この文書はRFC2536の日本語訳です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group D. EastLake
Request for Comments: 2536 IBM
Category: Standards Track March 1999
DSA KEYs and SIGs in the Domain Name System (DNS)
ドメインネームシステム(DNS)でのDSA鍵と署名
Status of this Memo
この文書の状態
This document specifies an Internet standards track protocol for the
Internet community, and requests discussion and suggestions for
improvements. Please refer to the current edition of the "Internet
Official Protocol Standards" (STD 1) for the standardization state
and status of this protocol. Distribution of this memo is unlimited.
この文書はインターネット共同体のためのインターネット標準化作業中のプ
ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状
態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD
1)の現在の版を参照してください。このメモの配布は無制限です。
Copyright Notice
著作権表示
Copyright (C) The Internet Society (1999). All Rights Reserved.
Abstract
概要
A standard method for storing US Government Digital Signature
Algorithm keys and signatures in the Domain Name System is described
which utilizes DNS KEY and SIG resource records.
アメリカ合衆国政府ディジタル署名アルゴリズムの鍵と署名をドメインネー
ムシステムに登録する標準的方法が記述されます、これはDNS鍵と署名資
源レコードを利用可能にします。
Table of Contents
目次
Abstract
概要
1. Introduction
1. はじめに
2. DSA KEY Resource Records
2. DSA鍵資源レコード
3. DSA SIG Resource Records
3. DSA署名資源レコード
4. Performance Considerations
4. 処理能力の考察
5. Security Considerations
5. セキュリティの考察
6. IANA Considerations
6. IANAの考慮
References
参考文献
Author's Address
著者のアドレス
Full Copyright Statement
著作権表示全文
1. Introduction
1. はじめに
The Domain Name System (DNS) is the global hierarchical replicated
distributed database system for Internet addressing, mail proxy, and
other information. The DNS has been extended to include digital
signatures and cryptographic keys as described in [RFC 2535]. Thus
the DNS can now be secured and can be used for secure key
distribution.
ドメインネームシステム(DNS)はインターネットアドレスやメール委任
や他の情報を記録するグローバルで階層的で何度も分散するデータベースシ
ステムです。DNSは[RFC 2535]で記述されるように、ディジタル署名と暗
号鍵を含むために拡張されました。それでDNSは安全に保つことができ、
安全性が高い鍵配布に使うことができます。
This document describes how to store US Government Digital Signature
Algorithm (DSA) keys and signatures in the DNS. Familiarity with the
US Digital Signature Algorithm is assumed [Schneier]. Implementation
of DSA is mandatory for DNS security.
この文書はDNSにアメリカ合衆国政府ディジタル署名アルゴリズム(DA
S)鍵と署名を登録する方法を記述します。読者はアメリカ合衆国政府ディ
ジタル署名アルゴリズムに精通する想定さします[Schneier]。DSAの実装
はDNSセキュリティで必須です。
2. DSA KEY Resource Records
2. DSA鍵資源レコード
DSA public keys are stored in the DNS as KEY RRs using algorithm
number 3 [RFC 2535]. The structure of the algorithm specific portion
of the RDATA part of this RR is as shown below. These fields, from Q
through Y are the "public key" part of the DSA KEY RR.
DSA公開鍵がDNSにアルゴリズムナンバー3で使う鍵として登録されま
す[RFC 2535]。このアルゴリズムの指定する資源レコードの資源データ部の
一部が以下の通りです。これらのフィールドのQからYがDSA鍵資源レコードの
「公開鍵」の部分です。
The period of key validity is not in the KEY RR but is indicated by
the SIG RR(s) which signs and authenticates the KEY RR(s) at that
domain name.
鍵の有効期間は鍵資源レコードにありませんが、鍵資源レコードを署名し認
証する署名資源レコードで示されます。
Field Size
----- ----
T 1 octet
Q 20 octets
P 64 + T*8 octets
G 64 + T*8 octets
Y 64 + T*8 octets
As described in [FIPS 186] and [Schneier]: T is a key size parameter
chosen such that 0 <= T <= 8. (The meaning for algorithm 3 if the T
octet is greater than 8 is reserved and the remainder of the RDATA
portion may have a different format in that case.) Q is a prime
number selected at key generation time such that 2**159 < Q < 2**160
so Q is always 20 octets long and, as with all other fields, is
stored in "big-endian" network order. P, G, and Y are calculated as
directed by the FIPS 186 key generation algorithm [Schneier]. P is
in the range 2**(511+64T) < P < 2**(512+64T) and so is 64 + 8*T
octets long. G and Y are quantities modulus P and so can be up to
the same length as P and are allocated fixed size fields with the
same number of octets as P.
