bdes.1 revision 1.2.8.1
This commit is contained in:
parent
6bea22d836
commit
873267ff76
Notes:
svn2git
2020-12-08 03:00:23 +00:00
svn path=/head/; revision=9068
1 changed files with 178 additions and 140 deletions
|
@ -33,6 +33,7 @@
|
|||
.\" SUCH DAMAGE.
|
||||
.\"
|
||||
.\" @(#)bdes.1 8.1 (Berkeley) 6/29/93
|
||||
.\" %FreeBSD: src/secure/usr.bin/bdes/bdes.1,v 1.2.8.2 2001/01/16 15:36:41 ru Exp %
|
||||
.\" jpman %Id: bdes.1,v 1.3 1999/10/03 08:35:01 horikawa Stab %
|
||||
.\"
|
||||
.\" word: initialization vector 初期化ベクトル[bdes.1]
|
||||
|
@ -42,125 +43,145 @@
|
|||
.\" word: message authentication code メッセージ認証コード[bdes.1]
|
||||
.\" word: DISCLAIMER 免責条項(.SHタイトル)
|
||||
.\"
|
||||
.TH BDES 1 "June 29, 1993"
|
||||
.UC 6
|
||||
.SH 名前
|
||||
bdes \- Data Encryption Standard による暗号化 / 復号化
|
||||
.SH 書式
|
||||
.nf
|
||||
.ft B
|
||||
bdes [ \-abdp ] [ \-F N ] [ \-f N ] [ \-k key ]
|
||||
.ti +5
|
||||
[ \-m N ] [ \-o N ] [ \-v vector ]
|
||||
.ft R
|
||||
.fi
|
||||
.SH 解説
|
||||
.I bdes
|
||||
は FIPS PUB 81 で規定されるすべての DES モード処理を実装しています。
|
||||
.Dd June 29, 1993
|
||||
.Dt BDES 1
|
||||
.Os
|
||||
.Sh 名称
|
||||
.Nm bdes
|
||||
.Nd "Data Encryption Standard による暗号化 / 復号化"
|
||||
.Sh 書式
|
||||
.Nm
|
||||
.Op Fl abdp
|
||||
.Op Fl F Ar N
|
||||
.Op Fl f Ar N
|
||||
.Op Fl k Ar key
|
||||
.Op Fl m Ar N
|
||||
.Op Fl o Ar N
|
||||
.Op Fl v Ar vector
|
||||
.Sh 解説
|
||||
.Nm
|
||||
は
|
||||
%T "FIPS PUB 81"
|
||||
で規定されるすべての
|
||||
.Tn DES
|
||||
モード処理を実装しています。
|
||||
新しい暗号化フィードバックモード (alternative cipher feedback mode
|
||||
(CFB)) と両方の認証モードも含まれます。
|
||||
.I bdes
|
||||
.Nm
|
||||
は標準入力を読んで標準出力へ書き出します。
|
||||
オプションを指定しなければ、
|
||||
入力は暗号化ブロック連鎖モード (cipher block chaining mode (CBC)) で
|
||||
暗号化されます。
|
||||
暗号化と復号化に同一の鍵を使うことで平文を復元します。
|
||||
.PP
|
||||
.Pp
|
||||
電子暗号表モード (electronic code book mode (ECB)) 以外のすべてのモードは
|
||||
初期化ベクトル (initialization vector) を必要とし、
|
||||
指定されない場合はゼロベクトルが使われます。
|
||||
コマンドラインに
|
||||
.I key
|
||||
.Ar key
|
||||
(鍵) を指定しない場合は、対話的に入力を求めます (詳しくは
|
||||
.IR getpass (3)
|
||||
.Xr getpass 3
|
||||
を参照して下さい)。
|
||||
.PP
|
||||
.Pp
|
||||
オプションは次の通りです:
|
||||
.TP
|
||||
\-a
|
||||
鍵と初期化ベクトル文字列は ASCII 文字列として扱われ、
|
||||
``0X'', ``0x'', ``0B'', および ``0b'' ではじまる文字列に対する
|
||||
特別の変換はされません。
|
||||
.Bl -tag -width indent
|
||||
.It Fl a
|
||||
鍵と初期化ベクトル文字列は
|
||||
.Tn ASCII
|
||||
文字列として扱われ、
|
||||
.Dq Li 0X ,
|
||||
