Internet Engineering Task Force (IETF)                          S. Kanno
Request for Comments: 6367                      NTT Software Corporation
Category: Informational                                         M. Kanda
ISSN: 2070-1721                                                      NTT
                                                          September 2011
        
               Addition of the Camellia Cipher Suites to
                     Transport Layer Security (TLS)
        

Abstract

抽象

This document specifies forty-two cipher suites for the Transport Security Layer (TLS) protocol to support the Camellia encryption algorithm as a block cipher.

この文書では、ブロック暗号としてCamelliaの暗号化アルゴリズムをサポートするためのトランスポート・セキュリティ・レイヤー(TLS)プロトコルの四〇から二暗号スイートを指定します。

Status of This Memo

このメモのステータス

This document is not an Internet Standards Track specification; it is published for informational purposes.

このドキュメントはインターネット標準化過程仕様ではありません。それは、情報提供の目的のために公開されています。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Not all documents approved by the IESG are a candidate for any level of Internet Standard; see Section 2 of RFC 5741.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。 IESGによって承認されていないすべての文書がインターネットStandardのどんなレベルの候補です。 RFC 5741のセクション2を参照してください。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6367.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6367で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2011 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2011 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

Table of Contents

目次

   1.  Introduction  . . . . . . . . . . . . . . . . . . . . . . . . . 2
     1.1.  Terminology . . . . . . . . . . . . . . . . . . . . . . . . 2
   2.  Proposed Cipher Suites  . . . . . . . . . . . . . . . . . . . . 3
     2.1.  HMAC-Based Cipher Suites  . . . . . . . . . . . . . . . . . 3
     2.2.  GCM-Based Cipher Suites . . . . . . . . . . . . . . . . . . 3
     2.3.  PSK-Based Cipher Suites . . . . . . . . . . . . . . . . . . 4
   3.  Cipher Suite Definitions  . . . . . . . . . . . . . . . . . . . 4
     3.1.  Key Exchange  . . . . . . . . . . . . . . . . . . . . . . . 4
     3.2.  Cipher  . . . . . . . . . . . . . . . . . . . . . . . . . . 4
     3.3.  PRFs  . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
     3.4.  PSK Cipher Suites . . . . . . . . . . . . . . . . . . . . . 5
   4.  Security Considerations . . . . . . . . . . . . . . . . . . . . 5
   5.  IANA Considerations . . . . . . . . . . . . . . . . . . . . . . 5
   6.  References  . . . . . . . . . . . . . . . . . . . . . . . . . . 6
     6.1.  Normative References  . . . . . . . . . . . . . . . . . . . 6
     6.2.  Informative References  . . . . . . . . . . . . . . . . . . 7
        
1. Introduction
1. はじめに

The Camellia cipher suites are already specified in RFC 5932 [15] with SHA-256-based Hashed Message Authentication Code (HMAC) using asymmetric key encryption. This document proposes the addition of new cipher suites to the Transport Layer Security (TLS) [8] protocol to support the Camellia [4] cipher algorithm as a block cipher algorithm. The proposed cipher suites include variants using the SHA-2 family of cryptographic hash functions [13] and Galois Counter Mode (GCM) [14]. Elliptic curve cipher suites and pre-shared key (PSK) [5] cipher suites are also included.

カメリア暗号スイートが既にRFC 5932に指定されている[15] SHA-256に基づくハッシュメッセージ認証コード(HMAC)非対称鍵暗号を用いました。この文書では、[8]のプロトコルがブロック暗号アルゴリズムとして椿[4]暗号化アルゴリズムをサポートするために、トランスポート層セキュリティ(TLS)への新たな暗号スイートの追加を提案しています。提案された暗号スイートは、暗号ハッシュ関数[13]及びガロア・カウンタ・モード(GCM)のSHA-2ファミリー[14]を用いて変異体を含みます。楕円曲線暗号スイートと事前共有鍵(PSK)は、[5]暗号スイートも含まれます。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in RFC 2119 [3].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はありますRFC 2119に記載されるように解釈される[3]。

