home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / drafts / draft_ietf_i / draft-ietf-ipsec-ciph-des3-00.txt < prev    next >
Text File  |  1997-07-03  |  24KB  |  717 lines

  1.  
  2.  
  3. Network Working Group                                        N Doraswamy
  4. Internet Draft                                            [Bay Networks]
  5.                                                                P Metzger
  6.                                                               [Piermont]
  7.                                                              W A Simpson
  8.                                                             [DayDreamer]
  9. expires in six months                                          July 1997
  10.  
  11.  
  12.                       The ESP Triple DES Transform
  13.                    draft-ietf-ipsec-ciph-des3-00.txt
  14.  
  15.  
  16. Status of this Memo
  17.  
  18.    Follows draft-simpson-esp-des3-x-01.txt.
  19.  
  20.    This document is an Internet-Draft.  Internet Drafts are working doc-
  21.    uments of the Internet Engineering Task Force (IETF), its Areas, and
  22.    its Working Groups.  Note that other groups may also distribute work-
  23.    ing documents as Internet Drafts.
  24.  
  25.    Internet Drafts are draft documents valid for a maximum of six
  26.    months, and may be updated, replaced, or obsoleted by other documents
  27.    at any time.  It is not appropriate to use Internet Drafts as refer-
  28.    ence material, or to cite them other than as a ``working draft'' or
  29.    ``work in progress.''
  30.  
  31.    To learn the current status of any Internet-Draft, please check the
  32.    ``1id-abstracts.txt'' listing contained in the internet-drafts Shadow
  33.    Directories on:
  34.  
  35.       ftp.is.co.za (Africa)
  36.       nic.nordu.net (Europe)
  37.       ds.internic.net (US East Coast)
  38.       ftp.isi.edu (US West Coast)
  39.       munnari.oz.au (Pacific Rim)
  40.  
  41.    Distribution of this memo is unlimited.
  42.  
  43. Astract
  44.  
  45.    This document describes the "Triple" DES-EDE3-CBC block cipher trans-
  46.    form interface used with the IP Encapsulating Security Payload (ESP).
  47.    It provides compatible migration from RFC-1851.
  48.  
  49.  
  50.  
  51.  
  52.  
  53.  
  54. Doraswamy, Metzger & S... expires in six months                 [Page i]
  55. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  56.  
  57.  
  58. 1.  Introduction
  59.  
  60.    The Encapsulating Security Payload (ESP) [RFC-1827x] provides confi-
  61.    dentiality for IP datagrams by encrypting the payload data to be pro-
  62.    tected.  This specification describes the ESP use of a variant of the
  63.    Cipher Block Chaining (CBC) mode of the US Data Encryption Standard
  64.    (DES) algorithm [FIPS-46, FIPS-46-1, FIPS-74, FIPS-81].
  65.  
  66.    This variant, colloquially known as "Triple DES", processes each
  67.    block three times, each time with a different key [Tuchman79].
  68.  
  69.    For an explanation of the use of CBC mode with this cipher, see [RFC-
  70.    wwww].
  71.  
  72.    For more explanation and implementation information for Triple DES,
  73.    see [Schneier95].
  74.  
  75.    This document assumes that the reader is familiar with the related
  76.    document "Security Architecture for the Internet Protocol"
  77.    [RFC-1825x], that defines the overall security plan for IP, and pro-
  78.    vides important background for this specification.
  79.  
  80.    In this document, the key words "MAY", "MUST", "recommended",
  81.    "required", and "SHOULD", are to be interpreted as described in
  82.    [RFC-2119].
  83.  
  84.  
  85. 1.1.  Availability
  86.  
  87.    There were a number of US patents (see [Schneier95] for listing).
  88.    All patents have expired.  Several freely available implementations
  89.    have been published world-wide.
  90.  
  91.  
  92. 1.2.  Performance
  93.  
  94.    As this specification requires "outer" chaining, it is not possible
  95.    to provide parallel computation for the same data stream.  Triple DES
  96.    is approximately 2.5 times slower than "single" DES (rather than 3
  97.    times), because inner permutations may be removed.
