今日共有3篇文稿更新,涉及2个area里的3个WG

ART

cellar

1. draft-ietf-cellar-tags-15

  • Title: Matroska Media Container Tag Specifications
  • Authors: Steve Lhomme, Moritz Bunkus, Dave Rice(dave@dericed.com)
  • Summary: 本文是关于Matroska多媒体容器格式标签标准的文档,旨在定义一种用于标识和分类Matroska段落、章节或附件等信息的官方标签体系。Matroska使用这些标签来存储诸如日期、国家代码、音乐类型等关键信息。 该文档总结了Matroska标签的一些基本信息,如标签命名规则、标签值的格式以及它们在不同层次的应用场景。此外,它还讨论了如何创建新的官方标签以满足特定的需求,并指出了官方标签之间的关系。 本文的主要目的是为开发人员提供一个标准化的标签系统,使他们能够更容易地管理和共享有关Matroska文件的信息。它强调了官方标签的重要性,指出如果用户需要记录一些额外的信息,那么应该考虑将相关信息转换成官方标签以便其他应用程序可以理解和处理。
  • Diff: 新的(draft-ietf-cellar-tags-15)是关于定义Matroska媒体容器中的标签名称及其各自的意义的最新文档。相较于旧版,其主要内容包括: 1. 增加了官方标签列表,列出了可以使用的正式标签名称。 2. 官方标签命名规则更加严格,如标签名不能包含空格、开头必须以“_”开始等。 3. 标签格式更加统一,推荐使用更严格的格式来表示标签值,如日期时间格式统一为“YYYY-MM-DD hh:mm:ss.ms”等。 4. 增加了目标类型部分,明确了不同层级标签对特定信息的应用范围,例如音频和视频有不同的目标类型。 5. 比较完善的目标类型部分,增加了更多详细的信息描述。 6. 对于音乐文件,添加了专辑、曲目、章节等多个目标类型。 7. 将组织信息(如国家代码)、标题(Title)、副标题(Subtitle)等元素纳入了官方标签体系。 总的来说,新的标准文本在保持兼容性的同时,进一步提升了标签命名的规范化程度,并加入了更多实际应用场景的信息描述,使得官方标签体系更加丰富和实用。与旧版相比,其内容和结构都有了显著升级。

jmap

1. draft-ietf-jmap-webpush-vapid-05

  • Title: Use of VAPID in JMAP WebPush
  • Authors: Daniel Gultsch(daniel@gultsch.de)
  • Summary: 本文定义了JMAP服务器如何在使用WebPush时提供认证的方法。JMAP协议允许客户端订阅事件,以兼容WebPush标准。一些推送服务需要应用服务器验证所有推消息使用Voluntary Application Server Identification(VAPID)协议。为了支持这一规定,客户端需要应用程序服务器的VAPID公钥来传递给推送服务获取新的端点。 要发现支持VAPID的JMAP服务器,可以查看标准的JMAP会话对象中的capabilities属性。这个属性包含了一个名为urn:ietf:params:jmap:webpush-vapid的值,该值是一个包含以下信息的对象: * applicationServerKey: "String" 此键包含了由应用服务器使用的ECDSA公钥,其格式为P-256椭圆曲线,编码为base64url格式。当发布推送通知时,必须使用这个应用服务器密钥进行验证,以便与推送服务建立身份认证关系。 在发送推送通知时,服务器应根据RFC8292协议验证POST请求,并确保使用当前发布的应用服务器密钥。此外,当删除不再使用旧密钥的应用服务器密钥的消息队列时,服务器应确保正确更新sessionState属性,以便于客户端重新创建订阅或销毁过期消息队列。
  • Diff: 该文档定义了JMAP服务器如何在WebPush通知上使用Voluntary Application Server Identification协议的方法。 与旧版标准文稿相比,新版本的主要区别在于: 1. 增加了VAPID认证的信息,包括公钥和加密方式。 2. 提供了推送订阅的更新策略。 3. 完善了安全性考虑,增加了对JMAP、WebPush和VAPID规范的引用,并提出了新的JMAP能力注册请求。

IRTF

cfrg

1. draft-mattsson-cfrg-aes-gcm-sst-04

  • Title: Galois Counter Mode with Secure Short Tags (GCM-SST)
  • Authors: Matt Campagna(campagna@amazon.com), Alexander Maximov(alexander.maximov@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com)
  • Summary: 本文定义了Galois Counter Mode with Secure Short Tags (GCM-SST) Authenticated Encryption with Associated Data (AEAD)算法。它遵循Nyberg等人提出的建议,使用AES和Rijndael-256-256作为加密和解密函数。该算法具有更小的子密钥Q,以及在每个非空域内对H和Q进行更新的新方法。这些更改使得GCM-SST的短标签具有更接近理想的伪造概率,并且可以显著降低多次伪造的可能性。GCM-SST的设计目的是用于单播安全协议中的重放保护,它保留了GCM模式加解密的特性。 此外,该文档提出了几个GCM-SST实例,并展示了它们在AES和Rijndael-256-256中的应用。这表明GCM-SST是可扩展的,可以在多种应用场景中实现。 总结而言,本文详细描述了GCM-SST算法及其安全性考虑,为未来的研究提供了基础。它也强调了其与标准AES和Rijndael的安全性,以及它如何与3GPP标准相兼容。总的来说,GCM-SST是一个强大的加密技术,具有广泛的应用前景。
  • Diff: 新的加密标准文档定义了名为GCM-SST的基于Galois Counter Mode(GCM)的安全短标签(Secure Short Tag, SST)认证密钥交换与关联数据(Authenticated Encryption with Associated Data, AEAD)算法。以下是主要区别: 1. 更多的安全属性:使用更长的子密钥Q和H来增加安全性。 2. 防止多次伪造:通过将子密钥H和Q在每个非空值上独立生成来减少成功伪造的可能性。 3. 转移GHASH到POLYVAL函数:利用AES-GCM-SIV中的POLYVAL功能,该功能比GHASH更快且更适合小端口架构。 4. 支持更多长度的输入输出:根据不同的加密器和密钥生成器,支持多种大小的输入和输出。 5. 定义多个实例:注册了几个使用AES、Rijndael等不同密钥生成器的GCM-SST实例。 6. 新增的约束条件:增加了对nonce长度的约束,以限制随机性攻击和多密钥攻击。 总体来说,GCM-SST增强了其性能,并引入了一些额外的安全特性,使它更适合各种应用场景。