[FIPS 186]と[Schneier]で記述されるように:Tは鍵サイズパラメータで、
0 <= T <= 8となるように選びます。(アルゴリズム3での8以上のTオク
テットは予約で、この場合資源レコードの残りの部分が異なるフォーマット
かもしれません。)Qは鍵生成時に選ばれた素数で、2**159 < Q < 2**160を
満たす、つまりQは20オクテット長で、すべての他のフィールドと同様に
「ビッグエンディアン」のネットワークオーダーで登録されます。PとGとYは
FIPS186鍵生成アルゴリズム[Schneier]から直接計算されます。Pは
2**(511+64T) < P < 2**(512+64T)の範囲で、Pは64 + 8*Tオクテット長です。
GとYはquantities modulus P(訳注:訳せなかった:quantities=量/数量/多
数、modulus=係数/絶対値/母数)であり、Pと同じ長さ以上であり、Pと同じ
長さのフィールドを割り当てられます。
During the key generation process, a random number X must be
generated such that 1 <= X <= Q-1. X is the private key and is used
in the final step of public key generation where Y is computed as
鍵生成プロセス間乱数Xが1 <= X <= Q-1であるように選ばれます。Xは秘密鍵
で公開鍵の最終生成段階でYを計算するのに使われます。
Y = G**X mod P
3. DSA SIG Resource Records
3. DSA署名資源レコード
The signature portion of the SIG RR RDATA area, when using the US
Digital Signature Algorithm, is shown below with fields in the order
they occur. See [RFC 2535] for fields in the SIG RR RDATA which
precede the signature itself.
署名資源レコード資源データエリアの署名部はアメリカ合衆国政府ディジタ
ル署名アルゴリズムを使う時、以下のフィールドがこの順で含まれます。署
名資源レコードの署名より前のフィールドは[RFC 2535]を見てください。
Field Size
----- ----
T 1 octet
R 20 octets
S 20 octets
The data signed is determined as specified in [RFC 2535]. Then the
following steps are taken, as specified in [FIPS 186], where Q, P, G,
and Y are as specified in the public key [Schneier]:
署名データは[RFC 2535]で指定されるように決定されます。そして以下ので
順が[FIPS 186]に記述されるように行われます、QとPとGとYは公開鍵で指定
したものです[Schneier]:
hash = SHA-1 ( data )
Generate a random K such that 0 < K < Q.
R = ( G**K mod P ) mod Q
S = ( K**(-1) * (hash + X*R) ) mod Q
Since Q is 160 bits long, R and S can not be larger than 20 octets,
which is the space allocated.
Qが160ビット長なので、RとSが20オクテットより大きくなく、これが割
り当てられるスペースです。
T is copied from the public key. It is not logically necessary in
the SIG but is present so that values of T > 8 can more conveniently
be used as an escape for extended versions of DSA or other algorithms
as later specified.
Tが公開鍵からコピーします。これは署名では論理的に必要ありませんが、
T>8の場合のDSA拡張か将来指定されるだろう他のアルゴリズムで利用する
かもしれないので存在しています。
4. Performance Considerations
4. 処理能力の考察
General signature generation speeds are roughly the same for RSA [RFC
2537] and DSA. With sufficient pre-computation, signature generation
with DSA is faster than RSA. Key generation is also faster for DSA.
However, signature verification is an order of magnitude slower than
RSA when the RSA public exponent is chosen to be small as is
recommended for KEY RRs used in domain name system (DNS) data
authentication.
一般的な署名生成速度がRSA[RFC 2537]とDSAでだいたい同じです。
十分な事前処理によりDSA署名生成はRSAより速いです。鍵生成はDS
Aの方が速いです。しかしドメインネームシステム(DNS)の認証で使う
場合、RSA公開指数が鍵資源レコードで薦められたように小さければ、署
名検証にかかる時間はDSAがRSAより一桁より遅いです。
Current DNS implementations are optimized for small transfers,
typically less than 512 bytes including overhead. While larger
transfers will perform correctly and work is underway to make larger
transfers more efficient, it is still advisable at this time to make
reasonable efforts to minimize the size of KEY RR sets stored within
the DNS consistent with adequate security. Keep in mind that in a
secure zone, at least one authenticating SIG RR will also be
returned.
現在のDNS実装は小さな転送に最適化され、一般的にはオーバーヘッドを
含めて512バイト以下になります。より大きい転送能力が正確な能力を発
揮するであろうし、大きな転送能力をより効率的に行う事が検討中であるが、
適切なセキュリティのためDNSに登録した鍵資源レコードの大きさを最小
化にする合理的な努力をすることは今まだ賢明です。安全なゾーンで少なく
とも1つの認証資源レコードを返すことを念頭においてください。
5. Security Considerations
5. セキュリティの考察
Many of the general security consideration in [RFC 2535] apply. Keys
retrieved from the DNS should not be trusted unless (1) they have
been securely obtained from a secure resolver or independently
verified by the user and (2) this secure resolver and secure
obtainment or independent verification conform to security policies
acceptable to the user. As with all cryptographic algorithms,
evaluating the necessary strength of the key is essential and
dependent on local policy.