.Dq Li 0x ,
|
||||
.Dq Li 0B ,
|
||||
.Dq Li 0b
|
||||
ではじまる文字列に対する特別の変換はされません。
|
||||
このフラグは、鍵と初期化ベクトルの
|
||||
.I 両方
|
||||
.Em 両方
|
||||
に作用します。
|
||||
.TP
|
||||
\-b
|
||||
.It Fl b
|
||||
電子暗号表モード (ECB) で動作します。
|
||||
.TP
|
||||
\-d
|
||||
.It Fl d
|
||||
入力を復号化します。
|
||||
.TP
|
||||
\-F
|
||||
.IR N ビット
|
||||
.It Fl F Ar N
|
||||
.Ar N
|
||||
ビット
|
||||
の新しい暗号化フィードバックモード (CFB) で動作します。
|
||||
現状では
|
||||
.I N
|
||||
.Ar N
|
||||
は 7 以上 56 以下の 7 の倍数であることが必要です
|
||||
(この制限は新しい暗号化フィードバックモード (CFB) の仕様には
|
||||
適合しません)。
|
||||
.TP
|
||||
\-f
|
||||
.IR N ビット
|
||||
.It Fl f Ar N
|
||||
.Ar N
|
||||
ビット
|
||||
の暗号化フィードバックモード (CFB) で動作します。
|
||||
現状では
|
||||
.I N
|
||||
.Ar N
|
||||
は 8 以上 64 以下の 8 の倍数であることが必要です
|
||||
(この制限は標準の暗号化フィードバックモード (CFB) の仕様には適合しません)。
|
||||
.TP
|
||||
\-k
|
||||
.I key
|
||||
.It Fl k Ar key
|
||||
.Ar key
|
||||
を暗号化方式の鍵とします。
|
||||
.TP
|
||||
\-m
|
||||
.It Fl m Ar N
|
||||
入力を
|
||||
.I N
|
||||
.Ar N
|
||||
ビットのメッセージ認証コード (message authentication code (MAC))
|
||||
で処理します。
|
||||
.I N
|
||||
.Ar N
|
||||
は 1 以上 64 以下であることが必要です。
|
||||
.I N
|
||||
.Ar N
|
||||
が 8 の倍数でないとき、
|
||||
MAC のビット長が 8 の倍数になるまで 0 のビットが付け加えられます。
|
||||
出力は必ず MAC になります。
|
||||
MAC は暗号化ブロック連鎖モード (CBC) あるいは
|
||||
暗号化フィードバックモード (CFB) でのみ有効です。
|
||||
.TP
|
||||
\-o
|
||||
.IR N ビット
|
||||
.It Fl o Ar N
|
||||
.Ar N
|
||||
ビット
|
||||
の出力フィードバックモード (output feedback mode (OFB)) で動作します。
|
||||
現状では
|
||||
.I N
|
||||
.Ar N
|
||||
は 8 以上 64 以下の 8 の倍数であることが必要です
|
||||
(この制限は OFB モードの仕様には適合しません)。
|
||||
.TP
|
||||
\-p
|
||||
.It Fl p
|
||||
パリティビットのリセットをしません。
|
||||
このフラグにより鍵のパリティビットは入力された通りに解釈され、
|
||||
それぞれの文字を奇数パリティに直すことはしません。
|
||||
鍵が ASCII 文字列の場合にのみ使用されます。
|
||||
.TP
|
||||
\-v
|
||||
鍵が
|
||||
.Tn ASCII
|
||||
文字列の場合にのみ使用されます。
|
||||
.It Fl v Ar vector
|
||||
初期化ベクトルとして
|
||||
.IR vector
|
||||
.Ar vector
|
||||
を使用します。
|
||||
vector は鍵と同じ方式で解釈されます。
|
||||
vector は電子暗号表モード (ECB) では無効です。
|
||||
.PP
|
||||
鍵と初期化ベクトルは ASCII 文字列として与えられ、
|
||||
.El
|
||||
.Pp
|
||||
鍵と初期化ベクトルは
|
||||
.Tn ASCII
|
||||
文字列として与えられ、
|
||||
そのままのビット並びとして扱われます。
|
||||
``0X'' あるいは ``0x'' ではじまっている場合、ビット並びを表す 16 進数値
|
||||
.Dq Li 0X
|
||||
あるいは
|
||||
.Dq Li 0x
|
||||
ではじまっている場合、ビット並びを表す 16 進数値
|
||||
として扱われます。
|
||||
``0B'' あるいは ``0b'' ではじまっている場合は、ビット並びを表す 2 進数値
|
||||
.Dq Li 0B
|
||||
あるいは
|
||||
.Dq Li 0b
|
||||
ではじまっている場合は、ビット並びを表す 2 進数値
|
||||
として扱われます。
|
||||
