home *** CD-ROM | disk | FTP | other *** search
/ Internet Core Protocols / Oreilly-InternetCoreProtocols.iso / RFCs / rfc2451.txt < prev    next >
Encoding:
Text File  |  1999-10-14  |  26.5 KB  |  788 lines

  1.  
  2.  
  3.  
  4.  
  5.  
  6.  
  7. Network Working Group                                       R. Pereira
  8. Request for Comments: 2451                        TimeStep Corporation
  9. Category: Standards Track                                     R. Adams
  10.                                                     Cisco Systems Inc.
  11.                                                          November 1998
  12.  
  13.  
  14.                    The ESP CBC-Mode Cipher Algorithms
  15.  
  16. Status of this Memo
  17.  
  18.    This document specifies an Internet standards track protocol for the
  19.    Internet community, and requests discussion and suggestions for
  20.    improvements.  Please refer to the current edition of the "Internet
  21.    Official Protocol Standards" (STD 1) for the standardization state
  22.    and status of this protocol.  Distribution of this memo is unlimited.
  23.  
  24. Copyright Notice
  25.  
  26.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  27.  
  28. Abstract
  29.  
  30.    This document describes how to use CBC-mode cipher algorithms with
  31.    the IPSec ESP (Encapsulating Security Payload) Protocol.  It not only
  32.    clearly states how to use certain cipher algorithms, but also how to
  33.    use all CBC-mode cipher algorithms.
  34.  
  35. Table of Contents
  36.  
  37.    1. Introduction...................................................2
  38.      1.1 Specification of Requirements...............................2
  39.      1.2 Intellectual Property Rights Statement......................2
  40.    2. Cipher Algorithms..............................................2
  41.      2.1 Mode........................................................3
  42.      2.2 Key Size....................................................3
  43.      2.3 Weak Keys...................................................4
  44.      2.4 Block Size and Padding......................................5
  45.      2.5 Rounds......................................................6
  46.      2.6 Backgrounds.................................................6
  47.      2.7 Performance.................................................8
  48.    3. ESP Payload....................................................8
  49.      3.1 ESP Environmental Considerations............................9
  50.      3.2 Keying Material.............................................9
  51.    4. Security Considerations........................................9
  52.    5. References....................................................10
  53.    6. Acknowledgments...............................................11
  54.    7. Editors' Addresses............................................12
  55.  
  56.  
  57.  
  58. Pereira & Adams             Standards Track                     [Page 1]
  59.  
  60. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  61.  
  62.  
  63.    8. Full Copyright Statement......................................14
  64.  
  65. 1. Introduction
  66.  
  67.    The Encapsulating Security Payload (ESP) [Kent98] provides
  68.    confidentiality for IP datagrams by encrypting the payload data to be
  69.    protected.  This specification describes the ESP use of CBC-mode
  70.    cipher algorithms.
  71.  
  72.    While this document does not describe the use of the default cipher
  73.    algorithm DES, the reader should be familiar with that document.
  74.    [Madson98]
  75.  
  76.    It is assumed that the reader is familiar with the terms and concepts
  77.    described in the "Security Architecture for the Internet Protocol"
  78.    [Atkinson95], "IP Security Document Roadmap" [Thayer97], and "IP
  79.    Encapsulating Security Payload (ESP)" [Kent98] documents.
  80.  
  81.    Furthermore, this document is a companion to [Kent98] and MUST be
  82.    read in its context.
  83.  
  84. 1.1 Specification of Requirements
  85.  
  86.    The keywords "MUST", "MUST NOT", "REQUIRED", "SHOULD", "SHOULD NOT",
  87.    and "MAY" that appear in this document are to be interpreted as
  88.    described in [Bradner97].
  89.  
  90. 1.2 Intellectual Property Rights Statement
  91.  
  92.    The IETF takes no position regarding the validity or scope of any
  93.    intellectual property or other rights that might be claimed to
  94.    pertain to the implementation or use of the technology described in
  95.    this document or the extent to which any license under such rights
  96.    might or might not be available; neither does it represent that it
  97.    has made any effort to identify any such rights.  Information on the
  98.    IETF's procedures with respect to rights in standards-track and
  99.    standards-related documentation can be found in BCP-11.  Copies of
  100.    claims of rights made available for publication and any assurances of
  101.    licenses to be made available, or the result of an attempt made to
  102.    obtain a general license or permission for the use of such
  103.    proprietary rights by implementers or users of this specification can
  104.    be obtained from the IETF Secretariat.
