今日共有5篇文稿更新,涉及3个area里的3个WG

SEC

oauth

1. draft-ietf-oauth-identity-chaining-03

  • Title: OAuth Identity and Authorization Chaining Across Domains
  • Authors: Arndt Schwenkschuster(arndts.ietf@gmail.com), Pieter Kasselman(prkasselman@gmail.com), Kelley Burgin(kburgin@mitre.org), Michael J. Jenkins(mjjenki@cyber.nsa.gov), Brian Campbell(bcampbell@pingidentity.com)
  • Summary: 本文主要讨论了如何在多个信任域中使用OAuth 2.0框架来保护身份和授权信息。该文档定义了一种结合OAuth 2.0令牌交换和JSON Web Token(JWT)认证与授权授予的机制,以实现身份和授权信息跨域链。具体来说: 1. 介绍了要求语言。 2. 描述了身份和授权信息跨域链的概述。 3. 提供了示例说明如何使用这种机制。 总的来说,本文提供了一个通过结合OAuth 2.0 Token Exchange和JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants来实现在多域环境中保护身份和授权信息的方法。
  • Diff: 上述新版本的英文标准文稿主要区别在于: 1. 更详细地定义了身份和授权信息在多信任域中的保护机制。 2. 提出了通过使用OAuth 2.0 Token Exchange和JWT Profile for OAuth 2.0 Client Authentication and Authorization Grants来实现身份和授权信息跨域保护的方法。 总的来说,该文档是关于如何在不同信任域之间保护用户身份和授权信息的一种解决方案,提供了具体的实现步骤和技术细节。它为开发者提供了一种有效的方式来处理跨域请求时的身份验证和授权问题。与旧版相比,这个新版本增加了更多的技术和细节,并且更详细地描述了实现过程。

WIT

tcpm

1. draft-ietf-tcpm-accurate-ecn-31

  • Title: More Accurate Explicit Congestion Notification (ECN) Feedback in TCP
  • Authors: Bob Briscoe(ietf@bobbriscoe.net), Mirja Kühlewind(ietf@kuehlewind.net), Richard Scheffenegger(rs.ietf@gmx.at)
  • Summary: 本文讨论了TCP中更准确的ECN反馈机制。ECN是一种机制,网络节点可以标记IP包而不是丢弃它们来指示端点的初始拥堵情况。接受者与具有ECN能力的运输协议交换此信息。在RFC3168中,ECN仅允许发送一个反馈信号每Rtt(往返时间)。最近需要更多反馈信息的新TCP机制,如ConEx、DCTCP或L4S,需要能提供多于一次反馈的信息。该文档更新了原始ECN定义,在TCP头部添加了一个三比特计数器,用于表示接收了多少个带有CE标记的IP包(CE)。同时,还提供了额外的反馈选项,以提供更多关于到达的数据中的标记量的信息。 这个改进的反馈机制在使用过程中不会干扰当前常见的TCP选项和实验性修改,并且不会影响标准的Reno或CUBIC等连接控制。它也支持了新功能,如L4S,这些功能以前只可能存在于特定实验环境中。尽管如此,它仍然保持了兼容性的特性,因为它依赖于TCP代理和中间件遵守基本的ECN协议行为。 总结来说,本文是关于如何为TCP提供更多的准确ECN反馈的信息。它解决了现有TCP机制的局限性和未来需求之间的矛盾,同时保留了早期版本的遗留问题。通过增加新的字段,它可以继续支持经典ECN反馈,而无需改变现有的传输层协议,同时也可以独立部署新的接收行为而不需更改现有客户端的配置。
  • Diff: 摘要:详细介绍了新的更准确的TCP-ECN反馈机制AccECN,这是一种能够提供比传统TCP/ECN反馈机制更多的反馈信息的新机制。它需要两个部分:一个使用TCP头中的现有三个标志位(即CWR和ECE),另一个则使用新的两部分选项,分别用于检测到达的数据包中的不同标记数。AccECN的设计考虑了空间限制、可靠性要求以及可能的干扰,确保即使没有新选项也可以保持正确性。 与旧版本的主要区别在于: 1. 完全重用了现有的TCP头部空间。 2. 过渡到使用新的两个TCP选项来获得额外的反馈信息。 3. 使用了新的ACE字段来提供反馈,该字段将从接收端重复当前的三位计数值。 4. 没有使用传统的ACK确认机制来减少网络延迟。 5. 在处理中使用了新的ACE和AccECN选项,以提供更高的可靠性。

