この文書はRFC2536の日本語訳です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。
Network Working Group D. EastLake Request for Comments: 2536 IBM Category: Standards Track March 1999 DSA KEYs and SIGs in the Domain Name System (DNS) ドメインネームシステム(DNS)でのDSA鍵と署名 Status of this Memo この文書の状態 This document specifies an Internet standards track protocol for the Internet community, and requests discussion and suggestions for improvements. Please refer to the current edition of the "Internet Official Protocol Standards" (STD 1) for the standardization state and status of this protocol. Distribution of this memo is unlimited. この文書はインターネット共同体のためのインターネット標準化作業中のプ ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状 態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD 1)の現在の版を参照してください。このメモの配布は無制限です。 Copyright Notice 著作権表示 Copyright (C) The Internet Society (1999). All Rights Reserved. Abstract 概要 A standard method for storing US Government Digital Signature Algorithm keys and signatures in the Domain Name System is described which utilizes DNS KEY and SIG resource records. アメリカ合衆国政府ディジタル署名アルゴリズムの鍵と署名をドメインネー ムシステムに登録する標準的方法が記述されます、これはDNS鍵と署名資 源レコードを利用可能にします。 Table of Contents 目次 Abstract 概要 1. Introduction 1. はじめに 2. DSA KEY Resource Records 2. DSA鍵資源レコード 3. DSA SIG Resource Records 3. DSA署名資源レコード 4. Performance Considerations 4. 処理能力の考察 5. Security Considerations 5. セキュリティの考察 6. IANA Considerations 6. IANAの考慮 References 参考文献 Author's Address 著者のアドレス Full Copyright Statement 著作権表示全文 1. Introduction 1. はじめに The Domain Name System (DNS) is the global hierarchical replicated distributed database system for Internet addressing, mail proxy, and other information. The DNS has been extended to include digital signatures and cryptographic keys as described in [RFC 2535]. Thus the DNS can now be secured and can be used for secure key distribution. ドメインネームシステム(DNS)はインターネットアドレスやメール委任 や他の情報を記録するグローバルで階層的で何度も分散するデータベースシ ステムです。DNSは[RFC 2535]で記述されるように、ディジタル署名と暗 号鍵を含むために拡張されました。それでDNSは安全に保つことができ、 安全性が高い鍵配布に使うことができます。 This document describes how to store US Government Digital Signature Algorithm (DSA) keys and signatures in the DNS. Familiarity with the US Digital Signature Algorithm is assumed [Schneier]. Implementation of DSA is mandatory for DNS security. この文書はDNSにアメリカ合衆国政府ディジタル署名アルゴリズム(DA S)鍵と署名を登録する方法を記述します。読者はアメリカ合衆国政府ディ ジタル署名アルゴリズムに精通する想定さします[Schneier]。DSAの実装 はDNSセキュリティで必須です。 2. DSA KEY Resource Records 2. DSA鍵資源レコード DSA public keys are stored in the DNS as KEY RRs using algorithm number 3 [RFC 2535]. The structure of the algorithm specific portion of the RDATA part of this RR is as shown below. These fields, from Q through Y are the "public key" part of the DSA KEY RR. DSA公開鍵がDNSにアルゴリズムナンバー3で使う鍵として登録されま す[RFC 2535]。このアルゴリズムの指定する資源レコードの資源データ部の 一部が以下の通りです。これらのフィールドのQからYがDSA鍵資源レコードの 「公開鍵」の部分です。 The period of key validity is not in the KEY RR but is indicated by the SIG RR(s) which signs and authenticates the KEY RR(s) at that domain name. 鍵の有効期間は鍵資源レコードにありませんが、鍵資源レコードを署名し認 証する署名資源レコードで示されます。 Field Size ----- ---- T 1 octet Q 20 octets P 64 + T*8 octets G 64 + T*8 octets Y 64 + T*8 octets As described in [FIPS 186] and [Schneier]: T is a key size parameter chosen such that 0 <= T <= 8. (The meaning for algorithm 3 if the T octet is greater than 8 is reserved and the remainder of the RDATA portion may have a different format in that case.) Q is a prime number selected at key generation time such that 2**159 < Q < 2**160 so Q is always 20 octets long and, as with all other fields, is stored in "big-endian" network order. P, G, and Y are calculated as directed by the FIPS 186 key generation algorithm [Schneier]. P is in the range 2**(511+64T) < P < 2**(512+64T) and so is 64 + 8*T octets long. G and Y are quantities modulus P and so can be up to the same length as P and are allocated fixed size fields with the same number of octets as P. [FIPS 186]と[Schneier]で記述されるように:Tは鍵サイズパラメータで、 0 <= T <= 8となるように選びます。(アルゴリズム3での8以上のTオク テットは予約で、この場合資源レコードの残りの部分が異なるフォーマット かもしれません。)