  105.  
  106. 2. Cipher Algorithms
  107.  
  108.    All symmetric block cipher algorithms share common characteristics
  109.    and variables.  These include mode, key size, weak keys, block size,
  110.    and rounds.  All of which will be explained below.
  111.  
  112.  
  113.  
  114. Pereira & Adams             Standards Track                     [Page 2]
  115.  
  116. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  117.  
  118.  
  119.    While this document illustrates certain cipher algorithms such as
  120.    Blowfish [Schneier93], CAST-128 [Adams97], 3DES, IDEA [Lai] [MOV],
  121.    and RC5 [Baldwin96], any other block cipher algorithm may be used
  122.    with ESP if all of the variables described within this document are
  123.    clearly defined.
  124.  
  125. 2.1 Mode
  126.  
  127.    All symmetric block cipher algorithms described or insinuated within
  128.    this document use Cipher Block Chaining (CBC) mode.  This mode
  129.    requires an Initialization Vector (IV) that is the same size as the
  130.    block size.  Use of a randomly generated IV prevents generation of
  131.    identical ciphertext from packets which have identical data that
  132.    spans the first block of the cipher algorithm's blocksize.
  133.  
  134.    The IV is XOR'd with the first plaintext block, before it is
  135.    encrypted.  Then for successive blocks, the previous ciphertext block
  136.    is XOR'd with the current plaintext, before it is encrypted.
  137.  
  138.    More information on CBC mode can be obtained in [Schneier95].
  139.  
  140. 2.2 Key Size
  141.  
  142.    Some cipher algorithms allow for variable sized keys, while others
  143.    only allow a specific key size.  The length of the key correlates
  144.    with the strength of that algorithm, thus larger keys are always
  145.    harder to break than shorter ones.
  146.  
  147.    This document stipulates that all key sizes MUST be a multiple of 8
  148.    bits.
  149.  
  150.    This document does specify the default key size for each cipher
  151.    algorithm.  This size was chosen by consulting experts on the
  152.    algorithm and by balancing strength of the algorithm with
  153.    performance.
  154.  
  155.  
  156.  
  157.  
  158.  
  159.  
  160.  
  161.  
  162.  
  163.  
  164.  
  165.  
  166.  
  167.  
  168.  
  169.  
  170. Pereira & Adams             Standards Track                     [Page 3]
  171.  
  172. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  173.  
  174.  
  175.    +==============+==================+=================+==========+
  176.    | Algorithm    | Key Sizes (bits) | Popular Sizes   | Default  |
  177.    +==============+==================+=================+==========+
  178.    | CAST-128 [1] | 40 to 128        | 40, 64, 80, 128 | 128      |
  179.    +--------------+------------------+-----------------+----------+
  180.    | RC5          | 40 to 2040       | 40, 128, 160    | 128      |
  181.    +--------------+------------------+-----------------+----------+
  182.    | IDEA         | 128              | 128             | 128      |
  183.    +--------------+------------------+-----------------+----------+
  184.    | Blowfish     | 40 to 448        | 128             | 128      |
  185.    +--------------+------------------+-----------------+----------+
  186.    | 3DES [2]     | 192              | 192             | 192      |
  187.    +--------------+------------------+-----------------+----------+
  188.  
  189.    Notes:
  190.  
  191.    [1] With CAST-128, keys less than 128 bits MUST be padded with zeros
  192.    in the rightmost, or least significant, positions out to 128 bits
  193.    since the CAST-128 key schedule assumes an input key of 128 bits.
  194.    Thus if you had a key with a size of 80 bits '3B5D831CFE', it would
  195.    be padded to produce a key with a size of 128 bits
  196.    '3B5D831CFE000000'.
  197.  
  198.    [2] The first 3DES key is taken from the first 64 bits, the second
  199.    from the next 64 bits, and the third from the last 64 bits.
  200.    Implementations MUST take into consideration the parity bits when
  201.    initially accepting a new set of keys.  Each of the three keys is
  202.    really 56 bits in length with the extra 8 bits used for parity.
  203.  