どちらの場合でも、
|
||||
最初の 64 ビットまでが鍵あるいは初期化ベクトルとして使われ、
|
||||
64 ビットに満たない場合は 64 ビットになるまで 0 のビットが追加されます。
|
||||
.PP
|
||||
DES 標準に従い、鍵文字列の各文字の最下位ビットは削られます。
|
||||
ほとんどの ASCII 文字の最上位ビットは 0 なので、
|
||||
.Pp
|
||||
.Tn DES
|
||||
標準に従い、鍵文字列の各文字の最下位ビットは削られます。
|
||||
ほとんどの
|
||||
.Tn ASCII
|
||||
文字の最上位ビットは 0 なので、
|
||||
単純に下位ビットを削ると、
|
||||
有効な鍵空間の大きさは 2\u\s-356\s0\d 個から 2\u\s-348\s0\d 個まで縮小します。
|
||||
有効な鍵空間の大きさは 2^56 個から 2^48 個まで縮小します。
|
||||
これを防ぐため、
|
||||
最上位ビットは最下位ビットに部分的に依存する関数であることが必要です。
|
||||
例えば、最上位ビットは奇数パリティを満たすような値になるように
|
||||
|
@ -168,28 +189,32 @@ DES ɸ
|
|||
これで鍵空間の大きさが保持されます。
|
||||
このパリティビットの再設定は、鍵が 2 進数あるいは 16 進数で
|
||||
与えられた場合には
|
||||
.I 行なわれません。
|
||||
.Em 行なわれません。
|
||||
さらに、
|
||||
ASCII の鍵であっても再設定しないようにできることを注意しておきます。
|
||||
.PP
|
||||
DES は非常に強固な暗号法とされており、
|
||||
.Tn ASCII
|
||||
の鍵であっても再設定しないようにできることを注意しておきます。
|
||||
.Pp
|
||||
.Tn DES
|
||||
は非常に強固な暗号法とされており、
|
||||
table lookup attacks, key search attacks, および
|
||||
Hellman's time-memory tradeoff
|
||||
(これらはすべてたいへんな手間と時間を要します) を除けば、
|
||||
公の文献に関する限り DES を突破する解析法は知られていません。
|
||||
公の文献に関する限り
|
||||
.Tn DES
|
||||
を突破する解析法は知られていません。
|
||||
鍵の選択と鍵そのものの保安が
|
||||
.IR bdes
|
||||
.Nm
|
||||
の信頼性を決定するものと信じて間違いありません。
|
||||
.SH 実装に関する注釈
|
||||
.Sh 実装に関する注釈
|
||||
このプログラムと互換性のあるソフトウェアを実装したい人は、
|
||||
以下の点に注意してください。
|
||||
このソフトウェアは Sun Microsystems, Inc. が公開している
|
||||
data encryption standard の実装と互換であるものとされています。
|
||||
.PP
|
||||
.Pp
|
||||
電子暗号表 (ECB) モードおよび暗号化ブロック連鎖 (CBC) モードでは、
|
||||
平文が 64 ビット (8 バイト = 1 ブロック) 単位で暗号化されます。
|
||||
平文のファイルが正しく暗号化されることを保証するために、
|
||||
.I bdes
|
||||
.Nm
|
||||
は (内部動作として) 1 から 8 バイトを追加し、
|
||||
そのうちの最後のバイトは、最後のブロックが平文のファイルからの入力として
|
||||
何バイトを読み込んで暗号化したかを示します。
|
||||
|
@ -203,55 +228,55 @@ data encryption standard
|
|||
最後のバイトは、0 か、モードサイズとして使われるバイト数から
|
||||
1 を減じた数値になります。
|
||||
(これはモードサイズが 8 の倍数であることが必要な理由の一つです。)
|
||||
.PP
|
||||
.Pp
|
||||
Sun の実装と異なり、最後のブロック内の利用されないバイトは不定ではなく、
|
||||
一つ前のブロックの対応するバイトと同じになります。
|
||||
これにより、暗号化の強度を損なうことなく、処理速度と移植性を改善しています。
|
||||
.PP
|
||||
鍵が ASCII 文字列で入力された場合、
|
||||
.Pp
|
||||
鍵が
|
||||
.Tn ASCII
|
||||
文字列で入力された場合、
|
||||
鍵の各文字のパリティビットは奇数パリティとなるように設定されます。
|
||||
Sun の実装と異なり、
|
||||
2 進あるいは 16 進の鍵もコマンドラインで指定できますが、
|
||||
その場合、パリティビットが再設定されることは
|
||||
.I ありません
|
||||
.Em ありません
|
||||
。
|
||||
これにより任意のビットパターンを鍵として試すことができます。
|
||||
.PP
|
||||
.Pp
|
||||
Sun の実装では常に初期化ベクトルを 0 (全部 0) としています。
|
||||
