English pageホーム自己紹介SSL & TLS



SSL & TLS
Specifications in Japanese


SSL (Secure Sockets Layer) と TLS (Transport Layer Security) は、通信内容を暗号化するための通信手順(プロトコル)です。インターネット上でショッピングをし、クレジットカードで支払いをする際、カード番号が転送中に盗まれないようにするためなどに使用されています。このページでは、SSLとTLSに関連するドキュメントを日本語に翻訳して提供しています。

Last update: May 30, 2010

  1. プロトコル規定 … プロトコル自体を規定しているドキュメント
  2. プロトコル拡張 … プロトコルの機能拡張を行うために提案されているドキュメント
  3. ベンダー拡張 … ベンダーが独自に開発したSSL/TLS仕様に関するドキュメント
  4. プロトコル基盤 … プロトコルのベースとなっている技術のドキュメント
  5. プロトコル適用 … プロトコルを利用している上位プロトコルのドキュメント

1 プロトコル規定

ここでは、SSLとTLSを規定しているドキュメントを紹介します。

RFC 4346 [ 日本語 原文 ]
The Transport Layer Security (TLS) Protocol Version 1.1
TLSプロトコルバージョン1.1のドキュメント。IETFTLSワーキンググループによって規定された。RFC2246に対し、CBCモードを使用しているブロック暗号への攻撃に対抗するための明示的IVの導入、40ビットの長さを持つ輸出可能暗号スイートを非推奨とした、準拠するPKCS#1をバージョン1.5から2.1とした、などの修正を行っている。なお、すでにこのRFCを修正しバージョン1.2とする提案が行われている(プロトコルコアの拡張を参照)。
draft名称:draft-ietf-tls-rfc2246-bis
発行日: 2006年4月

RFC 2246 [ 日本語 原文 ]
The TLS Protocol Version 1.0
TLSプロトコルバージョン1.0のドキュメント。SSLプロトコルの開発をNetscape Communications社から引き継いだIETFTLSワーキンググループによって規定された。名称を"SSL"から"TLS"とし、さらにハッシュ処理に関する変更などを行っている。現在のところ、"TLSプロトコル"と言えばこのバージョンを指すのが一般的である。
draft名称:draft-ietf-tls-protocol
発行日: 1999年1月

draft-freier-ssl-version3-02 [ 日本語 原文 ]
The SSL Protocol Version 3.0
SSLプロトコルバージョン3のドキュメント。Netscape Communications社によって規定された。"SSLプロトコル"と言えばこのバージョンを指すのが一般的である(ただし実際には、SSLとTLSの双方(バージョン不問)を指して"SSLプロトコル"と呼んでいることも多いようである)。SSLプロトコルとしての開発はすでに終了しており、現在はTLSプロトコルとしてその開発が引き継がれている。なお、このドラフトはdraft-ietf-tls-ssl-version3-00という名称でも公開されている。
発行日: 1996年11月

draft-benaloh-pct-00 [ 日本語 原文 ]
The Private Communication Technology Protocol
SSLプロトコルバージョン2をMicrosoft社が改良したPCTプロトコルバージョン1の仕様書。現在でも主にMicrosoft社の製品で使用されている。
発行日: 1995年10月

draft-hickman-netscape-ssl-00 [ 日本語 原文 ]
The SSL Protocol
SSLプロトコルバージョン2のドキュメント。 Netscape Communications社によって規定された。現在では本バージョンの使用は推奨されていない。
発行日: 1995年4月

United States Patent  Patent Number: 5657390 [ 原文 ]
Secure socket layer application program apparatus and method
Netscape Communications社がアメリカで取得した、SSLプロトコルの特許。
発行日: 1997年8月