IRTF

cfrg

1. draft-irtf-cfrg-kangarootwelve-16

  • Title: KangarooTwelve and TurboSHAKE
  • Authors: Benoît Viguier(cs.ru.nl@viguier.nl), David Wong(davidwong.crypto@gmail.com), Gilles Van Assche(gilles-ietf@noekeon.org), Quynh Dang(quynh97@gmail.com), Joan Daemen(joan@cs.ru.nl)
  • Summary: 本文定义了四个扩展输出函数(XOF),用于生成长度可变的哈希值。这些函数是Keccak-p的一个版本,并且具有比SHA-3和SHAKE更高效的设计。其中包含的函数包括TurboSHAKE128、TurboSHAKE256、KT128以及KT256。 TurboSHAKE128和TurboSHAKE256在安全性方面与SHA-3和SHAKE相匹配,它们可以提供比标准SHAKE更小的功耗。这些功能还提供了树形哈希模式来利用CPU并行处理能力。 文稿提出了KangarooTwelve,它结合了树形哈希算法和TurboSHAKE。KT128和KT256分别使用TurboSHAKE128和TurboSHAKE256作为内核,它们都利用了Sakura编码机制来提高效率。KangarooTwelve的目标是在保证足够安全性的前提下尽可能地利用并行性优势。 最后,文稿提到了该文档代表了Crypto Forum的研究组共识,并不是国际标准化组织的产品或标准。这是对Crypto Forum研究组定义的一种参考文件。
  • Diff: 该文档定义了四个扩展输出函数(XOF),可以返回任意长度的输出,分别是TurboSHAKE128、TurboSHAKE256、KT128和KT256。这些函数提供高效的并可验证的安全加密算法,并且能够利用硬件上的并行性进行有效处理。 与旧版本相比,主要有以下主要区别: 1. 新版本增加了对更多安全特性(如Keccak)的支持。 2. 提供了一种基于树的哈希模式,可以进一步提升安全性。 3. 使用了凯撒克尔-128的凯斯哈克尔-KS128和凯斯哈克尔-KS256,它们具有更快的计算速度,尤其是对于使用较少数据的情况。 4. 比较旧版本,新增加了对SHA-3和SHAKE函数的兼容性和增强功能。 总的来说,新的版本在安全性、并行性和性能方面都有所改进。


2. draft-dijkhuis-cfrg-hdkeys-02

  • Title: Hierarchical Deterministic Keys
  • Authors: Sander Dijkhuis(mail@sanderdijkhuis.nl)
  • Summary: 这篇文稿是关于加密密钥的一种新概念,即“垂直确定性密钥”(Hierarchical Deterministic Keys, HDK)。这种技术能够管理大量密钥并保护单个私钥,同时允许分布式证明持有权。主要定义了两种实现:本地和远程动态密钥生成,以及如何通过它们来安全地证明拥有者身份。 文稿还提出了使用椭圆曲线、ECC多参数散列和EC数字签名等特定算法来实现HDK实例,以支持各种应用场景,如智能卡、智能手机和云服务等。这些实例要求密钥生成和证书颁发过程的安全性和完整性,并提供了与普通公钥基础设施不同的安全级别。 最后,文稿总结指出,尽管该文档并未详细讨论密码学或隐私问题,但它的目的是为未来的加密密钥系统提供一个通用架构,以满足不同场景的需求。
  • Diff: 该文档是关于加密论坛(Crypto Forum)的一项工作草案,主要目的是提供一种用于管理大量密钥的方法,这些密钥被绑定到一个安全的加密设备,并保护单个密钥的安全。它还提出了一种方法来证明对这些密钥的所有权,包括使用哈希函数和可变性计算等。 与旧版本的不同之处在于: 1. 新版本增加了更多示例和代码实现细节,如本地和远程密钥生成、证书验证等功能。 2. 对于使用椭圆曲线(EC)进行密钥管理的实例进行了详细说明。 3. 添加了更多关于使用ECDH消息认证码进行证明所有权的实例。 4. 介绍了使用EC-SDSA和ECDSA的证明所有权实例。 总的来说,新的文档提供了更详细的算法和实现细节,以及更多的示例,使得密钥管理和证明所有权的实践更加具体化和易于理解。


3. draft-mattsson-cfrg-aes-gcm-sst-13

  • Title: Galois Counter Mode with Strong Secure Tags (GCM-SST)
  • Authors: Matt Campagna(campagna@amazon.com), Alexander Maximov(alexander.maximov@ericsson.com), John Preuß Mattsson(john.mattsson@gmail.com)
  • Summary: 这篇文稿主要讨论了Galois Counter Mode with Strong Secure Tags (GCM-SST) Authenticated Encryption with Associated Data (AEAD)算法。它定义了一种新的安全标签生成模式,可以在任何密钥流生成器上使用,并且可以处理更短的标签长度。 GCM-SST具有几个重要的改进: 1. 它可以提供比GCM更高的完整性。例如,在256位标签的情况下,GCM-SST在长消息上的完整验证概率约为2^-112,而GCM只有约2^-128。 2. 它减少了对多次成功的伪造攻击的需求。对于GCM-SST,即使多个前一次使用的密钥被重用,也可以实现良好的安全性,即使有小数个失败的尝试。 3. 它增强了对弱密钥的防护。如果子密钥H或Q中的任何一个为零,则会丢失一些信息,这是非常危险的。然而,由于子密钥是随机选择的,并且相互独立,因此这种状态不会经常发生。 总的来说,GCM-SST是一种非常强大的AEAD算法,提供了接近理想MAC的安全性。它的优点包括更好的完整性、更低的额外开销以及更强的抵抗弱密钥攻击的能力。它非常适合用于加密音频等敏感数据,并且支持多种协议栈,如QUIC、TLS和SRTP等。
  • Diff: 以上新版本的英文标准文稿定义了Galois Counter Mode with Secure Short Tags (GCM-SST) 算法作为Galois Counter Mode(GCM)的安全增强版本。GCM-SST与GCM的主要区别在于: 1. 使用了一个额外的子密钥Q。 2. 对于每个非空洞使用H和Q两个子密钥来生成子密钥。 3. 使用AES-GCM-SIV中的POLYVAL函数替换GHASH函数,从而在小块计算中获得更好的性能。 4. 这些变化使得GCM-SST可以产生近理想的伪造概率,即使是在多次攻击的情况下,这对于GCM来说是非常重要的。 5. 它设计用于未播发安全协议,并且具有回放保护特性,例如TLS、QUIC、SRTP等。 相比之下,GCM在安全性方面有更高的复杂性,尽管它也提供了更少的开销,但其安全性级别较低。而GCM-SST在安全性和性能之间取得了一定的平衡,提供接近理想MAC的安全性水平。