【每日文稿】2024-11-26
今日共有14篇文稿更新,涉及3个area里的11个WG
OPS
ippm
- Title: Measurement Method for Bandwidth of SRv6 Forwarding Path
- Authors: Yisong Liu(liuyisong@chinamobile.com), Changwang Lin(linchangwang.04414@h3c.com), Yuanxiang Qiu(qiuyuanxiang@h3c.com), Yao Liu(liu.yao71@zte.com.cn), Yanrong Liang(liangyanrong@ruijie.com.cn)
- Summary: 本文提出了一种测量SRv6转发路径实际带宽的方法。在数据包或性能测量消息中携带最小可用带宽信息,SRv6头端节点和控制器可以实时获取实测最低可用带宽值。当实测可用带宽或剩余带宽低于预期带宽要求时,控制器或SRv6头端节点可以快速感知并选择新的服务流量路径。 本文还定义了SRv6头端节点、中间节点和EGS节点处理流程中的不同字段格式,并给出了具体封装位置的选择建议。此外,它也讨论了该方法可能涉及的一些安全问题,并提出了相应的安全性考虑。总体而言,本文为实现SRv6网络中的实测带宽测量提供了技术基础和操作指南。
nmop
- Title: Some Key Terms for Network Fault and Problem Management
- Authors: Nigel Davis(ndavis@ciena.com), Adrian Farrel(adrian@olddog.co.uk), Thomas Graf(thomas.graf@swisscom.com), Qin Wu(bill.wu@huawei.com), Chaode Yu(yuchaode@huawei.com)
- Summary: 本文讨论了网络故障和问题管理中的几个关键术语,包括网络监控、网络分析、网络观测性等概念。文稿详细介绍了这些术语在定义网络系统及其资源时的重要性,并强调了它们之间的关系,从而为网络故障和问题管理提供了一种统一的语言。 总的来说,本文提供了网络故障管理和问题管理的基础知识,使不同领域的专家能够更好地理解并共同参与这一领域的工作。同时,文中还对一些相关的技术和标准进行了介绍,如YANG模型和管理协议等,以便于未来的研究和发展。
- Diff: 本文提供了一些关于网络故障和问题管理方面的基本术语,旨在为国际电联(IETF)内部讨论和工作相关于网络故障和问题管理提供清晰的理解。这些术语被定义在文中,并且建议文档继承自本文档时使用大写字母,并列出从本文档继承的术语。 此外,该文档强调了安全、隐私和IANA等考虑因素,要求各方遵守BGP 78和BGP 79规范中的规定,并提出了可能有用的参考文献列表。最后,作者对会议进行了感谢,并对参与讨论的团队成员表示感谢。总的来说,与旧版相比,新的文本更侧重于基础概念的介绍,以及对后续工作的指导和支持。
RTG
ccamp
- Title: Integrating YANG Configuration and Management into an Abstraction and Control of TE Networks (ACTN) System for Optical Networks
- Authors: Yanxia Tan(tanyx11@chinaunicom.cn), XingZhao(zhaoxing@caict.ac.cn), Chaode Yu(yuchaode@huawei.com), Daniel King(d.king@lancaster.ac.uk), Adrian Farrel(adrian@olddog.co.uk)
- Summary: 本文主要讨论了网络技术中的传输网络管理,特别是关于光纤网络。作者指出,在传统的电信行业中,故障、配置、会计、性能和安全等多方面的工作是管理通信网络的基础。在光纤网络中,这些工作也变得越来越重要。 文稿提出了一种新的管理框架——Abstraction and Control of Traffic Engineering Networks (ACTN),它通过抽象和控制交通工程网络资源来优化服务提供,并支持面向对象的操作系统接口(OSI)。这种架构可以结合现有的YANG数据模型,以适应光纤网络的需求。同时,文稿还提出了融合光纤网络管理和传统网络管理系统的需要。 总的来说,本文探讨了如何将现有的YANG模型与光纤网络的特定需求相结合,以及如何创建新的模型来支持精细的网络管理功能。此外,它还指出了融合光纤网络管理能力和改进现有YANG模型的重要性。