トップへ戻る

2 プロトコル拡張

ここでは、TLSを拡張するために提案されているさまざまな方法を紹介します。

  1. プロトコルコアの拡張
  2. 暗号スイート拡張
  3. 他の暗号規格との互換
  4. 認証方法
  5. 圧縮アルゴリズムの拡張
  6. プロトコルベースの拡張
  7. TLSの発展的プロトコル
--- (1) プロトコルコアの拡張 ---

draft-ietf-tls-rfc4346-bis-03 [ 日本語 原文 ]
The TLS Protocol Version 1.2
TLSプロトコルバージョン1.2として提案されているドキュメント。別ドキュメントとして規定されているTLS Extension(RFC 4366)とAES暗号(RFC 3268)をプロトコル本体に含める、ハンドシェイクにおいてハッシュ関数を変更できる、などの修正を行っている。
発行日: 2007年3月

RFC 4366 [ 日本語 原文 ]
Transport Layer Security (TLS) Extensions
RFC3546に対し、新規extensionを追加する場合はIANAに登録すること、セション再利用時の考察を必ず追加すること、などの修正を行っている。
draft名称:draft-ietf-tls-rfc3546bis
発行日: 2006年4月

RFC 3546 [ 日本語 原文 ]
Transport Layer Security (TLS) Extensions
上位アプリケーションプロトコルからTLSハンドシェイクを制御できるようにするためのフレームワークと、それを利用した拡張機能の提案をまとめたもの。携帯電話などの無線通信で使用するための制限値設定、OCSP(Online Certificate Status Protocol)を使用したサーバ証明書ステータス情報要求など。(なお現在はRFCになる前のdraft-ietf-tls-extensions-05の日本語訳を掲載しています。)
draft名称:draft-ietf-tls-wireless、draft-ietf-tls-extensions
発行日: 2003年6月

RFC 4507 [ 日本語 原文 ]
Transport Layer Security (TLS) Session Resumption without Server-Side State
TLSのセション情報をチケットという形式でクライアントに送付し、クライアントがそれを再送することで、セション再利用に必要なデータをサーバ側で保持する必要性をなくす方法。
draft名称:draft-salowey-tls-ticket
発行日: 2006年5月

RFC 4680 [ 日本語 原文 ]
TLS Handshake Message for Supplemental Data
上位アプリケーションプロトコルで使用する認証情報などの情報を、ハンドシェイク中に交換できるようにするためのフレームワークを追加する。
draft名称:draft-santesson-tls-supp
発行日: 2006年9月

draft-funk-tls-inner-application-extension-03 [ 日本語 原文 ]
TLS Inner Application Extension (TLS/IA)
上位アプリケーションプロトコルで使用する認証情報などの情報を、ハンドシェイク後、暗号化されたアプリケーションデータの送信前に交換できるようにするためのフレームワークを追加する。
発行日: 2006年6月

draft-rescorla-tls-partial-00 [ 日本語 原文 ]
Transport Layer Security (TLS) Partial Encryption Mode
ハンドシェイク後、アプリケーションデータを暗号化して送信する際、データの一部(送信開始から指定したバイト数まで)は暗号化せずに送信できるようにする方法。
発行日: 2006年2月

draft-hajjeh-tls-sign-02 [ 日本語 原文 ]
TLS Sign
TLSで否認防止(non-repudiation)ができるよう、RFC3546を拡張する。
発行日: 2006年11月

draft-chudov-cryptopro-tlsprfneg-00 [ 日本語 原文 ]
Hash/PRF negotiation in TLS using TLS extensions
ハンドシェイク中に実行されるPRF関数(クライアントとサーバの間で交換した乱数値やプレマスターシークレットから実際の対称鍵を作成する関数)で使用するハッシュ関数をネゴシエーションできるよう、RFC3546を拡張する。
発行日: 2005年5月

draft-ietf-tls-emailaddr-00 [ 日本語 原文 ]
Update to Transport Layer Security (TLS) Extensions
TLSの上位アプリケーションにおいて仮想サーバを運用している場合に、その仮想サーバの電子メールアドレスをTLSハンドシェイク開始時に送信することで、クライアントが通信しようとしている仮想サーバを識別できるよう、RFC3546を拡張する。
発行日: 2003年11月

draft-ietf-tls-delegation-01 [ 日本語 原文 ]
TLS Delegation Protocol
TLSを使用して、代理証明書(Proxy Certificate)または Kerberos 5 転送可能チケットの委任(delegation)を行うためのプロトコル規定と、そのためのTLSの拡張方法。
発行日: 2001年7月

