1212wolfSSL(以前のCyassl)が埋め込まれたSSLライブラリは、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準の最も安全で最新のバージョンです。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。
1313
1414
15- WOLFSSLのTLSプロトコルは、[ RFC 5246 (https://tools.ietf.org/html/rfc5246 ).] ( https://tools.ietf.org/html/rfc5246 ) で定義されているとおりに実装されています.2つのレコードレイヤプロトコルがSSL内に存在します。ハンドシェイクメッセージは、共通の暗号スイートをネゴシエートし、秘密を作成し、安全な接続を有効にするために使用されます。メッセージレイヤは、アラート処理およびアプリケーションデータ転送をサポートしながらハンドシェイクレイヤをカプセル化する 。
15+ WOLFSSLのTLSプロトコルは、[ RFC 5246 (https://tools.ietf.org/html/rfc5246 ).] ( https://tools.ietf.org/html/rfc5246 ) で定義されているとおりに実装されています.SSL には、メッセージ層とハンドシェーク層の 2 つのレコード層プロトコルが存在します。ハンドシェイク メッセージは、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージ レイヤーはハンドシェイク レイヤーをカプセル化すると同時に、アラート処理とアプリケーション データ転送もサポートします 。
1616
1717
18- SSLプロトコルが既存のプロトコルにどのように適合するかについての一般的な図は、** 図1** に表示されます。SSLは、OSIモデルの輸送層とアプリケーション層の間にあり 、任意の数のプロトコル(TCP/IP、Bluetoothなどを含む)が輸送媒体として機能する場合があります。アプリケーションプロトコルは 、SSL(HTTP、FTP、SMTPなど) の上に階層化されています。
18+ SSLプロトコルが既存のプロトコルにどのように適合するかについての一般的な図は、** 図1** に表示されます。SSL は、OSI モデルのトランスポート層とアプリケーション層の間に位置し 、任意の数のプロトコル (TCP/IP、Bluetooth などを含む) がトランスポート メディアとして機能します。アプリケーション プロトコルは 、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
1919
2020![ SSL Protocol Diagram] ( sslprotocol.png " SSL Protocol Diagram ")
2121
@@ -26,7 +26,7 @@ SSLプロトコルが既存のプロトコルにどのように適合するか
2626
2727
2828
29- SSLハンドシェイクには、SSLクライアントとサーバーが構成されているオプションに応じて、いくつかのステップがオプションです 。以下、** 図2** では、SSLハンドシェイクプロセスの簡略図があります。
29+ SSLハンドシェイクには、SSLクライアントとサーバーが構成されているオプションに応じて、いくつかのステップが必須ではありません 。以下、** 図2** では、SSLハンドシェイクプロセスの簡略図があります。
3030
3131![ SSL Handshake Diagram] ( sslhandshake.png " SSL Handshake Diagram ")
3232
@@ -37,10 +37,10 @@ SSLハンドシェイクには、SSLクライアントとサーバーが構成
3737
3838
3939
40- SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ)は、両方ともネットワーク経由で安全な通信を提供する暗号プロトコルです。これら2つのプロトコル(およびそれぞれのバージョン)は、Webブラウジングから電子メールへの範囲のアプリケーションで、インスタントメッセージングとVoIPへのアプリケーションでは、今日広く使用されています 。各プロトコル、およびそれぞれの基礎となるバージョンは、もう一方のプロトコルとは少し異なります 。
40+ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら 2 つのプロトコル (およびそれぞれのいくつかのバージョン) は、今日、Web ブラウジングから電子メール、インスタント メッセージング、VoIP に至るまで、さまざまなアプリケーションで広く使用されています 。各プロトコル、およびそれぞれの基礎となるバージョンは、他とはわずかに異なります 。
4141
4242
43- 下には、さまざまなSSLおよびTLSプロトコルバージョンの説明との両方の違いがあります。各プロトコルの詳細については、記載されているRFC仕様を参照してください 。
43+ 以下に、異なる SSL および TLS プロトコル バージョンの説明と主な相違点を示します。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください 。
4444
4545
4646
@@ -49,7 +49,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
4949
5050
5151
52- このプロトコルは1996年にリリースされましたが、Netscapeによって開発されたSSL 1.0の作成から始まりました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0を超えるSSL 3.0のいくつかの大きな改善は次のとおりです 。
52+ このプロトコルは1996年にリリースされましたが、Netscapeによって開発されたSSL 1.0の作成から始まりました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです 。
5353
5454
5555
@@ -65,10 +65,10 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
6565* 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可しています。
6666
6767
68- * 記録的な圧縮と減圧を可能にします
68+ * レコードの圧縮と解凍を可能にする
6969
7070
71- * 2.0クライアントが見つかったときにSSL 2.0に戻る機能
71+ * 2.0 クライアントが検出されたときに SSL 2.0 にフォールバックする機能
7272
7373
7474
@@ -78,7 +78,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
7878
7979
8080
