Internet Engineering Task Force (IETF) S. Turner Request for Comments: 6150 IECA Obsoletes: 1320 L. Chen Category: Informational NIST ISSN: 2070-1721 March 2011
MD4 to Historic Status
Abstract
抽象
This document retires RFC 1320, which documents the MD4 algorithm, and discusses the reasons for doing so. This document moves RFC 1320 to Historic status.
この文書では、MD4アルゴリズムを文書化RFC 1320、引退、そしてそうする理由を説明します。この文書では、歴史的な状況にRFC 1320を移動します。
Status of This Memo
このメモのステータス
This document is not an Internet Standards Track specification; it is published for informational purposes.
このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。
This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.
このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。
Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6150.
このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6150で取得することができます。
Copyright Notice
著作権表示
Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.
著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。
This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.
この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。
MD4 [MD4] is a message digest algorithm that takes as input a message of arbitrary length and produces as output a 128-bit "fingerprint" or "message digest" of the input. This document retires [MD4]. Specifically, this document moves RFC 1320 [MD4] to Historic status. The reasons for taking this action are discussed.
MD4 [MD4]はメッセージ入力として任意の長さのメッセージを受け取り、出力として入力128ビットの「指紋」または「メッセージダイジェスト」を生成ダイジェストアルゴリズムです。この文書では、[MD4]引退します。具体的には、この文書は歴史的な状況に[MD4] RFC 1320に移動します。この行動をとるための理由は説明されています。
[HASH-Attack] summarizes the use of hashes in many protocols and discusses how attacks against a message digest algorithm's one-way and collision-free properties affect and do not affect Internet protocols. Familiarity with [HASH-Attack] is assumed.
[HASH-攻撃]は多くのプロトコルでのハッシュの使用を要約したメッセージに対する攻撃は、アルゴリズムの一方向と衝突のない性質が影響し、インターネット・プロトコルには影響を与えないダイジェスト方法について説明します。 [HASH-攻撃]精通が想定されます。
MD4 was published in 1992 as an Informational RFC. Since its publication, MD4 has been under attack [denBORBOS1992] [DOBB1995] [DOBB1996] [GLRW2010] [WLDCY2005] [LUER2008]. In fact, RSA, in 1996, suggested that MD4 should not be used [RSA-AdviceOnMD4]. Microsoft also made similar statements [MS-AdviceOnMD4].
MD4は情報RFCとして1992年に出版されました。その出版以来、MD4は[denBORBOS1992] [DOBB1995] [DOBB1996] [GLRW2010] [WLDCY2005] [LUER2008]攻撃を受けてきました。実際には、RSAは、1996年に、[RSA-AdviceOnMD4] MD4を使用すべきではないことが示唆されました。 Microsoftはまた、同様の声明[MS-AdviceOnMD4]を作りました。
In Section 6, this document discusses attacks against MD4 that indicate use of MD4 is no longer appropriate when collision resistance is required. Section 6 also discusses attacks against MD4's pre-image and second pre-image resistance. Additionally, attacks against MD4 used in message authentication with a shared secret (i.e., HMAC-MD4) are discussed.
第6節では、この文書では、衝突耐性が要求される場合にMD4の使用はもはや適切であることを示していないMD4に対する攻撃について説明します。第6節はまた、MD4の前の画像と第2のプリイメージ抵抗に対する攻撃について説明します。また、共有秘密(すなわち、HMAC-MD4)とメッセージ認証に使用MD4に対する攻撃が議論されています。
Use of MD4 has been specified in the following RFCs:
MD4の使用は、次のRFCで指定されています。
Internet Standard (IS):
インターネット標準(IS):
o [RFC2289] A One-Time Password System.
O [RFC2289]ワンタイムパスワードシステム。
Draft Standard (DS):
ドラフト規格(DS):
o [RFC1629] Guidelines for OSI NSAP Allocation in the Internet.
O [RFC1629]インターネットでのOSI NSAP配分のためのガイドライン。
Proposed Standard (PS):
提案された標準(PS):
o [RFC3961] Encryption and Checksum Specifications for Kerberos 5.
O [RFC3961]の暗号化とKerberos 5のためのチェックサム仕様。
Best Current Practice (BCP):
最も良い現在の練習(BCP):
o [RFC4086] Randomness Requirements for Security.
