Skip to content

Commit 8252b6b

Browse files
committed
Catch up latest documentation, src-ja/*.md
1 parent 2a2c2e6 commit 8252b6b

File tree

6 files changed

+216
-35
lines changed

6 files changed

+216
-35
lines changed

wolfSSL/src-ja/chapter02.md

Lines changed: 66 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -844,7 +844,27 @@ RSA/DH 3072ビットシングルプレシジョン(SP)最適化を削除しま
844844

845845
SECP256R1のECCシングルプレシジョン(SP)最適化を削除します。`WOLFSSL_SP_MATH`にのみ適用されます。
846846

847+
### 機能マクロの有効化 (デフォルトでオン)
847848

849+
#### HAVE_TLS_EXTENSIONS
850+
851+
ほとんどの TLS ビルドに必要な TLS 拡張機能のサポートを有効にします。 `./configure` でデフォルトで有効になっていますが、`WOLFSSL_USER_SETTINGS` でビルドする場合は手動で定義する必要があります。
852+
853+
#### HAVE_SUPPORTED_CURVES
854+
855+
TLS でサポートされている曲線と、TLS で使用されるキー共有拡張機能を有効にします。 ECC、Curve25519、および Curve448 で必要です。 `./configure` でデフォルトで有効になっていますが、`WOLFSSL_USER_SETTINGS` でビルドする場合は手動で定義する必要があります。
856+
857+
#### HAVE_EXTENDED_MASTER
858+
859+
TLS v1.2 以前で使用されるセッション キーの計算用に拡張マスター シークレット PRF を有効にします。 PRF 方式はデフォルトでオンになっており、より安全であると考えられています。 `./configure` を使用する場合、これはデフォルトでオンになっていますが、`WOLFSSL_USER_SETTINGS` でビルドする場合は手動で定義する必要があります。
860+
861+
#### HAVE_ENCRYPT_THEN_MAC
862+
863+
ブロック暗号による暗号化後に mac を実行するための encrypt-then-mac サポートを有効にします。 これがデフォルトで、セキュリティが向上します。 `./configure` を使用する場合、これはデフォルトでオンになっていますが、`WOLFSSL_USER_SETTINGS` でビルドする場合は手動で定義する必要があります。
864+
865+
#### HAVE_ONE_TIME_AUTH
866+
867+
Poly 認証を設定するために TLS v1.2 で Chacha20/Poly1305 を使用する場合に必要です。 `./configure` を使用する場合、これは ChaCha20/Poly1305 でデフォルトで有効になりますが、`WOLFSSL_USER_SETTINGS` でビルドする場合は手動で定義する必要があります。
848868

849869
### デフォルトでは機能を無効にすることができます
850870

@@ -1157,7 +1177,7 @@ SHA3使用のビルドをオンにします。これは、SHA3-224、SHA3-256、
11571177

11581178

11591179

1160-
#### WOLFSSL_ALT_CERT_CHAIN
1180+
#### WOLFSSL_ALT_CERT_CHAINS
11611181

11621182

11631183

@@ -1367,6 +1387,9 @@ Sakkeペアリングベースのシングルプレシジョン(SP)サポート
13671387

13681388
暗号コールバックサポートを有効にします。この機能は、[`--enable-cryptocb`](#enable-cryptocb)を使用すると自動的に有効になります。
13691389

1390+
#### WOLFSSL_DYN_CERT
1391+
1392+
WOLFSSL_NO_MALLOC が設定されていても、証明書を解析するときに subjectCN および publicKey フィールドの割り当てを許可します。 RSA 証明書で WOLFSSL_NO_MALLOC オプションを使用する場合、ピアの証明書で証明書を検証するために、CA の公開鍵を保持する必要があります。 ca->publicKey が NULL であるため、これは ConfirmSignature エラー -173 BAD_FUNC_ARG として表示されます。
13701393

13711394

13721395
#### WOLFSSL_USER_IO
@@ -1837,7 +1860,9 @@ ECC固定点キャッシュを有効にします。これにより、同じ秘
18371860