.I bdes
|
||||
.Nm
|
||||
でも既定動作は同様ですが、コマンドラインから指定して変更できます。
|
||||
.SH 関連項目
|
||||
crypt(3), getpass(3)
|
||||
.sp
|
||||
.IR "Data Encryption Standard" ,
|
||||
Federal Information Processing Standard #46,
|
||||
National Bureau of Standards,
|
||||
U.S. Department of Commerce,
|
||||
Washington DC
|
||||
(Jan. 1977)
|
||||
.sp
|
||||
.IR "DES Modes of Operation" ,
|
||||
Federal Information Processing Standard #81,
|
||||
National Bureau of Standards,
|
||||
U.S. Department of Commerce
|
||||
Washington DC
|
||||
(Dec. 1980)
|
||||
.sp
|
||||
Dorothy Denning,
|
||||
.IR "Cryptography and Data Security" ,
|
||||
Addison-Wesley Publishing Co.,
|
||||
Reading, MA
|
||||
\(co1982.
|
||||
.sp
|
||||
Matt Bishop,
|
||||
.IR "Implementation Notes on bdes(1)" ,
|
||||
Technical Report PCS-TR-91-158,
|
||||
Department of Mathematics and Computer Science,
|
||||
Dartmouth College,
|
||||
Hanover, NH 03755
|
||||
(Apr. 1991).
|
||||
.SH 免責条項
|
||||
.nf
|
||||
.Sh 関連項目
|
||||
.Xr crypt 3 ,
|
||||
.Xr getpass 3
|
||||
.Rs
|
||||
.%T "Data Encryption Standard"
|
||||
.%R "Federal Information Processing Standard #46"
|
||||
.%Q "National Bureau of Standards, U.S. Department of Commerce, Washington DC"
|
||||
.%D "January 1977"
|
||||
.Re
|
||||
.Rs
|
||||
.%T "DES Modes of Operation"
|
||||
.%R "Federal Information Processing Standard #81"
|
||||
.%Q "National Bureau of Standards, U.S. Department of Commerce, Washington DC"
|
||||
.%D "December 1980"
|
||||
.Re
|
||||
.Rs
|
||||
.%A "Dorothy Denning"
|
||||
.%B "Cryptography and Data Security"
|
||||
.%Q "Addison-Wesley Publishing Co., Reading, MA"
|
||||
.%D 1982
|
||||
.Re
|
||||
.Rs
|
||||
.%A "Matt Bishop"
|
||||
.%T "Implementation Notes on bdes(1)"
|
||||
.%R "Technical Report PCS-TR-91-158"
|
||||
.%Q "Department of Mathematics and Computer Science, Dartmouth College, Hanover, NH 03755"
|
||||
.%D "April 1991"
|
||||
.Re
|
||||
.Sh 免責条項
|
||||
.Bd -literal
|
||||
THIS SOFTWARE IS PROVIDED BY THE REGENTS AND CONTRIBUTORS ``AS IS'' AND
|
||||
ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE
|
||||
IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE
|
||||
|
@ -263,48 +288,61 @@ HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT
|
|||
LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY
|
||||
OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF
|
||||
SUCH DAMAGE.