2. Proposed Cipher Suites
2.提案暗号スイート
2.1. HMAC-Based Cipher Suites
2.1. HMACベースの暗号スイート

The eight cipher suites use Camellia [4] in Cipher Block Chaining (CBC) [4] mode with a SHA-2 family HMAC using the elliptic curve cryptosystem:

8つの暗号スイートは、楕円曲線暗号を使用してSHA-2ファミリーHMACと[4]モード暗号ブロック連鎖(CBC)の[4]カメリアを使用します。

 CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256 = {0xC0,0x72};
 CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384 = {0xC0,0x73};
 CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256  = {0xC0,0x74};
 CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384  = {0xC0,0x75};
 CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256   = {0xC0,0x76};
 CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384   = {0xC0,0x77};
 CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256    = {0xC0,0x78};
 CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384    = {0xC0,0x79};
        
2.2. GCM-Based Cipher Suites
2.2. GCMベースの暗号スイート

The twenty cipher suites use the same asymmetric key algorithms as those in the previous section but use the authenticated encryption modes defined in TLS 1.2 [8] with Camellia in GCM [14].

20の暗号スイートは、前のセクションと同じ非対称キーアルゴリズムを使用するが、GCMで椿[14]と[8] TLS 1.2で定義された認証済みの暗号化モードを使用します。

CipherSuite TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256          = {0xC0,0x7A};
CipherSuite TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384          = {0xC0,0x7B};
CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x7C};
CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x7D};
CipherSuite TLS_DH_RSA_WITH_CAMELLIA_128_GCM_SHA256       = {0xC0,0x7E};
CipherSuite TLS_DH_RSA_WITH_CAMELLIA_256_GCM_SHA384       = {0xC0,0x7F};
CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x80};
CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x81};
CipherSuite TLS_DH_DSS_WITH_CAMELLIA_128_GCM_SHA256       = {0xC0,0x82};
CipherSuite TLS_DH_DSS_WITH_CAMELLIA_256_GCM_SHA384       = {0xC0,0x83};
CipherSuite TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x84};
CipherSuite TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x85};
CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256  = {0xC0,0x86};
CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384  = {0xC0,0x87};
CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_128_GCM_SHA256   = {0xC0,0x88};
CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_256_GCM_SHA384   = {0xC0,0x89};
CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256    = {0xC0,0x8A};
CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384    = {0xC0,0x8B};
CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_128_GCM_SHA256     = {0xC0,0x8C};
CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_256_GCM_SHA384     = {0xC0,0x8D};
        
2.3. PSK-Based Cipher Suites
2.3. PSKベースの暗号スイート

The fourteen cipher suites describe PSK cipher suites. The first six cipher suites use Camellia with GCM, and the next eight cipher suites use Camellia with SHA-2 family HMAC using asymmetric key encryption or the elliptic curve cryptosystem.

14の暗号スイートは、PSK暗号スイートを記述します。第6暗号スイートは、GCMと椿を使用し、次の8つの暗号スイートは、非対称鍵暗号、楕円曲線暗号を使用してSHA-2ファミリーHMACと椿を使用します。

  CipherSuite TLS_PSK_WITH_CAMELLIA_128_GCM_SHA256        = {0xC0,0x8D};
  CipherSuite TLS_PSK_WITH_CAMELLIA_256_GCM_SHA384        = {0xC0,0x8F};
  CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_128_GCM_SHA256    = {0xC0,0x90};
  CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_256_GCM_SHA384    = {0xC0,0x91};
  CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_128_GCM_SHA256    = {0xC0,0x92};
  CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_256_GCM_SHA384    = {0xC0,0x93};
  CipherSuite TLS_PSK_WITH_CAMELLIA_128_CBC_SHA256        = {0xC0,0x94};
  CipherSuite TLS_PSK_WITH_CAMELLIA_256_CBC_SHA384        = {0xC0,0x95};
  CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256    = {0xC0,0x96};
  CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384    = {0xC0,0x97};
  CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256    = {0xC0,0x98};
  CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384    = {0xC0,0x99};
  CipherSuite TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256  = {0xC0,0x9A};
  CipherSuite TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384  = {0xC0,0x9B};
        
3. Cipher Suite Definitions
3.暗号スイート定義
3.1. Key Exchange
3.1. 鍵交換

The RSA, DHE_RSA, DH_RSA, DHE_DSS, DH_DSS, ECDH, DH_anon, and ECDHE key exchanges are performed as defined in RFC 5246 [8].