18381861
これにより、Intel QuickAssistやMarvell(Cavium)Nitrox Vなどのハードウェアベースのアダプターを使用した非同期暗号化のサポートが可能になります。非同期コードは公開コードに含まれておらず、[email protected]でメールで連絡することで評価できます。
18391862

1863+
#### WOLFSSL_NO_ASYNC_IO
18401864

1865+
これにより、非同期 I/O ネットワークが無効になります。 非同期 I/O はデフォルトでオンになっており、ハンドシェーク プロセス中に最大で約 140 バイトかかる場合があります。 ネットワーク インターフェイスが書き込み時に SOCKET_EWOULDBLOCK または SOCKET_EAGAIN (またはカスタム I/O コールバックの場合は WOLFSSL_CBIO_ERR_WANT_WRITE) を返さない場合は、WOLFSSL_NO_ASYNC_IO を定義して、ハンドシェイク メッセージの作成中に wolfSSL が状態を保存しないようにすることができます。
18411866

18421867
### GCMパフォーマンスチューニング
18431868

@@ -2471,7 +2496,13 @@ Freertos Windows Simulator(<https://www.freertos.org>)用にビルドすると
24712496

24722497
EBSNET製品とRTIPを使用するときに定義できます。
24732498

2499+
#### WOLFSSL_EMBOS
24742500

2501+
SEGGER embOS (<https://www.segger.com/products/rtos/embos/>) のビルド時に定義できます。 emNET を使用する場合は、[`WOLFSSL_EMNET`](#wolfssl_emnet) も定義します。
2502+
2503+
#### WOLFSSL_EMNET
2504+
2505+
SEGGER emNET TCP/IP スタック (<https://www.segger.com/products/connectivity/emnet/>) のビルド時に定義できます。
24752506

24762507
#### WOLFSSL_LWIP
24772508

@@ -3156,7 +3187,9 @@ wolfSSL SHA-512サポートを有効にします
31563187

31573188
証明書生成機能を有効にします
31583189

3190+
### `--enable-cert`
31593191

3192+
証明書の拡張機能を有効にします (サポートされている拡張機能については、第 7 章を参照してください)
31603193

31613194
### `--enable-certreq`
31623195

@@ -4123,9 +4156,7 @@ wolf_crypto_cb_only_*オプションの使用には、例を無効にする必
41234156
### `--enable-fastmath`
41244157

41254158

4126-
4127-
x86\_64およびAarch64では、デフォルトで有効になっています。他のすべてのアーキテクチャでは、デフォルトはBig Integer Mathライブラリです。Single Precision(SP)数学が有効になっていると、FastMathとBig Integerライブラリの両方が無効になっています。
4128-
4159+
FastMath の実装を有効にします。 単精度 (SP) 演算が有効な場合、FastMath と Big Integer ライブラリの両方が無効になります。
41294160

41304161
use_fast_mathおよびBig Integer Math Libraryセクションを参照してください。
41314162

@@ -4148,14 +4179,35 @@ FastHugeMathの有効化にはFastMathライブラリのサポートが含まれ
41484179

41494180
制限されたアルゴリズムスイートを使用した単一精度(SP)数学実装を有効にします。サポートされていないアルゴリズムは無効になっています。オーバーライド`--enable-sp``--enable-sp-math-all``--enable-fastmath`および`--enable-fasthugemath`
41504181

4182+
整数ライブラリーの実装を sp_int.c の実装に置き換えます。
4183+
- 最小限の実装で、sp_int.c の一部を有効にしますが、すべてではありません。
4184+
- --enable-sp と組み合わせて、sp_x86_64.c または sp_arm.c など (ターゲット システムに応じて以下のファイルのリスト) のソリューションをオンにして、RSA/ECC/DH 操作を実行できるようにする必要があります。
4185+
- --enable-sp-math-all (下記) と組み合わせてはいけません
4186+
4187+
FILE LIST (プラットフォームに依存、システムの仕様に基づいて構成によって選択されるか、
4188+
Makefile/IDE ソリューションを使用する場合は手動で制御できます):
4189+
- sp_arm32.c
4190+
- sp_arm64.c
4191+
- sp_armthumb.c
4192+
- sp_cortexm.c
4193+
- sp_dsp32.c
4194+
- sp_x86_64.c
4195+
- sp_x86_64_asm.S
4196+
- sp_x86_64_asm.asm
41514197

