home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-ciph-cbc-00.txt < prev    next >
Text File  |  1997-10-02  |  26KB  |  776 lines

  1.  
  2. Internet Engineering Task Force                             R. Pereira
  3. IP Security Working Group                         TimeStep Corporation
  4. Internet Draft                                                R. Adams
  5. Expires in six months                               cisco Systems Inc.
  6.                                                     September 30, 1997
  7.  
  8.  
  9.  
  10.                   The ESP CBC-Mode Cipher Algorithms
  11.                   <draft-ietf-ipsec-ciph-cbc-00.txt>
  12.  
  13.  
  14.  
  15. Status of this Memo
  16.  
  17.    This document is a submission to the IETF Internet Protocol
  18.    Security (IPSEC) Working Group. Comments are solicited and should
  19.    be addressed to the working group mailing list (ipsec@tis.com) or
  20.    to the editor.
  21.  
  22.    This document is an Internet-Draft.  Internet Drafts are working
  23.    documents of the Internet Engineering Task Force (IETF), its areas,
  24.    and its working Groups. Note that other groups may also distribute
  25.    working documents as Internet Drafts.
  26.  
  27.    Internet-Drafts draft documents are valid for a maximum of six
  28.    months and may be updated, replaced, or obsolete by other documents
  29.    at any time. It is inappropriate to use Internet-Drafts as
  30.    reference material or to cite them other than as "work in
  31.    progress."
  32.  
  33.    To learn the current status of any Internet-Draft, please check the
  34.    "1id-abstracts.txt" listing contained in the Internet-Drafts Shadow
  35.    Directories on ftp.is.co.za (Africa), nic.nordu.net (Europe),
  36.    munnari.oz.au (Pacific Rim), ds.internic.net (US East Coast), or
  37.    ftp.isi.edu (US West Coast).
  38.  
  39.    Distribution of this memo is unlimited.
  40.  
  41. Abstract
  42.  
  43.    This document describes how to use CBC-mode cipher algorithms with
  44.    the IPSec ESP (Encapsulating Security Payload) Protocol.  It not
  45.    only clearly states how to use certain cipher algorithms, but also
  46.    how to use all CBC-mode cipher algorithms.
  47.  
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54.  
  55. R. Pereira, R. Adams                                          [Page 1]
  56. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  57.  
  58.  
  59. Table of Contents
  60.  
  61.    1. Introduction...................................................2
  62.      1.1 Specification of Requirements...............................2
  63.    2. Cipher Algorithms..............................................3
  64.      2.1 Mode........................................................3
  65.      2.2 Key Size....................................................3
  66.      2.3 Weak Keys...................................................4
  67.      2.4 Block Size and Padding......................................5
  68.      2.5 Rounds......................................................6
  69.      2.6 Backgrounds.................................................6
  70.      2.7 Performance.................................................9
  71.    3. ESP Payload...................................................10
  72.      3.1 ESP Environmental Considerations...........................10
  73.      3.2 Keying Material............................................10
  74.    4. Security Considerations.......................................11
  75.    5. References....................................................11
  76.    6. Acknowledgments...............................................12
  77.    7. Editors' Addresses............................................13
  78.    8. Internet Draft Notes..........................................13
  79.  
  80.  
  81. 1. Introduction
  82.  
  83.    The Encapsulating Security Payload (ESP) [Kent97] provides
  84.    confidentiality for IP datagrams by encrypting the payload data to
  85.    be protected.  This specification describes the ESP use of CBC-mode
  86.    cipher algorithms.
  87.  
  88.    While this document does no describe the use of the default cipher
  89.    algorithm DES, the reader should be familiar with that document.
  90.    [Madson97]
  91.  
  92.    It is assumed that the reader is familiar with the terms and
  93.    concepts described in the "Security Architecture for the Internet
  94.    Protocol" [Atkinson95], "IP Security Document Roadmap" [Thayer97],
  95.    and "IP Encapsulating Security Payload (ESP)" [Kent97] documents.
  96.  
  97.    Furthermore, this document is a companion to [Kent97] and MUST be
  98.    read in its context.
  99.  
  100.  
  101. 1.1 Specification of Requirements
  102.  
  103.    The keywords "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD
  104.    NOT", and "MAY" that appear in this document are to be interpreted
  105.    as described in [Bradner97].