O [RFC4086]セキュリティのためのランダム性要件。
Informational:
情報:
o [RFC1760] The S/KEY One-Time Password System.
O [RFC1760] S / KEYワンタイムパスワードシステム。
o [RFC1983] Internet Users' Glossary.
O [RFC1983]インターネットユーザーの用語集。
o [RFC2433] Microsoft PPP CHAP Extensions.
O [RFC2433]のMicrosoft PPP CHAP拡張。
o [RFC2759] Microsoft PPP CHAP Extensions, Version 2.
O [RFC2759]のMicrosoft PPP CHAP拡張、Version 2。
o [RFC3174] US Secure Hash Algorithm 1 (SHA1).
O [RFC3174]米国セキュアハッシュアルゴリズム1(SHA1)。
o [RFC4757] The RC4-HMAC Kerberos Encryption Types Used by Microsoft Windows.
O [RFC4757]のMicrosoft Windowsで使用RC4-HMAC Kerberos暗号化タイプ。
o [RFC5126] CMS Advanced Electronic Signatures (CAdES).
O [RFC5126] CMS高度な電子署名(なCAdES)。
There are other RFCs that refer to MD2, but they have been either moved to Historic status or obsoleted by a later RFC. References and discussions about these RFCs are omitted. The notable exceptions are:
そこMD2を参照する他のRFCはありますが、それらはいずれかの歴史的な状況に移動以降RFCによって廃止されました。これらのRFCについての言及や議論が省略されています。注目すべき例外は以下のとおりです。
o [RFC2313] PKCS #1: RSA Encryption Version 1.5.
O [RFC2313] PKCS#1:RSA暗号化バージョン1.5。
o [RFC2437] PKCS #1: RSA Cryptography Specifications Version 2.0.
O [RFC2437] PKCS#1:RSA暗号仕様バージョン2.0。
o [RFC3447] Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1.
O [RFC3447]公開鍵暗号規格(PKCS)#1:RSA暗号仕様バージョン2.1。
The impact of moving MD4 to Historic is minimal with the one exception of Microsoft's use of MD4 as part of RC4-HMAC in Windows, as described below.
後述のように歴史的にMD4の移動の影響は、WindowsでRC4-HMACの一環として、MD4のMicrosoftの使用の1つの例外を除いて、最小限です。
Regarding DS, PS, and BCP RFCs:
DS、PS、およびBCPのRFCについて:
o The initial One-Time Password systems, based on [RFC2289], have ostensibly been replaced by HMAC-based mechanism, as specified in "HOTP: An HMAC-Based One-Time Password Algorithm" [RFC4226]. [RFC4226] suggests following recommendations in [RFC4086] for random input, and in [RFC4086] weaknesses of MD4 are discussed.
[RFC4226]:「HMACベースのワンタイムパスワードアルゴリズムHOTP」に指定されている[RFC2289]に基づいて初期ワンタイムパスワードシステム、O、表向きは、HMACベースのメカニズムによって置き換えられています。 [RFC4226]のランダムな入力のために[RFC4086]の推奨事項を以下の示唆、及びMD4の[RFC4086]の弱点では議論されています。
o MD4 was used in the Inter-Domain Routing Protocol (IDRP); each IDRP message carries a 16-octet hash that is computed by applying the MD-4 algorithm (RFC 1320) to the context of the message itself. Over time, IDRP was replaced by BGP-4 [RFC4271], which required at least [MD5].
O MD4は、ドメイン間ルーティングプロトコル(IDRP)で使用しました。各IDRPメッセージは、メッセージ自体のコンテキストにMD-4アルゴリズム(RFC 1320)を適用することによって計算される16オクテットのハッシュを運びます。時間が経つにつれて、IDRPは、少なくとも必要なBGP-4 [RFC4271]、[MD5]に置き換えました。
o Kerberos Version 5 [RFC3961] specifies the use of MD4 for DES encryption types and checksum types. They were specified, never really used, and are in the process of being deprecated by [DES-DIE]. Further, the mandatory-to-implement encrypted types and checksum types specified by Kerberos are based on AES-256 and HMAC-SHA1 [RFC3962].