  98.  
  99.    Phil Karn has tuned DES-EDE3-CBC software to achieve 6.22 Mbps with a
  100.    133 MHz Pentium.  Other DES speed estimates may be found at
  101.    [Schneier95, page 279].  Your milage may vary.
  102.  
  103.  
  104.  
  105.  
  106.  
  107.  
  108.  
  109. Doraswamy, Metzger & S... expires in six months                 [Page 1]
  110. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  111.  
  112.  
  113. 2.  Description
  114. 2.1.  Block Size
  115.  
  116.    The US Data Encryption Standard (DES) algorithm operates on blocks of
  117.    64-bits (8 bytes).  This often requires padding before encrypting,
  118.    and subsequent removal of padding after decrypting.
  119.  
  120.    The output is the same number of bytes that are input.  This facili-
  121.    tates in-place encryption and decryption.
  122.  
  123.  
  124. 2.2.  Mode
  125.  
  126.                       P1             P2             Pi
  127.                       |              |              |
  128.                IV->->(X)    +>->->->(X)    +>->->->(X)
  129.                       v     ^        v     ^        v
  130.                    +-----+  ^     +-----+  ^     +-----+
  131.                k1->|  E  |  ^ k1->|  E  |  ^ k1->|  E  |
  132.                    +-----+  ^     +-----+  ^     +-----+
  133.                       |     ^        |     ^        |
  134.                       v     ^        v     ^        v
  135.                    +-----+  ^     +-----+  ^     +-----+
  136.                k2->|  D  |  ^ k2->|  D  |  ^ k2->|  D  |
  137.                    +-----+  ^     +-----+  ^     +-----+
  138.                       |     ^        |     ^        |
  139.                       v     ^        v     ^        v
  140.                    +-----+  ^     +-----+  ^     +-----+
  141.                k3->|  E  |  ^ k3->|  E  |  ^ k3->|  E  |
  142.                    +-----+  ^     +-----+  ^     +-----+
  143.                       |     ^        |     ^        |
  144.                       +>->->+        +>->->+        +>->->
  145.                       |              |              |
  146.                       C1             C2             Ci
  147.  
  148.    The DES-EDE3-CBC algorithm is a simple variant of the DES-CBC algo-
  149.    rithm [RFC-wwww, RFC-1829x].  The "outer" chaining technique is used.
  150.  
  151.    In DES-EDE3-CBC, an Initialization Vector (IV) is XOR'd with the
  152.    first 64-bit (8 byte) plaintext block (P1).  The keyed DES function
  153.    is iterated three times, an encryption (Ek1) followed by a decryption
  154.    (Dk2) followed by an encryption (Ek3), and generates the ciphertext
  155.    (C1) for the block.  Each iteration uses an independant key: k1, k2
  156.    and k3.
  157.  
  158.    For successive blocks, the previous ciphertext block is XOR'd with
  159.    the current plaintext (Pi).  The keyed DES-EDE3 encryption function
  160.    generates the ciphertext (Ci) for that block.
  161.  
  162.  
  163.  
  164. Doraswamy, Metzger & S... expires in six months                 [Page 2]
  165. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  166.  
  167.  
  168.    To decrypt, the order of the functions is reversed: decrypt with k3,
  169.    encrypt with k2, decrypt with k1, and XOR the previous ciphertext
  170.    block.
  171.  
  172.    Note that when all three keys (k1, k2 and k3) are the same, DES-
  173.    EDE3-CBC is equivalent to DES-CBC.  This property allows the DES-EDE3
  174.    hardware implementations to operate in DES mode without modification.
  175.  
  176.  
  177. 2.3.  Interaction with Authentication
  178.  
  179.    There is no known interaction of DES with any currently specified
  180.    Authenticator algorithm.  Never-the-less, any Authenticator MUST use
  181.    a separate and independently generated key.
  182.  
  183.  
  184. 3.  Initialization Vector
  185.  