  204.    The reader should note that the minimum key size for all of the above
  205.    cipher algorithms is 40 bits, and that the authors strongly advise
  206.    that implementations do NOT use key sizes smaller than 40 bits.
  207.  
  208. 2.3 Weak Keys
  209.  
  210.    Weak key checks SHOULD be performed.  If such a key is found, the key
  211.    SHOULD be rejected and a new SA requested.  Some cipher algorithms
  212.    have weak keys or keys that MUST not be used due to their weak
  213.    nature.
  214.  
  215.    New weak keys might be discovered, so this document does not in any
  216.    way contain all possible weak keys for these ciphers.  Please check
  217.    with other sources of cryptography such as [MOV] and [Schneier] for
  218.    further weak keys.
  219.  
  220.    CAST-128:
  221.  
  222.    No known weak keys.
  223.  
  224.  
  225.  
  226. Pereira & Adams             Standards Track                     [Page 4]
  227.  
  228. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  229.  
  230.  
  231.    RC5:
  232.  
  233.    No known weak keys when used with 16 rounds.
  234.  
  235.  
  236.    IDEA:
  237.  
  238.    IDEA has been found to have weak keys.  Please check with [MOV] and
  239.    [Schneier] for more information.
  240.  
  241.  
  242.    Blowfish:
  243.  
  244.    Weak keys for Blowfish have been discovered.  Weak keys are keys that
  245.    produce the identical entries in a given S-box.  Unfortunately, there
  246.    is no way to test for weak keys before the S- box values are
  247.    generated.  However, the chances of randomly generating such a key
  248.    are small.
  249.  
  250.  
  251.    3DES:
  252.  
  253.    DES has 64 known weak keys, including so-called semi-weak keys and
  254.    possibly-weak keys [Schneier95, pp 280-282].  The likelihood of
  255.    picking one at random is negligible.
  256.  
  257.    For DES-EDE3, there is no known need to reject weak or
  258.    complementation keys.  Any weakness is obviated by the use of
  259.    multiple keys.
  260.  
  261.    However, if the first two or last two independent 64-bit keys are
  262.    equal (k1 == k2 or k2 == k3), then the 3DES operation is simply the
  263.    same as DES.  Implementers MUST reject keys that exhibit this
  264.    property.
  265.  
  266. 2.4 Block Size and Padding
  267.  
  268.    All of the algorithms described in this document use a block size of
  269.    eight octets (64 bits).
  270.  
  271.    Padding is used to align the payload type and pad length octets as
  272.    specified in [Kent98].  Padding must be sufficient to align the data
  273.    to be encrypted to an eight octet (64 bit) boundary.
  274.  
  275.  
  276.  
  277.  
  278.  
  279.  
  280.  
  281.  
  282. Pereira & Adams             Standards Track                     [Page 5]
  283.  
  284. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  285.  
  286.  
  287. 2.5 Rounds
  288.  
  289.    This variable determines how many times a block is encrypted.  While
  290.    this variable MAY be negotiated, a default value MUST always exist
  291.    when it is not negotiated.
  292.  
  293.    +====================+============+======================+
  294.    | Algorithm          | Negotiable | Default Rounds       |
  295.    +====================+============+======================+
  296.    | CAST-128           | No         | key<=80 bits, 12     |
  297.    |                    |            | key>80 bits, 16      |
  298.    +--------------------+------------+----------------------+
  299.    | RC5                | No         | 16                   |
  300.    +--------------------+------------+----------------------+
  301.    | IDEA               | No         | 8                    |
  302.    +--------------------+------------+----------------------+
  303.    | Blowfish           | No         | 16                   |
  304.    +--------------------+------------+----------------------+
  305.    | 3DES               | No         | 48 (16x3)            |
  306.    +--------------------+------------+----------------------+
  307.  
  308. 2.6 Backgrounds
  309.  
  310.    CAST-128:
  311.  
  312.    The CAST design procedure was originally developed by Carlisle Adams
  313.    and Stafford Tavares at Queen's University, Kingston, Ontario,
  314.    Canada.  Subsequent enhancements have been made over the years by
  315.    Carlisle Adams and Michael Wiener of Entrust Technologies.  CAST-128
  316.    is the result of applying the CAST Design Procedure as outlined in
  317.    [Adams97].
  318.  
  319.  
  320.    RC5:
  321.  