O Kerberosバージョン5 [RFC3961]はDES暗号化タイプとチェックサムの種類のMD4の使用を指定します。彼らは、指定された実際に使ったことがない、と[DES-DIE]で廃止予定されているプロセスであるました。さらに、強制的に実装暗号化タイプおよびKerberosによって指定されたチェックサムタイプは、AES-256およびHMAC-SHA1 [RFC3962]に基づいています。
Regarding Informational RFCs:
情報のRFCについて:
o PKCS#1 v1.5 [RFC2313] indicated that there was no reason to not use MD4. PKCS#1 v2.0 [RFC2437] and v2.1 [RFC3447] recommend against MD4 due to cryptoanalytic progress having uncovered weaknesses in the collision resistance of MD4.
O PKCS#1 V1.5 [RFC2313]はMD4を使用しないでする理由は存在しなかったことを示しました。 PKCS#1 V2.0 [RFC2437]とV2.1 [RFC3447]は起因MD4の衝突抵抗の弱点を発見したcryptoanalytic進歩にMD4に対してお勧めします。
o Randomness Requirements [RFC4086] does mention MD4, but not in a good way; it explains how the algorithm works and that there have been a number of attacks found against it.
Oランダム性の要件[RFC4086]はなく、良い意味で、MD4を言及しません。それは、アルゴリズムがどのように動作するかを説明し、それに対して見つかった攻撃の数があったという。
o The "Internet Users' Glossary" [RFC1983] provided a definition for Message Digest and listed MD4 as one example.
「インターネットユーザーの用語」O [RFC1983]はメッセージダイジェストの定義を提供し、一例としてMD4に記載されています。
o The IETF OTP specification [RFC2289] was based on S/KEY technology. So S/KEY was replaced by OTP, at least in theory. Additionally, the S/KEY implementations in the wild have started to use MD5 in lieu of MD4.
IETF OTP仕様[RFC2289]öS / KEYの技術に基づいていました。だから、S / KEYは、少なくとも理論的には、OTPに置き換えられました。さらに、野生でのS / KEYの実装は、MD4の代わりにMD5を使用し始めています。
o The CAdES document [RFC5126] lists MD4 as a hash algorithm, disparages it, and then does not mention it again.
なCAdESドキュメント[RFC5126]は、ハッシュアルゴリズムとして、MD4を一覧表示し、それを誹謗中傷し、その後再びそれを言及していないO。
o The SHA-1 document [RFC3174] mentions MD4 in the acknowledgements section.
O SHA-1ドキュメント[RFC3174]は確認応答セクションのMD4に言及しています。
o The three RFCs describing Microsoft protocols, [RFC2433], [RFC2759], and [RFC4757], are very widely deployed as MS-CHAP v1, MS-CHAP v2, and RC4-HMAC, respectively.
マイクロソフトプロトコルを記述する3つのRFC、[RFC2433]、[RFC2759]及び[RFC4757] O、非常に広くそれぞれ、MS-CHAP v1の、MS-CHAP v2の、およびRC4-HMACとして展開されています。
o MS-CHAP Version 1 is supported in Microsoft's Windows XP, 2000, 98, 95, NT 4.0, NT 3.51, and NT 3.5, but support has been dropped in Vista. MS-CHAP Version 2 is supported in Microsoft's Windows 7, Vista, XP, 2000, 98, 95, and NT 4.0. Both versions of MS-CHAP are also supported by RADIUS [RFC2548] and the Extensible Authentication Protocol (EAP) [RFC5281]. In 2007, [RFC4962] listed MS-CHAP v1 and v2 as flawed and recommended against their use; these incidents were presented as a strong indication for the necessity of built-in crypto-algorithm agility in Authentication, Authorization, and Accounting (AAA) protocols.
