Internet Engineering Task Force (IETF)                         G. Huston
Request for Comments: 6485                                         APNIC
Category: Standards Track                                  February 2012
ISSN: 2070-1721
        
              The Profile for Algorithms and Key Sizes for
          Use in the Resource Public Key Infrastructure (RPKI)
        

Abstract

抽象

This document specifies the algorithms, algorithms' parameters, asymmetric key formats, asymmetric key size, and signature format for the Resource Public Key Infrastructure (RPKI) subscribers that generate digital signatures on certificates, Certificate Revocation Lists, and signed objects as well as for the relying parties (RPs) that verify these digital signatures.

このドキュメントでは、証明書にデジタル署名を生成するリソース公開鍵インフラストラクチャ(RPKI)の加入者、証明書失効リスト、および署名したオブジェクトに対してだけでなくするためのアルゴリズム、アルゴリズムパラメータ、非対称鍵フォーマット、非対称鍵のサイズ、および署名の形式を指定します依拠当事者これらのデジタル署名を検証する(RPS)。

Status of This Memo

このメモのステータス

This is an Internet Standards Track document.

これは、インターネット標準化過程文書です。

This document is a product of the Internet Engineering Task Force (IETF). It represents the consensus of the IETF community. It has received public review and has been approved for publication by the Internet Engineering Steering Group (IESG). Further information on Internet Standards is available in Section 2 of RFC 5741.

このドキュメントはインターネットエンジニアリングタスクフォース(IETF)の製品です。これは、IETFコミュニティの総意を表しています。これは、公開レビューを受けており、インターネットエンジニアリング運営グループ(IESG)によって公表のために承認されています。インターネット標準の詳細については、RFC 5741のセクション2で利用可能です。

Information about the current status of this document, any errata, and how to provide feedback on it may be obtained at http://www.rfc-editor.org/info/rfc6485.

このドキュメントの現在の状態、任意の正誤表、そしてどのようにフィードバックを提供するための情報がhttp://www.rfc-editor.org/info/rfc6485で取得することができます。

Copyright Notice

著作権表示

Copyright (c) 2012 IETF Trust and the persons identified as the document authors. All rights reserved.

著作権(C)2012 IETF信託とドキュメントの作成者として特定の人物。全著作権所有。

This document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to IETF Documents (http://trustee.ietf.org/license-info) in effect on the date of publication of this document. Please review these documents carefully, as they describe your rights and restrictions with respect to this document. Code Components extracted from this document must include Simplified BSD License text as described in Section 4.e of the Trust Legal Provisions and are provided without warranty as described in the Simplified BSD License.

この文書では、BCP 78と、この文書の発行日に有効なIETFドキュメント(http://trustee.ietf.org/license-info)に関連IETFトラストの法律の規定に従うものとします。彼らは、この文書に関してあなたの権利と制限を説明するように、慎重にこれらの文書を確認してください。コードコンポーネントは、トラスト法規定のセクションで説明4.eおよび簡体BSDライセンスで説明したように、保証なしで提供されているよう簡体BSDライセンスのテキストを含める必要があり、この文書から抽出されました。

1. Introduction
1. はじめに

This document specifies:

この文書では、指定しています。

   *  the digital signature algorithm and parameters;
   *  the hash algorithm and parameters;
   *  the public and private key formats; and,
   *  the signature format
        

used by Resource Public Key Infrastructure (RPKI) subscribers when they apply digital signatures to certificates, Certificate Revocation Lists (CRLs), and signed objects (e.g., Route Origin Authorizations (ROAs) and manifests). Relying parties (RPs) also use the algorithms defined in this document to verify RPKI subscribers' digital signatures [RFC6480].

彼らは、証明書にデジタル署名を適用すると、リソースの公開鍵インフラストラクチャ(RPKI)の加入者が使用し、証明書失効リスト(CRL)、および署名したオブジェクト(例えば、ルート起源権限(資産収益率)とマニフェスト)。依拠当事者(RPS)は、RPKIの加入者のデジタル署名[RFC6480]を確認するために、この文書で定義されたアルゴリズムを使用します。

This document is referenced by other RPKI profiles and specifications, including the RPKI Certificate Policy (CP) [RFC6484], the RPKI Certificate Profile [RFC6487], the SIDR Architecture [RFC6480], and the Signed Object Template for the RPKI [RFC6488]. Familiarity with these documents is assumed.

この文書は、RPKI証明書ポリシー(CP)[RFC6484]、RPKI証明書プロファイル[RFC6487]、SIDRアーキテクチャ[RFC6480]、およびRPKI [RFC6488]のために署名されたオブジェクト・テンプレートを含む他のRPKIプロファイルおよび仕様によって参照されます。これらの文書に精通が想定されます。

1.1. Terminology
1.1. 用語

The key words "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" in this document are to be interpreted as described in [RFC2119].