41524198

41534199
### `--enable-sp-math-all`
41544200

41554201

41564202

4157-
フルアルゴリズムスイートで単精度(SP)数学の実装を有効にします。サポートされていないアルゴリズムが有効になっていますが、オプション化されていません。オーバーライド`--enable-sp`,`--enable-fastmath` ,`--enable-fasthugemath`
4203+
デフォルトで有効。 完全なアルゴリズム スイートで単精度 (SP) 数学の実装を有効にします。 サポートされていないアルゴリズムが有効になっていますが、最適化されていません。 `--enable-sp``--enable-fastmath``--enable-fasthugemath` をオーバーライドします
41584204

4205+
- 数学の実装を sp_int.c の実装に置き換えます
4206+
- 完全な実装であり、 --enable-sp の動作に依存しません
4207+
- --enable-sp と組み合わせて、可能であれば、32 ビットの sp_c32.c または 64 ビットの sp_c64.c で移植可能な c アセンブリ (ハードウェア固有でないアセンブリ) で記述された実装を使用できるようにすることができます。 残りの時間 (不可能な場合) には、sp_int.c の実装が使用されます。 移植可能な C アセンブリは、ハードウェアの最適化が利用できないターゲットでパフォーマンスを大幅に向上させます。
4208+
- --enable-sp-math (上記) と組み合わせてはいけません
4209+
4210+
****: 鍵の長さがビット [256, 384, 521, 1024, 2048, 3072, 4096] の非対称暗号を使用している場合は、最大のパフォーマンスを得るために --enable-sp-math オプションの使用を検討する必要があります。 フットプリントのサイズが大きくなります。
41594211

41604212

41614213
### `--enable-sp-asm`
@@ -4176,7 +4228,15 @@ Intel x86 \ _64およびARMアーキテクチャを使用したアセンブリ
41764228
RSA、DH、およびECCの単一精度(SP)数学を有効にして、パフォーマンスを改善します。
41774229

41784230

4179-
OPTには多くの可能な値があります。以下は、Enable-SPを呼び出す方法のリストと、結果として定義される結果のマクロです。これらはすべて、com睡分離リストに組み合わせることができます。たとえば、`--enable-sp=ec256,ec384`。定義されるマクロの意味は、[wolfSSL独自の単一精度(SP)数学サポート]セクションで上記で定義されています。
4231+
+OPT には多くの可能な値があります。 以下は、enable-sp を呼び出す方法と、結果として定義される結果のマクロのリストです。 これらはすべて、カンマ区切りのリストで組み合わせることができます。 たとえば、「--enable-sp=ec256,ec384」です。 定義されるマクロの意味は、上記の [wolfSSL 独自の単精度 (SP) 数学サポート] セクションで定義されています。
4232+
4233+
4234+
****:
4235+
1) "--enable-sp=small --enable-sp-math" は以下より小さくすることができます...
4236+
4237+
2) "--enable-sp-math-all=small"...
4238+
4239+
(1) には特定のキー サイズの実装しかありませんが、(2) にはすべてのキー サイズをサポートする実装があります。
41804240

41814241

41824242
****:これはx86_64用で、他の構成フラグはありません。結果は、指定するアーキテクチャやその他の構成フラグによって異なる場合があります。たとえば、Wolfssl_sp_384およびWolfssl_sp_4096は、Intel X86_64に対してのみ有効になります。

wolfSSL/src-ja/chapter03.md

Lines changed: 1 addition & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -478,9 +478,7 @@ TestSuiteプログラムはそれを行いますが、クライアントとサ
478478
wolfSSL/WolfCryptのSSLパフォーマンスを決定する際のwolfSSLユーザーと顧客を支援するために、wolfSSLにバンドルされているベンチマークアプリケーションが提供されています。wolfSSLは、デフォルトですべての暗号操作に対してwolfCrypt暗号化ライブラリを使用します。基礎となる暗号はSSL/TLSの非常にパフォーマンスが重要な側面であるため、ベンチマークアプリケーションはwolfCryptのアルゴリズムでパフォーマンステストを実行します。
479479