O MS-CHAPバージョン1は、MicrosoftのWindows XP、2000、98、95、NT 4.0、NT 3.51でサポートされている、およびNT 3.5が、サポートはVistaで削除されています。 MS-CHAPバージョン2は、MicrosoftのWindows 7、Vistaでは、XP、2000、98、95に支持され、NT 4.0されます。 MS-CHAPの両方のバージョンはまた、RADIUS [RFC2548]および拡張認証プロトコル(EAP)[RFC5281]でサポートされています。 2007年には、[RFC4962]は欠陥としてMS-CHAP v1とv2のを列挙し、その使用に対してお勧めします。これらの事件は、認証、認可に暗号アルゴリズムアジリティ内蔵、およびアカウンティング(AAA)プロトコルの必要性のための強力な指標として提示しました。
o The RC4-HMAC is supported in Microsoft's Windows 2000 and later versions of Windows for backwards compatibility with Windows 2000. As [RFC4757] stated, RC4-HMAC doesn't rely on the collision resistance property of MD4, but uses it to generate a key from a password, which is then used as input to HMAC-MD5. For an attacker to recover the password from RC4-HMAC, the attacker first needs to recover the key that is used with HMAC-MD5. As noted in [RFC6151], key recovery attacks on HMAC-MD5 are not yet practical.
O RC4-HMACは、[RFC4757]はRC4-HMACは、MD4の衝突抵抗特性に依存しない、説明したようにWindows 2000に後方互換性のために、MicrosoftのWindows 2000およびそれ以降のバージョンのWindowsでサポートされていますが、生成にそれを使用していますその後、HMAC-MD5への入力として使用されるパスワード、キーから。 RC4-HMACからパスワードを回復するために、攻撃者のために、攻撃者はまずHMAC-MD5で使用されるキーを回復する必要があります。 [RFC6151]で述べたように、HMAC-MD5の鍵回復攻撃はまだ実用的ではありません。
rsync [RSYNC], a non-IETF protocol, once specified the use of MD4, but as of version 3.0.0 published in 2008, it has adopted MD5 [MD5].
rsyncの[RSYNC]、非IETFプロトコルは、一度MD4の使用を指定したが、2008年に公開されたバージョン3.0.0のように、それはMD5 [MD5]を採用しています。
This section addresses attacks against MD4's collisions, pre-image, and second pre-image resistance. Additionally, attacks against HMAC-MD4 are discussed.
このセクションでは、MD4の衝突に対する攻撃、プレ画像、及び第2プリイメージ抵抗に対応しています。また、HMAC-MD4への攻撃が議論されています。
Some may find the guidance for key lengths and algorithm strengths in [SP800-57] and [SP800-131] useful.
いくつかは、[SP800-57]で鍵長とアルゴリズムの強さのための指導と[SP800-131]便利を見つけることができます。
A practical attack on MD4 was shown by Dobbertin in 1996 with complexity 2^20 of MD4 hash computations [DOBB1996]. In 2004, a more devastating result presented by Xiaoyun Wang showed that the complexity can be reduced to 2^8 of MD4 hash operations. At the Rump Session of Crypto 2004, Wang said that as a matter of fact, finding a collision of MD4 can be accomplished with a pen on a piece of paper. The formal result was presented at EUROCRYPT 2005 in [WLDCY2005].
MD4に実用的攻撃は複雑MD4ハッシュ計算[DOBB1996]の2 ^ 20で1996年Dobbertinによって示されました。 2004年に、Xiaoyunワングによって提示されるより壊滅的な結果は、複雑さがMD4ハッシュ操作の2 ^ 8に減らすことができることを示しました。暗号2004のランプセッションでは、王は、実際の問題として、MD4の衝突が紙にペンで行うことができる見つけることを言いました。正式な結果は[WLDCY2005]でEUROCRYPT 2005で発表されました。
The first pre-image attack on full MD4 was accomplished in [LUER2008] with complexity 2^100. Some improvements are shown on pre-image attacks and second pre-image attacks of MD4 with certain pre-computations [GLRW2010], where complexity is reduced to 2^78.4 and 2^69.4 for pre-image and second pre-image, respectively. The pre-image attacks on MD4 are practical. It cannot be used as a one-way function. For example, it must not be used to hash a cryptographic key of 80 bits or longer.
完全MD4の最初のプリイメージ攻撃は複雑さ2 ^ 100と[LUER2008]で達成されました。いくつかの改善は、[GLRW2010]特定の事前の計算で予め画像攻撃とMD4の第2の予備画像の攻撃に示されている複雑さは、それぞれ、前の画像と第2のプリ画像に対して2 ^ 78.4及び2 ^ 69.4に減少されます。 MD4のプリイメージ攻撃は実用的です。これは、一方向関数として使用することはできません。例えば、80ビット以上の暗号鍵をハッシュするために使用されてはなりません。
The attacks on Hash-based Message Authentication Code (HMAC) algorithms [RFC2104] presented so far can be classified in three types: distinguishing attacks, existential forgery attacks, and key recovery attacks. Of course, among all these attacks, key recovery attacks are the most severe attacks.