  186.    DES-EDE3-CBC requires an Initialization Vector (IV) that is 64-bits
  187.    (8 bytes) in length [RFC-wwww].
  188.  
  189.    By default, the 64-bit IV is generated from the 32-bit ESP Sequence
  190.    Number field followed by (concatenated with) the bit-wise complement
  191.    of the same 32-bit value:
  192.  
  193.       SN || -SN
  194.  
  195.    Alternative IV generation techniques MAY be specified when dynami-
  196.    cally configured via a key management protocol.
  197.  
  198.    Security Notes:
  199.  
  200.       Using the Sequence Number provides an easy method for preventing
  201.       IV repetition, and is sufficiently robust for practical use with
  202.       the DES algorithm.  But, when used alone, cryptanalysis might be
  203.       aided by the rare serendipitous occurrence when the Sequence Num-
  204.       ber increments in exactly the same fashion as a corresponding bit
  205.       position in the first block.
  206.  
  207.       No commonly used IP (Next Header) Protocols exhibit this property.
  208.       Never-the-less, inclusion of the bit-wise complement ensures that
  209.       Sequence Number bit changes are reflected twice in the IV.
  210.  
  211.  
  212.  
  213.  
  214.  
  215.  
  216.  
  217.  
  218.  
  219. Doraswamy, Metzger & S... expires in six months                 [Page 3]
  220. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  221.  
  222.  
  223. 4.  Keys
  224.  
  225.    The secret DES-EDE3 key shared between the communicating parties is
  226.    effectively 168-bits long.  This key consists of three independent
  227.    56-bit quantities used by the DES algorithm.  Each of the three
  228.    56-bit sub-keys is stored as a 64-bit (8 byte) quantity, with the
  229.    least significant bit of each byte used as a parity bit.
  230.  
  231.  
  232. 4.1.  Weak Keys
  233.  
  234.    DES has 64 known weak keys, including so-called semi-weak keys and
  235.    possibly-weak keys [Schneier95, pp 280-282].  The likelihood of pick-
  236.    ing one at random is negligible.
  237.  
  238.    For DES-EDE3, there is no known need to reject weak or complementa-
  239.    tion keys.  Any weakness is obviated by the other keys.
  240.  
  241.    However, since checking for weak keys is quite easy, the configura-
  242.    tion mechanisms are expected to incorporate the test.
  243.  
  244.  
  245. 4.2.  Manual Key Management
  246.  
  247.    When configured manually, three independently generated keys are
  248.    required, in the order used for encryption, and 64-bits (8 bytes) are
  249.    configured for each individual key.
  250.  
  251.    Keys with incorrect parity SHOULD be rejected by the configuration
  252.    utility, ensuring that the keys have been correctly configured.
  253.  
  254.    Each key is examined sequentially, in the order used for encryption.
  255.    A key that is identical to a previous key MAY be rejected.  The 64
  256.    known weak DES keys [RFC-1829x] SHOULD be rejected.
  257.  
  258.  
  259. 4.3.  Automated Key Management
  260.  
  261.    When configured via a Security Association management protocol, three
  262.    independently generated keys are required, in the order used for
  263.    encryption, and 64-bits (8 bytes) are returned for each individual
  264.    key.
  265.  
  266.    The key manager MAY be required to generate the correct parity.
  267.    Alternatively, the least significant bit of each key byte is ignored,
  268.    or locally set to parity by the DES implementation.
  269.  
  270.    Each key is examined sequentially, in the order used for encryption.
  271.  
  272.  
  273.  
  274. Doraswamy, Metzger & S... expires in six months                 [Page 4]
  275. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  276.  
  277.  
  278.    A key that is identical to a previous key MUST be rejected.  The 64
  279.    known weak DES keys [RFC-1829x] MUST be rejected.
  280.  
  281.  
  282. 4.4.  Refresh Rate
  283.  
  284.    To prevent differential and linear cryptanalysis of collisions [RFC-
  285.    wwww], no more than 2**32 plaintext blocks SHOULD be encrypted with
  286.    the same key.  Depending on the average size of the datagrams, the
  287.    key SHOULD be changed at least as frequently as 2**30 datagrams.
