Internet Engineering Task Force (IETF) S. Josefsson Request for Comments: 6070 SJD AB Category: Informational January 2011 ISSN: 2070-1721
PKCS #5: Password-Based Key Derivation Function 2 (PBKDF2) Test Vectors
Abstract
抽象
This document contains test vectors for the Public-Key Cryptography Standards (PKCS) #5 Password-Based Key Derivation Function 2 (PBKDF2) with the Hash-based Message Authentication Code (HMAC) Secure Hash Algorithm (SHA-1) pseudorandom function.
この文書では、ハッシュベースのメッセージ認証コード(HMAC)セキュアハッシュアルゴリズム(SHA-1)擬似ランダム機能付き公開鍵暗号規格(PKCS)#5パスワードベース鍵導出関数2(PBKDF2)のためのテストベクトルが含まれています。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6070.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6070で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
Table of Contents
目次
1. Introduction ....................................................2 2. PBKDF2 HMAC-SHA1 Test Vectors ...................................2 3. Acknowledgements ................................................4 4. Copying Conditions ..............................................4 5. Security Considerations .........................................4 6. References ......................................................4 6.1. Normative References .......................................4 6.2. Informative References .....................................5
The Public-Key Cryptography Standards (PKCS) #5 [RFC2898] Password-Based Key Derivation Function 2 (PBKDF2) is used by several protocols to derive encryption keys from a password.
公開鍵暗号規格(PKCS)#5 [RFC2898]パスワードベース鍵導出関数2(PBKDF2)パスワードから暗号化キーを導出するために、いくつかのプロトコルで使用されます。
For example, Salted Challenge Response Authentication Mechanism (SCRAM) [RFC5802] uses PBKDF2 with Hash-based Message Authentication Code (HMAC) [RFC2104] and Secure Hash Algorithm (SHA-1) [FIPS.180-1.1995].
例えば、塩漬けチャレンジレスポンス認証メカニズム(SCRAM)[RFC5802]はハッシュベースのメッセージ認証コード(HMAC)[RFC2104]とセキュアハッシュアルゴリズム(SHA-1)[FIPS.180-1.1995]とPBKDF2を使用します。
Test vectors for the algorithm were not included in the original specification, but are often useful for implementers. This document addresses the shortcoming.
アルゴリズムのためのテストベクトルは、元の明細書に含まれるが、多くの場合、実装のために有用でありませんでした。この文書では、欠点に対処しています。
The input strings below are encoded using ASCII [ANSI.X3-4.1986]. The sequence "\0" (without quotation marks) means a literal ASCII NUL value (1 octet). "DK" refers to the Derived Key.
以下、入力文字列がASCII [ANSI.X3-4.1986]を使用して符号化されます。 (引用符)シーケンス「\ 0」は文字通りのASCII NUL値(1オクテット)を意味します。 「DKは」派生キーを指します。
Input: P = "password" (8 octets) S = "salt" (4 octets) c = 1 dkLen = 20
入力:P = "パスワード"(8つのオクテット)S = "塩"(4つのオクテット)C = 1 dkLen = 20
Output: DK = 0c 60 c8 0f 96 1f 0e 71 f3 a9 b5 24 af 60 12 06 2f e0 37 a6 (20 octets)
出力:DK = 0C 60 C8 0F 96 1F 0E 71 F3 A9 B5 24 60 2F 12 06 E0 37のA6(20オクテット)
Input: P = "password" (8 octets) S = "salt" (4 octets) c = 2 dkLen = 20
入力:P = "パスワード"(8つのオクテット)S = "塩"(4つのオクテット)C = 2 dkLen = 20
Output: DK = ea 6c 01 4d c7 2d 6f 8c cd 1e d9 2a ce 1d 41 f0 d8 de 89 57 (20 octets)
出力:DK = EA 6C 01 4D C7 2D 6F部8cのCD 1EのD9 2aはCE 1D 41 F0 D8ド89 57(20オクテット)
Input: P = "password" (8 octets) S = "salt" (4 octets) c = 4096 dkLen = 20
入力:P = "パスワード"(8つのオクテット)S = "塩"(4つのオクテット)C = 4096 dkLen = 20