特徴的な攻撃、実存偽造攻撃、および鍵回復攻撃:ハッシュベースメッセージ認証コード(HMAC)アルゴリズム[RFC2104]への攻撃は、これまでに3種類に分類することができます発表しました。もちろん、すべてのこれらの攻撃の中で、鍵回復攻撃が最も深刻な攻撃です。
The best results on key recovery attacks on HMAC-MD4 were published at EUROCRYPT 2008 with 2^72 queries and 2^77 MD4 computations [WOK2008].
HMAC-MD4の鍵回復攻撃で最高の結果が[WOK2008] 2 ^ 72のクエリと2 ^ 77 MD4の計算でEUROCRYPT 2008で発表されました。
Despite MD4 seeing some deployment on the Internet, this specification obsoletes [MD4] because MD4 is not a reasonable candidate for further standardization and should be deprecated in favor of one or more existing hash algorithms (e.g., SHA-256 [SHS]).
MD4は、さらに標準化のための合理的な候補ではなく、1つのまたは複数の既存のハッシュアルゴリズム(例えば、SHA-256 [SHS])を支持して非難されなければならないので、MD4は、インターネット上でいくつかの展開を見てもかかわらず、この仕様は[MD4]時代遅れ。
RSA Security considers it appropriate to move the MD4 algorithm to Historic status.
RSAセキュリティは、歴史的な状況にMD4アルゴリズムを移動することが適切と考えます。
It takes a number of years to deploy crypto and it also takes a number of years to withdraw it. Algorithms need to be withdrawn before a catastrophic break is discovered. MD4 is clearly showing signs of weakness, and implementations should strongly consider removing support and migrating to another hash algorithm.
これは、暗号を展開する年数をとり、それはまた、それを撤回するために数年を要します。アルゴリズムは、壊滅的なブレークが発見される前に撤退する必要があります。 MD4は明らかに弱さの兆しを見せており、実装は強くサポートを削除し、別のハッシュ・アルゴリズムへの移行を検討してください。
We'd like to thank RSA for publishing MD4. Obviously, we have to thank all the cryptographers who produced the results we refer to in this document. We'd also like to thank Ran Atkinson, Sue Hares, Sam Hartman, Alfred Hoenes, John Linn, Catherine Meadows, Magnus Nystrom, and Martin Rex for their input.
私たちは、MD4を公開するためのRSAに感謝したいと思います。もちろん、私たちは、この文書で参照結果をもたらしたすべての暗号を感謝しなければなりません。我々はまた、彼らの入力のための蘭アトキンソン、スーノウサギ、サム・ハートマン、アルフレッドHoenes、ジョン・リン、キャサリン・メドウズ、マグナスNystrom、とマーティンレックスに感謝したいと思います。
[denBORBOS1992] B. den Boer and A. Bosselaers. An attack on the last two rounds of MD4. In Advances in Cryptology - Crypto '91, pages 194-203, Springer-Verlag, 1992.
【denBORBOS1992] B.デンボーア及びA. Bosselaers。 MD4の最後の2回の攻撃。暗号'91、ページ194から203、シュプリンガー・フェアラーク、1992 - 暗号学の進歩に。
[DES-DIE] Astrand, L., "Deprecate DES support for Kerberos", Work in Progress, July 2010.
[DES-DIE] Astrand、L.、 "Kerberosの廃止DESのサポート"、進歩、2010年7月での作業。
[DOBB1995] H. Dobbertin. Alf swindles Ann. CryptoBytes, 1(3): 5, 1995.
【DOBB1995] H. Dobbertin。アルフはアンをswindles。 CryptoBytes、1(3):5、1995。
[DOBB1996] H. Dobbertin. Cryptanalysis of MD4. In Proceedings of the 3rd Workshop on Fast Software Encryption, Cambridge, U.K., pages 53-70, Lecture Notes in Computer Science 1039, Springer-Verlag, 1996.