RFC 5246で定義されるようにRSA、DHE_RSA、DH_RSA、DHE_DSS、DH_DSS、ECDH、DH_anon、及びECDHE鍵交換が行われる[8]。

3.2. Cipher
3.2. 暗号

This document describes cipher suites based on Camellia cipher using CBC mode and GCM. The details are as follows.

この文書では、CBCモードとGCMを使用してカメリア暗号に基づく暗号スイートを説明しています。詳細は以下のとおり。

The CAMELLIA_128_CBC cipher suites use Camellia [4] in CBC mode with a 128-bit key and 128-bit Initialization Vector (IV); the CAMELLIA_256_CBC cipher suites use a 256-bit key and 128-bit IV.

CAMELLIA_128_CBC暗号スイートは、128ビットキーと128ビットの初期化ベクトル(IV)を用いてCBCモードで[4]カメリアを使用します。 CAMELLIA_256_CBC暗号スイートは、256ビットキーと128ビットのIVを使用します。

Advanced Encryption Standard (AES) [19] authenticated encryption with additional data algorithms, AEAD_AES_128_GCM and AEAD_AES_256_GCM, are described in RFC 5116 [7]. AES GCM cipher suites for TLS are described in RFC 5288 [9]. AES and Camellia share common characteristics including key sizes and block length. CAMELLIA_128_GCM and CAMELLIA_256_GCM are defined according to those of AES.

高度暗号化標準(AES)[19]追加のデータ・アルゴリズムを用いて暗号化を認証し、AEAD_AES_128_GCMとAEAD_AES_256_GCMは、[7] RFC 5116に記載されています。 TLS用のAES GCM暗号スイートは、RFC 5288に記載されている[9]。 AES及びカメリアは、キーサイズおよびブロック長を含む共通の特性を共有します。 CAMELLIA_128_GCMとCAMELLIA_256_GCMはAESのものに従って定義されます。

3.3. PRFs
3.3. PRF

The hash algorithms and pseudorandom function (PRF) algorithms for TLS 1.2 [8] SHALL be as follows:

次のようにTLS 1.2のハッシュアルゴリズムと擬似ランダム関数(PRF)アルゴリズム[8]でなければなりません。

a. The cipher suites ending with _SHA256 use HMAC-SHA-256 [1] as the MAC algorithm. The PRF is the TLS PRF [8] with SHA-256 [13] as the hash function.

A。 MACアルゴリズムとして[1] _SHA256使用HMAC-SHA-256で終わる暗号スイート。 PRFは、ハッシュ関数としてSHA-256 [13]とTLS PRF [8]です。

b. The cipher suites ending with _SHA384 use HMAC-SHA-384 [1] as the MAC algorithm. The PRF is the TLS PRF [8] with SHA-384 [13] as the hash function.

B。 MACアルゴリズムとして[1] _SHA384使用HMAC-SHA-384で終わる暗号スイート。 PRFは、ハッシュ関数としてSHA-384 [13]とTLS PRF [8]です。

When used with TLS versions prior to 1.2 (TLS 1.0 [2] and TLS 1.1 [6]), the PRF is calculated as specified in the appropriate version of the TLS specification.

1.2より前TLSバージョンで使用された場合(TLS 1.0 [2]とTLS 1.1 [6])TLS仕様の適切なバージョンで指定され、PRFが計算されます。

3.4. PSK Cipher Suites
3.4. PSK暗号スイート

PSK cipher suites for TLS are described in RFC 5487 [11] as to SHA-256/384 and RFC 5489 [12] as to ECDHE_PSK.