draft-ietf-tls-pathsec-00 [ 日本語 原文 ]
TLS Pathsec Protocol
TLSセションを複数のサブセションに分割し、3つのチャネルを使用することで、クライアントとサーバの間に複数の中継者(プロキシ)の介在を可能とする。
発行日: 2001年9月

draft-ietf-tls-ssl-mods-00 [ 日本語 原文 ]
Modifications to the SSL protocol for TLS
SSLバージョン3に対する修正点の提案。このドラフトで提案されたものの多くがTLSプロトコルに反映されている。
発行日: 1996年11月

draft-benaloh-pct-01 [ 日本語 原文 ]
The Private Communication Technology Protocol
PCTプロトコルバージョン2として提案された仕様書。
発行日: 1996年4月

--- (2) 暗号スイート拡張 ---

RFC 4492 [ 日本語 原文 ]
Elliptic Curve Cryptography (ECC) Cipher Suites for Transport Layer Security (TLS)
楕円曲線暗号(Elliptic Curve Cryptography:ECC)を鍵交換方式として使用するための、暗号スイートの追加。
draft名称:draft-ietf-tls-ecc
発行日: 2006年5月

RFC 4162 [ 日本語 原文 ]
Addition of SEED Ciphersuites to Transport Layer Security (TLS)
韓国のTTAが制定したブロック暗号SEEDをTLSの暗号スイートに追加する。
draft名称:draft-lee-tls-seed
発行日: 2005年8月

RFC 4132 [ 日本語 原文 ]
Addition of Camellia Cipher Suites to Transport Layer Security (TLS)
NTT三菱電機で共同開発されたブロック暗号CamelliaをTLSの暗号スイートに追加する(なお、現在はdraft-ietf-tls-camellia-02の日本語訳を掲載しています)。
draft名称:draft-ietf-tls-camellia
発行日: 2005年7月

RFC 3268 [ 日本語 原文 ]
Advanced Encryption Standard (AES) Ciphersuites for Transport Layer Security (TLS)
DESの後継であるAES(Advanced Encryption Standard)をTLSの暗号スイートに追加する。AESは現在、FIPS PUB 197として公開されている。
draft名称:draft-ietf-tls-ciphersuite
発行日: 2002年6月

draft-ietf-tls-ctr-01 [ 日本語 原文 ]
AES Counter Mode Cipher Suites for TLS and DTLS
AES暗号を、(CBCモードではなく)カウンタモードで使用する。
draft名称:draft-modadugu-tls-ctr、draft-ietf-tls-ctr
発行日: 2006年6月

draft-chudov-cryptopro-cptls-03 [ 日本語 原文 ]
Addition of GOST Ciphersuites to Transport Layer Security (TLS)
ロシア政府規格GOST R 34.10-94と2001をTLSの鍵交換アルゴリズムに、GOST 28147-89をTLSの対称鍵暗号アルゴリズムに、GOST R 34.11-94をTLSのダイジェストアルゴリズムに追加する。
発行日: 2006年9月

draft-ietf-tls-ntru-00 [ 日本語 原文 ]
NTRU Cipher Suites for TLS
公開鍵暗号方式であるNTRU暗号アルゴリズムと、これを使用したNSS署名アルゴリズムを鍵交換方式として使用するためのTLSのプロトコル拡張と暗号スイートの追加。NTRUとNSSに関する詳細は、NTRU Cryptosystems, Inc.を参照のこと。
発行日: 2001年7月

draft-ietf-tls-56-bit-ciphersuites-01 [ 日本語 原文 ]
56-bit Export Cipher Suites For TLS
56ビット暗号を使用した暗号スイートを、TLSに追加する。先のドラフトであるdraft-ietf-tls-56-bit-ciphersuites-00を2年半ぶりにアップデートしたもので、暗号スイートの追加、削除を行っている。
発行日: 2001年7月

draft-ietf-tls-56-bit-ciphersuites-00 [ 日本語 原文 ]
56-bit Export Cipher Suites For TLS
56ビット暗号を使用した暗号スイートを、TLSに追加する。
発行日: 1999年1月