pals
- Title: Private Line Emulation over Packet Switched Networks
- Authors: Steven Gringeri(steven.gringeri@verizon.com), Jeremy Whittaker(jeremy.whittaker@verizon.com), Nicolai Leymann(n.leymann@telekom.de), Christian Schmutzer(cschmutz@cisco.com), Chris Brown(cbrown@ciena.com)
- Summary: 本文主要描述了私线模拟(PLE)技术,用于封装高速比特流作为虚拟私有无线服务(VPWS)在包交换网络上的传输。本文概述了各种技术,如TDM、Ethernet、Fibre Channel和OTN等,将其转化为比特流或结构化比特流,并且可以被承载在网络层之上。 文中详细阐述了PLE的技术实现细节,包括如何使用PWE3处理比特流,以及如何利用时间分组多路复用(TDMA)协议来确保比特流的透明性。此外,还讨论了性能监测和故障管理的相关概念,以及这些功能是如何支持数据传输安全性的。最后,文稿总结了PLE技术的优点和适用场景,为未来的研究提供了一些参考。
- Diff: 上述新版本的英文标准文稿(私有线模拟通过分组交换网络)在实现私有线信号透明传输方面的理念和方法进行了详细描述。 相较于旧版标准文稿,新版标准文稿的主要区别在于: 1. 新版标准文稿扩展了对多种不同通信技术信号的封装和解封装能力,如Ethernet、Fibre Channel、OTN等,支持多种通信协议,并提供了一种独立于这些底层通信协议的方法来承载和传递数据。 2. 新版标准文稿将私有线信号的封装定义为一个可编程的封装层,包括PSE3(Pseudo Wire Emulation Edge-to-Edge)协议栈,其中包含封装头部和基本封装数据流。这一概念与传统的电路仿真方式相匹配。 3. 对于需要特殊处理的服务类型,例如特定的低功耗模式或高带宽服务,新版标准文稿提供了详细的机制来适应这些需求。 4. 无论是内部同步还是外部同步输入,新版标准文稿都强调了信号传输中的时间透明性。 总的来说,新版标准文稿扩展了私有线信号封装的能力,使其能够跨不同的通信技术进行灵活地传输,并且在保持时间透明性的基础上提供了一系列的服务特性以满足不同场景的需求。
pce
- Title: Extension for Stateful PCE to allow Optional Processing of PCE Communication Protocol (PCEP) Objects
- Authors: Cheng Li(c.l@huawei.com), Haomian Zheng(zhenghaomian@huawei.com), Stephane Litkowski(slitkows.ietf@gmail.com)
- Summary: 是IETF发布的关于PCEP(Path Computation Element Communication Protocol)的消息交换标准的最新版本。该文档主要提出了一种机制,允许在PCEP消息交换中标记一些路径计算元素(PCE)通信协议(PCEP)的对象为可选对象,以放松某些约束。这使得PCE能够根据需要对路径计算和配置进行调整。 该文档还更新了处理未知对象的方法,特别是当PCE不理解一个带有P位标志的对象或理解对象但决定忽略它时,整个状态化的PCEP消息应被拒绝,并发送错误信息告知对方。同时,对于包含错误信息的未知对象,PCE应直接拒绝其传递,而无需发送错误消息。此外,该文档提供了对状态化PCE实施状态的指导建议,如控制功能和政策、数据模型、检测和监测、验证正确性以及影响网络操作等。 总的来说,《扩展PCE模型中的状态化PCE来允许处理可选对象》文档旨在改善PCEP消息交换过程,使其更加灵活和易于使用,同时确保安全性。
- Diff: 这篇新版本的英文标准文稿,对现有的PCEP协议进行了更新,使得在状态式PCE模型下可以更加灵活地处理某些路径计算约束。它引入了新的状态标识位RELAX(可选)和标志位P/I(忽略),以标记某些对象作为“可选处理”。同时更新了对于未知对象的错误处理流程。 与之前版本的主要区别在于: 1. 提供了一个机制让PCEP对所有对象使用RELAX标志位,从而允许一些对象被标记为“可选”或忽略。 2. 对于状态式PCE模型下的路径计算请求、更新请求和建立请求,通过设置P/C标志位,明确表示对象必须被处理还是可选忽略。 3. 对于其他非状态式PCE模型中的对象,仍然遵循之前的规则,即P和I标志位默认置零,不予处理。 4. 在消息交换过程中,当接收到带有P/C标志位的对象时,如果这个标示位未被设定,PCEP客户端会忽略这些信息。 5. 对于无法找到满足所有限制条件的路径的情况,在响应路径更新请求或建立请求的消息中,允许添加附加信息,指示导致路径计算失败的原因。 总的来说,新版本的文档简化了状态式PCE的实现逻辑,使操作更加灵活,同时也保留了原有的功能,使得PCEP能够更好地支持动态控制网络资源。
