【每日文稿】2024-11-07
今日共有26篇文稿更新,涉及6个area里的18个WG
ART
jmap
- Title: JSON Meta Application Protocol (JMAP) for Calendars
- Authors: Neil Jenkins(neilj@fastmailteam.com), Michael Douglass(mdouglass@bedework.com)
- Summary: 本文是关于JSON Meta Application Protocol (JMAP)协议在协同日历数据同步方面的规范性定义。主要分为四个部分:JMAP中的概念、模型,参与者身份管理,以及事件和提醒。 首先,作者概述了JMAP的概念和基本原理,并介绍了数据类型、命名约定等概念。 然后,详细描述了JMAP中的参与者身份(Participant Identity)管理和权限控制机制。包括获取参与者身份信息,修改参与者身份属性,以及共享资源等功能。 接着,对JMAP中的日历进行了详细的阐述,包括日历的基本结构、属性设置、查询和更新方法等。同时,还讨论了如何通过JMAP分享日历到其他用户。 最后,文稿总结了JMAP的特性和应用场景,包括支持多用户的共享、实时提醒发送、以及与其他应用系统的集成能力等。 总的来说,这篇文档为JMAP在协同日历领域的使用提供了详细的技术指南,对于开发者来说具有重要的参考价值。
INT
add
- Title: Two DNS Resolver Information Keys for DNSSEC and DNS64
- Authors: Stéphane Bortzmeyer(bortzmeyer+ietf@nic.fr), Florian Obser(florian+ietf@narrans.de)
- Summary: 本文主要讨论了两个新的DNS信息键——"dnssecval"和"dns64"。其中,"dnssecval"用于指示该DNS解析器支持DNS验证,而"dns64"则用于指示该解析器支持地址合成。这两个键都为简单布尔值,主要用于指示特定的功能是否已启用或已实施。本文还提出了关于如何使用这些新键的问题,并提到了它们可能会引发的安全问题。此外,它还强调了在发布任何信息时都需要谨慎对待这些键的重要性。 总的来说,这篇文稿主要讲述了DNS资源记录中引入的新功能及其可能带来的安全挑战,并提供了对这些新功能的理解和建议。
dnssd
- Title: DNS Multiple QTYPEs
- Authors: Ray Bellis(ray@bellis.me.uk)
- Summary: 本文主要讨论了如何在DNS查询中请求并接收多个资源记录类型。文中首先描述了MQTYPE-Query和MQTYPE-Response两种类型的DNS扩展选项,用于指示客户端希望收到哪些不同的资源记录类型。然后详细说明了服务器处理这两个选项的方式,包括响应格式、限制等。 总结起来,该文档主要提供了一种解决在查询多个相关资源记录时,由于仅有一个基础问题而无法同时获取所有信息的方法。它通过扩展的DNS询问/回答机制,允许客户端根据自己的需求指定需要获得的资源记录类型,并确保这些请求被正确处理和响应。这一方法可以提高DNS协议的安全性和可用性,同时有助于改善网络性能。
dtn
- Title: Delay-Tolerant Networking UDP Convergence Layer Protocol Version 2
- Authors: Brian Sipos(brian.sipos+ietf@gmail.com), Joshua Deaton(joshua.e.deaton@nasa.gov)
- Summary: 本文主要讨论了延迟耐受网络(DTN)中的UDP分层协议,即UDPConvergenceLayer(UDPCL)。UDPCL是用于支持DTN通信的一种集线器。它定义了一系列与下一层(IP和UDP)和上一层(BP)相关的功能,包括端到端传输、错误检测、流量控制等。 UDPCL使用UDP作为其传输层,实现了在DTN环境下的数据包传输。它通过CBOR格式传输BPv7包,并提供了一种不可靠的运输方式。UDPCL还提供了消息传递机制、安全措施、扩展性机制等。 总结而言,本文详细介绍了UDPCL的结构、服务和操作流程,以及它如何与其他层交互。它为构建基于DTN的网络奠定了基础。
- Title: Bundle Protocol Endpoint ID Patterns
- Authors: Brian Sipos(brian.sipos+ietf@gmail.com)