Qは鍵生成時に選ばれた素数で、2**159 < Q < 2**160を 満たす、つまりQは20オクテット長で、すべての他のフィールドと同様に 「ビッグエンディアン」のネットワークオーダーで登録されます。PとGとYは FIPS186鍵生成アルゴリズム[Schneier]から直接計算されます。Pは 2**(511+64T) < P < 2**(512+64T)の範囲で、Pは64 + 8*Tオクテット長です。 GとYはquantities modulus P(訳注:訳せなかった:quantities=量/数量/多 数、modulus=係数/絶対値/母数)であり、Pと同じ長さ以上であり、Pと同じ 長さのフィールドを割り当てられます。 During the key generation process, a random number X must be generated such that 1 <= X <= Q-1. X is the private key and is used in the final step of public key generation where Y is computed as 鍵生成プロセス間乱数Xが1 <= X <= Q-1であるように選ばれます。Xは秘密鍵 で公開鍵の最終生成段階でYを計算するのに使われます。 Y = G**X mod P 3. DSA SIG Resource Records 3. DSA署名資源レコード The signature portion of the SIG RR RDATA area, when using the US Digital Signature Algorithm, is shown below with fields in the order they occur. See [RFC 2535] for fields in the SIG RR RDATA which precede the signature itself. 署名資源レコード資源データエリアの署名部はアメリカ合衆国政府ディジタ ル署名アルゴリズムを使う時、以下のフィールドがこの順で含まれます。署 名資源レコードの署名より前のフィールドは[RFC 2535]を見てください。 Field Size ----- ---- T 1 octet R 20 octets S 20 octets The data signed is determined as specified in [RFC 2535]. Then the following steps are taken, as specified in [FIPS 186], where Q, P, G, and Y are as specified in the public key [Schneier]: 署名データは[RFC 2535]で指定されるように決定されます。そして以下ので 順が[FIPS 186]に記述されるように行われます、QとPとGとYは公開鍵で指定 したものです[Schneier]: hash = SHA-1 ( data ) Generate a random K such that 0 < K < Q. R = ( G**K mod P ) mod Q S = ( K**(-1) * (hash + X*R) ) mod Q Since Q is 160 bits long, R and S can not be larger than 20 octets, which is the space allocated. Qが160ビット長なので、RとSが20オクテットより大きくなく、これが割 り当てられるスペースです。 T is copied from the public key. It is not logically necessary in the SIG but is present so that values of T > 8 can more conveniently be used as an escape for extended versions of DSA or other algorithms as later specified. Tが公開鍵からコピーします。これは署名では論理的に必要ありませんが、 T>8の場合のDSA拡張か将来指定されるだろう他のアルゴリズムで利用する かもしれないので存在しています。 4. Performance Considerations 4. 処理能力の考察 General signature generation speeds are roughly the same for RSA [RFC 2537] and DSA. With sufficient pre-computation, signature generation with DSA is faster than RSA. Key generation is also faster for DSA. However, signature verification is an order of magnitude slower than RSA when the RSA public exponent is chosen to be small as is recommended for KEY RRs used in domain name system (DNS) data authentication. 一般的な署名生成速度がRSA[RFC 2537]とDSAでだいたい同じです。 十分な事前処理によりDSA署名生成はRSAより速いです。鍵生成はDS Aの方が速いです。しかしドメインネームシステム(DNS)の認証で使う 場合、RSA公開指数が鍵資源レコードで薦められたように小さければ、署 名検証にかかる時間はDSAがRSAより一桁より遅いです。 Current DNS implementations are optimized for small transfers, typically less than 512 bytes including overhead. While larger transfers will perform correctly and work is underway to make larger transfers more efficient, it is still advisable at this time to make reasonable efforts to minimize the size of KEY RR sets stored within the DNS consistent with adequate security. Keep in mind that in a secure zone, at least one authenticating SIG RR will also be returned. 現在のDNS実装は小さな転送に最適化され、一般的にはオーバーヘッドを 含めて512バイト以下になります。より大きい転送能力が正確な能力を発 揮するであろうし、大きな転送能力をより効率的に行う事が検討中であるが、 適切なセキュリティのためDNSに登録した鍵資源レコードの大きさを最小 化にする合理的な努力をすることは今まだ賢明です。安全なゾーンで少なく とも1つの認証資源レコードを返すことを念頭においてください。 5. Security Considerations 5. セキュリティの考察 Many of the general security consideration in [RFC 2535] apply. Keys retrieved from the DNS should not be trusted unless (1) they have been securely obtained from a secure resolver or independently verified by the user and (2) this secure resolver and secure obtainment or independent verification conform to security policies acceptable to the user. As with all cryptographic algorithms, evaluating the necessary strength of the key is essential and dependent on local policy. [RFC 2535]の一般的なセキュリティ考察の多くが適用されます。(1)それ らが安全なリゾルバから得られたか、ユーザによって独立に検証され(2) この安全なリゾルバと安全な獲得物か、独立の検証がユーザーの受け入れら れるセキュリティポリシーに従う場合だけDNSで検索した鍵を信頼するべ きです。すべての暗号のアルゴリズムと同じように、鍵の必要な強度を評価 することが不可欠で、これはローカルポリシーに依存してます。 