  322.    The RC5 encryption algorithm was developed by Ron Rivest for RSA Data
  323.    Security Inc. in order to address the need for a high- performance
  324.    software and hardware ciphering alternative to DES. It is patented
  325.    (pat.no. 5,724,428).  A description of RC5 may be found in [MOV] and
  326.    [Schneier].
  327.  
  328.  
  329.    IDEA:
  330.  
  331.    Xuejia Lai and James Massey developed the IDEA (International Data
  332.    Encryption Algorithm) algorithm.  The algorithm is described in
  333.    detail in [Lai], [Schneier] and [MOV].
  334.  
  335.  
  336.  
  337.  
  338. Pereira & Adams             Standards Track                     [Page 6]
  339.  
  340. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  341.  
  342.  
  343.    The IDEA algorithm is patented in Europe and in the United States
  344.    with patent application pending in Japan.  Licenses are required for
  345.    commercial uses of IDEA.
  346.  
  347.    For patent and licensing information, contact:
  348.  
  349.          Ascom Systec AG, Dept. CMVV
  350.          Gewerbepark, CH-5506
  351.          Magenwil, Switzerland
  352.          Phone: +41 64 56 59 83
  353.          Fax: +41 64 56 59 90
  354.          idea@ascom.ch
  355.          http://www.ascom.ch/Web/systec/policy/normal/exhibit1.html
  356.  
  357.    Blowfish:
  358.  
  359.    Bruce Schneier of Counterpane Systems developed the Blowfish block
  360.    cipher algorithm.  The algorithm is described in detail in
  361.    [Schneier93], [Schneier95] and [Schneier].
  362.  
  363.    3DES:
  364.  
  365.    This DES variant, colloquially known as "Triple DES" or as DES-EDE3,
  366.    processes each block three times, each time with a different key.
  367.    This technique of using more than one DES operation was proposed in
  368.    [Tuchman79].
  369.  
  370.                         P1             P2             Pi
  371.                          |              |              |
  372.                   IV->->(X)    +>->->->(X)    +>->->->(X)
  373.                          v     ^        v     ^        v
  374.                       +-----+  ^     +-----+  ^     +-----+
  375.                   k1->|  E  |  ^ k1->|  E  |  ^ k1->|  E  |
  376.                       +-----+  ^     +-----+  ^     +-----+
  377.                          |     ^        |     ^        |
  378.                          v     ^        v     ^        v
  379.                       +-----+  ^     +-----+  ^     +-----+
  380.                   k2->|  D  |  ^ k2->|  D  |  ^ k2->|  D  |
  381.                       +-----+  ^     +-----+  ^     +-----+
  382.                          |     ^        |     ^        |
  383.                          v     ^        v     ^        v
  384.                       +-----+  ^     +-----+  ^     +-----+
  385.                   k3->|  E  |  ^ k3->|  E  |  ^ k3->|  E  |
  386.                       +-----+  ^     +-----+  ^     +-----+
  387.                          |     ^        |     ^        |
  388.                          +>->->+        +>->->+        +>->->
  389.                          |              |              |
  390.                          C1             C2             Ci
  391.  
  392.  
  393.  
  394. Pereira & Adams             Standards Track                     [Page 7]
  395.  
  396. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  397.  
  398.  
  399.    The DES-EDE3-CBC algorithm is a simple variant of the DES-CBC
  400.    algorithm [FIPS-46].  The "outer" chaining technique is used.
  401.  
  402.    In DES-EDE3-CBC, an Initialization Vector (IV) is XOR'd with the
  403.    first 64-bit (8 byte) plaintext block (P1).  The keyed DES function
  404.    is iterated three times, an encryption (Ek1) followed by a decryption
  405.    (Dk2) followed by an encryption (Ek3), and generates the ciphertext
  406.    (C1) for the block.  Each iteration uses an independent key: k1, k2
  407.    and k3.
  408.  
  409.    For successive blocks, the previous ciphertext block is XOR'd with
  410.    the current plaintext (Pi).  The keyed DES-EDE3 encryption function
  411.    generates the ciphertext (Ci) for that block.
  412.  
  413.    To decrypt, the order of the functions is reversed: decrypt with k3,
  414.    encrypt with k2, decrypt with k1, and XOR the previous ciphertext
  415.    block.
  416.  
