Skip to content

Commit 01e706e

Browse files
authored
Merge pull request #89 from TakayukiMatsuo/clu
2 parents 4a5e2a8 + 992c763 commit 01e706e

25 files changed

+505
-1
lines changed

wolfCLU/Makefile

Lines changed: 9 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -7,8 +7,11 @@ SOURCES = Intro.md \
77
build.md \
88
command_list.md \
99
bench.md \
10+
ca.md \
1011
crl.md \
12+
dsaparam.md \
1113
dgst.md \
14+
dhparam.md \
1215
ecparam.md \
1316
enc.md \
1417
genkey.md \
@@ -19,11 +22,16 @@ SOURCES = Intro.md \
1922
rand.md \
2023
req.md \
2124
rsa.md \
25+
sha.md \
2226
s_client.md \
2327
verify.md \
2428
x509.md
2529

26-
PDF = wolfCLU-Manual.pdf
30+
ifeq ($(DOC_LANG),JA)
31+
PDF = wolfCLU-Manual-jp.pdf
32+
else
33+
PDF = wolfCLU-Manual.pdf
34+
endif
2735

2836
.PHONY: html-prep
2937
html-prep:

wolfCLU/mkdocs-ja.yml

Lines changed: 49 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,49 @@
1+
site_name: wolfCLU マニュアル
2+
site_url: https://wolfssl.com/
3+
docs_dir: build/html/
4+
site_dir: html/
5+
copyright: wolfSSL Inc. 2022
6+
nav:
7+
- "1. イントロダクション": index.md
8+
- "2. wolfCLUのビルド": build.md
9+
- "3. コマンド":
10+
- "コマンドリスト": command_list.md
11+
- "BENCH コマンド": bench.md
12+
- "CA コマンド": ca.md
13+
- "CRL コマンド": crl.md
14+
- "DSAPARAM コマンド": dsaparam.md
15+
- "DGST コマンド": dgst.md
16+
- "DHPARAM コマンド": dhparam.md
17+
- "ECPARAM コマンド": ecparam.md
18+
- "ENC コマンド": enc.md
19+
- "GENKEY コマンド": genkey.md
20+
- "HASH コマンド": hash.md
21+
- "MD5 コマンド": md5.md
22+
- "PKCS12 コマンド": pkcs12.md
23+
- "PKEY コマンド": pkey.md
24+
- "RAND コマンド": rand.md
25+
- "REQ コマンド": req.md
26+
- "RSA コマンド": rsa.md
27+
- "SHA コマンド": sha.md
28+
- "S_CLIENT コマンド": s_client.md
29+
- "VERIFY コマンド": verify.md
30+
- "X509 コマンド": x509.md
31+
theme:
32+
name: null
33+
custom_dir: ../mkdocs-material/material
34+
language: en
35+
palette:
36+
primary: indigo
37+
accent: indigo
38+
font:
39+
text: Roboto
40+
code: Roboto Mono
41+
icon: "logo.png"
42+
logo: logo.png
43+
favicon: logo.png
44+
feature:
45+
tabs: true
46+
extra_css: [skin.css]
47+
extra:
48+
generator: false
49+
use_directory_urls: false

wolfCLU/src-ja/Intro.md

Lines changed: 9 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,9 @@
1+
2+
# wolfCLU マニュアル
3+
4+
wolfSSL コマンドラインユーティリティ (version 0.0.7)
5+
2021/Nov/24
6+
7+
8+
## 始めに
9+
wolfCLU は、アプリケーションを最初から作成するよりも簡単/迅速に、いくつかの一般的な暗号化操作を処理するために作成されました。 処理できる操作の例としては、証明書の解析と鍵の生成があります。

wolfCLU/src-ja/bench.md

Lines changed: 2 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,2 @@
1+
### BENCH コマンド
2+
ベンチマーク アルゴリズムのコマンドは現在実装途中です。現在使用できるコマンドは、全アルゴリズムを実行する、"wolfSSL bench -all" です。

