005.
[X9.62]米国規格協会(ANSI)、ANS X9.62-2005:楕円曲線デジタル署名アルゴリズム(ECDSA)、2005。
[X.680] ITU-T Recommendation X.680 (2002) | ISO/IEC 8824-1:2002. Information Technology - Abstract Syntax Notation One.
[X.680] ITU-T勧告X.680(2002)| ISO / IEC 8824から1:2002。情報技術 - 抽象構文記法1。
[PKI-ADALG] Dang, Q., Santesson, S., Moriarty, K., Brown, D., and T. Polk, "Internet X.509 Public Key Infrastructure: Additional Algorithms and Identifiers for DSA and ECDSA", Work in Progress, October 2008.
[PKI-ADALG]ダン、Q.、Santesson、S.、モリアーティ、K.、ブラウン、D.、およびT.ポーク、 "インターネットX.509公開鍵インフラストラクチャ:DSAとECDSAのための追加のアルゴリズムと識別子"、仕事プログレス10月2008インチ
[SP800-56A] National Institute of Standards and Technology (NIST), Special Publication 800-56A: Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography (Revised), March 2007.
[SP800-56A]国立標準技術研究所(NIST)、特別出版800-56A:(改訂版)離散対数暗号化、2007年3月を使用してペアワイズ鍵確立スキームのための勧告。
[SP800-57] National Institute of Standards and Technology (NIST), Special Publication 800-57: Recommendation for Key Management - Part 1 (Revised), March 2007.
標準技術[SP800-57]国立研究所(NIST)、特別な公表800-57:キー管理のための提言 - パート1(改訂版)、2007年3月。
[X.691] ITU-T Recommendation X.691 (2002) | ISO/IEC 8825-2:2002. Information Technology - ASN.1 Encoding Rules: Specification of Packed Encoding Rules.
[X.691] ITU-T勧告X.691(2002)| ISO / IEC 8825から2:2002。情報技術 - ASN.1符号化規則:圧縮符号化規則の仕様。
Appendix A. ASN.1 Module
付録A. ASN.1モジュール
PKIX1Algorithms2008 { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) 45 }
PKIX1Algorithms2008 {ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)メカニズム(5)PKIX(7)ID-MOD(0)45}
DEFINITIONS EXPLICIT TAGS ::=
BEGIN
ベギン
-- EXPORTS ALL;
- すべてのエクスポート。
IMPORTS
輸入
-- From RFC 4055 [RSAOAEP]
- RFC 4055から[RSAOAEP]
id-sha224, id-sha256, id-sha384, id-sha512 FROM PKIX1-PSS-OAEP-Algorithms { iso(1) identified-organization(3) dod(6) internet(1) security(5) mechanisms(5) pkix(7) id-mod(0) id-mod-pkix1-rsa-pkalgs(33) }
ID-SHA224、ID-SHA256、ID-SHA384、ID-SHA512 PKIX1-PSS-OAEP-アルゴリズムFROM {ISO(1)同定された組織(3)DOD(6)インターネット(1)セキュリティ(5)機構(5) PKIX(7)ID-MOD(0)ID-MOD-pkix1-RSA-pkalgs(33)}
;
;
-- -- Message Digest Algorithms --
- - メッセージダイジェストアルゴリズム -
-- MD-2 -- Parameters are NULL
- MD-2 - パラメータがNULLです
id-md2 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) digestAlgorithm(2) 2 }
-- MD-5 -- Parameters are NULL
- MD-5 - パラメータがNULLです
id-md5 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549)digestAlgorithm(2) 5 }
-- SHA-1 -- Parameters are preferred absent
- SHA-1 - パラメータが存在しない好ましいです
id-sha1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) oiw(14) secsig(3) algorithm(2) 26 }
-- SHA-224 -- Parameters are preferred absent
- SHA-224 - パラメータが存在しない好ましいです
-- id-sha224 OBJECT IDENTIFIER ::= { -- joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) -- csor(3) nistalgorithm(4) hashalgs(2) 4 } -- SHA-256 -- Parameters are preferred absent
-- id-sha256 OBJECT IDENTIFIER ::= { -- joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) -- csor(3) nistalgorithm(4) hashalgs(2) 1 }
-- SHA-384 -- Parameters are preferred absent
