この文書はRFC2536の日本語訳です。 この文書の翻訳内容の正確さは保障できないため、 正確な知識を求める方は原文を参照してください。 翻訳者はこの文書によって読者が被り得る如何なる損害の責任をも負いません。 この翻訳内容に誤りがある場合、訂正版の公開や、 誤りの指摘は適切です。 この文書の配布は元のRFC同様に無制限です。



Network Working Group                                        D. EastLake
Request for Comments: 2536                                           IBM
Category: Standards Track                                     March 1999


           DSA KEYs and SIGs in the Domain Name System (DNS)
          ドメインネームシステム(DNS)でのDSA鍵と署名


Status of this Memo
この文書の状態


   This document specifies an Internet standards track protocol for the
   Internet community, and requests discussion and suggestions for
   improvements.  Please refer to the current edition of the "Internet
   Official Protocol Standards" (STD 1) for the standardization state
   and status of this protocol.  Distribution of this memo is unlimited.
   この文書はインターネット共同体のためのインターネット標準化作業中のプ
   ロトコルを指定して、そして改良のために議論と提案を求めます。標準化状
   態とこのプロトコル状態は「インターネット公式プロトコル標準」(STD
   1)の現在の版を参照してください。このメモの配布は無制限です。

Copyright Notice
著作権表示

   Copyright (C) The Internet Society (1999).  All Rights Reserved.

Abstract
概要

   A standard method for storing US Government Digital Signature
   Algorithm keys and signatures in the Domain Name System is described
   which utilizes DNS KEY and SIG resource records.
   アメリカ合衆国政府ディジタル署名アルゴリズムの鍵と署名をドメインネー
   ムシステムに登録する標準的方法が記述されます、これはDNS鍵と署名資
   源レコードを利用可能にします。


Table of Contents
目次

   Abstract
   概要
   1. Introduction
   1. はじめに
   2. DSA KEY Resource Records
   2. DSA鍵資源レコード
   3. DSA SIG Resource Records
   3. DSA署名資源レコード
   4. Performance Considerations
   4. 処理能力の考察
   5. Security Considerations
   5. セキュリティの考察
   6. IANA Considerations
   6. IANAの考慮
   References
   参考文献
   Author's Address
   著者のアドレス
   Full Copyright Statement
   著作権表示全文

1. Introduction
1. はじめに

   The Domain Name System (DNS) is the global hierarchical replicated
   distributed database system for Internet addressing, mail proxy, and
   other information. The DNS has been extended to include digital
   signatures and cryptographic keys as described in [RFC 2535].  Thus
   the DNS can now be secured and can be used for secure key
   distribution.
   ドメインネームシステム(DNS)はインターネットアドレスやメール委任
   や他の情報を記録するグローバルで階層的で何度も分散するデータベースシ
   ステムです。DNSは[RFC 2535]で記述されるように、ディジタル署名と暗
   号鍵を含むために拡張されました。それでDNSは安全に保つことができ、
   安全性が高い鍵配布に使うことができます。

   This document describes how to store US Government Digital Signature
   Algorithm (DSA) keys and signatures in the DNS.  Familiarity with the
   US Digital Signature Algorithm is assumed [Schneier].  Implementation
   of DSA is mandatory for DNS security.
   この文書はDNSにアメリカ合衆国政府ディジタル署名アルゴリズム(DA
   S)鍵と署名を登録する方法を記述します。読者はアメリカ合衆国政府ディ
   ジタル署名アルゴリズムに精通する想定さします[Schneier]。DSAの実装
   はDNSセキュリティで必須です。

2. DSA KEY Resource Records
2. DSA鍵資源レコード

   DSA public keys are stored in the DNS as KEY RRs using algorithm
   number 3 [RFC 2535].  The structure of the algorithm specific portion
   of the RDATA part of this RR is as shown below.  These fields, from Q
   through Y are the "public key" part of the DSA KEY RR.
   DSA公開鍵がDNSにアルゴリズムナンバー3で使う鍵として登録されま
   す[RFC 2535]。このアルゴリズムの指定する資源レコードの資源データ部の
   一部が以下の通りです。これらのフィールドのQからYがDSA鍵資源レコードの
   「公開鍵」の部分です。