【DOBB1996] H. Dobbertin。 MD4の暗号解読。コンピュータサイエンス1039年、シュプリンガー・フェアラーク、1996年に高速ソフトウェア暗号化、ケンブリッジ、U.K.第3回ワークショップの議事録、ページ53-70、講義ノートで。
[GLRW2010] Guo, J., Ling, S., Rechberger, C., and H. Wang, "Advanced Meet-in-the-Middle Preimage Attacks: First Results on Full Tiger, and Improved Results on MD4 and SHA-2", http://eprint.iacr.org/2010/016.pdf.
[GLRW2010]郭、J.、玲、S.、Rechberger、C.、およびH.王、「高度なミート・イン・ザ・ミドル・プリイメージ攻撃:MD4との完全なタイガーにまず結果、および改善された結果SHA-2 」、http://eprint.iacr.org/2010/016.pdf。
[HASH-Attack] Hoffman, P. and B. Schneier, "Attacks on Cryptographic Hashes in Internet Protocols", RFC 4270, November 2005.
[HASH-アタック]ホフマン、P.とB.シュナイアー、 "インターネットプロトコルで暗号化ハッシュに対する攻撃"、RFC 4270、2005年11月。
[LUER2008] G. Leurent. MD4 is Not One-Way. Fast Software Encryption 2008, Lausanne, Switzerland, February 10-13, 2008, LNCS 5086. Springer, 2008.
【LUER2008] G. Leurent。 MD4は、ワンウェイではありません。高速ソフトウェア暗号化2008年、ローザンヌ、スイス、2月10-13、2008、LNCS 5086.スプリンガー、2008。
[MD4] Rivest, R., "The MD4 Message-Digest Algorithm", RFC 1320, April 1992.
[MD4]リベスト、R.、 "MD4メッセージダイジェストアルゴリズム"、RFC 1320、1992年4月。
[MD5] Rivest, R., "The MD5 Message-Digest Algorithm", RFC 1321, April 1992.
[MD5] Rivest氏、R.、 "MD5メッセージダイジェストアルゴリズム"、RFC 1321、1992年4月。
[MS-AdviceOnMD4] Howard, M., "Secure Habits: 8 Simple Rules For Developing More Secure Code", http://msdn.microsoft.com/ en-us/magazine/cc163518.aspx#S6.
[MS-AdviceOnMD4]ハワード、M.、 "セキュアな習慣:もっと安全なコードを開発するためのパパにはヒ・ミ・ツ"、http://msdn.microsoft.com/ EN-US /雑誌/ cc163518.aspx番号S6が。
[RFC1629] Colella, R., Callon, R., Gardner, E., and Y. Rekhter, "Guidelines for OSI NSAP Allocation in the Internet", RFC 1629, May 1994.
[RFC1629] Colella、R.、Callon、R.、ガードナー、E.、およびY. Rekhter、 "インターネットでのOSI NSAP配分のためのガイドライン"、RFC 1629、1994年5月。
[RFC1760] Haller, N., "The S/KEY One-Time Password System", RFC 1760, February 1995.
[RFC1760]ハラー、N.、 "S / KEYワンタイムパスワードシステム"、RFC 1760、1995年2月。
[RFC1983] Malkin, G., Ed., "Internet Users' Glossary", FYI 18, RFC 1983, August 1996.
[RFC1983]マルキン、G.、エド。、 "インターネットユーザーの用語集"、FYI 18、RFC 1983、1996年8月。
[RFC2104] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.
[RFC2104] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。
[RFC2289] Haller, N., Metz, C., Nesser, P., and M. Straw, "A One-Time Password System", STD 61, RFC 2289, February 1998.
[RFC2289]ハラー、N.、メス、C.、Nesser、P.、およびM.わら、 "ワンタイムパスワードシステム"、STD 61、RFC 2289、1998年2月。
[RFC2313] Kaliski, B., "PKCS #1: RSA Encryption Version 1.5", RFC 2313, March 1998.
[RFC2313] Kaliski、B.、 "PKCS#1:RSA暗号化バージョン1.5"、RFC 2313、1998年3月。
[RFC2433] Zorn, G. and S. Cobb, "Microsoft PPP CHAP Extensions", RFC 2433, October 1998.