wolfCLU/src-ja/build.md

Lines changed: 62 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,62 @@
1+
## wolfCLUのビルド
2+
3+
### *NIX上でのビルド
4+
5+
wolfCLU のビルドに先立ち、最初に --enable-wolfclu フラグを指定して 次のようにwolfSSL をビルドしインストールする必要があります:
6+
7+
```
8+
cd wolfssl
9+
./configure --enable-wolfclu
10+
make
11+
sudo make install
12+
```
13+
14+
RC2を使用してPKCS12ファイルを解析する場合、またはCRLを使用する場合には、wolfSSLのビルドの際にフラグ "--enable-rc2" および "--enable-crl" も使用する必要があることに注意してください。
15+
16+
次に、作成した wolfSSLライブラリをリンクしてwolfCLUをビルドします。
17+
18+
```
19+
cd wolfclu
20+
./configure
21+
make
22+
sudo make install
23+
```
24+
25+
あるいは
26+
27+
```
28+
cd wolfclu
29+
./configure --with-wolfssl=/path/to/wolfssl/install
30+
make
31+
sudo make install
32+
```
33+
34+
ユニットテストを実行する場合には"make check"を実行してください。
35+
36+
37+
### Windows上でのビルド
38+
39+
wolfCLU は、そのVisual Studioソリューションファイルである wolfclu.sln を使用してビルドすることもできます。 このソリューションファイルは、32ビットまたは 64ビットのダイナミックリンクライブラリのデバッグ ビルドとリリース ビルドの両方を提供します。コンフィグレーションオプション指定のためにファイル`user_settings.h`を用意する必要があります。
40+
41+
この`user_settings.h`のテンプレートとして使用できるファイルが`wolfclu\ide\winvs\user_settings.h` に用意してありいます。このファイルを、ディレクトリ `wolfclu\ide\winvs` から `wolfssl\IDE\WIN` にコピーして使用してください。wolfCLU をサポートする wolfSSL をビルドすることができます。
42+
43+
wolfCLU をビルドする前に、wolfSSL で使用されているのと同じアーキテクチャ (Win32 または x64) が選択されていることを確認してください。
44+
45+
このプロジェクトでは、wolfSSH および wolfSSL ソース ディレクトリが各々バージョン番号がない状態でサイドバイサイドで配置されていることを前提としています:
46+
47+
```
48+
Projects\
49+
wolfclu\
50+
wolfssl\
51+
```
52+
リリース構成でwolfCLUをビルドすると、`Release\Win32` あるいは `Release\x64`フォルダに`wolfssl.exe`が生成されます。
53+
54+
55+
#### ユニットテストの実行
56+
57+
シェルスクリプトのユニットテストを実行するには、`shコマンド`または`bashコマンド`のいずれかが必要です。
58+
どちらのコマンドも、Windows の Git インストールに付属しています (ただし、それらを PATH に追加する必要がある場合があります)。
59+
60+
1. wolfssl.exe を wolfclu のルートディレクトリにコピーします。
61+
2. `./wolfssl $1` の代わりに `./wolfssl.exe $1` を実行するように、目的のユニットテストの `run` 関数 (存在する場合は `run_fail` も) を変更します。
62+
3. ターミナルで、ルート ディレクトリから `sh <desired_unit_test>` を実行します。 たとえば、ハッシュ ユニット テストを実行するには、`sh tests\hash\hash-test.sh`を実行します。