SEC
acme
- Title: ACME End User Client and Code Signing Certificates
- Authors: Kathleen Moriarty(Kathleen.Moriarty.ietf@gmail.com)
- Summary: 本文是关于自动证书管理环境(ACME)的一个扩展,该协议定义了用于Web服务器证书的挑战类型。扩展支持客户端证书、设备客户端证书和代码签名证书等。 文稿首先介绍了自动身份验证流程,以及如何在这些情况下使用特定的认证挑战来获取客户端、设备客户端或代码签名证书及其相关密钥对。然后,它讨论了如何自动化这些过程,并提出了不同的认证方式,如一次验证码、FIDO、PKCS#11存储介质等。此外,还讨论了服务或自动化身份验证账户的概念,以及预授权挑战的相关信息。最后,文稿概述了相关的安全考虑和可能的IANA考虑。
- Diff: 该文档是关于ACME协议的扩展,定义了新的挑战类型来支持端用户客户端、设备客户端、代码签署证书以及服务或自动认证账户的使用。 与旧版标准文稿的主要区别在于: 1. 新添加了一种新的认证方式,如一次性的密码(OTP)认证,这可以提供额外的安全性。 2. 提供了更详细的指导,以帮助组织自动化身份证明过程,例如在预授权阶段进行验证。 3. 增加了一些新的挑战类型,如WebAuthn公钥对等,这些类型可以在预授权阶段启用。 4. 添加了更多的参考链接和URL引用,以便更好地跟踪相关的工作。
cose
- Title: Merkle Mountain Range for Immediately Verifiable and Replicable Commitments
- Authors: Robin Bryce(robinbryce@gmail.com)
- Summary: 本文主要描述了Merkle Mountain Range(MMR)和其在Post Order Binary Merkle Tree(PostOrderBMT)中的应用。MRM是一种立即可验证、高效可重置的数据结构,可以用于存储和验证数据。文稿详细介绍了MRM的构造原理、编码方式以及相关算法。 在文中,作者首先定义了MRM和其基本概念,包括Merkle Tree、Merkle Range等。接着,通过引入一个特定的加密算法CBOR来描述MRM的编码过程,并对不同版本的CBOR进行了详细的解析。 随后,作者介绍了如何使用这些编码来进行数据的存储和验证,包括如何构建MRM、如何进行存储、如何验证等。最后,作者提出了关于安全性、IANA注册等方面的建议,并提供了相关的参考文献。
- Diff: 以上新版本的英文标准文稿详细描述了COSE编码证明的Merkle-Mountain-Range (MMR)格式,即Merkle树和历史树(Post Order Tree)结构。Merkle-Mountain-Range结构可以用于证明和验证即时可验和高效可复原的数据。与旧版相比,新的文档: 1. 引入了新的Verifiable Data Structure算法,支持Merkle-Mountain-Range格式。 2. 定义了Inclusion Proof、Consistency Proof以及Appending Leaf等关键概念,并提供了一些基本实现方法。 3. 涉及到了包括Cose Payload、Cose Algorithm在内的安全性考虑,提供了签名验证的安全机制。 4. 提供了新的Registries添加需求,增加了对SHA-256、BLAKE2b-256等哈希算法的支持。 总的来说,新版本在技术细节上进行了更详细的阐述,增加了更多实际应用方面的内容,以增强文档的专业性和实用性。
- Title: COSE Receipts with CCF
- Authors: Henk Birkholz(henk.birkholz@ietf.contact), Antoine Delignat-Lavaud(antdl@microsoft.com), Cedric Fournet(fournet@microsoft.com), Amaury Chamayou(amaury.chamayou@microsoft.com)