[RFC2433]ソーン、G.とS.コブ、 "マイクロソフトPPP CHAP拡張機能"、RFC 2433、1998年10月。
[RFC2437] Kaliski, B., and J. Staddon, "PKCS #1: RSA Cryptography Specifications Version 2.0", RFC 2437, October 1998.
[RFC2437] Kaliski、B.、およびJ. Staddon、 "PKCS#1:RSA暗号仕様バージョン2.0"、RFC 2437、1998年10月。
[RFC2548] Zorn, G., "Microsoft Vendor-specific RADIUS Attributes", RFC 2548, March 1999.
[RFC2548]ソーン、G.、 "マイクロソフトのベンダー固有のRADIUSアトリビュート"、RFC 2548、1999年3月。
[RFC2759] Zorn, G., "Microsoft PPP CHAP Extensions, Version 2", RFC 2759, January 2000.
[RFC2759]ソーン、G.、 "マイクロソフトPPP CHAP拡張、Version 2"、RFC 2759、2000年1月。
[RFC3174] Eastlake 3rd, D. and P. Jones, "US Secure Hash Algorithm 1 (SHA1)", RFC 3174, September 2001.
[RFC3174]イーストレーク第3、D.とP.ジョーンズ、 "米国はハッシュアルゴリズム1(SHA1)を確保"、RFC 3174、2001年9月。
[RFC3447] Jonsson, J. and B. Kaliski, "Public-Key Cryptography Standards (PKCS) #1: RSA Cryptography Specifications Version 2.1", RFC 3447, February 2003.
[RFC3447]ジョンソン、J.とB. Kaliski、 "公開鍵暗号規格(PKCS)#1:RSA暗号仕様バージョン2.1"、RFC 3447、2003年2月。
[RFC3961] Raeburn, K., "Encryption and Checksum Specifications for Kerberos 5", RFC 3961, February 2005.
[RFC3961]レイバーン、K.、 "暗号化とケルベロス5チェックサムの仕様"、RFC 3961、2005年2月。
[RFC3962] Raeburn, K., "Advanced Encryption Standard (AES) Encryption for Kerberos 5", RFC 3962, February 2005.
[RFC3962]レイバーン、K.、 "Kerberos 5のためのAdvanced Encryption Standard(AES)暗号化"、RFC 3962、2005年2月。
[RFC4086] Eastlake 3rd, D., Schiller, J., and S. Crocker, "Randomness Requirements for Security", BCP 106, RFC 4086, June 2005.
[RFC4086]イーストレーク3、D.、シラー、J.、およびS.クロッカー、 "セキュリティのためのランダム要件"、BCP 106、RFC 4086、2005年6月。
[RFC4226] M'Raihi, D., Bellare, M., Hoornaert, F., Naccache, D., and O. Ranen, "HOTP: An HMAC-Based One-Time Password Algorithm", RFC 4226, December 2005.
[RFC4226] M'Raihi、D.、ベラー、M.、Hoornaert、F.、Naccache、D.、およびO. Ranen、 "HOTP:HMACベースのワンタイムパスワードアルゴリズム"、RFC 4226、2005年12月。
[RFC4271] Rekhter, Y., Ed., Li, T., Ed., and S. Hares, Ed., "A Border Gateway Protocol 4 (BGP-4)", RFC 4271, January 2006.
[RFC4271] Rekhter、Y.、エド。、李、T.、エド。、およびS.野兎、編、 "ボーダーゲートウェイプロトコル4(BGP-4)"、RFC 4271、2006年1月。
[RFC4757] Jaganathan, K., Zhu, L., and J. Brezak, "The RC4-HMAC Kerberos Encryption Types Used by Microsoft Windows", RFC 4757, December 2006.
[RFC4757] Jaganathan、K.、朱、L.、およびJ. Brezak、 "マイクロソフトWindowsで使用RC4-HMAC Kerberos暗号化タイプ"、RFC 4757、2006年12月。
[RFC4962] Housley, R. and B. Aboba, "Guidance for Authentication, Authorization, and Accounting (AAA) Key Management", BCP 132, RFC 4962, July 2007.
[RFC4962] Housley氏、R。およびB. Aboba、 "認証、許可、アカウンティング(AAA)キー管理のための指針"、BCP 132、RFC 4962、2007年7月。
[RFC5126] Pinkas, D., Pope, N., and J. Ross, "CMS Advanced Electronic Signatures (CAdES)", RFC 5126, March 2008.
