Skip to content

Commit 27f312c

Browse files
authored
Merge pull request #86 from miyazakh/proofread_wolfssl_ja_appendix
2 parents 6e2753a + c929c9f commit 27f312c

File tree

4 files changed

+624
-1176
lines changed

4 files changed

+624
-1176
lines changed

wolfSSL/src-ja/appendix04.md

Lines changed: 20 additions & 20 deletions
Original file line numberDiff line numberDiff line change
@@ -12,10 +12,10 @@
1212
wolfSSL(以前のCyassl)が埋め込まれたSSLライブラリは、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準の最も安全で最新のバージョンです。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。
1313

1414

15-
WOLFSSLのTLSプロトコルは、[RFC 5246 (https://tools.ietf.org/html/rfc5246).](https://tools.ietf.org/html/rfc5246)で定義されているとおりに実装されています.2つのレコードレイヤプロトコルがSSL内に存在します。ハンドシェイクメッセージは、共通の暗号スイートをネゴシエートし、秘密を作成し、安全な接続を有効にするために使用されます。メッセージレイヤは、アラート処理およびアプリケーションデータ転送をサポートしながらハンドシェイクレイヤをカプセル化する
15+
WOLFSSLのTLSプロトコルは、[RFC 5246 (https://tools.ietf.org/html/rfc5246).](https://tools.ietf.org/html/rfc5246)で定義されているとおりに実装されています.SSL には、メッセージ層とハンドシェーク層の 2 つのレコード層プロトコルが存在します。ハンドシェイク メッセージは、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージ レイヤーはハンドシェイク レイヤーをカプセル化すると同時に、アラート処理とアプリケーション データ転送もサポートします
1616

1717

18-
SSLプロトコルが既存のプロトコルにどのように適合するかについての一般的な図は、**図1**に表示されます。SSLは、OSIモデルの輸送層とアプリケーション層の間にあり、任意の数のプロトコル(TCP/IP、Bluetoothなどを含む)が輸送媒体として機能する場合があります。アプリケーションプロトコルは、SSL(HTTP、FTP、SMTPなど)の上に階層化されています。
18+
SSLプロトコルが既存のプロトコルにどのように適合するかについての一般的な図は、**図1**に表示されます。SSL は、OSI モデルのトランスポート層とアプリケーション層の間に位置し、任意の数のプロトコル (TCP/IP、Bluetooth などを含む) がトランスポート メディアとして機能します。アプリケーション プロトコルは、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
1919

2020
![SSL Protocol Diagram](sslprotocol.png "SSL Protocol Diagram")
2121

@@ -26,7 +26,7 @@ SSLプロトコルが既存のプロトコルにどのように適合するか
2626

2727

2828

29-
SSLハンドシェイクには、SSLクライアントとサーバーが構成されているオプションに応じて、いくつかのステップがオプションです。以下、**図2**では、SSLハンドシェイクプロセスの簡略図があります。
29+
SSLハンドシェイクには、SSLクライアントとサーバーが構成されているオプションに応じて、いくつかのステップが必須ではありません。以下、**図2**では、SSLハンドシェイクプロセスの簡略図があります。
3030

3131
![SSL Handshake Diagram](sslhandshake.png "SSL Handshake Diagram")
3232

@@ -37,10 +37,10 @@ SSLハンドシェイクには、SSLクライアントとサーバーが構成
3737

3838

3939

40-
SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ)は、両方ともネットワーク経由で安全な通信を提供する暗号プロトコルです。これら2つのプロトコル(およびそれぞれのバージョン)は、Webブラウジングから電子メールへの範囲のアプリケーションで、インスタントメッセージングとVoIPへのアプリケーションでは、今日広く使用されています。各プロトコル、およびそれぞれの基礎となるバージョンは、もう一方のプロトコルとは少し異なります
40+
SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら 2 つのプロトコル (およびそれぞれのいくつかのバージョン) は、今日、Web ブラウジングから電子メール、インスタント メッセージング、VoIP に至るまで、さまざまなアプリケーションで広く使用されています。各プロトコル、およびそれぞれの基礎となるバージョンは、他とはわずかに異なります
4141

4242

43-
下には、さまざまなSSLおよびTLSプロトコルバージョンの説明との両方の違いがあります。各プロトコルの詳細については、記載されているRFC仕様を参照してください
43+
以下に、異なる SSL および TLS プロトコル バージョンの説明と主な相違点を示します。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください
4444

4545

4646

@@ -49,7 +49,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
4949

5050

5151

52-
このプロトコルは1996年にリリースされましたが、Netscapeによって開発されたSSL 1.0の作成から始まりました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0を超えるSSL 3.0のいくつかの大きな改善は次のとおりです
52+
このプロトコルは1996年にリリースされましたが、Netscapeによって開発されたSSL 1.0の作成から始まりました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです
5353

5454

5555

@@ -65,10 +65,10 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
6565
* 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可しています。
6666

6767

68-
* 記録的な圧縮と減圧を可能にします
68+
* レコードの圧縮と解凍を可能にする
6969

7070

71-
* 2.0クライアントが見つかったときにSSL 2.0に戻る機能
71+
* 2.0 クライアントが検出されたときに SSL 2.0 にフォールバックする機能
7272