- Summary: 本文主要讨论了Cose收据与CCF账本之间的关系。它定义了一个新的可验证数据结构类型,用于COSE签名证明交易账单(ledgers)生产者为可信执行环境(TEE),如密谋联盟框架(CCF)。这些账单包含交易信息,并且使用二叉分叉树作为索引来组织这些信息。此外,它还定义了CCF接收证明算法以验证这些账单的真实性。 该文档还包括一些隐私和安全考虑。例如,它提出了一个方法来确保在未重新计算根的情况下验证接收证明的有效性。此外,它还建议将一些现有的注册表添加到IANA,以支持新的值,包括CCF帐本SHA256。
- Diff: 新的英文标准文稿定义了一个新的Verifiable Data Structure类型用于COSE签名Merkle树证明,特别适合于可信执行环境(TEE)产生的交易账本,如Confidential Consortium Framework(CCF),提供更强的验证证据保证。 与旧版的主要区别在于: 1. 在Verifiable Data Structure算法部分增加了CCF Ledger SHA256这个值。 2. 定义了CCF ledger中的凭证结构,包括内部交易哈希、内部证据和数据哈希等信息。 3. 提供了CCF Inclusion Proof Signature、Inclusion Proof Verification Algorithm和Privacy Considerations、Security Considerations等内容来描述这一新类型的凭证结构。 4. 对保护和未保护的凭证头进行了修改,并强调了凭证头中必须包含的信息。 5. 增加了对现有注册表的请求,要求IANA添加CCF Ledger SHA256这个值。 总的来说,新的文稿在定义新的Verifiable Data Structure类型的同时,也包含了相关的安全性和隐私性考虑,为COSE凭证提供了更加完善的支持。
openpgp
- Title: OpenPGP Key Replacement
- Authors: Daphne Shaw(dshaw@jabberwocky.com), Andrew Gallagher(andrewg@andrewg.com)
- Summary: 这篇英文标准文档主要介绍了在OpenPGP协议中引入一个替换主密钥(subpacket)的功能。这个subpacket可以用于提出对过期、撤销或废弃的主密钥的替代方案,或者作为更新证书时考虑的备用选择。它还讨论了如何验证和使用替换子密钥,以及如何影响Web of Trust认证体系。 该文档提出了一种方法来建议对已过期、撤销或废弃的主密钥的替代方案,并为用户提供了一个机制来指定一个潜在的新主密钥。此外,文档也强调了信任和验证过程中的几个关键点,包括为什么某些类型的主密钥不支持替换子密钥等。最后,文档指出了可能需要解决的问题,如实现复杂度和用户认证等问题。总的来说,本文旨在提供一种标准化的方式来自动推荐主密钥的替代方案,以确保主密钥的有效性和可用性。
- Diff: 这篇新的文档对OpenPGP消息格式(RFC9580)中的一个关键概念进行了扩展和规范:提出一种方法在OpenPGP中建议替换过期、撤销或陈旧的主密钥。 与旧版的不同之处主要有: 1. 标准化了使用“替代主密钥”、“原始主密钥”等非具体名称的概念,并以严格的语境区分这些概念。例如,“替代主密钥”是指转储公钥(证书)或转储秘密密钥中的主密钥;“目标主密钥”是指指向某个主密钥的记录。 2. 提出了“替代证书”概念,指由接收者验证通过并可被使用来代替原始证书的证书。这样可以避免在解密过程中因误认为存在替换而进行错误操作。 3. 在认证过程上也做了改进,规定了如何处理没有提供完整Key Equivalence Binding的情况,即当两个主密钥之间没有完全绑定时,将该关系视为仅是推荐而非信任依据。 4. 强调了安全性考虑,如保护了指纹算法的弱点,以及在没有完全绑定的情况下,对替代证书只作顾问性考虑而不做信任声明。 5. 从安全性的角度,建议引入了一个更详细的网络拓扑图,以限制潜在攻击。 总的来说,这一更新加强了OpenPGP对主密钥替换机制的安全性和规范性。
pquip
- Title: Hybrid signature spectrums
- Authors: Nina Bindel(nina.bindel@sandboxaq.com), Britta Hale(britta.hale@nps.edu), Deirdre Connolly(durumcrustulum@gmail.com), Florence D(florence.d@ncsc.gov.uk)