480480

481-
wolfCrypt/Benchmark(`./wolfcrypt/benchmark/benchmark`)にあるベンチマークユーティリティは、WolfCryptの暗号化機能をベンチマークするために使用できます。典型的な出力は次のように見えるかもしれません(この出力では、ECC、SHA-256、SHA-512、AES-GCM、AES-CCM、およびCAMELLIAなど、いくつかのオプションのアルゴリズム/暗号が有効になりました):
482-
483-
481+
wolfcrypt/benchmark にあるベンチマーク ユーティリティ (`./wolfcrypt/benchmark/benchmark`) を使用して、wolfCrypt の暗号機能のベンチマークを行うことができます。 典型的な出力は次のようになります (この出力では、ECC、SHA-256、SHA-512、AES-GCM、AES-CCM、Camellia など、いくつかのオプションのアルゴリズム/暗号が有効になっています)。
484482

485483
```sh
486484
./wolfcrypt/benchmark/benchmark

wolfSSL/src-ja/chapter04.md

Lines changed: 8 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -4,7 +4,7 @@
44

55

66

7-
wolfSSL(以前のCYASSL)は、Cプログラミング言語をプライマリインターフェイスとしてサポートしていますが、Java、PHP、Perl、Pythonなどの他のいくつかのホスト言語([swig](http://swig.org/)インターフェイスを介して)もサポートしています。現在サポートされていない別のプログラミング言語でwolfSSLをホストすることに興味がある場合は、お問い合わせください。
7+
wolfSSL (以前の CyaSSL) は、主要なインターフェースとして C プログラミング言語をサポートしていますが、Java、PHP、Perl、Python など、他のいくつかのホスト言語もサポートしています ([SWIG](http://swig.org/) インターフェースを介して)。 . 現在サポートされていない別のプログラミング言語で wolfSSL をホストすることに関心がある場合は、お問い合わせください。
88

99

1010
この章では、ストリーム暗号、AES-NI、IPv6サポート、SSL検査(SNIFFER)サポートなど、wolfSSLのいくつかの機能について、より深く詳しく説明しています。
@@ -266,7 +266,7 @@ wolfSSLによってサポートされているTLS拡張機能のリストと、
266266
次の暗号スイートは、wolfSSLによってサポートされています。暗号スイートは、TLSまたはSSLハンドシェイク中に使用される認証、暗号化、およびメッセージ認証コード(MAC)アルゴリズムの組み合わせで、接続のセキュリティ設定をネゴシエートします。
267267

268268

269-
各暗号スイートは、鍵交換アルゴリズム、バルク暗号化アルゴリズム、およびメッセージ認証コードアルゴリズム(MAC)を定義します。**鍵交換アルゴリズム**(RSA、DSS、DH、EDH)は、ハンドシェイクプロセス中にクライアントとサーバーがどのように認証するかを決定します。ブロック暗号やストリーム暗号を含む**バルク暗号化アルゴリズム**(DES、3DES、AES、ARC4)は、メッセージストリームを暗号化するために使用されます。**メッセージ認証コード(MAC)アルゴリズム**(MD2、MD5、SHA-1、SHA-256、SHA-512、RIPEMD)は、メッセージダイジェストの作成に使用されるハッシュ関数です
269+
各暗号スイートは、キー交換アルゴリズム、一括暗号化アルゴリズム、およびメッセージ認証コード アルゴリズム (MAC) を定義します。 **キー交換アルゴリズム** (RSA、DSS、DH、EDH) は、ハンドシェイク プロセス中にクライアントとサーバーが認証する方法を決定します。 メッセージ ストリームの暗号化には、ブロック暗号とストリーム暗号を含む **一括暗号化アルゴリズム** (DES、3DES、AES、ARC4) が使用されます。 **メッセージ認証コード (MAC) アルゴリズム** (MD2、MD5、SHA-1、SHA-256、SHA-512、RIPEMD) は、メッセージ ダイジェストの作成に使用されるハッシュ関数です
270270

271271

272272
