99
1010
1111
12- 以前のCyasslであったwolfSSLは 、[ 第2章] ( chapter02.md#building-wolfssl ) で説明されているコンパイルオプションを使用する場合、Yasslの約10倍小さく 、OpenSSLの20倍小さくなります。オペレーション 。
12+ 以前のCyaSSLであったwolfSSLは 、[ 第2章] ( chapter02.md#building-wolfssl ) で説明されているコンパイルオプションを使用する場合、yaSSLの約10倍小さく 、OpenSSLの20倍小さくなります。ユーザーのベンチマークとフィードバックからも、大部分の標準 SSL 操作で wolfSSL と OpenSSL のパフォーマンスが大幅に向上したことが報告されています 。
1313
1414
1515ビルドプロセスの指示については、[ 第2章] ( chapter02.md#building-wolfssl ) を参照してください。
@@ -43,7 +43,7 @@ make test
4343
4444
4545
46- \* nixまたはWindowsでは、例とTestSuiteが現在のディレクトリがソースディレクトリであるかどうかを確認し 、もしそうなら、wolfSSL Home Directoryに変更しようとします。これは、ほとんどのセットアップケースで動作するはずです。そうでない場合は、上記の最初の方法を使用して、フルパスを指定するだけです。
46+ \* nixまたはWindowsでは、サンプルプログラムとTestSuiteが現在のディレクトリがソースディレクトリであるかどうかを確認し 、もしそうなら、wolfSSL Home Directoryに変更しようとします。これは、ほとんどのセットアップケースで動作するはずです。そうでない場合は、上記の最初の方法を使用して、フルパスを指定するだけです。
4747
4848
4949テストに成功した場合、このような出力が表示されるはずです。ユニットテストと暗号スイートテストのための追加の出力があります。
@@ -295,7 +295,7 @@ LocalHostからデフォルトのホスト、または11111からデフォルト
295295
296296
297297
298- 一般的なエラーユーザーは、クライアントのサンプルを使用するときに -188です。
298+ 一般的に見るエラーはクライアントのサンプルを使用する場合、 -188です。
299299
300300
301301
@@ -306,7 +306,7 @@ wolfSSL error: wolfSSL_connect failed
306306
307307
308308
309- これは通常、wolfSSLクライアントが接続しているサーバーの証明書を確認できないことによって引き起こされます。デフォルトでは、wolfSSLクライアントは、Yassl Test CA証明書を信頼できるルート証明書としてロードします。このテストCA証明書は、別のCAによって署名された外部サーバー証明書を確認することができません。そのため、この問題を解決するには、ユーザーは` -d ` オプションを使用して、ピア(サーバー)の検証をオフにする必要があります。
309+ これは通常、wolfSSLクライアントが接続しているサーバーの証明書を確認できないことによって引き起こされます。デフォルトでは、wolfSSLクライアントは、yaSSL Test CA証明書を信頼できるルート証明書としてロードします。このテストCA証明書は、別のCAによって署名された外部サーバー証明書を確認することができません。そのため、この問題を解決するには、ユーザーは` -d ` オプションを使用して、ピア(サーバー)の検証をオフにする必要があります。
310310
311311
312312
@@ -331,7 +331,7 @@ wolfSSL error: wolfSSL_connect failed
331331
332332
333333
334- サーバーの例は 、クライアント認証をオプションで実行する単純なSSLサーバーを示しています。1つのクライアント接続のみが受け入れられ、サーバーが終了します。通常モードのクライアントの例 (コマンドライン引数なし)は、サンプルサーバーに対して正常に動作しますが、クライアントの例にコマンドライン引数を指定すると 、クライアント証明書が読み込まれず、[ ` wolfSSL_connect() ` ] ( group__IO.md#function-wolfssl_connect ) が失敗します(クライアント証明書がない限り` -d ` オプションを使用してチェックが無効になります)。サーバーはエラー「-245、PeerはCERTを送信しませんでした」を報告します。例のクライアントと同様に 、サーバーはいくつかで使用できます