   The period of key validity is not in the KEY RR but is indicated by
   the SIG RR(s) which signs and authenticates the KEY RR(s) at that
   domain name.
   鍵の有効期間は鍵資源レコードにありませんが、鍵資源レコードを署名し認
   証する署名資源レコードで示されます。

           Field     Size
           -----     ----
            T         1  octet
            Q        20  octets
            P        64 + T*8  octets
            G        64 + T*8  octets
            Y        64 + T*8  octets

   As described in [FIPS 186] and [Schneier]: T is a key size parameter
   chosen such that 0 <= T <= 8.  (The meaning for algorithm 3 if the T
   octet is greater than 8 is reserved and the remainder of the RDATA
   portion may have a different format in that case.)  Q is a prime
   number selected at key generation time such that 2**159 < Q < 2**160
   so Q is always 20 octets long and, as with all other fields, is
   stored in "big-endian" network order.  P, G, and Y are calculated as
   directed by the FIPS 186 key generation algorithm [Schneier].  P is
   in the range 2**(511+64T) < P < 2**(512+64T) and so is 64 + 8*T
   octets long.  G and Y are quantities modulus P and so can be up to
   the same length as P and are allocated fixed size fields with the
   same number of octets as P.
   [FIPS 186]と[Schneier]で記述されるように:Tは鍵サイズパラメータで、
   0 <= T <= 8となるように選びます。(アルゴリズム3での8以上のTオク
   テットは予約で、この場合資源レコードの残りの部分が異なるフォーマット
   かもしれません。)Qは鍵生成時に選ばれた素数で、2**159 < Q < 2**160を
   満たす、つまりQは20オクテット長で、すべての他のフィールドと同様に
   「ビッグエンディアン」のネットワークオーダーで登録されます。PとGとYは
   FIPS186鍵生成アルゴリズム[Schneier]から直接計算されます。Pは
   2**(511+64T) < P < 2**(512+64T)の範囲で、Pは64 + 8*Tオクテット長です。
   GとYはquantities modulus P(訳注:訳せなかった:quantities=量/数量/多
   数、modulus=係数/絶対値/母数)であり、Pと同じ長さ以上であり、Pと同じ
   長さのフィールドを割り当てられます。

   During the key generation process, a random number X must be
   generated such that 1 <= X <= Q-1.  X is the private key and is used
   in the final step of public key generation where Y is computed as
   鍵生成プロセス間乱数Xが1 <= X <= Q-1であるように選ばれます。Xは秘密鍵
   で公開鍵の最終生成段階でYを計算するのに使われます。

             Y = G**X mod P

3. DSA SIG Resource Records
3. DSA署名資源レコード

   The signature portion of the SIG RR RDATA area, when using the US
   Digital Signature Algorithm, is shown below with fields in the order
   they occur.  See [RFC 2535] for fields in the SIG RR RDATA which
   precede the signature itself.
   署名資源レコード資源データエリアの署名部はアメリカ合衆国政府ディジタ
   ル署名アルゴリズムを使う時、以下のフィールドがこの順で含まれます。署
   名資源レコードの署名より前のフィールドは[RFC 2535]を見てください。

           Field     Size
           -----     ----
            T         1 octet
            R        20 octets
            S        20 octets

   The data signed is determined as specified in [RFC 2535].  Then the
   following steps are taken, as specified in [FIPS 186], where Q, P, G,
   and Y are as specified in the public key [Schneier]:
   署名データは[RFC 2535]で指定されるように決定されます。そして以下ので
   順が[FIPS 186]に記述されるように行われます、QとPとGとYは公開鍵で指定
   したものです[Schneier]:

           hash = SHA-1 ( data )

           Generate a random K such that 0 < K < Q.