  106.  
  107.  
  108.  
  109.  
  110.  
  111. R. Pereira, R. Adams                                          [Page 2]
  112. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  113.  
  114.  
  115. 2. Cipher Algorithms
  116.  
  117.    All symmetric block cipher algorithms share common characteristics
  118.    and variables.  These include mode, key size, weak keys, block
  119.    size, and rounds.  All of which will be explained below.
  120.  
  121.    While this document illustrates certain cipher algorithms such as
  122.    Blowfish [Schneier93], CAST-128 [Adams97], 3DES, IDEA [Lai], and
  123.    RC5 [Baldwin96], any other block cipher algorithm may be used with
  124.    ESP if all of the variables described within this document are
  125.    clearly defined.
  126.  
  127.  
  128. 2.1 Mode
  129.  
  130.    All symmetric block cipher algorithms described or insinuated
  131.    within this document use Cipher Block Chaining (CBC) mode.  This
  132.    mode requires an Initialization Vectors (IV) that is the same size
  133.    as the block size.  The IV is used to scramble the initial block
  134.    that is the same as other initial block in other datagrams.
  135.    Without an IV, these initial blocks would all have the same
  136.    ciphertext, since they all use the same key.
  137.  
  138.    The IV is XORÆd with the first plaintext block, before it is
  139.    encrypted.  Then for successive blocks, the previous ciphertext
  140.    block is XORÆd with the current plaintext, before it is encrypted.
  141.  
  142.    More information on CBC mode can be obtained in [Schneier95].
  143.  
  144.  
  145. 2.2 Key Size
  146.  
  147.    Some cipher algorithms allow for variable sized keys, while other
  148.    only allow a specific key size.  The length of the key correlates
  149.    with the strength of that algorithm, thus larger keys are always
  150.    harder to break than shorter ones.
  151.  
  152.    This document stipulates that all key sizes MUST be a multiple of 8
  153.    bits.
  154.  
  155.    +==============+==================+=================+==========+
  156.    | Algorithm    | Key Sizes (bits) | Popular Sizes   | Default  |
  157.    +==============+==================+=================+==========+
  158.    | CAST-128 [1] | 40 to 128        | 40, 64, 80, 128 | 128      |
  159.    +--------------+------------------+-----------------+----------+
  160.    | RC5          | 40 to 2040       | 40, 128, 160    | 128      |
  161.    +--------------+------------------+-----------------+----------+
  162.    | IDEA         | 128              | 128             | 128      |
  163.    +--------------+------------------+-----------------+----------+
  164.    | Blowfish     | 40 to 448        | 128             | 128      |
  165.  
  166.  
  167.  
  168. R. Pereira, R. Adams                                          [Page 3]
  169. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  170.  
  171.  
  172.    +--------------+------------------+-----------------+----------+
  173.    | 3DES [2]     | 192              | 192             | 192      |
  174.    +--------------+------------------+-----------------+----------+
  175.  
  176.    Notes:
  177.  
  178.    [1] With CAST-128, keys less than 128 bits MUST be padded with
  179.    zeros in the rightmost, or least significant, positions out to 128
  180.    bits since the CAST-128 key schedule assumes an input key of 128
  181.    bits.  Thus if you had a key with a size of 80 bits æ3B5D831CFEÆ,
  182.    it would be padded to produce a key with a size of 128 bits
  183.    æ3B5D831CFE000000Æ.
  184.  
  185.    [2] The first 3DES key is taken from the first 64 bits, the second
  186.    from the next 64 bits, and the third from the last 64 bits.
  187.    Implementations SHOULD take into consideration the parity bits when
  188.    initially accepting a new set of keys.
  189.  
  190.    The reader should note that the minimum key size for all of the
  191.    above cipher algorithms is 40 bits, and that the authors strongly
  192.    advise that implementations do NOT use key sizes smaller than 40
  193.    bits.
  194.  
  195.  
  196. 2.3 Weak Keys
  197.  
  198.    Some cipher algorithms have weak keys or keys that MUST not be used
  199.    due to their weak nature.  [Kent97] describes what to do when such
  200.    a key size is generated.
  201.  
  202.    CAST-128:
  203.  
  204.    No known weak keys.
  205.  
  206.  
  207.    RC5:
  208.  