  288.  
  289.  
  290. 5.  ESP Alterations
  291. 5.1.  ESP Sequence Number
  292.  
  293.    The Sequence Number is a 32-bit (4 byte) unsigned counter.  This
  294.    field protects against replay attacks, and may also be used for syn-
  295.    chronization by stream or block-chaining ciphers.
  296.  
  297.    When configured manually, the first value sent SHOULD be a random
  298.    number.  The limited anti-replay security of the sequence of data-
  299.    grams depends upon the unpredictability of the values.
  300.  
  301.    When configured via an automated Security Association management pro-
  302.    tocol, the first value sent is 1, unless otherwise negotiated.
  303.  
  304.    Thereafter, the value is monotonically increased for each datagram
  305.    sent.  A replacement SPI SHOULD be established before the value
  306.    repeats.  That is, no more than 2**32 datagrams SHOULD be sent with
  307.    any single key.
  308.  
  309.  
  310. 5.2.  ESP Padding
  311.  
  312.    The Padding field may be zero or more bytes in length.
  313.  
  314.    Prior to encryption, this field is filled with a series of integer
  315.    values to align the Pad Length and Payload Type fields at the end of
  316.    a 64-bit (8 byte) block boundary (measured from the beginning of the
  317.    Transform Data).
  318.  
  319.    By default, each byte contains the index of the byte.  For example,
  320.    three pad bytes would contain the values 1, 2, 3.
  321.  
  322.    After decryption, this field MAY be examined for a valid series of
  323.    integer values.  Verification of the sequence of values is at the
  324.    discretion of the receiver.
  325.  
  326.  
  327.  
  328.  
  329. Doraswamy, Metzger & S... expires in six months                 [Page 5]
  330. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  331.  
  332.  
  333. Operational Considerations
  334.  
  335.    The specification provides only a few manually configurable parame-
  336.    ters:
  337.  
  338.    SPI
  339.       Manually configured SPIs are limited in range to aid operations.
  340.       Automated SPIs are pseudo-randomly distributed throughout the
  341.       remaining 2**32 values.
  342.  
  343.       Default: 0 (none).  Range: 256 to 65,535.
  344.  
  345.    SPI LifeTime (SPILT)
  346.       Manually configured LifeTimes are generally measured in days.
  347.       Automated LifeTimes are specified in seconds.
  348.  
  349.       Default: 32 days (2,764,800 seconds).  Maximum: 182 days
  350.       (15,724,800 seconds).
  351.  
  352.    Replay Window
  353.       Long term replay prevention requires automated configuration.
  354.       Also, some earlier implementations used pseudo-random values.
  355.       This check must only be used with those peers that have imple-
  356.       mented this feature.
  357.  
  358.       Default: 0 (checking off).  Range: 32 to 256.
  359.  
  360.    Pad Values
  361.       New implementations use verifiable values.  However, some earlier
  362.       implementations used pseudo-random values.  This check must only
  363.       be used with those peers that have implemented this feature.
  364.  
  365.       Also, some operations desire additional padding to inhibit traffic
  366.       analysis.
  367.  
  368.       Default: 0 (checking off).  Range: 7 to 255.
  369.  
  370.    Key
  371.       Three 56-bit keys are configured as a 192-bit quantity, with par-
  372.       ity included as appropriate.
  373.  
  374.    Each party configures a list of known SPIs and symmetric secret-keys.
  375.  
  376.    In addition, each party configures local policy that determines what
  377.    access (if any) is granted to the holder of a particular SPI.  For
  378.    example, a party might allow FTP, but prohibit Telnet.  Such consid-
  379.    erations are outside the scope of this document.
  380.  
  381.  
  382.  
  383.  
  384. Doraswamy, Metzger & S... expires in six months                 [Page 6]
  385. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  386.  
  387.  
  388. Security Considerations
  389.  
