Notes と Domino でサポートされる鍵サイズの歴史

この記事では、Notes®Domino® でサポートされる RSA 鍵サイズと、過去のリリースから現在のリリースまでの RSA 鍵サイズに関する情報を提供します。

Notes と Domino でサポートされる RSA 鍵サイズのマトリックス

階層 ID 階層 ID 階層なし ID 階層なし ID
バージョン Action 国内 国際 国内 国際
R8 - R12 許可 8192/4096(*) 512 630 512
R8 - R12 generate 4096/2048(*) 512 0 0
R7 許可 2048 512 630 512
R7 generate 1024 512 0 0
R6 許可 1024 512 630 512
R6, R5 generate 630 512 0 0
R5, V4 許可 760(*) 512 630 512
V4 generate 630 512 630 512
V3 許可 760/630(*) 512 630 512
V3 generate 512 512 512 380
V2.1 許可 0 0 512 512
V2.1 generate 0 0 512 380
V2, V1 許可 0 0 512 380
V2, V1 generate 0 0 512 380

* 630 ビットを超える RSA 鍵は BER 形式である必要があります。

  • R8 - R12 は、8192 ビットの認証者と 4096 ビットのユーザーとサーバーを受け入れ可能です。
  • R8 - R12 は、4096 ビットの認証者と 2048 ビットのユーザーとサーバーを生成できます。
  • V3 は、760 ビットの公開鍵と 630 ビットの秘密鍵を受け入れ可能でした。
  • 631 ビットから 760 ビットの鍵を生成したバージョンの Notes はなく、完全に理論上のサポートとなります。

機能別にサポートされる鍵サイズ

バルク・データの鍵サイズ:
  • 8.0.1 で 128 ビットと 256 ビットの AES 鍵のサポートが追加されました。
  • 6.0.4/6.5.1 で 128 ビットの RC2 鍵のサポートが追加されました。
  • V3 で 64 ビット RC2 鍵のサポートが追加されました。
  • 国際版 V4 から 5.0.3 は 64/40。
  • 国際版 V1、V2、V3 は 32 ビット RC2。
文書の暗号鍵 (NEK) のサイズ:
  • 8.0.1 で 128 ビット AES 鍵のサポートが追加されました。
  • 6.0.4/6.5.1 で 128 ビットの RC2 鍵のサポートが追加されました。
  • すべての国内バージョンの Note で 64 ビット RC2 鍵がサポートされています。
  • 5.0.3 より前の国際版 V4、R5 は 64/40 RC2。
  • フランス語版 Notes は 40 ビット RC2。
  • 国際版 V2、V3 は 32 ビット RC2。
チケット (ネットワーク認証) サイズ:
  • 9.0.1 FP7 で 128 ビット AES 鍵のサポートが追加されました。
  • R6 で 128 ビット RC2 鍵のサポートが追加されました。
  • 国内版 V3、V4、R5 では、64 ビット RC2 を使用していました。
  • V2 では、国内版は 64 ビット RC2 を使用し、国際版は 40 ビットを使用していました。
  • 国際版 Notes 5.0.3 より前は 64/40。
セッション鍵 (ネットワーク暗号化) のサイズ:
  • 12.0 で X25519 を介したセッション鍵の前方秘匿性が追加されました。
  • 9.0.1 FP7 で DHE-2048 を介したセッション鍵の前方秘匿性が追加されました。
  • 9.0.1 FP7 で 128 ビットおよび 256 ビットの AES 鍵のサポートが追加されました。
  • R6 で128 ビット RC4 鍵のサポートが追加されました。
  • 国内版 V4、R5 は 64 ビット RC4。
  • 5.0.3 より前の国際版 V4、R5 は 64/40 RC4。
  • フランス語版の V4、R5 は、40 ビット RC2 を使用するために V3 に変更されました。
  • V3 では、国内版は 64 ビット RC2 を使用し、国際版は 40 ビット RC2 を使用していました。
  • V1 および V2 では、国内版は 64 ビット RC2 を使用し、国際版は 26 ビット RC2 を使用していました。
パスワード由来の鍵 (ID ファイルの暗号化鍵):
  • 9.0 では、128 ビット AES および 256 ビット AES と、反復型の HMAC-SHA256 および反復型の HMAC-SHA512 のサポートが追加され、有効になりました。
  • 8.0.1 では、128 ビット AES および 256 ビット AES と、反復型の HHMAC-SHA1 のサポートが追加され、有効になりました。
  • 8.0.1では、IDファイルの暗号化の強度を制御や制限するためのセキュリティー・ポリシー設定が追加されました。
  • 128 ビット RC2 のサポートが R6 で追加され、R7 で有効になりました。
  • 64 ビット RC2 は、すべてのバージョンの Notes で当初からサポートされています。

ローカル・データベースの暗号化:

この機能は V4.1 で追加されました。ローカル・データベースの暗号化には、次の 4 種類があります。
  • 11.0.1 で 128 ビット AES 暗号化が追加されました。
  • 中度および強度:
    • R6 の 128 ビット
    • 4.1 から R6 までの国内版 Notes の 64 ビットバルク鍵
    • 4.1 から 5.03 までの国際版 Notes の 64/40 バルク鍵
    • 4.1 から 5.03 までのフランス語版 Notes の 40 ビットバルク鍵
  • 弱度の「暗号化」: RC4 ベースの暗号化。
弱度および中度のデータベース暗号化は非推奨になったので、新しいデータベースでは使用できません。
S/MIME
  • 9.0 で SHA-256、SHA-384、SHA-512 署名のサポートが追加されました。
  • 9.0 で AES-128、AES-192、AES-256 暗号化のサポートが追加されました。
  • 3DES
  • 128 ビット RC2
  • 64 ビット RC2
  • 40 ビット RC2
  • DES
TLS