[RFC5126]ピンカス、D.、法王、N.、およびJ.ロス、 "CMS高度な電子署名(なCAdES)"、RFC 5126、2008年3月。
[RFC5281] Funk, P. and S. Blake-Wilson, "Extensible Authentication Protocol Tunneled Transport Layer Security Authenticated Protocol Version 0 (EAP-TTLSv0)", RFC 5281, August 2008.
[RFC5281]ファンク、P.とS.ブレーク - ウィルソン、 "拡張認証プロトコルトンネル型トランスポート層セキュリティ認証プロトコルバージョン0(EAP-TTLSv0)"、RFC 5281、2008年8月。
[RFC6151] Turner, S. and L. Chen, "Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms", RFC 6151, March 2011.
[RFC6151]ターナー、S.とL.チェン、 "MD5メッセージダイジェストとHMAC-MD5アルゴリズムのための更新されたセキュリティ上の考慮事項"、RFC 6151、2011年3月。
[RSA-AdviceOnMD4] Robshaw, M.J.B., "On Recent Results for MD2, MD4 and MD5", November 1996, ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf.
、1996年11月、ftp://ftp.rsasecurity.com/pub/pdfs/bulletn4.pdf "MD2、MD4及びMD5のための最近の結果について" [RSA-AdviceOnMD4] Robshaw、M.J.B.、。
[RSYNC] rsync web pages, http://www.samba.org/rsync/.
[RSYNC] rsyncのWebページ、http://www.samba.org/rsync/。
[SHS] National Institute of Standards and Technology (NIST), FIPS Publication 180-3: Secure Hash Standard, October 2008.
[SHS]アメリカ国立標準技術研究所(NIST)は、出版物180-3をFIPS:ハッシュ標準、2008年10月を固定します。
[SP800-57] National Institute of Standards and Technology (NIST), Special Publication 800-57: Recommendation for Key Management - Part 1 (Revised), March 2007.
標準技術[SP800-57]国立研究所(NIST)、特別な公表800-57:キー管理のための提言 - パート1(改訂版)、2007年3月。
[SP800-131] National Institute of Standards and Technology (NIST), Special Publication 800-131: DRAFT Recommendation for the Transitioning of Cryptographic Algorithms and Key Sizes, June 2010.
[SP800-131]国立標準技術研究所(NIST)、特別刊行物800から131:暗号アルゴリズムと鍵のサイズ、2010年6月の移行のための勧告案。
[WLDCY2005] X. Wang, X. Lai, D. Feng, H. Chen, and X. Yu, Cryptanalysis of Hash Functions MD4 and RIPEMD, LNCS 3944, Advances in Cryptology - EUROCRYPT2005, Springer, 2005.
EUROCRYPT2005、スプリンガー、2005 - [WLDCY2005] X.ワング、X.ライ、D.風水、H.チェン、およびX.ゆう、ハッシュ関数MD4とRIPEMD、LNCS 3944の解読は、暗号学の進歩します。
[WOK2008] L. Wang, K. Ohta, and N. Kunihiro, New Key-recovery Attacks on HMAC/NMAC-MD4 and NMAC-MD5, EUROCRYPT 2008, LNCS 4965, Springer, 2008.
[WOK2008] L.王、K.太田、およびN.国広、HMAC / NMAC-MD4とNMAC-MD5、EUROCRYPT 2008、LNCS 4965、スプリンガー、2008年に新しいキー回復攻撃。
Authors' Addresses
著者のアドレス
Sean Turner IECA, Inc. 3057 Nutley Street, Suite 106 Fairfax, VA 22031 USA
ショーン・ターナーIECA株式会社3057ナトリーストリート、スイート106バージニア州フェアファクス22031 USA
EMail: turners@ieca.com
メールアドレス:turners@ieca.com
Lily Chen National Institute of Standards and Technology 100 Bureau Drive, Mail Stop 8930 Gaithersburg, MD 20899-8930 USA
リリー・チェン国立標準技術研究所100局ドライブ、メールストップ8930ゲイサーズバーグ、MD 20899から8930 USA
EMail: lily.chen@nist.gov
メールアドレス:lily.chen@nist.gov