81- このプロトコルは1999年1月にRFC 2246で最初に定義されています。これはSSL 3.0からのアップグレードであり、その違いは劇的ではありませんでしたが 、SSL 3.0とTLS 1.0は相互運用しないで十分に重要です 。SSL 3.0とTLS 1.0の間の大きな違いの一部は次のとおりです。
81+ このプロトコルは1999年1月にRFC 2246で最初に定義されています。このプロトコルは、1999 年 1 月に RFC 2246 で最初に定義されました。これは SSL 3.0 からのアップグレードであり、違いは劇的ではありませんでしたが 、SSL 3.0 と TLS 1.0 が相互運用できない程度の変更を含んでいます 。SSL 3.0とTLS 1.0の間の大きな違いの一部は次のとおりです。
8282
8383
8484
@@ -88,7 +88,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
8888* Macは異なります-SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。
8989
9090
91- * 完成したメッセージは異なります
91+ * 完了(Finished)メッセージが異なります
9292
9393
9494* TLSにはより警告があります
@@ -111,13 +111,13 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
111111* 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられます。
112112
113113
114- * PADDEDエラーの取り扱いは、CBC攻撃から保護するために ` decryption_failed ` アラートではなく ` bad_record_ma ` Cアラートを使用するために変更されます 。
114+ * パディングエラーの取り扱いは、CBC攻撃から保護するためにdecryption_failedアラートではなくbad_record_macアラートを使用するよう変更されました 。
115115
116116
117117* IANAレジストリは、プロトコルパラメーター用に定義されています
118118
119119
120- * 早期閉鎖は、セッションを復活させなくなりなくなりました 。
120+ * 早期終了によってセッションが再開できなくなることがなくなりました 。
121121
122122
123123
@@ -127,7 +127,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
127127
128128
129129
130- このプロトコルは2008年8月にRFC 5246で定義されています. TLS 1.1に基づいて 、TLS 1.2に基づいて、柔軟性が向上しました 。主な違いは次のとおりです。
130+ このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。 TLS 1.1 に基づいて 、TLS 1.2 には改善された柔軟性が含まれています 。主な違いは次のとおりです。
131131
132132
133133
@@ -155,7 +155,7 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
155155* ` Verify_data ` 長さは暗号スイートに依存します
156156
157157
158- * Bleichenbacher/DLIMA攻撃防御の説明が清掃されました 。
158+ * Bleichenbacher/Dlima 攻撃防御の説明がクリーンアップされました 。
159159
160160
161161
@@ -169,22 +169,22 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
169169
170170
171171
172- * サポートされている対称アルゴリズムのリストは、すべての従来のアルゴリズムから整理されました。残りのアルゴリズムはすべて、関連するデータ (AEAD)アルゴリズムを使用して認証された暗号化を使用します 。
172+ * サポートされている対称アルゴリズムのリストは、すべての従来のアルゴリズムから整理されました。残りのアルゴリズムはすべて、認証タグ付き暗号 (AEAD) アルゴリズムを使用します 。
173173
174174
175- * ゼロRTT (0-RTT)モードが追加され、特定のセキュリティプロパティをコストでいくつかのアプリケーションデータの接続セットアップで往復を保存しました 。
175+ * ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ 属性を犠牲にすることで、一部のアプリケーション データのための接続時のラウンドトリップが削減されました 。
176176
177177
178- * ServerHelloが暗号化された後のすべてのハンドシェイクメッセージ 。
178+ * ServerHello の後のすべてのハンドシェイク メッセージが暗号化されるようになりました 。
179179
180180
181181* HMACベースの抽出および拡張鍵導出機能(HKDF)がプリミティブとして使用されているため、鍵導出機能が再設計されました。
182182
183183
184- * 握手状態のマシンは、より一貫性があり、余分なメッセージを削除するように再ビルドされています 。
184+ * ハンドシェイク ステート マシンが再構築され、一貫性が向上し、余分なメッセージが削除されました 。
185185
186186
187- * ECCは現在、ベーススペックにあり、 新しい署名アルゴリズムが含まれています。各曲線のシングルポイント形式を支持して、ポイント形式のネゴシエーションが削除されました 。
187+ * ECC は基本仕様になり、 新しい署名アルゴリズムが含まれています。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました 。
188188
189189
190190* 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングは現在PSSを使用します。
@@ -193,4 +193,4 @@ SSL(Secure Sockets Layer)とTLS(トランスポートセキュリティレイヤ
193193* TLS 1.2バージョンネゴシエーション検証メカニズムは、拡張子のバージョンリストを支持して非推奨を受けました。
194194
195195
196- * サーバー側の状態の有無にかかわらず、TLSの以前のバージョンのPSKベースのCiphersuitesの場合とないセッション再開は、単一の新しいPSK交換に置き換えられました 。
196+ * サーバー側の状態の有無にかかわらず、セッションの再開と、TLS の以前のバージョンの PSK ベースの暗号スイートは、単一の新しい PSK 交換に置き換えられました 。
0 commit comments