- Summary: 本文主要讨论了在Delay-Tolerant Networking(DTN)协议中的端点标识符(EID)概念。提出了一个端点标识符模式(EID Pattern),可以用于将多个端点标识符聚合成单一的可压缩单元,便于在传输层、安全层等进行配置和管理。文稿还定义了一个公共密钥基础设施使用X.509(PKIX)其他名称形式,包含一个EID模式并提供了匹配方法。 该文稿总结如下: 1. 提出了EID模式的概念,并解释了其目的:实现端点标识符的聚合,以便于传输层、安全层等功能的配置与管理。 2. 定义了EID模式的结构、逻辑模型、编码规则和安全性要求。 3. 描述了如何在PKIX其他名称类型中使用EID模式以及它的作用。 4. 强调了EID模式的安全性和扩展性,需要有统一的编码标准来表示EID模式。 5. 讨论了PKIX和其他相关标准之间的接口,提出了一种新的方式来处理端点标识符和端点标识符模式。 总之,本文探讨了端点标识符模式在DTN协议中的应用,以及它对系统架构和功能的影响。通过提供一种方便且高效的端点标识符聚合机制,有助于提高系统的灵活性和可维护性。
OPS
netconf
- Title: NETCONF Extension to support Trace Context propagation
- Authors: Roque Gagliano(rogaglia@cisco.com), Kristian Larsson(k@centor.se), Jan Lindblad(jan.lindblad+ietf@for.eco)
- Summary: 本文是关于网络自动化管理中的分布式追踪技术在网络配置协议(NetConf)中的实现,以支持通过TraceContext信息传播。本文提出了一种扩展方案来支持在NetConf中传输TraceContext信息,这是W3C推荐的HTTP头用于此目的。本文还讨论了与这种扩展相关的安全、标识和版本化问题,并对这些方面进行了详细解释。 总的来说,本文为NetConf协议引入了新的特性,即支持在分布式系统中使用TraceContext信息进行通信。这个扩展可以用来提升NetConf协议在分布式系统的应用能力,例如提供更丰富的性能监控信息和审计数据等。
srv6ops
- Title: SRv6 Inter Domain Routing
- Authors: Gyan Mishra(gyan.s.mishra@verizon.com), Bruce McDougall(brmcdoug@cisco.com)
- Summary: 本文主要讨论了SRv6在跨域网络中的路由设计和实施。文稿首先介绍了SRv6架构的基本概念,包括SRv6服务标识(SID)的概念、SRv6多播功能以及SRv6编解码技术等。接着分析了SRv6跨域网络的端到端服务缝合方法,详细描述了如何将不同的SRv6服务SID进行无缝地融合并实现跨域间的服务传递。此外,文稿还探讨了SRv6在IPv6跨域网络中的应用,并提出了相应的安全措施建议。 总的来说,本文深入研究了SRv6跨域网络的设计与实施,为实际的网络规划提供了有价值的参考。
RTG
bess
- Title: Secure EVPN
- Authors: Ali Sajassi(sajassi@gmail.com), Ayan Banerjee(ayabaner@cisco.com), Samir Thoria(sthoria@cisco.com), David Carrel(carrel@ipsec.org), Brian Weis(bew.stds@gmail.com), John Drake(jdrake@juniper.net)
- Summary: 这篇文档主要讨论了使用BGP点到多点(PPMP)信号来创建私有安全协会(SA),以保护租户层2和层3数据、控制信息和路由信息。文稿提出了一种通过PE到RR(路由反射器)的信任模型,该模型允许PE之间建立SA,并在多个PE之间共享这些SA。该模型首先使用Peer-to-Peer(P2P)协议(如IKEv2)或TLS建立PE之间的安全SA,并在此基础上使用PPMP信令在PE之间交换SA信息。这种架构可以提供更好的性能和更大的规模,用于部署大量跨PE的SA。 该解决方案支持多种级别的SA粒度,包括每对PE、每个租户、每个子网、每条物理链路等。此外,它还支持多租户模式,即在同一PE上设置多个租户之间的SA。文件最后讨论了这个架构的适用性和后续工作。
bier
- Title: Performance Measurement (PM) with Marking Method in Bit Index Explicit Replication (BIER) Layer