この文書のキーワード "MUST"、 "MUST NOT"、 "REQUIRED"、、、、 "べきではない" "べきである" "ないもの" "ものとし"、 "推奨"、 "MAY"、および "OPTIONAL" はあります[RFC2119]に記載されているように解釈されます。

2. Algorithms
2.アルゴリズム

Two cryptographic algorithms are used in the RPKI:

二つの暗号化アルゴリズムは、RPKIに使用されます。

* The signature algorithm used in certificates, CRLs, and signed objects is RSA Public-Key Cryptography Standards (PKCS) #1 Version 1.5 (sometimes referred to as "RSASSA-PKCS1-v1_5") from Section 5 of [RFC4055].

*証明書、CRLの、および署名されたオブジェクトで使用される署名アルゴリズムは、[RFC4055]のセクション5からRSA公開鍵暗号規格(PKCS)#1バージョン1.5(時には「RSASSA-PKCS1-v1_5の」と呼ぶ)です。

* The hashing algorithm used in certificates, CRLs, and signed objects is SHA-256 [SHS]. The hashing algorithm is not identified by itself when used in certificates and CRLs, as they are combined with the digital signature algorithm (see below).

*証明書、CRLの、および署名されたオブジェクトで使用されるハッシュアルゴリズムはSHA-256 [SHS]です。証明書とCRLで使用される場合、それらはデジタル署名アルゴリズム(下記参照)と組み合わされるようにハッシュアルゴリズムは、単独で識別されません。

When used in the Cryptographic Message Syntax (CMS) SignedData, the hash algorithm (in this case, the hash algorithm is sometimes called a message digest algorithm) is identified by itself. For CMS SignedData, the object identifier and parameters for SHA-256 (as defined in [RFC5754]) MUST be used

暗号メッセージ構文(CMS)のSignedDataで使用される場合、ハッシュアルゴリズム自体によって識別される(ここでは、ハッシュアルゴリズムは、メッセージダイジェストアルゴリズムとも呼ばれます)。 CMSのSignedData、([RFC5754]で定義されるように)SHA-256のためのオブジェクト識別子およびパラメータを使用しなければなりません

when populating the digestAlgorithms and digestAlgorithm fields.

digestAlgorithmsとdigestAlgorithmフィールドを取り込むとき。

NOTE: The exception to the above hashing algorithm is the use of SHA-1 [SHS] when Certification Authorities (CAs) generate authority and subject key identifiers [RFC6487].

注:上記ハッシュアルゴリズムの例外は、SHA-1の使用は、証明機関(CA)が権限とサブジェクトキー識別子[RFC6487]を生成するときに[SHS]です。

When used to generate and verify digital signatures the hash and digital signature algorithms are referred together, i.e., "RSA PKCS#1 v1.5 with SHA-256" or more simply "RSA with SHA-256". The Object Identifier (OID) sha256withRSAEncryption from [RFC4055] MUST be used.

デジタル署名を生成し検証するために使用される場合、ハッシュおよびデジタル署名アルゴリズム、すなわち、「SHA-256とのRSA」またはより簡単に「SHA-256とのRSA PKCS#1 V1.5」、一緒に呼ばれています。 [RFC4055]からオブジェクト識別子(OID)sha256withRSAEncryptionを使用しなければなりません。

Locations for this OID are as follows:

次のようにこのOIDのための場所は次のとおりです。

In the certificate, the OID appears in the signature and signatureAlgorithm fields [RFC4055];

証明書では、OIDは、署名とのsignatureAlgorithmフィールド[RFC4055]に表示されます。

In the CRL, the OID appears in the signatureAlgorithm field [RFC4055];

CRLでは、OIDはのsignatureAlgorithmフィールド[RFC4055]に表示されます。

In CMS SignedData, the OID appears in each SignerInfo signatureAlgoithm field [RFC3370] using the OID from above; and,

CMSのSignedDataでは、OIDは、上記のOIDを使用して、それぞれのSignerInfo signatureAlgoithmフィールド[RFC3370]に表示されます。そして、

In a certification request, the OID appears in the PKCS #10 signatureAlgorithm field [RFC2986] or in the Certificate Request Message Format (CRMF) POPOSigningKey signature field [RFC4211].

認証要求で、OIDは、PKCS#10のsignatureAlgorithmフィールド[RFC2986]または証明書要求メッセージフォーマット(CRMF)POPOSigningKey署名フィールド[RFC4211]に表示されます。

3. Asymmetric Key Pair Formats
3.非対称鍵ペアの形式

The RSA key pairs used to compute the signatures MUST have a 2048-bit modulus and a public exponent (e) of 65,537.