  209.    No known weak keys when used with 16 rounds.
  210.  
  211.  
  212.    IDEA:
  213.  
  214.    IDEA has weak keys of the following form [Crypto93]:
  215.  
  216.             0000,0000,0x00,0000,0000,000x,xxxx,x000
  217.  
  218.    where "x" can be any hexadecimal number.
  219.  
  220.  
  221.  
  222.  
  223. R. Pereira, R. Adams                                          [Page 4]
  224. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  225.  
  226.  
  227.    Keys of this form guarantee the value of bit-wise XOR of resultant
  228.    ciphertext pairs from the bit-wise XOR of certain plaintext pairs.
  229.  
  230.  
  231.    Blowfish:
  232.  
  233.    Weak keys for Blowfish have been discovered.  Weak keys are keys
  234.    that produce the identical entries in a given S-box.
  235.    Unfortunately, there is no way to test for weak keys before the S-
  236.    box values are generated.  However, the chances of randomly
  237.    generating such a key are small.
  238.  
  239.  
  240.    3DES:
  241.  
  242.    DES has 64 known weak keys, including so-called semi-weak keys and
  243.    possibly-weak keys [Schneier95, pp 280-282].  The likelihood of
  244.    picking one at random is negligible.
  245.  
  246.    For DES-EDE3, there is no known need to reject weak or
  247.    complementation keys.  Any weakness is obviated by the other keys.
  248.  
  249.    However, if the first two or last two independent 64-bit keys are
  250.    equal (k1 == k2 or k2 == k3), then the 3DES operation is simply the
  251.    same as DES.  Implementers MUST reject keys that exhibit this
  252.    property.
  253.  
  254.  
  255. 2.4 Block Size and Padding
  256.  
  257.    All of the algorithms described in this document use a block size
  258.    of eight octets (64 bits).
  259.  
  260.    Padding is used to align the payload type and pad length octets as
  261.    specified in [Kent97].  Padding must be sufficient to align the
  262.    data to be encrypted to an eight octet (64 bit) boundary.
  263.  
  264.  
  265.  
  266.  
  267.  
  268.  
  269.  
  270.  
  271.  
  272.  
  273.  
  274.  
  275.  
  276.  
  277.  
  278. R. Pereira, R. Adams                                          [Page 5]
  279. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  280.  
  281.  
  282.  
  283.  
  284.  
  285. 2.5 Rounds
  286.  
  287.    This variable determines how many times a block is encrypted.
  288.    While this variable MAY be negotiated, a default value MUST always
  289.    exist when it is not negotiated.
  290.  
  291.    +====================+============+======================+
  292.    | Algorithm          | Negotiable | Default Rounds       |
  293.    +====================+============+======================+
  294.    | CAST-128           | No         | key<=80 bits, 12     |
  295.    |                    |            | key>80 bits, 16      |
  296.    +--------------------+------------+----------------------+
  297.    | RC5                | No         | 16                   |
  298.    +--------------------+------------+----------------------+
  299.    | IDEA [1]           | 4, 8       | 8                    |
  300.    +--------------------+------------+----------------------+
  301.    | Blowfish           | No         | 16                   |
  302.    +--------------------+------------+----------------------+
  303.    | 3DES               | No         | 48 (16x3)            |
  304.    +--------------------+------------+----------------------+
  305.  
  306.    Notes:
  307.    [1] Although there are no known attacks against four round IDEA,
  308.    those choosing to use four round IDEA for performance reasons, may
  309.    wish shorten key lifetimes via site specific policy.
  310.  
  311.  
  312. 2.6 Backgrounds
  313.  
  314.    CAST-128:
  315.  
  316.    The CAST design procedure was originally developed by Carlisle
  317.    Adams and Stafford Travares at QueenÆs University, Kingston,
  318.    Ontario, Canada.  Subsequent enhancements have been made over the
  319.    years by Carlisle Adams and Michael Wiener of Entrust Technologies.
  320.    CAST-128 is the result of applying the CAST Design Procedure as
  321.    outlined in [Adams97].
  322.  
  323.  
  324.    RC5:
  325.  
  326.    The RC5 encryption algorithm was developed by Ron Rivest for RSA
  327.    Data Security Inc. in order to address the need for a high-
  328.    performance software and hardware ciphering alternative to DES.