  390.    Users need to understand that the quality of the security provided by
  391.    this specification depends completely on the strength of the Triple
  392.    DES algorithm, the correctness of that algorithm's implementation,
  393.    the security of the Security Association management mechanism and its
  394.    implementation, the strength of the key [CN94], and upon the correct-
  395.    ness of the implementations in all of the participating nodes.
  396.  
  397.    The padding bytes have a predictable value.  They provide a small
  398.    measure of tamper detection on their own block and the previous block
  399.    in CBC mode.  This makes it somewhat harder to perform splicing
  400.    attacks, and avoids a possible covert channel.  This small amount of
  401.    known plaintext does not create any problems for modern ciphers.
  402.  
  403.    It was originally thought that DES might be a group, but it has been
  404.    demonstrated that it is not [CW92].  Since DES is not a group, compo-
  405.    sition of multiple rounds of DES is not equivalent to simply using
  406.    DES with a different key.
  407.  
  408.    Triple DES with independent keys is not, as naively might be
  409.    expected, as difficult to break by brute force as a cryptosystem with
  410.    three times the keylength.  A space/time tradeoff has been shown
  411.    which can brute-force break triple block encryptions in the time
  412.    naively expected for double encryption [MH81].
  413.  
  414.    However, "double" DES (DES-EE2) can be broken with a meet-in-the-
  415.    middle attack, without significantly more complexity than breaking
  416.    DES requires [ibid].  DES-EDE3 with three independant keys is actu-
  417.    ally needed to provide significantly more security than "single" DES.
  418.  
  419.    An attack has been shown on DES-EDE2 (using only two independent
  420.    keys) [Tuchman79] that is somewhat (sixteen times) faster than
  421.    exhaustive search [OW91].  Again, DES-EDE3 with three independant
  422.    keys is actually needed to provide the expected level of security.
  423.  
  424.    Although it is widely believed that DES-EDE3 is substantially
  425.    stronger than single DES alone, as it is less amenable to brute force
  426.    attack, it should be noted that real cryptanalysis of DES-EDE3 might
  427.    not use brute force methods at all.  Instead, it might be performed
  428.    using variants on differential [BS93] or linear [Matsui94] cryptanal-
  429.    ysis.  It should also be noted that no encryption algorithm is perma-
  430.    nently safe from brute force attack, because of the increasing speed
  431.    of modern computers.
  432.  
  433.    As with all cryptosystems, those responsible for applications with
  434.    substantial risk when security is breeched should pay close attention
  435.    to developments in cryptology, and especially cryptanalysis, and
  436.  
  437.  
  438.  
  439. Doraswamy, Metzger & S... expires in six months                 [Page 7]
  440. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  441.  
  442.  
  443.    switch to other transforms should DES-EDE3 prove weak.
  444.  
  445.  
  446. Changes from RFC-1851:
  447.  
  448.    This specification results in the same default bits-on-the-wire as
  449.    the 32-bit IV calculation method of RFC-1851.  The 32-bit field is
  450.    semantically identical to a Sequence Number when implemented as a
  451.    counter (the recommended method).
  452.  
  453.    The 64-bit explicit IV option is deprecated, as no hardware manufac-
  454.    turers were found that required it.  It does not meet 64-bit field
  455.    alignment expectations of IPv6, it is a cryptographically weaker con-
  456.    struct than a calculated IV [Bellovin96], and it conflicts with the
  457.    use of a Sequence Number immediately following the SPI.
  458.  
  459.    Clarified to specify "outer" CBC, as originally intended.
  460.  
  461.    Updated performance estimates.  Replaced erroneous text about paral-
  462.    lel computation.
  463.  
  464.    Padding is a known series of integers, that may be checked upon
  465.    receipt.
  466.  
  467.    Many implementation details by Karn were found to be common to all
  468.    ESP Ciphers, and are awaiting consolidation in the ESP specification.
  469.  
  470.    Added an operational section.
  471.  
  472.    Updated acknowledgements, references, and contacts.
  473.  
  474.    Reorganized according to the new "road map" document.
  475.  