           R = ( G**K mod P ) mod Q

           S = ( K**(-1) * (hash + X*R) ) mod Q

   Since Q is 160 bits long, R and S can not be larger than 20 octets,
   which is the space allocated.
   Qが160ビット長なので、RとSが20オクテットより大きくなく、これが割
   り当てられるスペースです。

   T is copied from the public key.  It is not logically necessary in
   the SIG but is present so that values of T > 8 can more conveniently
   be used as an escape for extended versions of DSA or other algorithms
   as later specified.
   Tが公開鍵からコピーします。これは署名では論理的に必要ありませんが、
   T>8の場合のDSA拡張か将来指定されるだろう他のアルゴリズムで利用する
   かもしれないので存在しています。

4. Performance Considerations
4. 処理能力の考察

   General signature generation speeds are roughly the same for RSA [RFC
   2537] and DSA.  With sufficient pre-computation, signature generation
   with DSA is faster than RSA.  Key generation is also faster for DSA.
   However, signature verification is an order of magnitude slower than
   RSA when the RSA public exponent is chosen to be small as is
   recommended for KEY RRs used in domain name system (DNS) data
   authentication.
   一般的な署名生成速度がRSA[RFC 2537]とDSAでだいたい同じです。
   十分な事前処理によりDSA署名生成はRSAより速いです。鍵生成はDS
   Aの方が速いです。しかしドメインネームシステム(DNS)の認証で使う
   場合、RSA公開指数が鍵資源レコードで薦められたように小さければ、署
   名検証にかかる時間はDSAがRSAより一桁より遅いです。

   Current DNS implementations are optimized for small transfers,
   typically less than 512 bytes including overhead.  While larger
   transfers will perform correctly and work is underway to make larger
   transfers more efficient, it is still advisable at this time to make
   reasonable efforts to minimize the size of KEY RR sets stored within
   the DNS consistent with adequate security.  Keep in mind that in a
   secure zone, at least one authenticating SIG RR will also be
   returned.
   現在のDNS実装は小さな転送に最適化され、一般的にはオーバーヘッドを
   含めて512バイト以下になります。より大きい転送能力が正確な能力を発
   揮するであろうし、大きな転送能力をより効率的に行う事が検討中であるが、
   適切なセキュリティのためDNSに登録した鍵資源レコードの大きさを最小
   化にする合理的な努力をすることは今まだ賢明です。安全なゾーンで少なく
   とも1つの認証資源レコードを返すことを念頭においてください。

5. Security Considerations
5. セキュリティの考察

   Many of the general security consideration in [RFC 2535] apply.  Keys
   retrieved from the DNS should not be trusted unless (1) they have
   been securely obtained from a secure resolver or independently
   verified by the user and (2) this secure resolver and secure
   obtainment or independent verification conform to security policies
   acceptable to the user.  As with all cryptographic algorithms,
   evaluating the necessary strength of the key is essential and
   dependent on local policy.
   [RFC 2535]の一般的なセキュリティ考察の多くが適用されます。(1)それ
   らが安全なリゾルバから得られたか、ユーザによって独立に検証され(2)
   この安全なリゾルバと安全な獲得物か、独立の検証がユーザーの受け入れら
   れるセキュリティポリシーに従う場合だけDNSで検索した鍵を信頼するべ
   きです。すべての暗号のアルゴリズムと同じように、鍵の必要な強度を評価
   することが不可欠で、これはローカルポリシーに依存してます。

   The key size limitation of a maximum of 1024 bits ( T = 8 ) in the
   current DSA standard may limit the security of DSA.  For particularly
   critical applications, implementors are encouraged to consider the
   range of available algorithms and key sizes.
   現在のDSA標準での1024ビット(T = 8)の鍵の大きさの最大値はDS
   Aの安全を制限するかもしれません。特に重大なアプリケーションのために、
   実装者は利用可能なアルゴリズムと鍵の大きさの限界を考慮するよう奨励さ
   れます。

   DSA assumes the ability to frequently generate high quality random
   numbers.  See [RFC 1750] for guidance.  DSA is designed so that if
   manipulated rather than random numbers are used, very high bandwidth
   covert channels are possible.  See [Schneier] and more recent
   research.  The leakage of an entire DSA private key in only two DSA
   signatures has been demonstrated.  DSA provides security only if
   trusted implementations, including trusted random number generation,
   are used.
   DSAはしばしば高品質の乱数を生成する能力を仮定します。ガイドライン
   について[RFC 1750]を見てください。DSAは乱数でなく操った場合、非常
   に広帯域の機密チャネルが利用可能であるように、設計されてます。
   [Schneier]と最近の研究を見てください。たった2つのDSA署名のDSA
   秘密鍵の漏洩だけが実演されました。DSAは信頼できる乱数生成を含む信
   頼できる実装でだけセキュリティを供給します。