  329.  
  330.  
  331.  
  332.  
  333.  
  334. R. Pereira, R. Adams                                          [Page 6]
  335. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  336.  
  337.  
  338.    IDEA:
  339.  
  340.    Xuejia Lai and James Massey developed the IDEA (International Data
  341.    Encryption Algorithm) algorithm.  The algorithm is described in
  342.    detail in [Lai] and [Schneier].
  343.  
  344.    The IDEA algorithm is patented in Europe and in the United States
  345.    with patent application pending in Japan.  Licenses are required
  346.    for commercial uses of IDEA.
  347.  
  348.    For patent and licensing information, contact:
  349.  
  350.          Ascom Systec AG, Dept. CMVV
  351.          Gewerbepark, CH-5506
  352.          Magenwil, Switzerland
  353.          Phone: +41 64 56 59 83
  354.          Fax: +41 64 56 59 90
  355.          idea@ascom.ch
  356.          http://www.ascom.ch/Web/systec/policy/normal/exhibit1.html
  357.  
  358.  
  359.    Blowfish:
  360.  
  361.    Bruce Schneier of Counterpane Systems developed the Blowfish block
  362.    cipher algorithm.  The algorithm is described in detail in
  363.    [Schneier93], [Schneier95] and [Schneier].
  364.  
  365.  
  366.    3DES:
  367.  
  368.    This DES variant, colloquially known as "Triple DES" or as DES-
  369.    EDE3, processes each block three times, each time with a different
  370.    key.  This technique of using more than one DES operation was
  371.    proposed in [Tuchman79].
  372.  
  373.  
  374.  
  375.  
  376.  
  377.  
  378.  
  379.  
  380.  
  381.  
  382.  
  383.  
  384.  
  385.  
  386.  
  387.  
  388. R. Pereira, R. Adams                                          [Page 7]
  389. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  390.  
  391.  
  392.                         P1             P2             Pi
  393.                          |              |              |
  394.                   IV->->(X)    +>->->->(X)    +>->->->(X)
  395.                          v     ^        v     ^        v
  396.                       +-----+  ^     +-----+  ^     +-----+
  397.                   k1->|  E  |  ^ k1->|  E  |  ^ k1->|  E  |
  398.                       +-----+  ^     +-----+  ^     +-----+
  399.                          |     ^        |     ^        |
  400.                          v     ^        v     ^        v
  401.                       +-----+  ^     +-----+  ^     +-----+
  402.                   k2->|  D  |  ^ k2->|  D  |  ^ k2->|  D  |
  403.                       +-----+  ^     +-----+  ^     +-----+
  404.                          |     ^        |     ^        |
  405.                          v     ^        v     ^        v
  406.                       +-----+  ^     +-----+  ^     +-----+
  407.                   k3->|  E  |  ^ k3->|  E  |  ^ k3->|  E  |
  408.                       +-----+  ^     +-----+  ^     +-----+
  409.                          |     ^        |     ^        |
  410.                          +>->->+        +>->->+        +>->->
  411.                          |              |              |
  412.                          C1             C2             Ci
  413.  
  414.    The DES-EDE3-CBC algorithm is a simple variant of the DES-CBC
  415.    algorithm [FIPS-46].  The "outer" chaining technique is used.
  416.  
  417.    In DES-EDE3-CBC, an Initialization Vector (IV) is XOR'd with the
  418.    first 64-bit (8 byte) plaintext block (P1).  The keyed DES function
  419.    is iterated three times, an encryption (Ek1) followed by a
  420.    decryption (Dk2) followed by an encryption (Ek3), and generates the
  421.    ciphertext (C1) for the block.  Each iteration uses an independent
  422.    key: k1, k2 and k3.
  423.  
  424.    For successive blocks, the previous ciphertext block is XOR'd with
  425.    the current plaintext (Pi).  The keyed DES-EDE3 encryption function
  426.    generates the ciphertext (Ci) for that block.
  427.  
  428.    To decrypt, the order of the functions is reversed: decrypt with
  429.    k3, encrypt with k2, decrypt with k1, and XOR the previous
  430.    ciphertext block.
  431.  
  432.    Note that when all three keys (k1, k2 and k3) are the same, DES-
  433.    EDE3-CBC is equivalent to DES-CBC.  This property allows the DES-
  434.    EDE3 hardware implementations to operate in DES mode without
  435.    modification.
