ネットワーク WG
Request for Comments: 4132
分類: スタンダードトラック
盛合 志帆
株式会社ソニー・コンピュータエンタテインメント
加藤 明洋
NTT ソフトウェア株式会社
神田 雅透
日本電信電話株式会社
2005年7月

English

CamelliaサイファースィートのTLSへの追加
(Addition of Camellia Cipher Suites to Transport Layer Security (TLS))

本書の位置づけ

本書は、インターネット・コミュニティに対して、 インターネット標準化過程プロトコルを定義し、 その向上のための議論や提案を求めるものである。 このプロトコルの標準化状況やステータスについては、 "Internet Official Protocol Standards" (STD 1)の最新版を参照のこと。 本書の配布は、制限されていない。

著作権表記

Copyright (C) The Internet Society (2004). All Rights Reserved.

要旨

本書は、 Camellia暗号化アルゴリズムをバルク暗号アルゴリズムとしてサポートするために、 さらなる暗号プログラム(cipher suites)をTLS (Transport Layer Security)プロトコルに追加することを提案する。

1. はじめに English

本書は、 Camellia暗号化アルゴリズムをバルク暗号アルゴリズムとしてサポートするために、 さらなる暗号プログラム(cipher suites)をTLS (Transport Layer Security)プロトコルに追加することを提案する。 この提案により、 高速で効率的なバルク暗号化アルゴリズムに対して新しいオプションが提供されることになる。

注意:この作業は、最初の著者がNTTに勤務していたときに行われた。

1.1. Camellia English

Camelliaは、EU NESSIE (New European Schemes for Signatures, Integrity and Encryption)プロジェクト [NESSIE] により、 推薦されている暗号プリミティブとして選択されたものであり、 日本の「電子政府」システムに対する暗号技術(日本の暗号技術評価委員会(CRYPTREC (Cryptography Research and Evaluation Committees) [CRYPTREC] )により選択されている)のリストに含まれている。 また、Camelliaは、TV-Anytime Forum [TV-ANYTIME] の仕様にも含まれている。 TV-Anytime Forumは、 消費者プラットフォームにおける大量市場大容量ディジタル保存に基づいたオーディオ・ビジュアルおよび他のサービスを可能にする仕様を開発することを目的としているフォーラムである。 Camelliaは、Phase 1 S-7 (Bi-directional Metadata Delivery Protection)仕様およびS-5 (TV-Anytime Rights Management and Protection Information for Broadcast Applications)仕様に使われているTLSでChipersuiteとして定義されている。 Camelliaは、ISO (ISO/IEC 18033やIETF S/MIME Mail Security Working Group [Camellia-CMS] 等、いくつかの他の標準団体に提出されている。

Camelliaは、128bitのブロック・サイズ、128bit、 192bitおよび256bitのキー・サイズをサポートしている。 つまり、これは、AES (Advanced Encryption Standard [AES])と同じインタフェース仕様となっている。

Camelliaは、 2000年にNTTと三菱電機により共同で開発されたものである。 これは、知られているすべての暗号解読攻撃に耐えうるべく、 そして、充分なレベルのセキュリティ自由性をも持つよう注意深く設計されている。 Camelliaは、世界中の暗号専門家により精査されている。

また、Camelliaは、 ソフトウェアとハードウェアの両方のインプリメンテーションに対しても対応するよう、 そして、低コストのスマートカードから、 高速ネットワーク・システムまでの広範囲の考えられるすべての暗号アプリケーションに対応するよう設計されている。 AESと比べても、Camelliaは、少なくとも、 ソフトウェアおよびハードウェアにおいてそれ相当の暗号スピードを提供している。 さらに、際立った機能として、 その小型のハードウェア・デザインがある。 Camelliaは、 低電力消費が必要不可欠な条件である現在のTLS市場必要条件を完全に満たしている。

アルゴリズム仕様とオブジェクト識別子は、 [Camellia-Desc] で記述されている。 Camelliaのホームページ(http://info.isl.ntt.co.jp/camellia/)では、 Camelliaの詳細仕様、セキュリティ分析、パフォーマンス・データ、 参考インプリメンテーションおよびテスト・ベクターなどCamelliaについて非常に多くの情報が提供されている。

1.2. 用語 English

本書における"MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY" および "OPTIONAL" という(このように大文字で示されている)キーワードは、 [RFC2119] で説明されているように解釈されるものとする。

2. 提案されている暗号プログラム(Cipher Suites) English

提案されている新しい暗号プログラム(ciphersuites)は、 以下の定義をもっている。:

CipherSuite TLS_RSA_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x41 };
CipherSuite TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x42 };
CipherSuite TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x43 };
CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x44 };
CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x45 };
CipherSuite TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA = { 0x00,0x46 };

CipherSuite TLS_RSA_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x84 };
CipherSuite TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x85 };
CipherSuite TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x86 };
CipherSuite TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x87 };
CipherSuite TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x88 };
CipherSuite TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA = { 0x00,0x89 };
    

3. 暗号プログラム(CipherSuite)定義 English

3.1. 暗号(Cipher) English

本書で説明されているすべての暗号スウィート(ciphersuites)は、 バルク暗号アルゴリズムとしてCBC (cipher block chaining)でCamelliaを使用する。 Camelliaは、128bit、 192bitおよび256bitキー・サイズの128bitブロック暗号である。 つまり、Camelliaは、AES (Advanced Encryption Standard)と同じブロック・サイズとキー・サイズをサポートしている。 しかし、本書は、128bitと256bitキー用の暗号プログラム(ciphersuites)と、 TLS用のAES暗号プログラム(ciphersuites)[AES-TLS] のみしか定義していない。 それらは、効率的で実質的なケース、そして、 高度なセキュリティのアプリケーションにおいての使用に充分である。

Cipher Type Key Material Expanded Key Material Effective Key Bits IV Size Block Size
CAMELLIA_128_CBC Block 16 16 128 16 16
CAMELLIA_256_CBC Block 32 32 256 16 16

3.2. ハッシュ(Hash) English

本書で説明されているすべての暗号プログラム(ciphersuites)は、 [TLS] の5章で説明されているように、 HMAC構造でSHA-1 [SHA-1] を使う。

3.3. キー交換 English

本書で定義されている暗号プログラム(ciphersuites)は、 認証キー交換方法のタイプが異なっている。それらは、以下のオプションを使う。

CipherSuite Key Exchange Algorithm
TLS_RSA_WITH_CAMELLIA_128_CBC_SHA RSA
TLS_DH_DSS_WITH_CAMELLIA_128_CBC_SHA DH_DSS
TLS_DH_RSA_WITH_CAMELLIA_128_CBC_SHA DH_RSA
TLS_DHE_DSS_WITH_CAMELLIA_128_CBC_SHA DHE_DSS
TLS_DHE_RSA_WITH_CAMELLIA_128_CBC_SHA DHE_RSA
TLS_DH_anon_WITH_CAMELLIA_128_CBC_SHA DH_anon
TLS_RSA_WITH_CAMELLIA_256_CBC_SHA RSA
TLS_DH_DSS_WITH_CAMELLIA_256_CBC_SHA DH_DSS
TLS_DH_RSA_WITH_CAMELLIA_256_CBC_SHA DH_RSA
TLS_DHE_DSS_WITH_CAMELLIA_256_CBC_SHA DHE_DSS
TLS_DHE_RSA_WITH_CAMELLIA_256_CBC_SHA DHE_RSA
TLS_DH_anon_WITH_CAMELLIA_256_CBC_SHA DH_anon

RSA、DH_DSS、DH_RSA、DHE_DSS、 DHE_RSAおよびDH_anonという言葉の意味については、 [TLS] の7.4.2節および7.4.3節を参照すること。

4. セキュリティについての考慮事項 English

新しい暗号スィート(ciphersuites)は、 対応する古いプログラムよりセキュリティ性が劣るとは考えられていない。 Camelliaは、セキュアであり、 いくつかのオープンで世界的な暗号評価プロジェクトによる大掛かりな暗号分析作業にも耐えた [CRYPTREC] [NESSIE]。

本書の執筆時点において、Camelliaについて、既知の弱いキーは、無い。 その他のセキュリティについての考慮事項については、 [TLS] と [AES-TLS] で説明されている対応した古い暗号スィート(ciphersuites)のセキュリティについての考慮事項を参照すること。

5. 参考文献

5.1. 規範的参考文献

[Camellia-Desc] Matsui, M., Nakajima, J., Moriai, S.,
「Camellia (A Description of the Camellia Encryption Algorithm)」,
RFC3713, 2004年4月.
[TLS] Dierks, T. and Allen, C.
「TLSプロトコルv1.0 (The TLS Protocol Version 1.0)」,
RFC 2246, 1999年1月.
[RFC2119] Bradner, S.,
「RFCにおいて要請の程度を示すために用いるキーワード(Key words for use in RFCs to Indicate Requirement Levels)」,
BCP 14, RFC 2119, 1997年3月.