署名を計算するために使用されるRSA鍵ペアは、65537の2048ビットモジュラスと公開指数(e)を持たなければなりません。

3.1. Public Key Format
3.1. 公開鍵のフォーマット

The subject's public key is included in subjectPublicKeyInfo [RFC5280]. It has two sub-fields: algorithm and subjectPublicKey. The values for the structures and their sub-structures follow:

サブジェクトの公開鍵がSubjectPublicKeyInfoで[RFC5280]に含まれています。アルゴリズムとのsubjectPublicKey:これは、2つのサブフィールドがあります。構造とそのサブ構造体の値は、次のとおりです。

algorithm (which is an AlgorithmIdentifier type): The object identifier for RSA PKCS#1 v1.5 with SHA-256 MUST be used in the algorithm field, as specified in Section 5 of [RFC4055]. The value for the associated parameters from that clause MUST also be used for the parameters field.

アルゴリズム(のAlgorithmIdentifierタイプである):[RFC4055]のセクション5で指定されるようにSHA-256とのRSA PKCS#1 V1.5のオブジェクト識別子は、アルゴリズム分野で使用されなければなりません。その句から関連するパラメータの値はまた、パラメータフィールドに使用されなければなりません。

subjectPublicKey: RSAPublicKey MUST be used to encode the certificate's subjectPublicKey field, as specified in [RFC4055].

subjectPublicKey:[RFC4055]で指定されるようにのRSAPublicKeyは、証明書のsubjectPublicKeyフィールドを符号化するために使用されなければなりません。

3.2. Private Key Format
3.2. 秘密鍵のフォーマット

Local policy determines the private key format.

ローカルポリシーは、プライベートキーの形式を決定します。

4. Signature Format
4.署名フォーマット

The structure for the certificate's signature field is as specified in Section 1.2 of [RFC4055]. The structure for the CMS SignedData's signature field is as specified in [RFC3370].

[RFC4055]のセクション1.2で指定された証明書の署名フィールドの構造です。 [RFC3370]で指定されるようにCMSのSignedDataの署名フィールドの構造です。

5. Additional Requirements
5.その他の要件

It is anticipated that the RPKI will require the adoption of updated key sizes and a different set of signature and hash algorithms over time, in order to maintain an acceptable level of cryptographic security to protect the integrity of signed products in the RPKI. This profile should be replaced to specify such future requirements, as and when appropriate.

RPKIがRPKIに署名した製品の完全性を保護するために暗号化セキュリティの許容レベルを維持するために、更新された鍵のサイズと時間をかけて署名とハッシュアルゴリズムの異なるセットの採用が必要になることが予想されます。このプロファイルは、などと適切な場合には、そのような将来の要件を指定するために交換する必要があります。

CAs and RPs SHOULD be capable of supporting a transition to allow for the phased introduction of additional encryption algorithms and key specifications, and also accommodate the orderly deprecation of previously specified algorithms and keys. Accordingly, CAs and RPs SHOULD be capable of supporting multiple RPKI algorithm and key profiles simultaneously within the scope of such anticipated transitions. The recommended procedures to implement such a transition of key sizes and algorithms is not specified in this document.

CAおよびRPは、追加の暗号化アルゴリズムおよびキー仕様の段階的な導入を可能にするための移行をサポートすることができること、また、以前に指定されたアルゴリズムと鍵の規則的な廃止を受け入れるべきです。従って、CAおよびRPは、このような予想される遷移の範囲内で同時に複数RPKIアルゴリズムと鍵のプロファイルをサポートすることができなければなりません。鍵のサイズおよびアルゴリズムのような遷移を実現するための推奨手順は、本書では指定されていません。

6. Security Considerations
6.セキュリティの考慮事項

The Security Considerations of [RFC4055], [RFC5280], and [RFC6487] apply to certificates and CRLs. The Security Considerations of [RFC5754] apply to signed objects. No new security threats are introduced as a result of this specification.

[RFC4055]、[RFC5280]、および[RFC6487]のセキュリティの考慮事項は、証明書とCRLに適用されます。 [RFC5754]のセキュリティの考慮事項は、署名されたオブジェクトに適用されます。新しいセキュリティ脅威は、この仕様の結果として導入されていません。

7. Acknowledgments
7.謝辞

The author acknowledges the reuse in this document of material originally contained in working drafts of the RPKI Certificate Policy [RFC6484] and the resource certificate profile [RFC6487] documents. The co-authors of these two documents, namely Stephen Kent, Derrick Kong, Karen Seo, Ronald Watro, George Michaelson, and Robert Loomans, are acknowledged, with thanks. The constraint on key size noted in this profile is the outcome of comments from Stephen Kent and review comments from David Cooper. Sean Turner has provided additional review input to this document.