draft-ietf-tls-misty1-01 [ 日本語 原文 ]
Addition of MISTY1 to TLS
三菱電機が開発したブロック暗号MISTY1を、TLSの暗号スイートに追加する。
発行日: 2001年3月

draft-ietf-tls-seedhas-00 [ 日本語 原文 ]
TLS Extension for SEED and HAS-160
韓国のTTAが制定したブロック暗号SEEDとハッシュアルゴリズムHAS-160を、TLSの暗号スイートに追加する。 なお、SEED暗号の追加については、後に別の提案がなされ、RFC 4162として規定された。
発行日: 2000年7月

--- (3) 他の暗号規格との互換 ---

RFC2712 [ 日本語 原文 ]
Addition of Kerberos Cipher Suites to Transport Layer Security (TLS)
Kerberosをベースとした認証方式をTLSで使用するために必要な暗号スイートを追加する。現在、draft-ietf-tls-kerbにより機能の拡張が提案されている。
draft名称:draft-ietf-tls-kerb-cipher-suites
発行日: 1999年10月

draft-ietf-tls-kerb-01 [ 日本語 原文 ]
Kerberos Cipher Suites in Transport Layer Security (TLS)
クライアントからサーバへのKerberosチケット委任(delegation)をサポートするようRFC2712をアップデートするもの。
発行日: 2001年11月

draft-ietf-tls-openpgp-keys-11 [ 日本語 原文 ]
Using OpenPGP keys for TLS authentication
OpenPGPで使用されている証明書、信頼モデルをサポートするようTLSを拡張する。
発行日: 2006年7月

draft-ietf-tls-openpgp-02 [ 日本語 原文 ]
Extensions to TLS for OpenPGP keys
OpenPGPで使用されている証明書、信頼モデルをサポートするようTLSを拡張する。
発行日: 2002年2月

--- (4) 認証方法 ---

RFC 4279 [ 日本語 原文 ]
Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)
TLSの通信を行う前にクライアントとサーバとの間で対称鍵を共有しておき、ClientKeyExchangeメッセージを利用して鍵のIDをサーバに送信することで、公開鍵暗号処理を不要とし、処理負荷を軽減させる方法。
draft名称:draft-eronen-tls-psk、draft-ietf-tls-psk
発行日: 2005年12月

draft-linn-otp-tls-00 [ 日本語 原文 ]
OTP Methods for TLS
ワンタイムパスワード(One-Time Password: OTP)方式を使用して、RFC 4279で使用するPre-Shared Key(事前共有鍵)情報を交換する、もしくは交換された情報を使用してPre-Shared Key方式のセキュリティを強化する方法。
発行日: 2006年6月

draft-housley-tls-authz-extns-07 [ 日本語 原文 ]
Transport Layer Security (TLS) Authorization Extensions
TLSの上位アプリケーション(クライアント側、サーバ側)で必要としている認証情報を、draft-santesson-tls-suppで規定されたフレームワークを利用してTLSハンドシェイクの段階で交換することで、アプリケーションデータを暗号化し送受信する前に認証を行う方法。
発行日: 2006年6月

RFC 4681 [ 日本語 原文 ]
TLS User Mapping Extension
TLSクライアント認証を行うもののクライアント証明書だけでは認証情報が不足している場合に、draft-santesson-tls-suppで規定されたフレームワークを利用して追加情報(例えばWindowsで使用されているUPN(User Principal Name)など)をサーバに送信するためのextensionを規定する。
draft名称:draft-santesson-tls-ume
発行日: 2006年10月

draft-badra-tls-express-01 [ 日本語 原文 ]
TLS Express
TLSの通信を行う前にクライアントとサーバとの間で対称鍵を共有しておき、RFC 3546で規定されたHelloメッセージの拡張構造を利用して鍵のIDをサーバに送信することで、公開鍵暗号処理を不要とし、処理負荷を軽減させる方法。
発行日: 2005年2月