- Authors: Greg Mirsky(gregimirsky@gmail.com), Lianshu Zheng(vero.zheng@huawei.com), Mach Chen(mach.chen@outlook.com), Giuseppe Fioccola(giuseppe.fioccola@huawei.com)
- Summary: 本文讨论了在Bit Index Explicit Replication (BIER)层上使用标记方法进行性能测量的可能性。首先,介绍了术语和要求语句,然后解释了如何在BIER层上使用标记方法来检测多播流中的性能降级缺陷,并给出了具体的操作步骤。此外,还讨论了标
idr
- Title: Segment Routing Segment Types Extensions for BGP SR Policy
- Authors: Ketan Talaulikar(ketant.ietf@gmail.com), Clarence Filsfils(cfilsfil@cisco.com), Stefano Previdi(stefano.previdi@gmail.com), Paul Mattes(pamattes@microsoft.com), Dhanendra Jain(dhanendra.ietf@gmail.com)
- Summary: 本文主要讨论了在BGP协议中添加新的段路由类型,以支持segment routing(SR)政策。具体来说: 1. 提出了新的段路由类型,包括C、D、E、F、G、H和I类型。 2. 对每个新类型的定义进行了说明,并指出了它们的适用场景。例如,C用于表示IPv4节点地址、算法以及可能的SR MPLS SID;D用于表示IPv6节点地址、算法以及可能的SR MPLS SID;等等。 3. 定义了SR Policy Segment Flags,即新的标志位,用于区分不同类型的段路由类型。这些标志位将在特定的场景下被设置或忽略。 4. 引入了一个新的注册表组,包含几个码点,用于标识这些新的段路由类型及其子类型。 5. 指出了对安全性、可管理性等其他方面的考虑,并总结了这些新功能将如何改进BGP协议的功能和性能。 总的来说,本文为支持SR Policy提供了新的段路由类型定义和相应的标记,有助于提高SR Policy的可扩展性和灵活性。
- Title: Advertising Segment Routing Policies in BGP
- Authors: Stefano Previdi(stefano.previdi@gmail.com), Clarence Filsfils(cfilsfil@cisco.com), Ketan Talaulikar(ketant.ietf@gmail.com), Paul Mattes(pamattes@microsoft.com), Dhanendra Jain(dhanendra.ietf@gmail.com)
- Summary: 本文是关于Segment Routing(SR)政策在BGP中的使用。主要提出了SR政策的编码格式、BGP支持的SR政策通告机制以及SR政策操作流程等内容。 文稿首先介绍了SR政策的安全属性,包括其标识符(如颜色和端点)、优先级等信息,并说明了如何通过BGP传递这些信息到头端节点。然后详细讨论了如何在BGP更新消息中表示一个SR政策候选路径,并定义了与隧道封装有关的一些子标签。接下来,文稿描述了如何在BGP中发送和接收包含SR政策候选路径的信息,包括验证、选择最佳路径的方法等。最后,文稿概述了SR政策的操作流程,包括安装和使用等方面。
- Title: BGP Route Type Capability
- Authors: Krishnaswamy Ananthamurthy(kriswamy@cisco.com), Mankamana Prasad Mishra(mankamis@cisco.com), Lukas Krattiger(lkrattig@cisco.com), Keyur Patel(keyur@arrcus.com), Jeffrey Haas(jhaas@pfrc.org)