  417.    Note that when all three keys (k1, k2 and k3) are the same, DES-
  418.    EDE3-CBC is equivalent to DES-CBC.  This property allows the DES-EDE3
  419.    hardware implementations to operate in DES mode without modification.
  420.  
  421.    For more explanation and implementation information for Triple DES,
  422.    see [Schneier95].
  423.  
  424. 2.7 Performance
  425.  
  426.    For a comparison table of the estimated speed of any of these and
  427.    other cipher algorithms, please see [Schneier97] or for an up-to-date
  428.    performance comparison, please see [Bosseleaers].
  429.  
  430. 3. ESP Payload
  431.  
  432.    The ESP payload is made up of the IV followed by raw cipher-text.
  433.    Thus the payload field, as defined in [Kent98], is broken down
  434.    according to the following diagram:
  435.  
  436.    +---------------+---------------+---------------+---------------+
  437.    |                                                               |
  438.    +               Initialization Vector (8 octets)                +
  439.    |                                                               |
  440.    +---------------+---------------+---------------+---------------+
  441.    |                                                               |
  442.    ~              Encrypted Payload (variable length)              ~
  443.    |                                                               |
  444.    +---------------------------------------------------------------+
  445.     1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8 1 2 3 4 5 6 7 8
  446.  
  447.  
  448.  
  449.  
  450. Pereira & Adams             Standards Track                     [Page 8]
  451.  
  452. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  453.  
  454.  
  455.    The IV field MUST be same size as the block size of the cipher
  456.    algorithm being used.  The IV MUST be chosen at random.  Common
  457.    practice is to use random data for the first IV and the last block of
  458.    encrypted data from an encryption process as the IV for the next
  459.    encryption process.
  460.  
  461.    Including the IV in each datagram ensures that decryption of each
  462.    received datagram can be performed, even when some datagrams are
  463.    dropped, or datagrams are re-ordered in transit.
  464.  
  465.    To avoid ECB encryption of very similar plaintext blocks in different
  466.    packets, implementations MUST NOT use a counter or other low-Hamming
  467.    distance source for IVs.
  468.  
  469. 3.1 ESP Environmental Considerations
  470.  
  471.    Currently, there are no known issues regarding interactions between
  472.    these algorithms and other aspects of ESP, such as use of certain
  473.    authentication schemes.
  474.  
  475. 3.2 Keying Material
  476.  
  477.    The minimum number of bits sent from the key exchange protocol to
  478.    this ESP algorithm must be greater or equal to the key size.
  479.  
  480.    The cipher's encryption and decryption key is taken from the first
  481.    <x> bits of the keying material, where <x> represents the required
  482.    key size.
  483.  
  484. 4. Security Considerations
  485.  
  486.    Implementations are encouraged to use the largest key sizes they can
  487.    when taking into account performance considerations for their
  488.    particular hardware and software configuration.  Note that encryption
  489.    necessarily impacts both sides of a secure channel, so such
  490.    consideration must take into account not only the client side, but
  491.    the server as well.
  492.  
  493.    For information on the case for using random values please see
  494.    [Bell97].
  495.  
  496.    For further security considerations, the reader is encouraged to read
  497.    the documents that describe the actual cipher algorithms.
  498.  
  499.  
  500.  
  501.  
  502.  
  503.  
  504.  
  505.  
  506. Pereira & Adams             Standards Track                     [Page 9]
  507.  
  508. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  509.  
  510.  
  511. 5. References
  512.  
  513.    [Adams97]   Adams, C, "The CAST-128 Encryption Algorithm",
  514.                RFC2144, 1997.
  515.  
  516.    [Atkinson98]Kent, S. and R. Atkinson, "Security Architecture for the
  517.                Internet Protocol", RFC 2401, November 1998.
  518.  
  519.    [Baldwin96] Baldwin, R. and R. Rivest, "The RC5, RC5-CBC, RC5-CBC-
  520.                Pad, and RC5-CTS Algorithms", RFC 2040, October 1996.
  521.  
  522.    [Bell97]    S. Bellovin, "Probable Plaintext Cryptanalysis of the IP
  523.                Security Protocols", Proceedings of the Symposium on
  524.                Network and Distributed System Security, San Diego, CA,
  525.                pp. 155-160, February 1997 (also
  526.                http://www.research.att.com/~smb/probtxt.{ps, pdf}).