- Summary: 本文主要讨论了混合数字签名方案的设计目标和安全性考虑。混合签名方案可以由多个传统和下一代算法组合而成,具有较高的复杂性和风险。设计者需要权衡安全、性能、空间效率等多重因素,以选择合适的混合签名方案。 首先,文稿概述了混合签名的安全性概念,如弱分离性(WNS)和强分离性(SNS),以及这些概念在不同类型的攻击中的适用性。然后,它讨论了不同类型的混合签名,包括连接签名、嵌套签名和融合签名,并比较了它们可能使用的安全属性。最后,它提出了一个通用的需要批准的范围,以区分使用新签名方案还是现有签名方案的组合。总的来说,本文为设计者提供了一个全面的框架来评估和选择合适的混合签名方案。
- Diff: 在新的版本中,文稿主要从以下四个方面进行了详细阐述: 1. 介绍了混合签名谱系设计目标和安全考虑,包括证明可组合性、不同组件签名之间的分离性给定混合签名、逆向/向前兼容性、混合通用性以及同时验证。 2. 分析了使用混合签名方案的一些优点和缺点,包括复杂性和时间因素。 3. 讨论了采用混合签名方案的动机和关键点,如保守用户可能对下一代算法不完全信任,但认识到过渡到下一代算法的重要性。 4. 提出了如何选择合适的混合签名方案,包括需要满足的安全特性、安全性要求以及未来的发展趋势等。 总的来说,与之前的版本相比,本文新增加了更多的关于混合签名系统的设计细节和优点分析,强调了这些系统的复杂性和重要性,并讨论了其与传统签名方案的不同之处。
radext
- Title: Deprecating Insecure Practices in RADIUS
- Authors: Alan DeKok(aland@freeradius.org)
- Summary: 这篇文稿主要讨论了在RADIUS协议中存在的一些问题,包括MD5攻击、信息泄露、共享秘密破解等问题。针对这些问题,作者提出了以下建议: 1. 使用安全的传输层,如TLS或IPsec。 2. 原则上不使用RADIUS/UDP和RADIUS/TCP,因为它们依赖于MD5和“自定义”方法来保证安全性。这些运输层的问题导致了共享秘密被破解的风险。 3. 提高对现有RADIUS运输的安全性,例如增加MAC地址随机化等措施。 4. 确保密码存储和传递是安全的,避免明文存储用户密码等行为。 5. 在代理环境中实施适当的限制和审计策略。 总的来说,文稿强调了必须采用更安全的RADIUS解决方案,并且应该尽可能地避免使用不安全的RADIUS/UDP和RADIUS/TCP运输方式。
- Diff: 这个新版本的文档针对RADIUS协议进行了深入的分析和讨论,并提出了改进措施。 1. 新版本对老版本做了以下改进: - 增加了关于RADIUS协议历史的介绍。 - 强调了使用IPSec或TLS不足以保护RADIUS通信的安全性。 - 强调了使用Message-Authenticator作为RADIUS消息完整性检查的有效性。 - 提出了安全地部署RADIUS协议的建议。 2. 新版与老版的不同之处在于: - 简要描述了新的BlastRADIUS漏洞。 - 对RADIUS协议的历史进行详细说明。 - 讨论了如何在现有环境中升级到支持安全传输的解决方案。 - 提出了提高当前RADIUS网络安全性、隐私性和兼容性的具体措施。 总的来说,新版更加系统地分析了RADIUS协议的问题并提供了相应的解决方案,使得文档更全面、更有深度。
scim
- Title: Device Schema Extensions to the SCIM model
- Authors: Muhammad Shahzad(mshahza@ncsu.edu), Hassan Iqbal(hassaniqbal931@gmail.com), Eliot Lear(lear@lear.ch)
- Summary: 本文主要讨论了SCIM协议中的设备模型扩展,包括支持Wi-Fi Easy Connect、FIDO设备接入等。其中,对设备模型的描述分为核心资源模型(Device)和扩展资源模型(EndpointApp)。此外,还定义了一些通用属性和多值属性,以及一些具体的扩展属性。 文稿总结为: 1. 设备模型扩展的核心是基于SCIM协议的设备模型,其目的是为了提供一种机制来管理网络中的设备。 2. 在设备模型中,有三种常见的设备属性:Id、ExternalID、Meta,它们分别代表设备的唯一标识符、外部标识符和元数据。 3. 核心设备模型具有三个共同属性:DisplayName、Active和Meta,而扩展设备模型则通过多个扩展属性进一步增强功能,如BLE、FIDO设备接入等。 4. 原文中详细介绍了这些扩展属性及其用途,并给出了一些示例对象,以展示如何使用这些属性来配置设备。例如,BLE设备可以通过特定的扩展属性来表示其支持的版本。 总的来说,这篇文稿深入探讨了SCIM设备模型的扩展特性,为实现大规模设备管理提供了有力的支持。