- Summary: 本文提出了一种新的BGP扩展,即Route Type Capability(路由类型能力),用于在BGP之间交换支持的路由类型。该能力允许BGP对等体协商特定地址族和子地址族的路由类型支持,并且如果收到未被接受的路由类型,则应忽略这些路由。此外,还定义了错误处理机制来防止无法识别或传输不支持的路由类型的更新。此外,还提供了安全考虑、IANA考虑和参考文献。总的来说,本文旨在减少由于不能正确识别或传输不支持的路由类型而导致的网络故障。 文中总结的主要内容包括: 1. 提出了Route Type Capability这一新扩展,允许BGP对等体协商特定地址族和子地址族的支持。 2. 描述了此能力的工作原理,例如如何将不被接受的路由类型丢弃以及如何避免传递不支持的路由类型。 3. 强调了此扩展的安全性和可靠性,尤其是在处理多协议环境时的重要性。 4. 详细介绍了其工作流程,包括错误处理和安全性考虑。 5. 列举了一些相关的参考文献。 总体而言,文稿主要讨论了BGP路由类型能力的实现和使用,以提高网络性能和可靠性。
spring
- Title: SRv6 Inter Domain Routing Architecture
- Authors: Gyan Mishra(gyan.s.mishra@verizon.com), Bruce McDougall(brmcdoug@cisco.com)
- Summary: 《SRv6 Inter Domain Routing Architecture》是关于使用SRv6协议在不同网络之间构建端到端路由架构的文稿。文稿分析了SRv6在实现跨域路由、支持多层服务和提高SLA方面的能力,并讨论了SRv6的使用场景以及如何进行有效实施。文稿还对SRv6侧的接口行为进行了详细说明,包括L2和L3服务的端口定义和处理方式。最后,文稿总结了SRv6在实现跨域路由中的优势,并指出SRv6可以在不同的网络层上提供灵活的服务能力。 总的来说,《SRv6 Inter Domain Routing Architecture》是一篇非常有深度的技术文档,它深入探讨了SRv6在实现跨域路由方面的关键问题,并提供了详细的解决方案。文稿对于工程师和网络规划者来说都是非常有用的参考文献。
SEC
acme
- Title: Automated Certificate Management Environment (ACME) Extensions for ".onion" Special-Use Domain Names
- Authors: Q Misell(q@as207960.net)
- Summary: 本文主要讨论了如何允许ACME(自动证书管理环境)在支持隐藏服务的特殊用途域名(.onion)上进行发证。文稿首先介绍了ACME的基本概念和特性和其对隐藏服务的支持,然后详细说明了如何使用新的“onion-csr-01”挑战来验证这些隐藏服务的身份,并且定义了一个替代的方法用于在隐藏服务上显示认证方法。 此外,文稿还探讨了在没有客户端身份验证的情况下,如何防止未知CA的恶意发证,并提出了一个新机制,在隐藏服务上显示CA的公钥以增加安全性。最后,文稿提供了相关的参考文献列表。总的来说,本文为支持隐藏服务的. onion域上的ACME发证提供了详细的指南。
- Title: Automated Certificate Management Environment (ACME) Delay-Tolerant Networking (DTN) Node ID Validation Extension
- Authors: Brian Sipos(brian.sipos+ietf@gmail.com)
- Summary: 本文主要介绍了ACME协议中的DTN节点ID验证扩展。它允许ACME服务器验证DTN网络中的节点ID,从而提供更多的信息和安全性。 文中详细讨论了DTN网络中节点ID的定义、类型以及其验证过程。包括验证流程、验证对象结构等。同时也提出了多个安全考虑,如防止被动泄露验证数据、避免BP节点冒充攻击、防止包重放等。 此外,还提供了一个示例授权文件和一个示例认证请求对象来说明如何使用这个新扩展。同时,也指出了这一扩展在现有标准下的一些限制。 总的来说,这篇文稿为实现更强大的DTN网络安全性提供了新的工具,并对现有的ACME协议进行了扩展和补充。
dance
- Title: TLS Extension for DANE Client Identity
- Authors: Shumon Huque(shuque@gmail.com), Viktor Dukhovni(ietf-dane@dukhovni.org)
- Summary: 这篇英文标准文档主要讲述了关于如何在TLS和DTLS协议中使用一个扩展来标识DNS-基础认证实体的身份。这个扩展可以是空的,指示客户端有DNS-A记录,并允许服务器根据这些记录进行DANE客户端身份验证;或者它可以包含完整的客户端身份信息,以便于应用程序直接从证书中提取客户端的名称。此外,还讨论了安全性和IANA注册等细节。