7373

7474

@@ -78,7 +78,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
7878

7979

8080

81-
このプロトコルは1999年1月にRFC 2246で最初に定義されています。これはSSL 3.0からのアップグレードであり、その違いは劇的ではありませんでしたが、SSL 3.0とTLS 1.0は相互運用しないで十分に重要です。SSL 3.0とTLS 1.0の間の大きな違いの一部は次のとおりです。
81+
このプロトコルは1999年1月にRFC 2246で最初に定義されています。このプロトコルは、1999 年 1 月に RFC 2246 で最初に定義されました。これは SSL 3.0 からのアップグレードであり、違いは劇的ではありませんでしたが、SSL 3.0 と TLS 1.0 が相互運用できない程度の変更を含んでいます。SSL 3.0とTLS 1.0の間の大きな違いの一部は次のとおりです。
8282

8383

8484

@@ -88,7 +88,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
8888
* Macは異なります-SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。
8989

9090

91-
* 完成したメッセージは異なります
91+
* 完了(Finished)メッセージが異なります
9292

9393

9494
* TLSにはより警告があります
@@ -111,13 +111,13 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
111111
* 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられます。
112112

113113

114-
* PADDEDエラーの取り扱いは、CBC攻撃から保護するために`decryption_failed`アラートではなく`bad_record_ma`Cアラートを使用するために変更されます
114+
* パディングエラーの取り扱いは、CBC攻撃から保護するためにdecryption_failedアラートではなくbad_record_macアラートを使用するよう変更されました
115115

116116

117117
* IANAレジストリは、プロトコルパラメーター用に定義されています
118118

119119

120-
* 早期閉鎖は、セッションを復活させなくなりなくなりました
120+
* 早期終了によってセッションが再開できなくなることがなくなりました
121121

122122

123123

@@ -127,7 +127,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
127127

128128

129129

130-
このプロトコルは2008年8月にRFC 5246で定義されています.TLS 1.1に基づいて、TLS 1.2に基づいて、柔軟性が向上しました。主な違いは次のとおりです。
130+
このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。TLS 1.1 に基づいて、TLS 1.2 には改善された柔軟性が含まれています。主な違いは次のとおりです。
131131

132132

133133

@@ -155,7 +155,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
155155
* `Verify_data`長さは暗号スイートに依存します
156156

157157

158-
* Bleichenbacher/DLIMA攻撃防御の説明が清掃されました
158+
* Bleichenbacher/Dlima 攻撃防御の説明がクリーンアップされました
159159

160160

161161

@@ -169,22 +169,22 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
169169

170170

171171

172-
* サポートされている対称アルゴリズムのリストは、すべての従来のアルゴリズムから整理されました。残りのアルゴリズムはすべて、関連するデータ(AEAD)アルゴリズムを使用して認証された暗号化を使用します
172+
* サポートされている対称アルゴリズムのリストは、すべての従来のアルゴリズムから整理されました。残りのアルゴリズムはすべて、認証タグ付き暗号(AEAD) アルゴリズムを使用します
173173

174174

175-
* ゼロRTT(0-RTT)モードが追加され、特定のセキュリティプロパティをコストでいくつかのアプリケーションデータの接続セットアップで往復を保存しました
175+
* ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ 属性を犠牲にすることで、一部のアプリケーション データのための接続時のラウンドトリップが削減されました
176176

177177

178-
* ServerHelloが暗号化された後のすべてのハンドシェイクメッセージ
178+
* ServerHello の後のすべてのハンドシェイク メッセージが暗号化されるようになりました
179179

180180

181181
* HMACベースの抽出および拡張鍵導出機能(HKDF)がプリミティブとして使用されているため、鍵導出機能が再設計されました。
182182

183183

184-
* 握手状態のマシンは、より一貫性があり、余分なメッセージを削除するように再ビルドされています
184+
* ハンドシェイク ステート マシンが再構築され、一貫性が向上し、余分なメッセージが削除されました
185185

186186

187-
* ECCは現在、ベーススペックにあり、新しい署名アルゴリズムが含まれています。各曲線のシングルポイント形式を支持して、ポイント形式のネゴシエーションが削除されました
187+
* ECC は基本仕様になり、新しい署名アルゴリズムが含まれています。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました
188188

189189

190190
* 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングは現在PSSを使用します。
@@ -193,4 +193,4 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
193193
* TLS 1.2バージョンネゴシエーション検証メカニズムは、拡張子のバージョンリストを支持して非推奨を受けました。
194194

195195

196-
* サーバー側の状態の有無にかかわらず、TLSの以前のバージョンのPSKベースのCiphersuitesの場合とないセッション再開は、単一の新しいPSK交換に置き換えられました
196+
* サーバー側の状態の有無にかかわらず、セッションの再開と、TLS の以前のバージョンの PSK ベースの暗号スイートは、単一の新しい PSK 交換に置き換えられました

wolfSSL/src-ja/appendix05.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -36,7 +36,7 @@
3636

3737

3838

39-
## シップシンパー
39+
## ストリーム暗号
4040

4141

4242

@@ -118,7 +118,7 @@
118118

119119

120120

121-
## 他の
121+
## その他
122122

123123

124124

0 commit comments

Comments
 (0)