以下の表は、`<wolfssl_root>/wolfssl/internal.h`(約706行から始まる)にある暗号スイート(およびカテゴリ)と一致しています。次のリストにない暗号スイートをお探しの場合は、wolfSSLに追加することについてお問い合わせください。
@@ -886,10 +886,7 @@ PKCS#8:[https://tools.ietf.org/html/rfc5208](https://tools.ietf.org/html/rfc
886886
887887
#### PKCS #7
888888
889-
890-
891-
892-
PKCS#7は、包み込まれた証明書であろうと暗号化されていないが署名されたデータの文字列であろうと、データのバンドルを転送するように設計されています。機能は、Enableオプション([`--enable-pkcs7`](chapter02.md#--enable-pkcs7))を使用するか、Macro `HAVE_PKCS7`を使用してオンになっています。関数`wc_PKCS7_AllowDegenerate()`のオンとオフの縮退したケースを切り替えるには、呼び出されます。
889+
PKCS #7 は、エンベロープ証明書であれ、暗号化されていないが署名されたデータ文字列であれ、データのバンドルを転送するように設計されています。 この機能は、有効化オプション ([`--enable-pkcs7`](chapter02.md#--enable-pkcs7)) を使用するか、マクロ `HAVE_PKCS7` を使用してオンにします。 署名者の空のセットを持つ RFC に従って、デフォルトで縮退ケースが許可されることに注意してください。 関数 `wc_PKCS7_AllowDegenerate()` を呼び出して、縮退ケースのオンとオフを切り替えることができます。
893890
894891
895892
サポートされている機能は次のとおりです。
@@ -1056,10 +1053,7 @@ STM32F2標準周辺ライブラリのドキュメントは、次の文書にあ
10561053
### Cavium Nitrox
10571054
10581055
1059-
1060-
wolfSSLは、Marvell(以前のCavium)Nitrox(<https://www.marvell.com/products/security-solutions.html>)をサポートしています。wolfSSLをビルドするときにMarvell Nitroxのサポートを有効にするには、次の構成オプションを使用します。
1061-
1062-
1056+
wolfSSL は Marvell (以前の Cavium) NITROX (<https://www.marvell.com/products/security-solutions.html>) をサポートしています。 wolfSSL のビルド時に Marvell NITROX サポートを有効にするには、次の構成オプションを使用します。
10631057
10641058
```sh
10651059
./configure --with-cavium=/home/user/cavium/software
@@ -1084,6 +1078,10 @@ wolfSSLは、ESP32-WROOM-32ハードウェアベースの暗号化を使用で
10841078

10851079
必要な定義については、`WOLFSSL_ESPWROOM32``settings.h`に定義してください。`WOLFSSL_ESPWROOM32`の定義は、デフォルトでESP32-WROOM-32ハードウェアクリプトとRNGサポートを有効にします。現在、wolfSSLは、Crypt層でRNG、AES、SHA、RSAプリミティブをサポートしています。TLSサーバー/クライアント、WolfCryptテスト、ベンチマークを含むプロジェクトの例は、ファイルを展開した後、ESP-IDFの/Examples/Protocols Directoryで見つけることができます。
10861080

1081+
### ESP8266
1082+
1083+
ESP32 とは異なり、ESP8266 で使用できるハードウェアベースの暗号化はありません。 「user_settings.h」の「WOLFSSL_ESP8266」定義を参照してください。
1084+
または `./configure CFLAGS="-DWOLFSSL_ESP8266"` を使用して、組み込み ESP8266 ターゲット用にコンパイルします。
10871085

10881086

10891087
## SSL検査(Sniffer)

0 commit comments

Comments
 (0)