- Diff: 本文档主要描述了SCIM协议和其核心模型的扩展,允许使用多种方法为设备提供证书和其他属性以进行网络接入和通信。其中: 1. 引入了一个新的资源类型“Device”,用于表示可编程的设备。 2. 描述了SCIM核心设备模型(Device Schema),这是一个对可编程设备进行基本建模的最小化资源表示。该模型只包含那些任何设备可能需要的特征,并且只有一个要求必须被定义。 3. 提供了关于设备组的信息,这些设备组是由SCIM用户组创建的,用于管理特定类型的设备。 4. 设备组通过SCIM群集(Groups)来表示,可以添加、删除或获取与设备相关的详细信息。设备组是控制如何将设备连接到网络的服务器的角色之一。 5. 设计了一种名为EndpointApp的新资源类型,代表客户端应用程序,它们可以通过网络访问和控制设备。 6. 端点应用扩展提供了授权客户端访问服务的端点应用程序的信息。 7. SCIM提供了各种扩展模式,包括BLE、Wi-Fi Easy Connect、Ethernet Multiprotocol Label Switching(MAB)、FIDO设备认证以及Zigbee等设备支持的扩展。这些扩展可以在JSON格式中表示,例如证书信息对象。 8. 在安全考虑方面,提到了SCIM操作、对象删除、读取操作、更新操作、高级保护措施等方面的安全性规定。在日志记录方面,建议配置日志文件系统以记录审计日志。 9. IANA注册表已经包含了所有SCIM设备扩展的必要信息。对于新的设备模型,有三种基础资源类型:Device、Group和EndpointApp。每个扩展都附带了相应的SCIM对象,如证书信息对象。 总之,这个文档的主要贡献在于提出了一个设备模型,允许不同制造商根据设备的不同能力,通过不同的Bootstrapping系统(如Wi-Fi Easy Connect、FIDO等)为设备提供不同的特性。此外,它还定义了如何使用SCIM来管理和配置这些设备,提供了JSON格式的开放API表示,使得开发人员能够更容易地集成这些功能。
Unknown
Unknown
- Title: IP Address Space for Outer Space
- Authors: Tony Li(tony.li@tony.li), Marshall Eubanks(marshall.eubanks@gmail.com)
- Summary: 本文讨论了在探索外太空时,通信技术的重要性以及对IPv4地址空间的需求。由于没有为外太空分配地址空间,导致全球IPv4路由表急剧增长,并提出了建立一个用于外太空地址分配计划以避免重复的历史教训。该方案建议采用地址分组聚合(AGP)方法来有效地将分布在不同地区的IP地址合并成更少的、更通用的子网。文稿还讨论了如何使用CIDR技术来进行有效的地址聚合,以减少全球网络中的路由协议和路由器CPU负担。此外,文稿还提到了如何合理分配IPv4地址给外太空任务,以及如何管理这个新地址空间,以确保其高效利用。最后,文稿呼吁IAA负责制定和实施这一新的IPv4地址分配计划。
- Title: Shared Brotli Compressed Data Format
- Authors: Jyrki Alakuijala(jyrki@google.com), Thai Duong(thaidn@google.com), Evgenii Kliuchnikov(eustas@google.com), Zoltan Szabadka(szabadka@google.com), Lode Vandevenne(lode@google.com)
- Summary: 本文定义了共享brotli压缩数据格式,扩展了原始的brotli格式,并引入了新的功能来进一步提高压缩效率。这些新功能包括共享字典、更大窗口和容器格式,允许使用共享字典进行压缩,可以大大增加压缩比。此外,本文还定义了用于存储多个资源和引用字典的数据流格式。 总结:本文提供了关于共享brotli压缩数据格式的新细节和改进,为软件开发者提供了一种新的压缩方法,以实现更大的压缩效率。
- Diff: 这篇新的英文标准文稿定义了一个用于共享压缩的数据格式,它扩展了现有数据格式,支持共享字典、大型窗口和容器格式,并且增加了帧格式功能。与旧版不同的是: 1. 新增了共享字典的概念,可以提高编码效率。 2. 支持更大的窗口大小,允许处理更长的输入序列。 3. 定义了框架格式,可用于存储多个资源或引用字典。 4. 引入了Varint编码机制,将数据按位进行编码。 总的来说,该规范在原有基础上进行了改进,提供了更多压缩选项,以适应不同的使用场景。