- SHA-384 - パラメータが存在しない好ましいです
-- id-sha384 OBJECT IDENTIFIER ::= { -- joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) -- csor(3) nistalgorithm(4) hashalgs(2) 2 }
-- SHA-512 -- Parameters are preferred absent
- SHA-512 - パラメータが存在しない好ましいです
-- id-sha512 OBJECT IDENTIFIER ::= { -- joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) -- csor(3) nistalgorithm(4) hashalgs(2) 3 }
-- -- Public Key (PK) Algorithms --
- - 公開鍵(PK)アルゴリズム -
-- RSA PK Algorithm and Key
- RSA PKアルゴリズムと鍵
rsaEncryption OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 1 }
RSAPublicKey ::= SEQUENCE { modulus INTEGER, -- n publicExponent INTEGER -- e }
-- DSA PK Algorithm, Key, and Parameters
- DSA PKアルゴリズム、キー、およびパラメータ
id-dsa OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) x9-57(10040) x9algorithm(4) 1 }
DSAPublicKey ::= INTEGER -- public key, y
DSS-Parms ::= SEQUENCE { p INTEGER, q INTEGER, g INTEGER }
-- Diffie-Hellman PK Algorithm, Key, and Parameters
- のDiffie-HellmanのPKアルゴリズム、キー、およびパラメータ
dhpublicnumber OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-x942(10046) number-type(2) 1 }
DHPublicKey ::= INTEGER -- public key, y = g^x mod p
DomainParameters ::= SEQUENCE { p INTEGER, -- odd prime, p=jq +1 g INTEGER, -- generator, g q INTEGER, -- factor of p-1 j INTEGER OPTIONAL, -- subgroup factor, j>= 2 validationParms ValidationParms OPTIONAL }
ValidationParms ::= SEQUENCE { seed BIT STRING, pgenCounter INTEGER }
-- KEA PK Algorithm and Parameters
- KEA PKアルゴリズムとパラメータ
id-keyExchangeAlgorithm OBJECT IDENTIFIER ::= { joint-iso-itu-t(2) country(16) us(840) organization(1) gov(101) dod(2) infosec(1) algorithms(1) 22 }
KEA-Parms-Id ::= OCTET STRING
-- Sec 2.1.1 Unrestricted Algorithm ID, Key, and Parameters -- (ECDSA keys use id-ecPublicKey)
- 秒2.1.1無制限アルゴリズムID、キー、およびパラメータ - (ECDSAキーがID-ecPublicKeyを使用)
id-ecPublicKey OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) keyType(2) 1 }
ECPoint ::= OCTET STRING
-- Parameters for both Restricted and Unrestricted
- 制限付きと制限なしの両方のパラメータ
ECParameters ::= CHOICE { namedCurve OBJECT IDENTIFIER -- implicitCurve NULL
-- specifiedCurve SpecifiedECDomain } -- implicitCurve and specifiedCurve MUST NOT be used in PKIX. -- Details for SpecifiedECDomain can be found in [X9.62]. -- Any future additions to this CHOICE should be coordinated -- with ANSI X9.
- specifiedCurve SpecifiedECDomain} - implicitCurveとspecifiedCurveはPKIXに使用してはいけません。 - SpecifiedECDomainの詳細は[X9.62]で見つけることができます。 - ANSIのX9で - このCHOICEに任意の将来の追加が調整されるべきです。
-- Sec 2.1.2 Restricted Algorithm IDs, Key, and Parameters: ECDH
- 秒2.1.2制限アルゴリズムのID、キー、およびパラメータ:ECDH
id-ecDH OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) schemes(1) ecdh(12) }
-- ECPoint ::= OCTET STRING
-- Parameters are ECParameters.
- パラメータECParametersです。
-- Sec 2.1.2 Restricted Algorithm IDs, Key, and Parameters: ECMQV
- 秒2.1.2制限アルゴリズムのID、キー、およびパラメータ:ECMQV
id-ecMQV OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) schemes(1) ecmqv(13) }
-- ECPoint ::= OCTET STRING
-- Parameters are ECParameters.