|
||||
.fi
|
||||
.SH バグ
|
||||
DES が今後の数年間も安全であるかどうかについて激しい論争がありました。
|
||||
.Ed
|
||||
.Sh バグ
|
||||
.Tn DES
|
||||
が今後の数年間も安全であるかどうかについて激しい論争がありました。
|
||||
専用ハードウェアの出現により前述の各種攻撃方法の費用が低減されることは
|
||||
あり得るので、
|
||||
これらの攻撃方法が計算量の点から非現実的とはもはや言えません。
|
||||
.PP
|
||||
.Pp
|
||||
鍵あるいは鍵の一覧がメモリに納められるので、
|
||||
メモリを読み出せる場合は暗号化の安全性が損なわれる可能性があります。
|
||||
さらに、
|
||||
コマンドラインで鍵や初期化ベクトルを指定したときには、
|
||||
プログラムの引数を表示するプログラムによって傍受される可能性もあります。
|
||||
これを回避するために
|
||||
.I bdes
|
||||
.Nm
|
||||
は引数を上書きしますが、
|
||||
残念ながら、これらが競合することは明らかで、現状では回避できません。
|
||||
.PP
|
||||
.Pp
|
||||
ある種の鍵は潜在的な危険を持ち込むことになるので、
|
||||
使用を避けるべきです。
|
||||
これらの鍵は、
|
||||
.I "弱い鍵 (weak key)"
|
||||
.Em "弱い鍵 (weak key)"
|
||||
と
|
||||
.I "やや弱い鍵 (semiweak key)"
|
||||
.Em "やや弱い鍵 (semiweak key)"
|
||||
と呼ばれており、以下のものです
|
||||
(16 進数表記で p を 0 あるいは 1 とし、P を e あるいは f とする) :
|
||||
.sp
|
||||
.nf
|
||||
.in +10n
|
||||
.ta \w'0x0p0p0p0p0p0p0p0p\0\0\0'u+5n
|
||||
0x0p0p0p0p0p0p0p0p 0x0p1P0p1P0p0P0p0P
|
||||
0x0pep0pep0pfp0pfp 0x0pfP0pfP0pfP0pfP
|
||||
0x1P0p1P0p0P0p0P0p 0x1P1P1P1P0P0P0P0P
|
||||
0x1Pep1Pep0Pfp0Pfp 0x1PfP1PfP0PfP0PfP
|
||||
0xep0pep0pfp0pfp0p 0xep1Pep1pfp0Pfp0P
|
||||
0xepepepepepepepep 0xepfPepfPfpfPfpfP
|
||||
0xfP0pfP0pfP0pfP0p 0xfP1PfP1PfP0PfP0P
|
||||
0xfPepfPepfPepfPep 0xfPfPfPfPfPfPfPfP
|
||||
.fi
|
||||
.in -10n
|
||||
.sp
|
||||
これは DES アルゴリズムに固有の性質です。
|
||||
(Moore と Simmons の
|
||||
\*(LqCycle structure of the DES with weak and semi-weak keys,\*(Rq
|
||||
.I "Advances in Cryptology \- Crypto '86 Proceedings" ,
|
||||
Springer-Verlag New York, \(co1987, pp. 9-32 を参照)
|
||||
(16 進数表記で
|
||||
.Ar p
|
||||
を 0 あるいは 1 とし、
|
||||
.Ar P
|
||||
を
|
||||
.Ql e
|
||||
あるいは
|
||||
.Ql f
|
||||
とする) :
|
||||
.Bl -column "0x0p0p0p0p0p0p0p0p" -offset indent
|
||||
.It "0x0p0p0p0p0p0p0p0p 0x0p1P0p1P0p0P0p0P"
|
||||
.It "0x0pep0pep0pfp0pfp 0x0pfP0pfP0pfP0pfP"
|
||||
.It "0x1P0p1P0p0P0p0P0p 0x1P1P1P1P0P0P0P0P"
|
||||
.It "0x1Pep1Pep0Pfp0Pfp 0x1PfP1PfP0PfP0PfP"
|
||||
.It "0xep0pep0pfp0pfp0p 0xep1Pep1pfp0Pfp0P"
|
||||
.It "0xepepepepepepepep 0xepfPepfPfpfPfpfP"
|
||||
.It "0xfP0pfP0pfP0pfP0p 0xfP1PfP1PfP0PfP0P"
|
||||
.It "0xfPepfPepfPepfPep 0xfPfPfPfPfPfPfPfP"
|
||||
.El
|
||||
.Pp
|
||||
これは
|
||||
.Tn DES
|
||||
アルゴリズムに固有の性質です (
|
||||
.Rs
|
||||
.%A Moore
|
||||
.%A Simmons
|
||||
.%T "Cycle structure of the DES with weak and semi-weak keys"
|
||||
.%B "Advances in Cryptology \- Crypto '86 Proceedings"
|
||||
.%Q "Springer-Verlag New York"
|
||||
.%D 1987
|
||||
.%P "pp. 9-32"
|
||||
.Re
|
||||
を参照)。
|
||||
|
|
Loading…
Reference in a new issue