draft-badra-tls-key-exchange-00 [ 日本語 原文 ]
Pre-Shared-Key key Exchange methods for TLS
TLSの通信を行う前にクライアントとサーバとの間で対称鍵を共有しておく場合に、前進機密性(Perfect Forward Secrecy)を持たせるための方法。
発行日: 2004年8月

draft-ietf-tls-sharedkeys-02 [ 日本語 原文 ]
Use of Shared Keys in the TLS Protocol
TLSの通信を行う前にクライアントとサーバとの間で対称鍵を共有しておき、セションIDとClientKeyExchangeメッセージで送信されるデータを使用して対称鍵を特定することで、TLSプロトコルを変更することなく公開鍵暗号処理を不要とし、処理負荷を軽減させる方法。
発行日: 2003年10月

draft-ietf-tls-passauth-00 [ 日本語 原文 ]
Addition of Shared Key Authentication to Transport Layer Security (TLS)
チャレンジ-レスポンス形式を使用してパスワードを共有することによる認証を行う。公開鍵暗号方式は使用しない。現状最もよく使用されている認証方法(パスワード認証)からの移行を容易にするために提案された。
発行日: 1996年11月

draft-ietf-tls-srp-13 [ 日本語 原文 ]
Using SRP for TLS Authentication
SRP(Secure Remote Password)に基づいた認証をTLSにおいて行うための拡張方法。従来のユーザID/パスワードによる認証を利用しているアプリケーションにおいて、安全にこれらを交換し、さらにTLSを利用して通信データの保護を行うために提案されている。
draft名称:draft-taylor-tls-srp、draft-ietf-tls-srp
発行日: 2006年12月

draft-ietf-tls-attr-cert-01 [ 日本語 原文 ]
TLS extensions for AttributeCertificate based authorization
ハンドシェイクにおいて、属性証明書(Attribute Certificate)をベースにした認証を行うためのTLSの拡張方法。X509v3証明書だけでは認証情報が不足していることから提案された。
発行日: 1998年8月

--- (5) 圧縮アルゴリズムの拡張 ---

RFC 3943 [ 日本語 原文 ]
Transport Layer Security (TLS) Protocol Compression Using Lempel-Ziv-Stac (LZS)
LZSを圧縮アルゴリズムとしてTLSに追加する。
draft名称:draft-friend-tls-lzs-compression
発行日: 2004年11月

RFC 3749 [ 日本語 原文 ]
Transport Layer Security Protocol Compression Methods
RFC1951で定義されているDEFLATEを圧縮アルゴリズムとしてTLSに追加する(なお、現在はRFCになる前の、draft-ietf-tls-compression-06の日本語訳を掲載しています)。
draft名称:draft-ietf-tls-compression
発行日: 2004年5月

draft-sabin-lzs-tls-00 [ 日本語 原文 ]
LZS Compression Transform for TLS Protocol
LZSを圧縮アルゴリズムとしてTLSに追加する。
発行日: 1996年12月

--- (6) プロトコルベースの拡張 ---

RFC 3436 [ 日本語 原文 ]
Transport Layer Security over Stream Control Transmission Protocol
SCTP上でTLSを使用する。(なお、現在はRFCになる前のdraft-tuexen-tsvwg-tls-over-sctp-00の日本語訳を掲載しています。)
draft名称:draft-tuexen-tsvwg-tls-over-sctp、draft-ietf-tsvwg-tls-over-sctp
発行日: 2002年12月

--- (7) TLSの発展的プロトコル ---

RFC 4347 [ 日本語 原文 ]
Datagram Transport Layer Security
UDP(User Datagram Protocol)上でTLSを使用するプロトコル。
draft名称:draft-rescorla-dtls
発行日: 2006年4月