  436.  
  437.    For more explanation and implementation information for Triple DES,
  438.    see [Schneier95].
  439.  
  440.  
  441.  
  442. R. Pereira, R. Adams                                          [Page 8]
  443. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  444.  
  445.  
  446. 2.7 Performance
  447.  
  448.    For a comparison table of the speed of any of these and other
  449.    cipher algorithms, please see [Schneier97].
  450.  
  451.    CAST-128:
  452.  
  453.    CAST runs approximately 3 times faster than a highly optimized DES
  454.    implementation and runs 5-6 times faster than the DES
  455.    implementations found in typical applications.  This is based on a
  456.    non optimized C++ implementation of CAST-128.  It can therefore be
  457.    tuned to give even higher performance, if this is required.
  458.  
  459.    The following performance tests were run on a Pentium 90 MHz
  460.    running the Windows NT operating system using 20 Kbyte buffers and
  461.    do not include file I/O.  The DES-CBC implementation was not
  462.    optimized for a 32 bit environment.
  463.  
  464.    CAST-128 64 bit key CBC encryption ............ 2,640,000 bytes/sec
  465.    DES CBC encryption .............................. 504,000 bytes/sec
  466.  
  467.  
  468.    RC5:
  469.  
  470.    Benchmark numbers from RSA Data Security suggest that RC5-CBC runs
  471.    about twice as fast as Eric Young's DES-CBC implementation from
  472.    SSLeay on the popular 32-bit CPUs.
  473.  
  474.  
  475.    IDEA:
  476.  
  477.    Normal eight round IDEA is approximately twice as fast as DES on
  478.    386 and 486 processors.  However on a Pentium, both eight round
  479.    IDEA and 56 bit key, 16 round DES require about the same number of
  480.    clock cycles per byte encrypted.  Four round IDEA is twice as fast
  481.    as eight round IDEA.
  482.  
  483.  
  484.    Blowfish:
  485.  
  486.    Blowfish is designed to encrypt data very efficiently on 32 bit
  487.    processors.   Although setting up the keys for Blowfish is complex
  488.    and time consuming, actual encryption is efficient.  Sixteen round
  489.    Blowfish uses only 18 clock cycles per byte encrypted on a Pentium
  490.    versus 45 clock cycles for 16 round DES with a 56 bit key, and 108
  491.    for 48 round Triple-DES.
  492.  
  493.  
  494.  
  495.  
  496.  
  497. R. Pereira, R. Adams                                          [Page 9]
  498. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  499.  
  500.  
  501.    3DES:
  502.  
  503.    Triple DES is approximately 2.5 times slower than "single" DES
  504.    (rather than 3 times), because inner permutations may be removed.
  505.    Phil Karn has tuned DES-EDE3-CBC software to achieve 6.22 Mbps with
  506.    a 133 MHz Pentium.  Other DES speed estimates may be found at
  507.    [Schneier, page 279].
  508.  
  509.  
  510. 3. ESP Payload
  511.  
  512.    The ESP payload is made up of the IV followed by raw cipher-text.
  513.    Thus the payload field, as defined in [Kent97], is broken down
  514.    according to the following diagram:
  515.  
  516.    +---------------+---------------+---------------+---------------+
  517.    |                                                               |
  518.    +               Initialization Vector (8 octets)                +
  519.    |                                                               |
  520.    +---------------+---------------+---------------+---------------+
  521.    |                                                               |
  522.    ~              Encrypted Payload (variable length)              ~
  523.    |                                                               |
  524.    +---------------------------------------------------------------+
  525.     1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
  526.  
  527.    The IV field MUST be same size as the block size of the cipher
  528.    algorithm being used.  The IV SHOULD be chosen at random.  Common
  529.    practice is to use random data for the first IV and the last block
  530.    of encrypted data from an encryption process as the IV for the next
  531.    encryption process.
  532.  
  533.  
  534. 3.1 ESP Environmental Considerations
  535.  
  536.    Currently, there are no known issues regarding interactions between
  537.    these algorithms and other aspects of ESP, such as use of certain
  538.    authentication schemes.
  539.  
  540.  
  541. 3.2 Keying Material
  542.  