334+ サーバーのサンプルプログラムは 、クライアント認証をオプションで実行する単純なSSLサーバーを示しています。1つのクライアント接続のみが受け入れられ、サーバーが終了します。通常モードのクライアントのサンプルプログラム (コマンドライン引数なし)は、サンプルサーバーに対して正常に動作しますが、クライアントのサンプルプログラムにコマンドライン引数を指定すると 、クライアント証明書が読み込まれず、[ ` wolfSSL_connect() ` ] ( group__IO.md#function-wolfssl_connect ) が失敗します(クライアント証明書がない限り` -d ` オプションを使用してチェックが無効になります)。サーバーはエラー「-245、PeerはCERTを送信しませんでした」を報告します。サンプルプログラムのクライアントと同様に 、サーバーはいくつかで使用できます
335335コマンドラインの引数も同様です。
336336
337337
@@ -392,11 +392,11 @@ server 4.8.1 NOTE: All files relative to wolfSSL home dir
392392
393393
394394
395- ## エコーザーの例
395+ ## エコーサーバーのサンプルプログラム
396396
397397
398398
399- エコーサーバのサンプルプログラムは、無制限の数のクライアント接続を待っている無限ループに収まります。クライアントがEchoServer Echoesを返送します。クライアント認証は実行されませんので、サンプルクライアントをすべてのモードでエコーサーバーに対して使用できます。4つの特別なコマンドは反響しないで 、エコーサーバーに別の行動をとるように指示します。
399+ エコーサーバのサンプルプログラムは、無制限の数のクライアント接続を待っている無限ループに収まります。クライアントがEchoServer Echoesを返送します。クライアント認証は実行されませんので、サンプルクライアントをすべてのモードでエコーサーバーに対して使用できます。4つの特別なコマンドは返送しないで 、エコーサーバーに別の行動をとるように指示します。
400400
401401
402402
@@ -424,7 +424,7 @@ server 4.8.1 NOTE: All files relative to wolfSSL home dir
424424
425425
426426
427- ## エコーリントの例
427+ ## エコークライアントのサンプルプログラム
428428
429429
430430
@@ -568,12 +568,12 @@ wolfSSL_CTX_set_cipher_list(ctx, “AES128-SHA”);
568568
569569
570570
571- ### Benchmarkにノート
571+ ### Benchmarkの補足
572572
573573
574574
575575
576- 1. プロセッサネイティブレジスタサイズ(32対64ビット)は、1000ビット以上の公開キー操作を実行する場合、大きな違いを生可能性があります 。
576+ 1. プロセッサネイティブレジスタサイズ(32対64ビット)は、1000ビット以上の公開キー操作を実行する場合、大きな違いを生じる可能性があります 。
577577
578578
5795792. ** keygen **(`--enable-keygen`)では、ベンチマークユーティリティを実行するときに鍵生成速度をベンチマークすることもできます。
@@ -618,7 +618,7 @@ wolfSSL_CTX_set_cipher_list(ctx, “AES128-SHA”);
618618
619619
620620
621- 6. デフォルトのwolfSSLビルドを使用すると、メモリ使用量とパフォーマンスのバランスが良好になりました。2つのうちの1つについてもっと心配している場合は、追加のwolfSSL設定オプションについては[オプションをビルドします ](chapter02.md#build-options)を参照してください。
621+ 6. デフォルトのwolfSSLビルドを使用すると、メモリ使用量とパフォーマンスのバランスをうまくとろうとしています。メモリ使用量とパフォーマンスのいずれかに関心がある場合は、追加のwolfSSL設定オプションについて[ビルドオプション ](chapter02.md#build-options)を参照してください。
622622
623623
6246247. **バルク転送**:wolfSSLはデフォルトで128バイトI/Oバッファーを使用します。SSLトラフィックの約80%はこのサイズ内で、動的メモリの使用を制限します。バルク転送が必要な場合は、16Kバッファー(最大SSLサイズ)を使用するように構成できます。
@@ -682,7 +682,7 @@ wolfSSL_CTX_set_cipher_list(ctx, “AES128-SHA”);