著者はもともとRPKI証明書ポリシー[RFC6484]とリソース証明書プロファイル[RFC6487]の文書の草案に含まれる材料のこの文書の再利用を認めています。これら二つの文書、すなわちスティーブン・ケント、デリック・コング、カレン・ソ、ロナルドWatro、ジョージ・マイケルソン、ロバートLoomansの共著者は、おかげで、認知されています。このプロファイルに述べキーサイズ上の制約は、デビッド・クーパーからのスティーブン・ケントからのコメントやレビューコメントの結果です。ショーン・ターナーは、本文書に追加レビュー入力を提供してきました。

9. Normative References
9.引用規格

[RFC2119] Bradner, S., "Key words for use in RFCs to Indicate Requirement Levels", BCP 14, RFC 2119, March 1997.

[RFC2119]ブラドナーの、S.、 "要件レベルを示すためにRFCsにおける使用のためのキーワード"、BCP 14、RFC 2119、1997年3月。

[RFC2986] Nystrom, M. and B. Kaliski, "PKCS #10: Certification Request Syntax Specification Version 1.7", RFC 2986, November 2000.

[RFC2986] Nystrom、M.とB. Kaliski、 "PKCS#10:証明書要求の構文仕様バージョン1.7"、RFC 2986、2000年11月。

[RFC3370] Housley, R., "Cryptographic Message Syntax (CMS) Algorithms", RFC 3370, August 2002.

[RFC3370] Housley氏、R.、 "暗号メッセージ構文(CMS)アルゴリズム"、RFC 3370、2002年8月。

[RFC4055] Schaad, J., Kaliski, B., and R. Housley, "Additional Algorithms and Identifiers for RSA Cryptography for use in the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 4055, June 2005.

[RFC4055] Schaad、J.、Kaliski、B.、およびR. Housley氏、 "インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)プロフィールで使用するRSA暗号のための追加のアルゴリズムと識別子"、RFC 4055 、2005年6月。

[RFC4211] Schaad, J., "Internet X.509 Public Key Infrastructure Certificate Request Message Format (CRMF)", RFC 4211, September 2005.

[RFC4211] Schaad、J.、 "インターネットX.509公開鍵暗号基盤証明書要求メッセージ・フォーマット(CRMF)"、RFC 4211、2005年9月。

[RFC5280] Cooper, D., Santesson, S., Farrell, S., Boeyen, S., Housley, R., and W. Polk, "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", RFC 5280, May 2008.

[RFC5280]クーパー、D.、Santesson、S.、ファレル、S.、Boeyen、S.、Housley氏、R.、およびW.ポーク、「インターネットX.509公開鍵暗号基盤証明書と証明書失効リスト(CRL)のプロフィール」、RFC 5280、2008年5月。

[RFC5754] Turner, S., "Using SHA2 Algorithms with Cryptographic Message Syntax", RFC 5754, January 2010.

[RFC5754]ターナー、S.、 "暗号メッセージ構文とSHA2アルゴリズムを使用する"、RFC 5754、2010年1月。

[RFC6480] Lepinski, M. and S. Kent, "An Infrastructure to Support Secure Internet Routing", RFC 6480, February 2012.

[RFC6480] Lepinski、M.とS.ケント、 "安全なインターネットルーティングをサポートするインフラストラクチャ"、RFC 6480、2012年2月。

[RFC6484] Kent, S., Kong, D., Seo, K., and R. Watro, "Certificate Policy (CP) for the Resource Public Key Infrastructure (RPKI)", BCP 173, RFC 6484, February 2012.

[RFC6484]ケント、S.、香港、D.、ソ、K.、およびR. Watro、 "リソースの公開鍵インフラストラクチャ(RPKI)のための証明書ポリシー(CP)"、BCP 173、RFC 6484、2012年2月。

[RFC6487] Husotn, G., Michaelson, G., and R. Loomans, "A Profile for X.509 PKIX Resource Certificates", RFC 6487, February 2012.

[RFC6487] Husotn、G.、マイケルソン、G.、およびR. Loomans、 "X.509 PKIXリソース証明書のプロファイル"、RFC 6487、2012年2月。

[RFC6488] Lepinski, M., Chi, A., and S. Kent, "Signed Object Template for the Resource Public Key Infrastructure (RPKI)", RFC 6488, February 2012.

[RFC6488] Lepinski、M.、チー、A.、およびS.ケントは、RFC 6488、2012年2月 "リソースの公開鍵インフラストラクチャ(RPKI)のためのオブジェクト・テンプレートを署名"。

[SHS] National Institute of Standards and Technology (NIST), "FIPS Publication 180-3: Secure Hash Standard (SHS)", FIPS Publication 180-3, October 2008.

[SHS]米国国立標準技術研究所(NIST)、 "FIPS 180-3出版:セキュアハッシュ標準(SHS)"、FIPS 180-3出版、2008年10月。

Author's Address

著者のアドレス

Geoff Huston APNIC

ジェフ・ヒューストンAPNIC

EMail: gih@apnic.net

メールアドレス:gih@apnic.net