  543.    The minimum number of bits sent from the key exchange protocol to
  544.    this ESP algorithm must be greater or equal to the key size.
  545.  
  546.    The cipherÆs encryption and decryption key is taken from the first
  547.    <x> bits of the keying material, where <x> represents the required
  548.    key size.
  549.  
  550.  
  551.  
  552.  
  553.  
  554. R. Pereira, R. Adams                                         [Page 10]
  555. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  556.  
  557.  
  558. 4. Security Considerations
  559.  
  560.    Care should be taken when using small key sizes.  Smaller key sizes
  561.    of 56 bits and below make brute force type attacks practical
  562.    regardless of the cipher algorithm used.  It is therefore
  563.    recommended for variable sized keyed algorithms, that the key size
  564.    be at least 80 bits.  Use of key sizes less than 80 bits is
  565.    permitted, but careful considerations should be taken before its
  566.    use.
  567.  
  568.    For further security considerations, the reader is encouraged to
  569.    read the documents that describe the actual cipher algorithms.
  570.  
  571.  
  572. 5. References
  573.  
  574.    [Adams97] Adams, C., "The CAST-128 Encryption AlgorithmÆ                                                          Æ, RFC2144,
  575.    1997.
  576.  
  577.    [Atkinson95] Atkinson, R., "Security Architecture for the Internet
  578.    Protocol", draft-ietf-ipsec-arch-sec-01
  579.  
  580.    [Baldwin96] Baldwin, R.W., Rivest, R., "The RC5, RC5-CBC, RC5-CBC-
  581.    Pad, and RC5-CTS Algorithms", RFC2040, October 1996
  582.  
  583.    [Bradner97] Bradner, S., "Key words for use in RFCs to indicate
  584.    Requirement Levels", RFC2119, March 1997
  585.  
  586.    [Crypto93] Daeman, J., Govaerts, R., Vandewalle, J., "Weak Keys for
  587.    IDEA", Advances in Cryptology, CRYPTO 93 Proceedings, Springer-
  588.    Verlag, pp. 224-230.
  589.  
  590.    [FIPS-46] US National Bureau of Standards, "Data Encryption
  591.    Standard", Federal Information Processing Standard (FIPS)
  592.    Publication 46, January 1977.
  593.  
  594.    [Kent97] Kent, S., Atkinson, R., "IP Encapsulating Security Payload
  595.    (ESP)", draft-ietf-ipsec-esp-v2-00
  596.  
  597.    [Lai] Lai, X. "On the Design and Security of Block Ciphers", ETH
  598.    Series in Information Processing, v. 1, Konstanz: Hartung-Gorre
  599.    Verlag, 1992.
  600.  
  601.    [Madson97] Madson, C., Dorswamy, N., "The ESP DES-CBC Cipher
  602.    Algorithm With Explicit IV", draft-ietf-ipsec-ciph-des-expiv-00
  603.  
  604.    [Schneier] Schneier, B., "Applied Cryptography Second Edition",
  605.    John Wiley & Sons, New York, NY, 1995.  ISBN 0-471-12845-7
  606.  
  607.  
  608.  
  609.  
  610. R. Pereira, R. Adams                                         [Page 11]
  611. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  612.  
  613.  
  614.    [Schneier93] Schneier, B., "Description of a New Variable-Length
  615.    Key, 64-Bit Block Cipher", from "Fast Software Encryption,
  616.    Cambridge Security Workshop Proceedings", Springer-Verlag, 1994,
  617.    pp. 191-204. http://www.counterpane.com/bfsverlag.html
  618.  
  619.    [Schneier95] Schneier, B., "The Blowfish Encryption Algorithm - One
  620.    Year Later", Dr. Dobb's Journal, September 1995,
  621.    http://www.counterpane.com/bfdobsoyl.html
  622.  
  623.    [Schneier97] Scheier, B. "Speed Comparisons of Block Ciphers on a
  624.    Pentium." February 1997, http://www.counterpane.com/speed.html
  625.  
  626.    [Thayer97] R. Thayer, N. Doraswamy, R. Glenn, "IP Security Document
  627.    Roadmap", draft-ietf-ipsec-doc-roadmap-00
  628.  