Output: DK = 4b 00 79 01 b7 65 48 9a be ad 49 d9 26 f7 21 d0 65 a4 29 c1 (20 octets)
出力:DK = 4B 00 79 01 B7 65 48(a)は広告49 D9 26 F7 21 D0 65 A4 29 C1(20オクテット)であります
Input: P = "password" (8 octets) S = "salt" (4 octets) c = 16777216 dkLen = 20
入力:P = "パスワード"(8つのオクテット)S = "塩"(4つのオクテット)C = 16777216 dkLen = 20
Output: DK = ee fe 3d 61 cd 4d a4 e4 e9 94 5b 3d 6b a2 15 8c 26 34 e9 84 (20 octets)
出力:DK = EE FE 3D 61 CD 4DのA4サイズのE4 E9 94 5B 3D 6B A2 15 8C 26 34 E9 84(20オクテット)
Input: P = "passwordPASSWORDpassword" (24 octets) S = "saltSALTsaltSALTsaltSALTsaltSALTsalt" (36 octets) c = 4096 dkLen = 25
入力:P = "passwordPASSWORDpassword"(24オクテット)S = "saltSALTsaltSALTsaltSALTsaltSALTsalt"(36オクテット)、C = 4096 dkLen = 25
Output: DK = 3d 2e ec 4f e4 1c 84 9b 80 c8 d8 36 62 c0 e4 4a 8b 29 1a 96 4c f2 f0 70 38 (25 octets)
出力:DCは、DM 2Fエッチング対が80 8 D8 Qmを62 0エッチCHA 8B 29 1A QUI chts F2 F0 70 38(25 otstets)1 84のYbエッチ=
Input: P = "pass\0word" (9 octets) S = "sa\0lt" (5 octets) c = 4096 dkLen = 16
入力:P =(9つのオクテット) "\ 0wordを渡す" S = "SAの\の0LT"(5つのオクテット)C = 4096 = 16 dkLen
Output: DK = 56 fa 6a a7 55 48 09 9d cc 37 d7 f0 34 25 e0 c3 (16 octets)
出力:DK = 56 FA 6aはA7 55 48 09 9D CC 37のD7 F0 34の25のE0のC3(16オクテット)
Barry Brachman and Love Hornquist Astrand confirmed the test vectors (using independent implementations) and pointed out a mistake in the salt octet length count.
バリーBrachmanと愛Hornquist Astrandは(独立した実装を使用して)テストベクタを確認し、塩のオクテット長数の間違いを指摘しました。
This document should be considered a Code Component and is thus available under the BSD license.
このドキュメントでは、コードコンポーネントとみなされ、BSDライセンスの下で提供されていますので、しなければなりません。
The security considerations in [RFC2898] apply. This document does not introduce any new security considerations.
[RFC2898]のセキュリティの考慮事項が適用されます。このドキュメントは、新しいセキュリティの考慮事項を導入しません。
[ANSI.X3-4.1986] American National Standards Institute, "Coded Character Set - 7-bit American Standard Code for Information Interchange", ANSI X3.4, 1986.
「 - 情報交換のための7ビットの米国標準コードコード化文字セット」、ANSI X3.4、1986 [ANSI.X3-4.1986]米国規格協会、。
[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.
[RFC2104] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。
[RFC2898] Kaliski, B., "PKCS #5: Password-Based Cryptography Specification Version 2.0", RFC 2898, September 2000.
[RFC2898] Kaliski、B.、 "PKCS#5:パスワードベースの暗号化仕様バージョン2.0"、RFC 2898、2000年9月。
[FIPS.180-1.1995] National Institute of Standards and Technology, "Secure Hash Standard", FIPS PUB 180-1, April 1995, <http://www.itl.nist.gov/fipspubs/fip180-1.htm>.
[FIPS.180-1.1995]アメリカ国立標準技術研究所、 "セキュアハッシュ標準"、FIPS PUB 180-1の、1995年4月、<http://www.itl.nist.gov/fipspubs/fip180-1.htm> 。
[RFC5802] Newman, C., Menon-Sen, A., Melnikov, A., and N. Williams, "Salted Challenge Response Authentication Mechanism (SCRAM) SASL and GSS-API Mechanisms", RFC 5802, July 2010.
[RFC5802]ニューマン、C.、メノンセン、A.、メルニコフ、A.、およびN.ウィリアムズ、 "塩蔵チャレンジレスポンス認証メカニズム(SCRAM)SASLとGSS-APIメカニズム"、RFC 5802、2010年7月。
Author's Address
著者のアドレス
Simon Josefsson SJD AB Hagagatan 24 Stockholm 113 47 SE
サイモンJosefsson氏SJD AB Hagagatan 24ストックホルム113 47 SE
EMail: simon@josefsson.org URI: http://josefsson.org/
電子メール:simon@josefsson.org URI:http://josefsson.org/