- Title: TLS Client Authentication via DANE TLSA records
- Authors: Shumon Huque(shuque@gmail.com), Viktor Dukhovni(ietf-dane@dukhovni.org)
- Summary: 本文主要讨论了在DNS中发布客户端证书或公钥以进行Transport Layer Security(TLS)认证的方法。文稿首先介绍了使用DANE TLSA记录发布客户身份的具体格式,包括服务特定的客户标识和设备标识等,并描述了相应的安全模型、验证过程以及可能的应用场景。此外,还提出了对客户端和服务器行为的变化,如要求客户端发送包含DANE ID的证书请求消息等。最后,总结了本文的安全性考虑,即可能存在的隐私问题及应用设计时需要仔细评估的问题。
ipsecme
- Title: ESP Echo Protocol
- Authors: Lorenzo Colitti(lorenzo@google.com), Jen Linkova(furry13@gmail.com), Michael Richardson(mcr+ietf@sandelman.ca)
- Summary: 《ESP Echo Protocol》(draft-colitti-ipsecme-esp-ping-03)是一份关于ESP协议的文档。本文定义了一个ESP回音功能,用于检测给定网络路径是否支持ESP包。如果ESP回音请求失败,可能是由于远程节点不支持ESP回音协议,中间节点不允许发送ESP回音请求或回复,或者中间节点会随机丢弃ESP回音请求和回复。 ESP回音请求可以用来探测网络支持ESP的能力,而ESP回音回复则用来确认网络支持ESP。作者建议在遇到ESP回音失败时不要默认使用无加密通信模式,而是尝试切换到其他路径(如另一个接口)或另一种协议(例如IPv4)。此外,ESP回音请求还可能被用于判断一个特定目的地地址是ESP端点,这并不是一个新的攻击方式。 总的来说,《ESP Echo Protocol》提供了ESP回音功能,有助于发现网络是否支持ESP,以及如何防止下链路节点通过ESP回音失败导致的降级攻击。
openpgp
- Title: OpenPGP Signatures and Signed Messages
- Authors: Andrew Gallagher(andrewg@andrewg.com)
- Summary: 本文对OpenPGP签名和签署消息格式进行了更新和完善。主要内容如下: 1. 对一些未完全描述或存在争议的OpenPGP签名类型进行了扩展和澄清。 2. 重新定义了认证签名类型,使其与常见的Key Flags相符合,并删除了一些废弃的功能。 3. 对One-Pass Signature(OPS)结构进行简化,规定了一个新的“OPS Subject Type”来更清晰地表示不同类型的签名。 4. 对Message Grammar部分进行了修改,以限制复杂性并提高可读性。 5. 解决了一直存在的Unwrapped Encrypted和Compressed Messages问题,确保它们不会被生成或使用。 6. 定义了Signature Categories,以规范不同类型签名的处理方式。 7. 修订了Signature Subpacket categories,将它们分类为不同的子类。 8. 指出了时间演变中的关键概念,如证书、密钥的有效期等。 这些改进旨在提供一个更加完善和一致的OpenPGP签名和签署格式,以便更好地满足实际需求。
spice
- Title: OpenID Connect standard claims registration for CBOR Web Tokens
- Authors: Beltram Maldant(beltram.maldant@gmail.com)
- Summary: 本文介绍了如何将OpenID Connect标准中的已注册标准凭据属性登记为CBOR Web Token(CWT)。文稿讨论了安全性和隐私考虑,以及与OpenID Connect核心规范的关系。在文档中提到了一个名为"CWT Claims"的新的开放联盟属性组,并定义了一些关键属性,如姓名、给定名称、姓氏等。该草案还指出了可能需要分配的新Claim Key值。 总结而言,本文主要讲述了如何统一使用OpenID Connect标准凭据中的属性到CBOR Web Token,以及这些新属性如何影响现有系统和未来的开发工作。