[RFC 2535]の一般的なセキュリティ考察の多くが適用されます。(1)それ
らが安全なリゾルバから得られたか、ユーザによって独立に検証され(2)
この安全なリゾルバと安全な獲得物か、独立の検証がユーザーの受け入れら
れるセキュリティポリシーに従う場合だけDNSで検索した鍵を信頼するべ
きです。すべての暗号のアルゴリズムと同じように、鍵の必要な強度を評価
することが不可欠で、これはローカルポリシーに依存してます。
The key size limitation of a maximum of 1024 bits ( T = 8 ) in the
current DSA standard may limit the security of DSA. For particularly
critical applications, implementors are encouraged to consider the
range of available algorithms and key sizes.
現在のDSA標準での1024ビット(T = 8)の鍵の大きさの最大値はDS
Aの安全を制限するかもしれません。特に重大なアプリケーションのために、
実装者は利用可能なアルゴリズムと鍵の大きさの限界を考慮するよう奨励さ
れます。
DSA assumes the ability to frequently generate high quality random
numbers. See [RFC 1750] for guidance. DSA is designed so that if
manipulated rather than random numbers are used, very high bandwidth
covert channels are possible. See [Schneier] and more recent
research. The leakage of an entire DSA private key in only two DSA
signatures has been demonstrated. DSA provides security only if
trusted implementations, including trusted random number generation,
are used.
DSAはしばしば高品質の乱数を生成する能力を仮定します。ガイドライン
について[RFC 1750]を見てください。DSAは乱数でなく操った場合、非常
に広帯域の機密チャネルが利用可能であるように、設計されてます。
[Schneier]と最近の研究を見てください。たった2つのDSA署名のDSA
秘密鍵の漏洩だけが実演されました。DSAは信頼できる乱数生成を含む信
頼できる実装でだけセキュリティを供給します。
6. IANA Considerations
6. IANAの考慮
Allocation of meaning to values of the T parameter that are not
defined herein requires an IETF standards actions. It is intended
that values unallocated herein be used to cover future extensions of
the DSS standard.
ここに定義されないTパラメータの値への意味の割り当てがIETF標準手順を
必要とします。ここで割当てられない値がDSS標準の将来の拡張をで使わ
れることを意図します。
References
参考文献
[FIPS 186] U.S. Federal Information Processing Standard: Digital
Signature Standard.
[RFC 1034] Mockapetris, P., "Domain Names - Concepts and
Facilities", STD 13, RFC 1034, November 1987.
[RFC 1035] Mockapetris, P., "Domain Names - Implementation and
Specification", STD 13, RFC 1035, November 1987.
[RFC 1750] Eastlake, D., Crocker, S. and J. Schiller, "Randomness
Recommendations for Security", RFC 1750, December 1994.
[RFC 2535] Eastlake, D., "Domain Name System Security Extensions",
RFC 2535, March 1999.
[RFC 2537] Eastlake, D., "RSA/MD5 KEYs and SIGs in the Domain Name
System (DNS)", RFC 2537, March 1999.
[Schneier] Schneier, B., "Applied Cryptography Second Edition:
protocols, algorithms, and source code in C", 1996.
Author's Address
著者のアドレス
Donald E. Eastlake 3rd
IBM
65 Shindegan Hill Road, RR #1
Carmel, NY 10512
Phone: +1-914-276-2668(h)
+1-914-784-7913(w)
Fax: +1-914-784-3833(w)
EMail: dee3@us.ibm.com
Full Copyright Statement
著作権表示全文
Copyright (C) The Internet Society (1999). All Rights Reserved.
著作権(C)インターネット学会(1999)。すべての権利は保留される。
This document and translations of it may be copied and furnished to
others, and derivative works that comment on or otherwise explain it
or assist in its implementation may be prepared, copied, published
and distributed, in whole or in part, without restriction of any
kind, provided that the above copyright notice and this paragraph are
included on all such copies and derivative works. However, this
document itself may not be modified in any way, such as by removing
the copyright notice or references to the Internet Society or other
Internet organizations, except as needed for the purpose of
developing Internet standards in which case the procedures for
copyrights defined in the Internet Standards process must be
followed, or as required to translate it into languages other than
English.
上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
や他のインターネット組織は著作権表示や参照を削除されるような変更がで
きません、インターネット標準を開発する場合はインターネット標準化プロ
セスで定義された著作権の手順に従われます。
The limited permissions granted above are perpetual and will not be
revoked by the Internet Society or its successors or assigns.
上に与えられた限定された許可は永久で、インターネット学会やその後継者
や譲渡者によって無効にされません。
This document and the information contained herein is provided on an
"AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
この文書とここに含む情報は無保証で供給され、そしてインターネット学会
とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
ある事の保障を含め、すべての保証を拒否します。