トップへ戻る

3 ベンダー拡張

ここでは、ベンダーが独自に開発した仕様に関するドキュメントを紹介します。

Microsoft社
Server Gated Cryptography (SGC)
米国政府は、40ビットより長い鍵長が使用できる暗号ソフトウエアの輸出を事実上不可としていたが、1996年ころから徐々に緩和していった。1997年5月8日に米国商務省が発行したプレスリリースでは、米国政府が指定した国の金融機関との通信に限る、という機能制限をしていれば、40ビットより長い鍵長が使用できても輸出を許可するとした。これを受けて1997年6月にMicrosoft社とNetscape Communications社は、128ビット暗号を含むブラウザやサーバ製品などの輸出許可を米国政府から取得した(Microsoft社プレスリリースNetscape Communications社プレスリリース)。Server Gated Cryptography (SGC)は、Microsoft社がこの輸出規制を遵守するために考案しInternet Explorer 4.0などに実装した仕様である。SGCでは、まずSSLサーバ側に「40ビットより長い鍵長を使用した暗号通信が可能」であることを示すX.509 extension(MicrosoftのOIDNetscapeのOID)を含んだ証明書を設定しておく。(この証明書はVerisignThawteが米国政府指定国内の金融機関に限り発行するもので、Verisignではこの証明書をグローバルサーバIDと呼んでいる。ちなみに、extensionを含まない証明書をセキュアサーバIDと呼んでいる。)そしてSSLクライアントは、最初に40ビット暗号のみを使用してSSLネゴシエーションを行い、受信したSSLサーバ証明書に上記のextensionがある場合には、128ビット暗号のみを使用して再度SSLネゴシエーションをやり直す。なお、その後米国の輸出規制は1998年に緩和され、さらに2000年には一般のSSLサーバとの通信であっても任意の鍵長を使用してもよいとされたため、現在、上記の証明書はほぼすべての法人で購入可能となり、またSGCは上記の規制があった頃にリリースされた古いブラウザに対応するためなどに使用されている。SGCに関する正式な技術ドキュメントは現在インターネット上で公開されていないため、詳細はマスタリングTCP/IP SSL/TLS編Ssl & Tls Essentials: Securing the Webを参照ください。

Netscape Communications社
International Step-Up
Netscape Communications社が開発した、Microsoft社のServer Gated Cryptographyと同等の仕様。技術情報に関する正式なドキュメントは現在インターネット上で公開されていないため、詳細はSsl & Tls Essentials: Securing the Webを参照ください。

Mozilla.org (Netscape Communications社) [ 原文 ]
FIPS SSL CipherSuites
Netscape CommunicatorなどのNetscape Communications社製品がFIPS140-1に適合するよう、SSLプロトコルバージョン3の暗号スイートを拡張する。
発行日: 2001年7月

トップへ戻る

4 プロトコル基盤

ここでは、SSLやTLSの前提となっている技術を紹介します。

  1. 対称鍵暗号方式
  2. 公開鍵暗号方式と証明書
  3. ハッシュ関数
  4. 転送プロトコル
--- (1) 対称鍵暗号方式 ---

FIPS PUB 46-3 [ 原文 ]
SPECIFICATIONS FOR THE DATA ENCRYPTION STANDARD (DES)
NISTによって制定されたブロック暗号DES (Data Encryption Standard) とトリプルDESの仕様書。
発行日: 1999年10月

draft-hoffman-des40-03 [ 日本語 原文 ]
Creating 40-Bit Keys for DES
56ビットのDESを、40ビットで使用するための方法。
発行日: 1999年4月

RFC 2268 [ 日本語 原文 ]
A Description of the RC2(r) Encryption Algorithm
RSA Security Inc.のブロック暗号RC2のアルゴリズムの解説。RFC記述の訂正が公表されている(詳細はこちら)。
発行日: 1998年3月

draft-kaukonen-cipher-arcfour-03 [ 日本語 原文 ]
A Stream Cipher Encryption Algorithm "Arcfour"
RSA Security Inc.のストリーム暗号RC4と互換性を持つ暗号Arcfourのアルゴリズムの解説。
発行日: 1999年7月

United States Patent  Patent Number: 5214703 [ 原文 ]
Device for the conversion of a digital block and use of same
Ascom Tech AG がアメリカで取得した、ブロック暗号IDEA(International Data Encryption Algorithm)の特許。
発行日: 1993年3月