sshm
- Title: Secure Shell (SSH) Key Exchange Method Using Hybrid Streamlined NTRU Prime sntrup761 and X25519 with SHA-512: sntrup761x25519-sha512
- Authors: Markus Friedl(markus@openbsd.org), Jan Mojzis(jan.mojzis@gmail.com), Simon Josefsson(simon@josefsson.org)
- Summary: 本文提出了一种基于Streamlined NTRU Prime和X25519的安全键交换方法。这种混合键交换技术结合了这两种算法的优点,可以提高安全性并降低通信量。该方法通过使用X25519共享密钥来实现加密套接字层协议(Secure Shell, SSH)中的椭圆曲线Diffie-Hellman算法(Kex_ECDH)。 总结如下: 1. 引言部分简要介绍了SSH协议和其关键组件。 2. 文档采用了规范性语言描述安全键交换方法的实现细节。 3. 描述了如何将X25519和流线化NTRU Prime两种密码技术结合起来, 以实现安全的SSH键交换。 4. 讨论了组合流线化NTRU Prime和X25519时可能遇到的一些挑战, 如潜在的hash处理时间旁路威胁等。 5. 提出了新的混合方案, 包括对X25519进行编码为字符串而不是大数编码, 来解决新引入的潜在攻击问题。 6. 概述了此方案与Curve25519的兼容性和可扩展性, 并指出了它可以作为Curve25519的替代品或补充, 特别是在计算资源受限的情况下。 总的来说, 文档提出了一个可行且有效的SSH键交换方法, 它融合了多种先进的密码学思想和技术, 有助于提升SSH系统的安全性。
suit
- Title: A Concise Binary Object Representation (CBOR)-based Serialization Format for the Software Updates for Internet of Things (SUIT) Manifest
- Authors: Brendan Moran(brendan.moran.ietf@gmail.com), Hannes Tschofenig(Hannes.Tschofenig@gmx.net), Henk Birkholz(henk.birkholz@ietf.contact), Koen Zandberg(koen@bergzand.net), Øyvind Rønningstad(oyvind.ronningstad@gmail.com)
- Summary: 《基于CBOR的SUITManifest格式》 这篇文档是关于软件更新和可信执行环境(TEE)等物联网设备管理标准的草案。文档详细介绍了如何构建一个适用于物联网设备的软件包,包括其结构、编码规则、以及相关的安全措施。 首先,文档定义了SUIT Manifest,这是一个包含有关硬件的元数据、可以安装到设备上的硬件、设备之间的关系以及加密信息的集合。SUIT Manifest用于在物联网设备之间传输软件更新,并保护这些更新免受未经授权的修改。 其次,文档概述了SUIT Manifest的组成结构,它由几个主要部分构成:封装(Envelope)、认证块(Authentication Block)、manifest(Manifest)以及可分离元素(Severable Elements)。每个组成部分都有特定的功能和作用,共同构成了完整的SUIT Manifest。 然后,文档描述了SUIT Manifest处理器的行为,即解释命令序列的流程。处理器需要检查签名、验证安全性、并提供对参数的有效性进行检查的能力。 最后,文档提供了创建SUIT Manifest的方法,包括模板和步骤。通过使用这些模板,开发者可以轻松地构建符合特定要求的SUIT Manifest。 总的来说,这篇文档提供了关于SUIT Manifest的全面介绍,涵盖了它的结构、功能和安全特性,为开发人员和管理者提供了创建和处理SUIT Manifest所需的工具和指导。
IRTF
cfrg
- Title: KangarooTwelve and TurboSHAKE
- Authors: Benoît Viguier(cs.ru.nl@viguier.nl), David Wong(davidwong.crypto@gmail.com), Gilles Van Assche(gilles-ietf@noekeon.org), Quynh Dang(quynh97@gmail.com), Joan Daemen(joan@cs.ru.nl)
