ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • RFC 4868 번역
    카테고리 없음 2022. 2. 12. 23:14
    더보기

    RFC를 별도 수정 없이 구글 번역기로 번역하는 경우 띄어쓰기, 줄바꿈 등의 이유로 제대로 알아볼 수 없게 번역되는 문제 때문에 띄어쓰기, 줄바꿈을 올바르게 맞춘 뒤 구글 번역기로 번역한 내용입니다.

    출처 : https://datatracker.ietf.org/doc/html/rfc4868

    Using HMAC-SHA-256, HMAC-SHA-384, and HMAC-SHA-512 with IPsec

    1. Introduction

    This document specifies the use of SHA-256, SHA-384, and SHA-512 [SHA2-1] combined with HMAC [HMAC] as data origin authentication and integrity verification mechanisms for the IPsec AH [AH], ESP [ESP], IKE [IKE], and IKEv2 [IKEv2] protocol.  Output truncation is specified for these variants, with the corresponding algorithms designated as HMAC-SHA-256-128, HMAC-SHA-384-192, and HMAC-SHA-512-256.  These truncation lengths are chosen in accordance with the birthday bound for each algorithm.

    이 문서는 IPsec AH [AH], ESP [ESP], IKE [IKE] 및 IKEv2 [IKEv2] 프로토콜. 출력 잘림은 HMAC-SHA-256-128, HMAC-SHA-384-192 및 HMAC-SHA-512-256으로 지정된 해당 알고리즘과 함께 이러한 변형에 대해 지정됩니다. 이러한 절단 길이는 각 알고리즘의 생일 경계에 따라 선택됩니다.

    2. The HMAC-SHA-256+ Algorithms

    [SHA2-1] and [SHA2-2] describe the underlying SHA-256, SHA-384, and SHA-512 algorithms, while [HMAC] describes the HMAC algorithm. The HMAC algorithm provides a framework for inserting various hashing algorithms such as SHA-256, and [SHA256+] describes combined usage of these algorithms.  The following sections describe the various characteristics and requirements of the HMAC-SHA-256+ algorithms when used with IPsec.

    [SHA2-1] 및 [SHA2-2]는 기본 SHA-256, SHA-384 및 SHA-512 알고리즘을 설명하고 [HMAC]는 HMAC 알고리즘을 설명합니다. HMAC 알고리즘은 SHA-256과 같은 다양한 해싱 알고리즘을 삽입하기 위한 프레임워크를 제공하며 [SHA256+]는 이러한 알고리즘의 조합 사용법을 설명합니다. 다음 섹션에서는 IPsec과 함께 사용할 때 HMAC-SHA-256+ 알고리즘의 다양한 특성과 요구 사항을 설명합니다.

    2.1. Keying Material

    Requirements for keying material vary depending on whether the algorithm is functioning as a PRF or as an authentication/integrity mechanism.  In the case of authentication/integrity, key lengths are fixed according to the output length of the algorithm in use. In the Requirements for keying material vary depending on whether the algorithm is functioning as a PRF or as an authentication/integrity mechanism.  In the case of authentication/integrity, key lengths are fixed according to the output length of the algorithm in use.  In the

    댓글

Designed by Tistory.