SSLv3 のサポートが削除されました。TLS 1.2 だけが有効となっています。9.0.1 FP4 IF2 で、 NIST P-256、NIST P-384、NIST P-521 を使用する前方秘匿性が追加されました。12.0 で、X25519 および X448 を使用する前方秘匿性が追加されました。

  • ECDHE_ECDSA_WITH_AES_256_GCM_SHA384 (12.0 で追加)
  • ECDHE_ECDSA_WITH_AES_128_GCM_SHA256 (12.0 で追加)
  • ECDHE_RSA_WITH_AES_256_GCM_SHA384 (9.0.1 FP4 IF2 で追加)
  • ECDHE_RSA_WITH_AES_128_GCM_SHA256 (9.0.1 FP4 IF2 で追加)
  • ECDHE_RSA_WITH_AES_256_CBC_SHA384 (9.0.1 FP4 IF2 で追加)
  • ECDHE_RSA_WITH_AES_256_CBC_SHA (9.0.1 FP4 IF2 で追加)
  • ECDHE_RSA_WITH_AES_128_CBC_SHA256 (9.0.1 FP4 IF2 で追加)
  • ECDHE_RSA_WITH_AES_128_CBC_SHA (9.0.1 FP4 IF2 で追加)
  • DHE_RSA_WITH_AES_256_GCM_SHA384 (9.0.1 FP3 IF2 で追加)
  • DHE_RSA_WITH_AES_128_GCM_SHA256 (9.0.1 FP3 IF2 で追加)
  • DHE_RSA_WITH_AES_256_CBC_SHA256 (9.0.1 FP3 IF2 で追加)
  • DHE_RSA_WITH_AES_256_CBC_SHA (9.0.1 FP3 IF2 で追加)
  • DHE_RSA_WITH_AES_128_CBC_SHA256 (9.0.1 FP3 IF2 で追加)
  • DHE_RSA_WITH_AES_128_CBC_SHA (9.0.1 FP3 IF2 で追加)
  • RSA_WITH_AES_256_GCM_SHA384 (9.0.1 FP3 IF2 で追加)
  • RSA_WITH_AES_128_GCM_SHA256 (9.0.1 FP3 IF2 で追加)
  • RSA_WITH_AES_256_CBC_SHA256 (9.0.1 FP3 IF2 で追加)
  • RSA_WITH_AES_128_CBC_SHA256 (9.0.1 FP3 IF2 で追加)
  • RSA_WITH_AES_128_CBC_SHA (8.0 で追加)
  • RSA_WITH_AES_256_CBC_SHA (8.0 で追加)
  • RSA_WITH_RC4_128_MD5
  • RSA_WITH_RC4_128_SHA
  • RSA_WITH_3DES_EDE_CBC_SHA
  • RSA_WITH_DES_CBC_SHA
  • RSA_EXPORT1024_WITH_DES_CBC_SHA
  • RSA_EXPORT_WITH_RC4_40_MD5
TLS の資格情報
  • NIST P-256、NIST P-384、NIST P-521 を使用する TLS 資格情報は、Domino 12.0 以上のサーバーで使用できます。
  • SHA-256、SHA-384、SHA-512 を使用する鍵リング・ファイルは、9.0 IF6 および 9.0.1 FP2 IF1 以上で、certreq および CA プロセスを使用して作成できます。
  • SHA-256、SHA-384、SHA-512 を使用する鍵リング・ファイルは、OpenSSL、サードパーティ CA、KYRTool を使用して作成できます。
  • SHA-256、SHA-384、SHA-512 を使用する鍵リング・ファイルは、Domino 9.0 以上のサーバーで使用できます。

IBM HTTP Server 経由のトランスポート層セキュリティー (TLS) v1.2

この機能は 9.0 で追加され、輸出規制の対象ではありませんでした。AES および SHA-2 を使用する暗号をサポートする、「IBM HTTP Server」のインストール時のオプションを選択する必要があります。

「IBM HTTP Server」のインストール時のオプションは、Domino 10.0 で削除されました。

ID ファイルの復旧

この機能は R5 で追加され、輸出規制の対象ではありませんでした。ID ファイルの復旧では、1024 ビットの RSA 非対称鍵を使用します。
  • R5 では 64 ビットの RC2 バルク暗号化を生成してサポートしていました。
  • R6 は、64 ビットと 128 ビットの RC2 バルク暗号化をサポートしており、何らかの理由で ID ファイルを R6 以上でしか使用できない場合は、128 ビット RC2 を使用します。

Notes ID ボールト

この機能は 8.5 で追加され、輸出制限の対象ではありませんでした。
  • 2048 ビット RSA ボールト ID ファイル
  • 2048 ビット RSA ボールト操作 (VO) 鍵
  • 256 ビット AES トランスポート暗号鍵
  • 256 ビット AES ストレージ暗号鍵

Security Assertion Markup Language (SAML) サービス・プロバイダー

この機能は 9.0 で追加され、輸出規制の対象ではありませんでした。

サポートされる DigestMethod アルゴリズム:
サポートされる EncryptionMethod (折り返し) アルゴリズム:

排他的正規化 (xml-exc-c14n) を使用する必要があります。#WithComments または包括的正規化 (REC-xml-c14n) では、正常に解析されない可能性があります。