The key size limitation of a maximum of 1024 bits ( T = 8 ) in the current DSA standard may limit the security of DSA. For particularly critical applications, implementors are encouraged to consider the range of available algorithms and key sizes. 現在のDSA標準での1024ビット(T = 8)の鍵の大きさの最大値はDS Aの安全を制限するかもしれません。特に重大なアプリケーションのために、 実装者は利用可能なアルゴリズムと鍵の大きさの限界を考慮するよう奨励さ れます。 DSA assumes the ability to frequently generate high quality random numbers. See [RFC 1750] for guidance. DSA is designed so that if manipulated rather than random numbers are used, very high bandwidth covert channels are possible. See [Schneier] and more recent research. The leakage of an entire DSA private key in only two DSA signatures has been demonstrated. DSA provides security only if trusted implementations, including trusted random number generation, are used. DSAはしばしば高品質の乱数を生成する能力を仮定します。ガイドライン について[RFC 1750]を見てください。DSAは乱数でなく操った場合、非常 に広帯域の機密チャネルが利用可能であるように、設計されてます。 [Schneier]と最近の研究を見てください。たった2つのDSA署名のDSA 秘密鍵の漏洩だけが実演されました。DSAは信頼できる乱数生成を含む信 頼できる実装でだけセキュリティを供給します。 6. IANA Considerations 6. IANAの考慮 Allocation of meaning to values of the T parameter that are not defined herein requires an IETF standards actions. It is intended that values unallocated herein be used to cover future extensions of the DSS standard. ここに定義されないTパラメータの値への意味の割り当てがIETF標準手順を 必要とします。ここで割当てられない値がDSS標準の将来の拡張をで使わ れることを意図します。 References 参考文献 [FIPS 186] U.S. Federal Information Processing Standard: Digital Signature Standard. [RFC 1034] Mockapetris, P., "Domain Names - Concepts and Facilities", STD 13, RFC 1034, November 1987. [RFC 1035] Mockapetris, P., "Domain Names - Implementation and Specification", STD 13, RFC 1035, November 1987. [RFC 1750] Eastlake, D., Crocker, S. and J. Schiller, "Randomness Recommendations for Security", RFC 1750, December 1994. [RFC 2535] Eastlake, D., "Domain Name System Security Extensions", RFC 2535, March 1999. [RFC 2537] Eastlake, D., "RSA/MD5 KEYs and SIGs in the Domain Name System (DNS)", RFC 2537, March 1999. [Schneier] Schneier, B., "Applied Cryptography Second Edition: protocols, algorithms, and source code in C", 1996. Author's Address 著者のアドレス Donald E. Eastlake 3rd IBM 65 Shindegan Hill Road, RR #1 Carmel, NY 10512 Phone: +1-914-276-2668(h) +1-914-784-7913(w) Fax: +1-914-784-3833(w) EMail: dee3@us.ibm.com Full Copyright Statement 著作権表示全文 Copyright (C) The Internet Society (1999). All Rights Reserved. 著作権(C)インターネット学会(1999)。すべての権利は保留される。 This document and translations of it may be copied and furnished to others, and derivative works that comment on or otherwise explain it or assist in its implementation may be prepared, copied, published and distributed, in whole or in part, without restriction of any kind, provided that the above copyright notice and this paragraph are included on all such copies and derivative works. However, this document itself may not be modified in any way, such as by removing the copyright notice or references to the Internet Society or other Internet organizations, except as needed for the purpose of developing Internet standards in which case the procedures for copyrights defined in the Internet Standards process must be followed, or as required to translate it into languages other than English. 上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、 この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装 を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出 版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ ンターネット標準を開発する目的で必要な場合以外は、インターネット学会 や他のインターネット組織は著作権表示や参照を削除されるような変更がで きません、インターネット標準を開発する場合はインターネット標準化プロ セスで定義された著作権の手順に従われます。 The limited permissions granted above are perpetual and will not be revoked by the Internet Society or its successors or assigns. 上に与えられた限定された許可は永久で、インターネット学会やその後継者 や譲渡者によって無効にされません。 This document and the information contained herein is provided on an "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE. この文書とここに含む情報は無保証で供給され、そしてインターネット学会 とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情 報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で ある事の保障を含め、すべての保証を拒否します。