  629.    [Tuchman79] Tuchman, W, "Hellman Presents No Shortcut Solutions to
  630.    DES", IEEE Spectrum, v. 16 n. 7, July 1979, pp. 40-41.
  631.  
  632.  
  633. 6. Acknowledgments
  634.  
  635.    This document is a merger of most of the ESP cipher algorithm
  636.    documents.  This merger was done to facilitate greater
  637.    understanding of the commonality of all of the ESP algorithms and
  638.    to further the development of these algorithm within ESP.
  639.  
  640.    The content of this document is based on suggestions originally
  641.    from Stephen Kent and subsequent discussions from the IPSec mailing
  642.    list as well as other IPSec drafts.
  643.  
  644.    For CAST, special thanks to Carlisle Adams and Paul Van Oorschot
  645.    both of Entrust Technologies who provided input and review.
  646.  
  647.    For 3DES, thanks to all of the editors of the previous ESP 3DES
  648.    documents; W. Simpson, N. Doraswamy, P. Metzger, and P. Karn.
  649.  
  650.    For RC5, thanks to Brett Howard from TimeStep for his original
  651.    work.
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659.  
  660.  
  661.  
  662.  
  663.  
  664.  
  665. R. Pereira, R. Adams                                         [Page 12]
  666. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  667.  
  668.  
  669. 7. Editors' Addresses
  670.  
  671.      Roy Pereira
  672.      <rpereira@timestep.com>
  673.      TimeStep Corporation
  674.      +1 (613) 599-3610 x 4808
  675.  
  676.      Rob Adams
  677.      <adams@cisco.com>
  678.      cisco Systems Inc.
  679.      +1 (408) 457 5397
  680.  
  681.      Contributors:
  682.  
  683.      Robert W. Baldwin
  684.      <baldwin@rsa.com> or <baldwin@lcs.mit.edu>
  685.      RSA Data Security, Inc.
  686.      +1 (415) 595-8782
  687.  
  688.      Greg Carter
  689.      <carterg@entrust.com>
  690.      Entrust Technologies
  691.      +1 (613) 763-1358
  692.  
  693.      Rodney Thayer
  694.      rodney@sabletech.com
  695.      Sable Technology Corporation
  696.      +1 (617) 332-7292
  697.  
  698.    The IPSec working group can be contacted via the IPSec working
  699.    group's mailing list (ipsec@tis.com) or through its chairs:
  700.  
  701.      Robert Moskowitz
  702.      rgm@chrysler.com
  703.      Chrysler Corporation
  704.  
  705.      Theodore Y. TsÆo
  706.      tytso@MIT.EDU
  707.      Massachusetts Institute of Technology
  708.  
  709.  
  710. 8. Internet Draft Notes
  711.  
  712.    This document obsoletes the following documents:
  713.      draft-ietf-ipsec-ciph-cast-128cbc-00.txt, R. Pereira, G. Carter
  714.      draft-ietf-ipsec-ciph-rc5-cbc-00.txt, R. Pereira, R. Baldwin
  715.      draft-ietf-ipsec-ciph-3des-expiv-00.txt, R. Pereira, R. Thayer
  716.      draft-ietf-ipsec-ciph-idea-cbc-00.txt, R. Adams
  717.      draft-ietf-ipsec-ciph-blowfish-cbc-00.txt, R. Adams
  718.  
  719.  
  720.  
  721. R. Pereira, R. Adams                                         [Page 13]
  722. Internet Draft    The ESP CBC-Mode Cipher Algorithms            Oct-97
  723.  
  724.  
  725.  
  726.    The key size for IDEA was restricted for "ease of use" purposes.
  727.    Furthermore, the use of setting the sub-keys directly was removed,
  728.    again for ease of use.
  729.  
  730.    IDEAÆs weak key derivation was removed as it is the responsibility
  731.    of the  ESP document to describe actions when there is a weak key.
  732.  
  733.    DES-CBC could be part of this document with very little effort.
  734.    Should it be?
  735.  
  736.  
  737.  
  738.  
  739.  
  740.  
  741.  
  742.  
  743.  
  744.  
  745.  
  746.  
  747.  
  748.  
  749.  
  750.  
  751.  
  752.  
  753.  
  754.  
  755.  
  756.  
  757.  
  758.  
  759.  
  760.  
  761.  
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775. R. Pereira, R. Adams                                         [Page 14]
  776.