5.2. 参考情報

[CamelliaTech] Aoki, K., Ichikawa, T., Kanda, M., Matsui, M., Moriai, S., Nakajima, J., and Tokita, T.,
"Camellia: A 128-Bit Block Cipher Suitable for Multiple Platforms - Design and Analysis -", In Selected Areas in Cryptography, 7th Annual International Workshop, SAC 2000, 2000年 8月, Proceedings, Lecture Notes in Computer Science 2012, pp.39-56, Springer-Verlag, 2001年.
[Camellia-CMS] Moriai, S. and Kato, A.,
「CMSにおけるCamellia暗号化アルゴリズムの使用法
(Use of the Camellia Encryption Algorithm in Cryptographic Message Syntax (CMS))」,
RFC3657, 2004年1月.
[AES] NIST, FIPS PUB 197,
"Advanced Encryption Standard (AES)",
NIST, U.S. Department of Commerce, 2001年11月.
http://csrc.nist.gov/publications/fips/fips197/fips-197.{ps,pdf}.
[AES-TLS] Chown, P.,
「TLS用AESサイファースイート
(Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS))」,
RFC 3268, 2002年6月.
[SHA-1] FIPS PUB 180-1,
"Secure Hash Standard",
NIST, U.S. Department of Commerce, 1995年4月17日.
http://csrc.nist.gov/publications/fips/
[CRYPTREC] 独立行政法人 情報処理推進機構(IPA), CRYPTREC.
http://www.ipa.go.jp/security/enc/CRYPTREC/index-e.html.
[NESSIE] The NESSIE project (New European Schemes for Signatures, Integrity and Encryption),
http://www.cosic.esat.kuleuven.ac.be/nessie/.
[TV-ANYTIME] TV-Anytime Forum,
http://www.tv-anytime.org/.

著者のアドレス

盛合 志帆
株式会社ソニー・コンピュータエンタテインメント

電話: +81-3-6438-7523
Fax: +81-3-6438-8629
EMail: shiho@rd.scei.sony.co.jp

加藤 明洋
NTT ソフトウェア株式会社

電話: +81-45-212-7094
Fax: +81-45-212-7506
EMail: akato@po.ntts.co.jp

神田 雅透
日本電信電話株式会社

電話: +81-46-859-2437
Fax: +81-46-859-3365
EMail: kanda.masayuki@lab.ntt.co.jp

   camellia@lab.ntt.co.jp (Camellia team)

著作権表記全文

Copyright (C) The Internet Society (2005).

本書は、BCP 78に含まれている権利、 ライセンスおよび制限の対象となっており、 本書で明記されている場合を除いて、 著者がそれらのすべての権利を有するものとする。

本書および本書に含まれている情報は、 「そのまま」の状態で提供されるものとし、寄稿者、 その寄稿者が代表する、または、 それにより後援されている組織(ある場合)、 インターネット・ソサエティ(INTERNET SOCIETY)およびインターネット・エンジニアリング・タスク・フォースは、 明示的にも暗黙のうちにも、そうとは限定されないが、 本書での情報が、いかなる権利をも侵害しないとか、 特定の目的に対して商品性や適性を意図した保証を含むすべての保証を拒否するものである。

知的財産権

IETFは、実装の特許申請、あるいは、本書に記述された以外の技術の利用、 もしくは、 そのような権利のもとで利用可能/利用不可なライセンスの程度について主張される可能性があるいかなる知的財産権もしくは他の権利の正当性もしくは範囲について中立である。; また、 そのような権利を識別するためのあらゆる努力をしてきたと表現するものではない。 RFC文書での権利に関してのプロシジャに関する情報は、 BCP 78およびBCP 79で見つけることができる。

IETF事務局に公開されたIPRのコピー、および、 ライセンスが提供されるとするいかなる保証、あるいは、 本仕様の実施者またはユーザによりそのような所有権の汎用ライセンスの使用に対する許可を取得しようとした結果のコピーは、 IETFのオンライン・レポジトリ(http://www.ietf.org/ipr)から得ることができる。

IETFは、 この基準を確立するのに必要であろうテクノロジーに対応する著作権、 特許あるいは特許申請や他の所有権に関して、 関心のある関係者の注意を喚起するものである。 もしそれに関する情報がある場合はIETF(ietf-ipr@ietf.org)に連絡すること。

謝辞

RFCエディター機能に対する資金提供は、現在、 インターネット・ソサエティ(Internet Society)により提供されている。