682682
683683
684684
685- 2. wolfSSLと`WOLFSSL_CTX`を初期化します。1つの`WOLFSSL_CTX`を使用しても、作成することになっても、1つの` WOLFSSL_CTX` を使用できます。基本的に、接続しているサーバーを確認するためにCA証明書を読み込む必要があります。基本的な初期化は次のように見えます :
685+ 2. wolfSSLと`WOLFSSL_CTX`を初期化します。最終的に作成する WOLFSSL オブジェクトの数に関係なく、1 つの WOLFSSL_CTX を使用できます。基本的に、接続しているサーバーを確認するためにCA証明書を読み込む必要があります。基本的な初期化は次のようになります :
686686
687687
688688
@@ -756,7 +756,7 @@ wolfSSL_CTX_set_cipher_list(ctx, “AES128-SHA”);
756756
757757
758758
759- becomes
759+ 次のようになります
760760
761761
762762
@@ -770,7 +770,7 @@ wolfSSL_CTX_set_cipher_list(ctx, “AES128-SHA”);
7707706. [`wolfSSL_connect()`](group__IO.md#function-wolfssl_connect)を手動で呼び出すことはできますが、それは必要ありません。[`wolfSSL_read()`](group__IO.md#function-wolfssl_read)または[`wolfSSL_write()`](group__IO.md#function-wolfssl_write)の最初の呼び出しは、まだ行われていない場合は[`wolfSSL_connect()`](group__IO.md#function-wolfssl_connect)を開始します。
771771
772772
773- 7. エラーチェック各 [`wolfSSL_read()`](group__IO.md#function-wolfssl_read)および[`wolfSSL_write()`](group__IO.md#function-wolfssl_write)呼び出しは、`read()`と`write()`と同じように、成功時に0、接続クロージャーの場合は0、およびエラーの間のバイト数を返します。エラーが発生した場合は、2つの通話を使用して、以下の情報を入手できます。エラー :
773+ 7. エラーチェック。各 [`wolfSSL_read()`](group__IO.md#function-wolfssl_read)および[`wolfSSL_write()`](group__IO.md#function-wolfssl_write)呼び出しは、`read()`と`write()`と同じように、成功時に0、接続クロージャーの場合は0、およびエラーの間のバイト数を返します。エラーが発生した場合は、2つの関数を使用してエラー情報を入手できます :
774774
775775
776776
@@ -783,9 +783,9 @@ wolfSSL_CTX_set_cipher_list(ctx, “AES128-SHA”);
783783
784784
785785
786- 非ブロッキングソケットを使用している場合は、Errno ` EAGAIN`/` EWOULDBLOCK`以上をテストできます 。
786+ ノンブロッキング ソケットを使用している場合は、errno EAGAIN/ EWOULDBLOCK をテストできます。より正確には、`SSL_ERROR_WANT_READ` または `SSL_ERROR_WANT_WRITE` に対して [`wolfSSL_get_error()`](group__Debug.md#function-wolfssl_get_error) によって返される特定のエラー コードをテストできます 。
787787
788- 8. 掃除 。各wolfSSLオブジェクトが使用された後、あなたはそれによってそれを解放することができます
788+ 8. 後処理 。各wolfSSLオブジェクトが使用された後、それらを解放します。
789789
790790 呼び出し:
791791
@@ -797,7 +797,7 @@ wolfSSL_CTX_set_cipher_list(ctx, “AES128-SHA”);
797797
798798
799799
800- SSL/TLSを使用して完全に完全に行われたら、` WOLFSSL_CTX`オブジェクトを呼び出して無料で行うことができます 。
800+ SSL/TLS の使用が完全に終了したら、 WOLFSSL_CTX オブジェクトを呼び出して解放できます 。
801801
802802
803803
0 commit comments