--- (2) 公開鍵暗号方式と証明書 ---

IEEE Trans. Info. Theory, Vol. IT-22, NO. 6, pp. 644-654 [ 原文 ]
New Directions in Cryptography
W. Diffie,M. E. Hellmanによる、Diffie-Hellman暗号の論文。
発行日: 1976年11月

Communications of the ACM, v. 21, n. 2, Feb 1978, pp. 120-126. [ 原文 ]
A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
R.L. Rivest, A. Shamir, and L. Adlemanによる、RSA暗号の論文。
発行日: 1978年2月

RFC 2313 [ 日本語 原文 ]
PKCS #1: RSA Encryption Version 1.5
RSA暗号を使用したデータ処理方式の規定。私有鍵の定義と作成方法、RSA暗号化と復号手順、署名と検証手順など。
発行日: 1998年3月

United States Patent  Patent Number: 4,405,829 [ 原文 ]
Cryptographic communications system and method
RSA暗号の特許。2000年に有効期限切れ。
発行日: 1983年9月

PKCS #3 [ 原文 ]
PKCS #3: Diffie-Hellman Key-Agreement Standard
Diffie-Hellman暗号アルゴリズムを使用したデータ処理方式の規定。
発行日: 1993年11月

United States Patent  Patent Number: 4,200,770 [ 原文 ]
Cryptographic apparatus and method
Diffie-Hellman暗号の特許。1997年に有効期限切れ。
発行日: 1980年4月

RFC 2314 [ 日本語 原文 ]
PKCS #10: Certification Request Syntax Version 1.5
私有鍵を作成した後、それに対応する証明書の発行を認証局(Certification Authority:CA)に請求するためのデータフォーマット規定。
発行日: 1998年3月

RFC 2459 [ 日本語(IPA) 原文 ]
Internet X.509 Public Key Infrastructure Certificate and CRL Profile
X.509バージョン3の証明書と、バージョン2 CRL(Certificate Revocation List)の規定。RFC記述の訂正が公表されている(詳細はこちら)。現在ではRFC 3280によりアップデートされている。
発行日: 1999年1月

FIPS PUB 186-2 [ 原文 ]
Specifications for the DIGITAL SIGNATURE STANDARD (DSS)
NISTによって制定された、電子署名アルゴリズムDSA(Digital Signature Algorithm)、RSA Digital Signature Algorithm、ECDSA(Elliptic Curve Digital Signature Algorithm)の仕様書。
発行日: 2000年1月

--- (3) ハッシュ関数 ---

RFC 1319 [ 日本語 原文 ]
The MD2 Message-Digest Algorithm
RSA Security Inc.のハッシュアルゴリズム。安全性の高いアルゴリズムであるが、処理が遅いためあまり使用されていない。RFC記述の訂正が公表されている(詳細はこちら)。
発行日: 1992年4月

RFC 1320 [ 日本語 原文 ]
The MD4 Message-Digest Algorithm
RSA Security Inc.のハッシュアルゴリズム。 MD2より高速に処理できるよう設計されたが、その分安全性が低下している。1996年にDobbertinにより衝突の危険性が指摘されている。
発行日: 1992年4月

RFC 1321 [ 日本語 原文 ]
The MD5 Message-Digest Algorithm
RSA Security Inc.のハッシュアルゴリズム。MD2よりも高速であるが、MD4よりも安全となるよう設計された。非常に広く使用されているが、2004年に衝突の危険性が指摘されて以来敬遠される傾向にある。RFC記述の訂正が公表されている(詳細はこちら)。
発行日: 1992年4月

RFC 3174 [ 日本語 原文 ]
US Secure Hash Algorithm 1 (SHA1)
MD4をモデルとして開発され、NISTからFIPS PUB 180-1として制定されたハッシュアルゴリズムSHA-1の仕様書を、RFCとして公開したもの。C言語によるサンプルソースが掲載されている。MD5の危険性が指摘されてから、MD5に代わり広く採用されるようになったが、このアルゴリズムも2005年に衝突の危険性が指摘され、以来敬遠される傾向にある。RFC記述の訂正が公表されている(詳細はこちら)。
発行日: 2001年9月