ECDHE_PSKへとしてPSK TLSの暗号スイートは、SHA-384分の256およびRFC 5489へとしてRFC 5487 [11]に記載されている[12]。

4. Security Considerations
4.セキュリティについての考慮事項

At the time of writing this document, there are no known weak keys for Camellia. Additionally, no security problems with Camellia have been found (see NESSIE [16], CRYPTREC [17], and LNCS 5867[18]).

この文書を書いている時点では、ツバキのための既知の弱いキーが存在しません。また、ツバキとはセキュリティ上の問題が発見されなかった([16] NESSIE、CRYPTREC [17]、及びLNCS 5867を参照[18])。

The security considerations in previous RFCs (RFC 5116 [7], RFC 5289 [10], and RFC 5487 [11]) apply to this document as well.

前のRFCsにおけるセキュリティ上の考慮事項(RFC 5116 [7]、RFC 5289 [10]、およびRFC 5487 [11])も、この文書に適用されます。

5. IANA Considerations
5. IANAの考慮事項

IANA allocated the following numbers in the TLS Cipher Suite Registry:

IANAは、TLS暗号スイートレジストリで次の番号を割り当てられました。

CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_CBC_SHA256  = {0xC0,0x72};
CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_CBC_SHA384  = {0xC0,0x73};
CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_128_CBC_SHA256   = {0xC0,0x74};
CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_256_CBC_SHA384   = {0xC0,0x75};
CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_128_CBC_SHA256    = {0xC0,0x76};
CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_256_CBC_SHA384    = {0xC0,0x77};
CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_128_CBC_SHA256     = {0xC0,0x78};
CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_256_CBC_SHA384     = {0xC0,0x79};
CipherSuite TLS_RSA_WITH_CAMELLIA_128_GCM_SHA256          = {0xC0,0x7A};
CipherSuite TLS_RSA_WITH_CAMELLIA_256_GCM_SHA384          = {0xC0,0x7B};
CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x7C};
CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x7D};
        
CipherSuite TLS_DH_RSA_WITH_CAMELLIA_128_GCM_SHA256       = {0xC0,0x7E};
CipherSuite TLS_DH_RSA_WITH_CAMELLIA_256_GCM_SHA384       = {0xC0,0x7F};
CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x80};
CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x81};
CipherSuite TLS_DH_DSS_WITH_CAMELLIA_128_GCM_SHA256       = {0xC0,0x82};
CipherSuite TLS_DH_DSS_WITH_CAMELLIA_256_GCM_SHA384       = {0xC0,0x83};
CipherSuite TLS_DH_anon_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x84};
CipherSuite TLS_DH_anon_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x85};
CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_128_GCM_SHA256  = {0xC0,0x86};
CipherSuite TLS_ECDHE_ECDSA_WITH_CAMELLIA_256_GCM_SHA384  = {0xC0,0x87};
CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_128_GCM_SHA256   = {0xC0,0x88};
CipherSuite TLS_ECDH_ECDSA_WITH_CAMELLIA_256_GCM_SHA384   = {0xC0,0x89};
CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_128_GCM_SHA256    = {0xC0,0x8A};
CipherSuite TLS_ECDHE_RSA_WITH_CAMELLIA_256_GCM_SHA384    = {0xC0,0x8B};
CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_128_GCM_SHA256     = {0xC0,0x8C};
CipherSuite TLS_ECDH_RSA_WITH_CAMELLIA_256_GCM_SHA384     = {0xC0,0x8D};
CipherSuite TLS_PSK_WITH_CAMELLIA_128_GCM_SHA256          = {0xC0,0x8E};
CipherSuite TLS_PSK_WITH_CAMELLIA_256_GCM_SHA384          = {0xC0,0x8F};
CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x90};
CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x91};
CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_128_GCM_SHA256      = {0xC0,0x92};
CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_256_GCM_SHA384      = {0xC0,0x93};
CipherSuite TLS_PSK_WITH_CAMELLIA_128_CBC_SHA256          = {0xC0,0x94};
CipherSuite TLS_PSK_WITH_CAMELLIA_256_CBC_SHA384          = {0xC0,0x95};
CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_128_CBC_SHA256      = {0xC0,0x96};
CipherSuite TLS_DHE_PSK_WITH_CAMELLIA_256_CBC_SHA384      = {0xC0,0x97};
CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_128_CBC_SHA256      = {0xC0,0x98};
CipherSuite TLS_RSA_PSK_WITH_CAMELLIA_256_CBC_SHA384      = {0xC0,0x99};
CipherSuite TLS_ECDHE_PSK_WITH_CAMELLIA_128_CBC_SHA256    = {0xC0,0x9A};
CipherSuite TLS_ECDHE_PSK_WITH_CAMELLIA_256_CBC_SHA384    = {0xC0,0x9B};
        