  527.  
  528.    [Bosselaers]A. Bosselaers, "Performance of Pentium implementations",
  529.                http://www.esat.kuleuven.ac.be/~bosselae/
  530.  
  531.    [Bradner97] Bradner, S., "Key words for use in RFCs to indicate
  532.                Requirement Levels", BCP 14, RFC 2119, March 1997.
  533.  
  534.    [Crypto93]  J. Daemen, R. Govaerts, J. Vandewalle, "Weak Keys for
  535.                IDEA", Advances in Cryptology, CRYPTO 93 Proceedings,
  536.                Springer-Verlag, pp. 224-230.
  537.  
  538.    [FIPS-46]   US National Bureau of Standards, "Data Encryption
  539.                Standard", Federal Information Processing Standard (FIPS)
  540.                Publication 46, January 1977.
  541.  
  542.    [Kent98]    Kent, S. and R. Atkinson, "IP Encapsulating Security
  543.                Payload (ESP)", RFC 2406, November 1998.
  544.  
  545.    [Lai]       X. Lai, "On the Design and Security of Block Ciphers",
  546.                ETH Series in Information Processing, v. 1, Konstanz:
  547.                Hartung-Gorre Verlag, 1992.
  548.  
  549.    [Madson98]  Madson, C. and N. Dorswamy, "The ESP DES-CBC Cipher
  550.                Algorithm With Explicit IV", RFC 2405, November 1998.
  551.  
  552.    [MOV]       A. Menezes, P. Van Oorschot, S. Vanstone, "Handbook of
  553.                Applied Cryptography", CRC Press, 1997. ISBN 0-8493-
  554.                8523-7
  555.  
  556.    [Schneier]  B. Schneier, "Applied Cryptography Second Edition", John
  557.                Wiley & Sons, New York, NY, 1995.  ISBN 0-471-12845-7
  558.  
  559.  
  560.  
  561.  
  562. Pereira & Adams             Standards Track                    [Page 10]
  563.  
  564. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  565.  
  566.  
  567.    [Schneier93]B. Schneier, "Description of a New Variable-Length Key,
  568.                64-Bit Block Cipher", from "Fast Software Encryption,
  569.                Cambridge Security Workshop Proceedings", Springer-
  570.                Verlag, 1994, pp. 191-204.
  571.                http://www.counterpane.com/bfsverlag.html
  572.  
  573.    [Schneier95]B. Schneier, "The Blowfish Encryption Algorithm - One
  574.                Year Later", Dr. Dobb's Journal, September 1995,
  575.                http://www.counterpane.com/bfdobsoyl.html
  576.  
  577.    [Schneier97]B. Scheier, "Speed Comparisons of Block Ciphers on a
  578.                Pentium." February 1997,
  579.                http://www.counterpane.com/speed.html
  580.  
  581.    [Thayer97]  Thayer, R., Doraswamy, N. and R. Glenn, "IP Security
  582.                Document Roadmap", RFC 2411, November 1998.
  583.  
  584.    [Tuchman79] Tuchman, W, "Hellman Presents No Shortcut Solutions to
  585.                DES", IEEE Spectrum, v. 16 n. 7, July 1979, pp. 40-41.
  586.  
  587. 6. Acknowledgments
  588.  
  589.    This document is a merger of most of the ESP cipher algorithm
  590.    documents.  This merger was done to facilitate greater understanding
  591.    of the commonality of all of the ESP algorithms and to further the
  592.    development of these algorithm within ESP.
  593.  
  594.    The content of this document is based on suggestions originally from
  595.    Stephen Kent and subsequent discussions from the IPSec mailing list
  596.    as well as other IPSec documents.
  597.  
  598.    Special thanks to Carlisle Adams and Paul Van Oorschot both of
  599.    Entrust Technologies who provided input and review of CAST.
  600.  
  601.    Thanks to all of the editors of the previous ESP 3DES documents; W.
  602.    Simpson, N. Doraswamy, P. Metzger, and P. Karn.
  603.  
  604.    Thanks to Brett Howard from TimeStep for his original work of ESP-
  605.    RC5.
  606.  
  607.    Thanks to Markku-Juhani Saarinen, Helger Lipmaa and Bart Preneel for
  608.    their input on IDEA and other ciphers.