- Summary: 本文定义了四个扩展输出函数(XOF)哈希函数,它们可以返回任意长度的输出。其中两个是Keccak-p[1600,n_r=12]的变种,分别是TurboSHAKE128和TurboSHAKE256;另一个是KT128的特化版本,用于实现KangarooTwelve算法。 本文总结了这些哈希函数的优点:与SHA3-224、SHA3-256等相比,TurboSHAKE和KT128更快速,且支持定制字符串作为安全特性;与任何[FIPS202]定义的哈希函数相比,它们也提供了相同的安全强度;同时,它们利用了多路并行性来提升性能。 此外,TurboSHAKE和KT128还具有一个可选的定制字符串参数,允许用户根据需要选择不同的输入值来实现独立的哈希计算。TurboSHAKE128和KT128使用Keccak-p[1600,n_r=12]作为基础,而TurboSHAKE256和KT256则在原基础上减去了最后n_r=12轮,从而得到更高效的输出。它们都使用了树形哈希模式,并且KT128特别优化了编码策略以减少冗余操作。这些特性使得它们成为了高效且可靠的哈希函数。 总的来说,本文介绍了TurboSHAKE和KT128的详细设计以及它们的特殊优势,为开发者提供了一套成熟的哈希函数框架。
Unknown
Unknown
- Title: Attester Issuer Protocol
- Authors: Scott Hendrickson(scott@shendrickson.com), Thibault Meunier(ot-ietf@thibault.uk)
- Summary: 本文主要描述了Atteester与Issuer之间的协议,用于分发匿名令牌。这个协议定义了一个基于HTTPS和TLS的安全连接,确保通信安全,并且可以使用多种数据交换格式。本文还讨论了安全考虑、IANA考虑、规范性参考文献等。 总结:本文详细介绍了Atteester与Issuer之间关于发布匿名令牌的协议细节,包括其工作原理、安全性以及对IANA的关注点。
- Title: Identity Trust System
- Authors: Luigi Sbriz(luigi@sbriz.eu)
- Summary: 《Identity Trust》是一篇关于身份认证系统的设计文档,主要介绍了两种不同的身份认证机制:一种是基于信任的,另一种是基于对称加密的。这两种机制都要求两个实体之间进行双向的身份验证,并且都建立在OAuth授权框架之上。 文中详细讨论了基于信任的身份认证系统,它通过镜像消息交换来建立平等的信任关系,不需要定义特定的域名信任或创建新的用户以在不同生态系统的环境中操作。这种机制减少了需要管理多个生态系统之间的身份和数据存储的需求。 此外,还提到了一个名为“身份托管”(Identity Custodian)的概念,它允许身份提供者只负责数字身份认证服务,而法律有权处理真实身份的人可以作为保管人来管理个人的真实身份。这样可以保护个人隐私并减少个人信息泄露的风险。 总结而言,《Identity Trust》提出了一种基于信任的身份认证方案,该方案实现了双方之间的双向身份验证,同时提供了安全的通信环境,并且没有引入额外的数据存储需求。
- Title: A Concise Binary Object Representation (CBOR) of DNS Messages
- Authors: Martine Sophie Lenders(martine.lenders@tu-dresden.de), Carsten Bormann(cabo@tzi.org), Thomas C. Schmidt(t.schmidt@ieee.org), Matthias Wählisch(waehlisch@ieee.org)
- Summary: 本文详细介绍了使用Concise Binary Object Representation (CBOR)编码DNS消息的方法。首先,定义了用于表示DNS名称、查询和响应的数据结构。其次,提出了压缩DNS消息的方法,如进一步的压缩支持CBOR-Packed。最后,提供了实施状态,包括Python和嵌入式编码器实现的概述。 总的来说,文稿总结了在约束网络环境中使用压缩数据格式的重要性,并提出了一种新的方法来更有效地传输DNS信息。它还讨论了可能的后续扩展,例如对更多的资源记录类型的支持以及对域名和值的压缩。通过这种方式,可以提高DNS服务效率并减少在网络中的数据量。