  476.  
  477.  
  478.  
  479.  
  480.  
  481.  
  482.  
  483.  
  484.  
  485.  
  486.  
  487.  
  488.  
  489.  
  490.  
  491.  
  492.  
  493.  
  494. Doraswamy, Metzger & S... expires in six months                 [Page 8]
  495. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  496.  
  497.  
  498. Acknowledgements
  499.  
  500.    The basic field naming and layout is based on "swIPe" [IBK93, IB93].
  501.  
  502.    Some of the text of this specification was derived from work by Ran-
  503.    dall Atkinson for the SIP, SIPP, and IPv6 Working Groups.
  504.  
  505.    Perry Metzger provided the original Security Considerations text,
  506.    some of which is distributed throughout the document.
  507.  
  508.    William Allen Simpson was responsible for the name and semantics of
  509.    the SPI, the IV calculation technique(s), editing and formatting.
  510.  
  511.    The use of known padding values was suggested in various forms by
  512.    Robert Baldwin, Phil Karn, and David Wagner.  This specification uses
  513.    Self-Describing-Padding [RFC-1570].
  514.  
  515.    Steve Bellovin, Angelos Keromytis, Holger Kummert, and Rodney Thayer
  516.    provided useful critiques of earlier versions of this document.
  517.  
  518.  
  519. References
  520.  
  521.    [Bellovin96]
  522.             Bellovin, S., "Problem Areas for the IP Security Protocols",
  523.             Proceedings of the Sixth Usenix Security Symposium, July
  524.             1996.
  525.  
  526.    [BS93]   Biham, E., and Shamir, A., "Differential Cryptanalysis of
  527.             the Data Encryption Standard", Berlin: Springer-Verlag,
  528.             1993.
  529.  
  530.    [CN94]   Carroll, J.M., and Nudiati, S., "On Weak Keys and Weak Data:
  531.             Foiling the Two Nemeses", Cryptologia, Vol. 18 No. 23 pp.
  532.             253-280, July 1994.
  533.  
  534.    [CW92]   Campbell, K.W., and Wiener, M.J., "Proof that DES Is Not a
  535.             Group", Advances in Cryptology -- Crypto '92 Proceedings,
  536.             Berlin: Springer-Verlag, 1993, pp 518-526.
  537.  
  538.    [FIPS-46]
  539.             US National Bureau of Standards, "Data Encryption Standard",
  540.             Federal Information Processing Standard (FIPS) Publication
  541.             46, January 1977.
  542.  
  543.    [FIPS-46-1]
  544.             US National Bureau of Standards, "Data Encryption Standard",
  545.             Federal Information Processing Standard (FIPS) Publication
  546.  
  547.  
  548.  
  549. Doraswamy, Metzger & S... expires in six months                 [Page 9]
  550. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  551.  
  552.  
  553.             46-1, January 1988.
  554.  
  555.    [FIPS-74]
  556.             US National Bureau of Standards, "Guidelines for Implement-
  557.             ing and Using the Data Encryption Standard", Federal Infor-
  558.             mation Processing Standard (FIPS) Publication 74, April
  559.             1981.
  560.  
  561.    [FIPS-81]
  562.             US National Bureau of Standards, "DES Modes of Operation"
  563.             Federal Information Processing Standard (FIPS) Publication
  564.             81, December 1980.
  565.  
  566.    [IB93]   Ioannidis, J., and Blaze, M., "The Architecture and Imple-
  567.             mentation of Network-Layer Security Under Unix", Proceedings
  568.             of the Fourth Usenix Security Symposium, Santa Clara Cali-
  569.             fornia, October 1993.
  570.  
  571.    [IBK93]  Ioannidis, J., Blaze, M., and Karn, P., "swIPe: Network-
  572.             Layer Security for IP", Presentation at the 26th Internet
  573.             Engineering Task Force, Columbus Ohio, March 1993.
  574.  