6. References
6.参照
6.1. Normative References
6.1. 引用規格

[1] Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997.

[1] Krawczyk、H.、ベラー、M.、およびR.カネッティ、 "HMAC:メッセージ認証のための鍵付きハッシュ化"、RFC 2104、1997年2月。

[2] Dierks, T. and C. Allen, "The TLS Protocol Version 1.0", RFC 2246, January 1999.

[2]ダークス、T.とC.アレン、 "TLSプロトコルバージョン1.0"、RFC 2246、1999年1月。

[3] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[3]ブラドナーのは、S.は、BCP 14、RFC 2119、1997年3月の "RFCsにおける使用のためのレベルを示すために"。

[4] Matsui, M., Nakajima, J., and S. Moriai, "A Description of the Camellia Encryption Algorithm", RFC 3713, April 2004.

[4]松井、M.、中島、J.、およびS. Moriai、 "椿暗号化アルゴリズムの説明"、RFC 3713、2004年4月。

[5] Eronen, P. and H. Tschofenig, "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", RFC 4279, December 2005.

[5] Eronen、P.とH. Tschofenig、RFC 4279 "事前共有鍵暗号の組み合わせトランスポート層セキュリティ(TLS)のために"、2005年12月。

[6] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.1", RFC 4346, April 2006.

[6]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.1"、RFC 4346、2006年4月。

[7] McGrew, D., "An Interface and Algorithms for Authenticated Encryption", RFC 5116, January 2008.

[7]マグリュー、D.、 "認証暗号化のためのインタフェースとアルゴリズム"、RFC 5116、2008年1月。

[8] Dierks, T. and E. Rescorla, "The Transport Layer Security (TLS) Protocol Version 1.2", RFC 5246, August 2008.

[8]ダークス、T.およびE.レスコラ、 "トランスポート層セキュリティ(TLS)プロトコルバージョン1.2"、RFC 5246、2008年8月。

[9] Salowey, J., Choudhury, A., and D. McGrew, "AES Galois Counter Mode (GCM) Cipher Suites for TLS", RFC 5288, August 2008.

[9] Salowey、J.、チョードリー、A.、およびD.マグリュー、 "TLSのためのAESガロア・カウンタ・モード(GCM)暗号スイート"、RFC 5288、2008年8月。

[10] Rescorla, E., "TLS Elliptic Curve Cipher Suites with SHA-256/ 384 and AES Galois Counter Mode (GCM)", RFC 5289, August 2008.

[10]レスコラ、E.、 "SHA-384分の256とTLS楕円曲線暗号スイートとAESガロア・カウンタ・モード(GCM)"、RFC 5289、2008年8月。

[11] Badra, M., "Pre-Shared Key Cipher Suites for TLS with SHA-256/ 384 and AES Galois Counter Mode", RFC 5487, March 2009.