6. IANA Considerations
6. IANAの考慮

   Allocation of meaning to values of the T parameter that are not
   defined herein requires an IETF standards actions.  It is intended
   that values unallocated herein be used to cover future extensions of
   the DSS standard.
   ここに定義されないTパラメータの値への意味の割り当てがIETF標準手順を
   必要とします。ここで割当てられない値がDSS標準の将来の拡張をで使わ
   れることを意図します。

References
参考文献


   [FIPS 186]   U.S. Federal Information Processing Standard: Digital
                Signature Standard.

   [RFC 1034]   Mockapetris, P., "Domain Names - Concepts and
                Facilities", STD 13, RFC 1034, November 1987.

   [RFC 1035]   Mockapetris, P., "Domain Names - Implementation and
                Specification", STD 13, RFC 1035, November 1987.

   [RFC 1750]   Eastlake, D., Crocker, S. and J. Schiller, "Randomness
                Recommendations for Security", RFC 1750, December 1994.

   [RFC 2535]   Eastlake, D., "Domain Name System Security Extensions",
                RFC 2535, March 1999.

   [RFC 2537]   Eastlake, D., "RSA/MD5 KEYs and SIGs in the Domain Name
                System (DNS)", RFC 2537, March 1999.

   [Schneier]   Schneier, B., "Applied Cryptography Second Edition:
                protocols, algorithms, and source code in C", 1996.

Author's Address
著者のアドレス

   Donald E. Eastlake 3rd
   IBM
   65 Shindegan Hill Road, RR #1
   Carmel, NY 10512

   Phone:   +1-914-276-2668(h)
            +1-914-784-7913(w)
   Fax:     +1-914-784-3833(w)
   EMail:   dee3@us.ibm.com

Full Copyright Statement
著作権表示全文

   Copyright (C) The Internet Society (1999).  All Rights Reserved.
   著作権(C)インターネット学会(1999)。すべての権利は保留される。

   This document and translations of it may be copied and furnished to
   others, and derivative works that comment on or otherwise explain it
   or assist in its implementation may be prepared, copied, published
   and distributed, in whole or in part, without restriction of any
   kind, provided that the above copyright notice and this paragraph are
   included on all such copies and derivative works.  However, this
   document itself may not be modified in any way, such as by removing
   the copyright notice or references to the Internet Society or other
   Internet organizations, except as needed for the purpose of
   developing Internet standards in which case the procedures for
   copyrights defined in the Internet Standards process must be
   followed, or as required to translate it into languages other than
   English.
   上記著作権表示とこの段落が全ての複写や派生的な仕事につけられていれば、
   この文書と翻訳は複写や他者への提供ができ、そしてコメントや説明や実装
   を支援する派生的な仕事のためにこの文書の全部か一部を制約なく複写や出
   版や配布できます。しかし、この文書自身は、英語以外の言葉への翻訳やイ
   ンターネット標準を開発する目的で必要な場合以外は、インターネット学会
   や他のインターネット組織は著作権表示や参照を削除されるような変更がで
   きません、インターネット標準を開発する場合はインターネット標準化プロ
   セスで定義された著作権の手順に従われます。

   The limited permissions granted above are perpetual and will not be
   revoked by the Internet Society or its successors or assigns.
   上に与えられた限定された許可は永久で、インターネット学会やその後継者
   や譲渡者によって無効にされません。

   This document and the information contained herein is provided on an
   "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
   TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
   BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
   HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
   MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
   この文書とここに含む情報は無保証で供給され、そしてインターネット学会
   とインターネット技術標準化タスクフォースは、特別にも暗黙にも、この情
   報の利用が権利を侵害しないことや商業利用や特別の目的への利用に適当で
   ある事の保障を含め、すべての保証を拒否します。

Japanese translation by Ishida So