- パラメータECParametersです。
-- -- Signature Algorithms --
- - 署名アルゴリズム -
-- RSA with MD-2 -- Parameters are NULL
- RSAとMD-2 - パラメータがNULLです
md2WithRSAEncryption OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 2 }
-- RSA with MD-5 -- Parameters are NULL
- RSAとMD-5 - パラメータがNULLです
md5WithRSAEncryption OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 4 }
-- RSA with SHA-1 -- Parameters are NULL
- RSA SHA-1との - パラメータがNULLです
sha1WithRSAEncryption OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs-1(1) 5 }
-- DSA with SHA-1 -- Parameters are ABSENT
- SHA-1とDSA - パラメータが存在しません
id-dsa-with-sha1 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) x9-57(10040) x9algorithm(4) 3 }
-- DSA with SHA-224 -- Parameters are ABSENT
- SHA-224とDSA - パラメータが存在しません
id-dsa-with-sha224 OBJECT IDENTIFIER ::= { joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101) csor(3) algorithms(4) id-dsa-with-sha2(3) 1 }
-- DSA with SHA-256 -- Parameters are ABSENT
- SHA-256とDSA - パラメータが存在しません
id-dsa-with-sha256 OBJECT IDENTIFIER ::= { joint-iso-ccitt(2) country(16) us(840) organization(1) gov(101) csor(3) algorithms(4) id-dsa-with-sha2(3) 2 }
-- ECDSA with SHA-1 -- Parameters are ABSENT
- SHA-1とECDSA - パラメータが存在しません
ecdsa-with-SHA1 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) signatures(4) 1 }
-- ECDSA with SHA-224 -- Parameters are ABSENT
- SHA-224とECDSA - パラメータが存在しません
ecdsa-with-SHA224 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-SHA2(3) 1 }
-- ECDSA with SHA-256 -- Parameters are ABSENT
- SHA-256とECDSA - パラメータが存在しません
ecdsa-with-SHA256 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-SHA2(3) 2 }
-- ECDSA with SHA-384 -- Parameters are ABSENT
- SHA-384とECDSA - パラメータが存在しません
ecdsa-with-SHA384 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-SHA2(3) 3 }
-- ECDSA with SHA-512 -- Parameters are ABSENT
- SHA-512とECDSA - パラメータが存在しません
ecdsa-with-SHA512 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) signatures(4) ecdsa-with-SHA2(3) 4 }
-- -- Signature Values --
- - 署名値 -
-- DSA
- DSA
DSA-Sig-Value ::= SEQUENCE { r INTEGER, s INTEGER }
-- ECDSA
- ECDSA
ECDSA-Sig-Value ::= SEQUENCE { r INTEGER, s INTEGER }
-- -- Named Elliptic Curves --
- - 名前付き楕円曲線 -
-- Note that in [X9.62] the curves are referred to as 'ansiX9' as -- opposed to 'sec'. For example secp192r1 is the same curve as -- ansix9p192r1.
- 「秒」に反対 - [X9.62]の曲線は以下のように「ansiX9」と呼ばれることに注意してくださいansix9p192r1 - たとえばsecp192r1と同じ曲線です。
-- Note that in [PKI-ALG] the secp192r1 curve was referred to as -- prime192v1 and the secp256r1 curve was referred to as prime256v1.
- [PKI-ALG]でsecp192r1曲線としたことに注意してください - prime192v1とsecp256r1曲線prime256v1と称しました。
-- Note that [FIPS186-3] refers to secp192r1 as P-192, secp224r1 as -- P-224, secp256r1 as P-256, secp384r1 as P-384, and secp521r1 as -- P-521.
- P-224、P-256のようなP-384としてsecp384r1、及びsecp521r1としてsecp256r1 - - P-521 [FIPS186-3] P-192、などsecp224r1としてsecp192r1をいいます。
secp192r1 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) curves(3) prime(1) 1 }
sect163k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 1 }
sect163r2 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 15 }
secp224r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 33 }
sect233k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 26 }
sect233r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 27 }
secp256r1 OBJECT IDENTIFIER ::= { iso(1) member-body(2) us(840) ansi-X9-62(10045) curves(3) prime(1) 7 }
sect283k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 16 }
sect283r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 17 }
secp384r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 34 }
sect409k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 36 }
sect409r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 37 }
secp521r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 35 }
sect571k1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 38 }
sect571r1 OBJECT IDENTIFIER ::= { iso(1) identified-organization(3) certicom(132) curve(0) 39 }
END
終わり
Authors' Addresses
著者のアドレス
Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA
ショーン・ターナーIECA株式会社3057ナトリーストリート、スイート106バージニア州フェアファクス22031 USA
EMail: turners@ieca.com
メールアドレス:turners@ieca.com
Kelvin Yiu Microsoft One Microsoft Way Redmond, WA 98052-6399 USA
ケルビン耀輝マイクロソフト1マイクロソフト道、レッドモンド、ワシントン98052-6399 USA
EMail: kelviny@microsoft.com
メールアドレス:kelviny@microsoft.com
Daniel R. L. Brown Certicom Corp 5520 Explorer Drive #400 Mississauga, ON L4W 5L1 CANADA
L4W 5L1 CANADA ONダニエル・R. L.ブラウンのCerticom社5520エクスプローラドライブ#400ミシソーガ、
EMail: dbrown@certicom.com
メールアドレス:dbrown@certicom.com
Russ Housley Vigil Security, LLC 918 Spring Knoll Drive Herndon, VA 20170 USA
ラスHousleyビジルセキュリティ、LLC 918春小山Driveハーンドン、VA 20170 USA
EMail: housley@vigilsec.com
メールアドレス:housley@vigilsec.com
Tim Polk NIST Building 820, Room 426 Gaithersburg, MD 20899
ティムポークNISTビル820、ルーム426ゲーサーズバーグ、MD 20899
EMail: wpolk@nist.gov
メールアドレス:wpolk@nist.gov