[11] Badra、M.、 "SHA-384分の256とTLSのための事前共有キー暗号スイートとAESガロアカウンタモード"、RFC 5487、2009年3月。

[12] Badra, M. and I. Hajjeh, "ECDHE_PSK Cipher Suites for Transport Layer Security (TLS)", RFC 5489, March 2009.

[12] Badra、M.およびI. Hajjeh、RFC 5489 "トランスポート層セキュリティ(TLS)のためのECDHE_PSK暗号スイート"、2009年3月。

[13] National Institute of Standards and Technology, "Secure Hash Standard (SHS)", FIPS PUB 180, October 2008, <http://csrc.nist.gov/publications/fips/fips180-3/ fips180-3_final.pdf>.

[13]米国国立標準技術研究所、 "セキュアハッシュ規格(SHS)"、FIPS PUBの180、2008年10月、<http://csrc.nist.gov/publications/fips/fips180-3/ fips180-3_final.pdf >。

[14] Dworkin, M., "Recommendation for Block Cipher Modes of Operation: Galois/Counter Mode (GCM) for Confidentiality and Authentication", Special Publication 800-38D, April 2006, <http://csrc.nist.gov/publications/nistpubs/800-38D/ SP-800-38D.pdf>.

[14] Dworkin、M.、 "操作のブロック暗号モードのための推奨事項:ガロア/カウンタモード(GCM)機密性および認証のために" 特別公開800-38D、2006年4月<http://csrc.nist.gov/出版/ nistpubs / 800-38D / SP-800-38D.pdf>。

6.2. Informative References
6.2. 参考文献

[15] Kato, A., Kanda, M., and S. Kanno, "Camellia Cipher Suites for TLS", RFC 5932, June 2010.

[15]加藤、A.、神田、M.、およびS.菅野、 "TLSの椿暗号スイート"、RFC 5932、2010年6月。

[16] "The NESSIE Project (New European Schemes for Signatures, Integrity and Encryption)", <http://www.cosic.esat.kuleuven.be/nessie/>.

[16] "NESSIEプロジェクト(署名、整合性と暗号化のための新しいヨーロッパのスキーム)"、<http://www.cosic.esat.kuleuven.be/nessie/>。

[17] "CRYPTREC (Cryptography Research and Evaluation Committees)", <http://www.cryptrec.go.jp/english/estimation.html>.

[17] "CRYPTREC(暗号研究評価委員会)"、<http://www.cryptrec.go.jp/english/estimation.html>。

[18] Mala, H., Shakiba, M., Dakhilalian, M., and G. Bagherikaram, "New Results on Impossible Differential Cryptanalysis of Reduced Round Camellia-128", LNCS 5867, November 2009, <http://www.springerlink.com/content/e55783u422436g77/>.

[18]マラ、H.、Shakiba、M.、Dakhilalian、M.、およびG. Bagherikaram、 "削減ラウンド椿-128の不能差分解読法上の新しい結果"、LNCS 5867、2009年11月、<のhttp:// WWW .springerlink.com /コンテンツ/ e55783u422436g77 />。

[19] National Institute of Standards and Technology, "Advanced Encryption Standard (AES)", FIPS PUB 197, November 2001, <http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf>.

[19]米国国立標準技術研究所、 "高度暗号化標準(AES)"、FIPS PUBの197、2001年11月、<http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf>。

Authors' Addresses

著者のアドレス

Satoru Kanno NTT Software Corporation

さとる かんお んっt そfとぁれ こrぽらちおん

Phone: +81-45-212-9803 Fax: +81-45-212-9800 EMail: kanno.satoru@po.ntts.co.jp

電話:+ 81-45-212-9803ファックス:+ 81-45-212-9800 Eメール:kanno.satoru@po.ntts.co.jp

Masayuki Kanda NTT

雅之神田NTT

Phone: +81-422-59-3456 Fax: +81-422-59-4015 EMail: kanda.masayuki@lab.ntt.co.jp

電話:+ 81-422-59-3456ファックス:+ 81-422-59-4015 Eメール:kanda.masayuki@lab.ntt.co.jp