wolfCLU/src-ja/ca.md

Lines changed: 21 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,21 @@
1+
### CA コマンド
2+
証明書への署名に使用されます。このコマンドはコンフィグレーションファイルを指定し、そのファイルから基本的なコンフィグレーション内容を取得することが可能です。
3+
4+
指定可能な引数:
5+
6+
- [-in] 入力となるCSRファイル
7+
- [-out] 出力先ファイル
8+
- [-keyfile] 秘密鍵ファイル
9+
- [-cert] CA証明書ファイル
10+
- [-extensions] コンフィグレーションファイル内の解析すべきセクション
11+
- [-md] ハッシュタイプ(sha, sha256, ...)
12+
- [-inform] CSRファイル形式(PEM/DER)
13+
- [-config] コンフィグレーションファイル
14+
- [-days] 証明書に与える有効期間(日数)
15+
- [-selfsign] 自己署名する
16+
17+
使用例:
18+
19+
```
20+
wolfssl ca -config ca.conf -in test.csr -out test.pem -md sha256 -selfsign -keyfile ./key
21+
```

wolfCLU/src-ja/command_list.md

Lines changed: 23 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,23 @@
1+
## コマンドリスト:
2+
- bench
3+
- ca
4+
- crl
5+
- dsaparam
6+
- dgst
7+
- ecparam
8+
- enc
9+
- genkey
10+
- hash
11+
- md5
12+
- pkcs12
13+
- pkey
14+
- rand
15+
- req
16+
- rsa
17+
- s_client
18+
- verify
19+
- x509
20+
- dhparam
21+
- sha256
22+
- sha384
23+
- sha512

wolfCLU/src-ja/crl.md

Lines changed: 17 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,17 @@
1+
### CRL コマンド
2+
CA を指定して CRL ファイルを検証するために使用されます。 または、CRL を フォーマット変換 [DER|PEM] することもできます。-out が指定されておらず、-noout が使用されていない場合、このコマンドは CRL を stdout に出力します。 検証が成功すると「OK」を出力します。
3+
4+
引数:
5+
6+
- [-CAfile] CA証明書ファイル
7+
- [-inform] 入力フォーマット:pem あるいは der
8+
- [-in] the CRLファイル
9+
- [-outform] 出力フォーマット:pem あるいは der
10+
- [-out] 出力ファイル
11+
- [-noout] 指定がある場合には出力しません
12+
13+
使用例:
14+
15+
```
16+
wolfssl crl -CAfile ./certs/ca-cert.pem -in ./certs/crl.der -inform DER -noout
17+
```

wolfCLU/src-ja/dgst.md

Lines changed: 34 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,34 @@
1+
### DGST コマンド
2+
署名を検証することが可能です。最後の引数は署名対象となったデータです。
3+
4+
サポートしているハッシュアルゴリズム:
5+
6+
- [-sha]
7+
- [-sha224]
8+
- [-sha256]
9+
- [-sha384]
10+
- [-sha512]
11+
12+
**署名**
13+
14+
引数:
15+
16+
- [-sign] 署名作成に必要な鍵
17+
- [-out] 署名出力先のファイル
18+
19+
使用例:
20+
```
21+
wolfssl dgst -sign keyPrivate.pem -out test.sig testfile
22+
```
23+
24+
**検証**
25+
26+
引数:
27+
28+
- [-verify] 署名を検証する為に使用する鍵
29+
- [-signature] 署名を含んだファイル
30+
31+
使用例:
32+
```
33+
wolfssl dgst -verify keyPublic.pem -signature test.sig testfile
34+
```

wolfCLU/src-ja/dhparam.md

Lines changed: 17 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,17 @@
1+
### DHPARAM コマンド
2+
3+
デフィー・ヘルマンパラメータと鍵の生成に使用されます。
4+
5+
引数:
6+
7+
- [-genkey] 新たなDH鍵を生成します
8+
- [-in] 鍵生成のためのパラメータを読み取るファイル
9+
- [-out] 出力ファイル(デフォルトはstdout)
10+
- [-check] 生成されたパラメータが有効かチェックする
11+
- [-noout] パラメータをプリントしない
12+
13+
使用例:
14+
15+
```
16+
wolfssl dhparam -check -out dh.params 1024
17+
```

0 commit comments

Comments
 (0)