  609.  
  610.  
  611.  
  612.  
  613.  
  614.  
  615.  
  616.  
  617.  
  618. Pereira & Adams             Standards Track                    [Page 11]
  619.  
  620. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  621.  
  622.  
  623. 7. Editors' Addresses
  624.  
  625.    Roy Pereira
  626.    TimeStep Corporation
  627.  
  628.    Phone: +1 (613) 599-3610 x 4808
  629.    EMail: rpereira@timestep.com
  630.  
  631.  
  632.    Rob Adams
  633.    Cisco Systems Inc.
  634.  
  635.    Phone: +1 (408) 457-5397
  636.    EMail: adams@cisco.com
  637.  
  638.  
  639.    Contributors:
  640.  
  641.    Robert W. Baldwin
  642.    RSA Data Security, Inc.
  643.  
  644.    Phone: +1 (415) 595-8782
  645.    EMail: baldwin@rsa.com or baldwin@lcs.mit.edu
  646.  
  647.  
  648.    Greg Carter
  649.    Entrust Technologies
  650.  
  651.    Phone: +1 (613) 763-1358
  652.    EMail: carterg@entrust.com
  653.  
  654.  
  655.    Rodney Thayer
  656.    Sable Technology Corporation
  657.  
  658.    Phone: +1 (617) 332-7292
  659.    EMail: rodney@sabletech.com
  660.  
  661.  
  662.  
  663.  
  664.  
  665.  
  666.  
  667.  
  668.  
  669.  
  670.  
  671.  
  672.  
  673.  
  674. Pereira & Adams             Standards Track                    [Page 12]
  675.  
  676. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  677.  
  678.  
  679.    The IPSec working group can be contacted via the IPSec working
  680.    group's mailing list (ipsec@tis.com) or through its chairs:
  681.  
  682.    Robert Moskowitz
  683.    International Computer Security Association
  684.  
  685.    EMail: rgm@icsa.net
  686.  
  687.  
  688.    Theodore Y. Ts'o
  689.    Massachusetts Institute of Technology
  690.  
  691.    EMail: tytso@MIT.EDU
  692.  
  693.  
  694.  
  695.  
  696.  
  697.  
  698.  
  699.  
  700.  
  701.  
  702.  
  703.  
  704.  
  705.  
  706.  
  707.  
  708.  
  709.  
  710.  
  711.  
  712.  
  713.  
  714.  
  715.  
  716.  
  717.  
  718.  
  719.  
  720.  
  721.  
  722.  
  723.  
  724.  
  725.  
  726.  
  727.  
  728.  
  729.  
  730. Pereira & Adams             Standards Track                    [Page 13]
  731.  
  732. RFC 2451             ESP CBC-Mode Cipher Algorithms        November 1998
  733.  
  734.  
  735. 8.  Full Copyright Statement
  736.  
  737.    Copyright (C) The Internet Society (1998).  All Rights Reserved.
  738.  
  739.    This document and translations of it may be copied and furnished to
  740.    others, and derivative works that comment on or otherwise explain it
  741.    or assist in its implementation may be prepared, copied, published
  742.    and distributed, in whole or in part, without restriction of any
  743.    kind, provided that the above copyright notice and this paragraph are
  744.    included on all such copies and derivative works.  However, this
  745.    document itself may not be modified in any way, such as by removing
  746.    the copyright notice or references to the Internet Society or other
  747.    Internet organizations, except as needed for the purpose of
  748.    developing Internet standards in which case the procedures for
  749.    copyrights defined in the Internet Standards process must be
  750.    followed, or as required to translate it into languages other than
  751.    English.
  752.  
  753.    The limited permissions granted above are perpetual and will not be
  754.    revoked by the Internet Society or its successors or assigns.
  755.  
  756.    This document and the information contained herein is provided on an
  757.    "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  758.    TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  759.    BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  760.    HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  761.    MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.
  762.  
  763.  
  764.  
  765.  
  766.  
  767.  
  768.  
  769.  
  770.  
  771.  
  772.  
  773.  
  774.  
  775.  
  776.  
  777.  
  778.  
  779.  
  780.  
  781.  
  782.  
  783.  
  784.  
  785.  
  786. Pereira & Adams             Standards Track                    [Page 14]
  787.  
  788.