  575.    [Matsui94]
  576.             Matsui, M., "Linear Cryptanalysis method for DES Cipher,"
  577.             Advances in Cryptology -- Eurocrypt '93 Proceedings, Berlin:
  578.             Springer-Verlag, 1994.
  579.  
  580.    [MH81]   Merkle, R.C., and Hellman, M., "On the Security of Multiple
  581.             Encryption", Communications of the ACM, v. 24 n. 7, 1981,
  582.             pp. 465-467.
  583.  
  584.    [OW91]   van Oorschot, P.C., and Weiner, M.J.  "A Known-Plaintext
  585.             Attack on Two-Key Triple Encryption", Advances in Cryptology
  586.             -- Eurocrypt '90 Proceedings, Berlin: Springer-Verlag, 1991,
  587.             pp. 318-325.
  588.  
  589.    [RFC-1570]
  590.             Simpson, W., "PPP LCP Extensions", DayDreamer, January 1994.
  591.  
  592.    [RFC-1825x]
  593.             Atkinson, R., "Security Architecture for the Internet Proto-
  594.             col", Naval Research Laboratory, July 1995.
  595.  
  596.    [RFC-1827x]
  597.             Simpson, W., "IP Encapsulating Security Protocol (ESP) for
  598.             implementors",
  599.  
  600.  
  601.  
  602.  
  603.  
  604. Doraswamy, Metzger & S... expires in six months                [Page 10]
  605. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  606.  
  607.  
  608.    [RFC-1829x]
  609.             Karn, P., Metzger, P., Simpson, W.A., "The ESP DES-CBC
  610.             Transform", work in progress.
  611.  
  612.    [RFC-2119]
  613.             Bradner, S., "Key words for use in RFCs to Indicate Require-
  614.             ment Levels", BCP 14, Harvard University, March 1997.
  615.  
  616.    [RFC-wwww]
  617.             Simpson, W.A, "ESP with Cipher Block Chaining (CBC)", work
  618.             in progress.
  619.  
  620.    [Schneier95]
  621.             Schneier, B., "Applied Cryptography Second Edition", John
  622.             Wiley & Sons, New York, NY, 1995.  ISBN 0-471-12845-7.
  623.  
  624.    [Tuchman79]
  625.             Tuchman, W, "Hellman Presents No Shortcut Solutions to DES",
  626.             IEEE Spectrum, v. 16 n. 7, July 1979, pp. 40-41.
  627.  
  628.  
  629.  
  630.  
  631.  
  632.  
  633.  
  634.  
  635.  
  636.  
  637.  
  638.  
  639.  
  640.  
  641.  
  642.  
  643.  
  644.  
  645.  
  646.  
  647.  
  648.  
  649.  
  650.  
  651.  
  652.  
  653.  
  654.  
  655.  
  656.  
  657.  
  658.  
  659. Doraswamy, Metzger & S... expires in six months                [Page 11]
  660. DRAFT                       ESP DES-EDE3-CBC                   July 1997
  661.  
  662.  
  663. Contacts
  664.  
  665.    Comments about this document should be discussed on the ipsec@tis.com
  666.    mailing list.
  667.  
  668.    Questions about this document can also be directed to:
  669.  
  670.       Naganand Doraswamy
  671.       Bay Networks
  672.       3 Federal Street  #BL3-04
  673.       Billerica, Massachusetts  01821
  674.  
  675.           naganand@BayNetworks.Com
  676.  
  677.  
  678.       Perry Metzger
  679.       Piermont Information Systems Inc.
  680.       160 Cabrini Blvd., Suite #2
  681.       New York, NY  10033
  682.  
  683.           perry@piermont.com
  684.  
  685.  
  686.       William Allen Simpson
  687.       DayDreamer
  688.       Computer Systems Consulting Services
  689.       1384 Fontaine
  690.       Madison Heights, Michigan  48071
  691.  
  692.           wsimpson@UMich.edu
  693.           wsimpson@GreenDragon.com (preferred)
  694.           bsimpson@MorningStar.com
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714. Doraswamy, Metzger & S... expires in six months                [Page 12]
  715.  
  716.  
  717.