RFC 2104 [ 日本語(IPA) 原文 ]
HMAC: Keyed-Hashing for Message Authentication
ハッシュアルゴリズムをカプセル化し、鍵による保護を可能とするための方法。現在ではFIPS PUB 198としても制定されている。
発行日: 1997年2月

--- (4) 転送プロトコル ---

RFC 793 [ 日本語(hig) 原文 ]
TRANSMISSION CONTROL PROTOCOL
TLSの1つ下の層に位置している通信プロトコルTCP (Transmission Control Protocol) の仕様書。RFC記述の訂正が公表されている(詳細はこちら)。
発行日: 1981年9月

トップへ戻る

5 プロトコル適用

ここでは、SSLやTLSを利用している上位プロトコル仕様の一部を紹介します。

RFC 3207 [ 日本語 原文 ]
SMTP Service Extension for Secure SMTP over Transport Layer Security
TLSを使用してSMTP (Simple Mail Transfer Protocol) メッセージ送受信をセキュアに行うための、SMTPの拡張方法。記述の訂正が公表されている(詳細はこちら)。
発行日: 2002年2月

RFC 2595 [ 日本語 原文 ]
Using TLS with IMAP, POP3 and ACAP
TLS上でIMAP (Internet Message Access Protocol)POP3 (Post Office Protocol Version 3)ACAP (Application Configuration Access Protocol) を使用する場合の考察と、それぞれのプロトコルの拡張方法。
発行日: 1999年6月

RFC 2817 [ 日本語 原文 ]
Upgrading to TLS Within HTTP/1.1
HTTP (HyperText Transfer Protocol)/1.1のUpgradeヘッダを利用してHTTPとHTTPSを同一ポートで運用するための方法や、プロキシサーバに対してCONNECTメソッドを送信することで、TLSのメッセージをトンネリングする方法。
draft名称:draft-ietf-tls-http-upgrade
発行日: 2000年5月

RFC 2818 [ 日本語 原文 ]
HTTP Over TLS
TLS上でHTTPを使用する場合の一般的な議論(コネクションの開始、終了、認証方法など)。
draft名称:draft-ietf-tls-https
発行日: 2000年5月

draft-belingueres-http-tls-filter-00 [ 日本語 原文 ]
HTTP over TLS using a TCP Filter
TCP Security Filterを使用することで、RFC2817で提案されているようなHTTPプロトコル拡張を行うことなくポート80番でSSLを実行する。
発行日: 1999年11月

draft-luotonen-web-proxy-tunneling-01 [ 日本語 原文 ]
Tunneling TCP based protocols through Web proxy servers
プロキシサーバに対してCONNECTメソッドを送信することで、TCPベースのプロトコルデータをトンネリングする方法。draft-luotonen-ssl-tunnelingの後継ドキュメント。
発行日: 1998年8月

draft-luotonen-ssl-tunneling-03 [ 日本語 原文 ]
Tunneling SSL Through a WWW Proxy
プロキシサーバに対してCONNECTメソッドを送信することで、SSLのメッセージをトンネリングする方法。
発行日: 1997年3月

draft-ietf-tn3270e-telnet-tls-06 [ 日本語 原文 ]
TLS-based Telnet Security
TLS上でTelnetを使用する。
発行日: 2002年4月

RFC 4217 [ 日本語 原文 ]
Securing FTP with TLS
RFC959RFC2228で規定されているFTP (File Transfer Protocol) を、TLS上で使用する。
発行日: 2005年10月

draft-fordh-ftp-ssl-firewall-07 [ 日本語 原文 ]
FTP/TLS Friendly Firewalls
TLS上で動作するFTPが、ファイアーウォールを通過するときの考察。
発行日: 2005年10月

RFC 4513 [ 日本語 原文 ]
Lightweight Directory Access Protocol (LDAP):
Authentication Methods and Security Mechanisms
TLSを使用して、セキュアなLDAP (Lightweight Directory Access Protocol)通信を行うための方法。
発行日: 2006年6月

トップへ戻る



ホーム

Copyright (C) 2001-2010 Keisuke Nishihara