Skip to content

Commit e61508b

Browse files
authored
Merge pull request #166 from tamasan238/wolfssl
improved translation
2 parents beb564d + 5a4cc15 commit e61508b

File tree

4 files changed

+386
-212
lines changed

4 files changed

+386
-212
lines changed

wolfSSL/src-ja/appendix04.md

Lines changed: 36 additions & 36 deletions
Original file line numberDiff line numberDiff line change
@@ -9,13 +9,13 @@
99

1010

1111

12-
wolfSSL(以前のCyassl)が埋め込まれたSSLライブラリは、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準の最も安全で最新のバージョンです。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。
12+
組み込み向けSSL/TLSライブラリであるwolfSSL(旧称:Cyassl)は、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準化されている最も安全な最新バージョンです。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。
1313

1414

15-
WOLFSSLのTLSプロトコルは[RFC 5246 (https://tools.ietf.org/html/rfc5246).](https://tools.ietf.org/html/rfc5246)で定義されているとおりに実装されています.SSL には、メッセージ層とハンドシェーク層の 2 つのレコード層プロトコルが存在します。ハンドシェイク メッセージは、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージ レイヤーはハンドシェイク レイヤーをカプセル化すると同時に、アラート処理とアプリケーション データ転送もサポートします
15+
wolfSSLのTLSプロトコルは[RFC 5246 (https://tools.ietf.org/html/rfc5246).](https://tools.ietf.org/html/rfc5246) で定義されているとおりに実装しています.TLSには、メッセージ層とハンドシェーク層の2つのレコード層プロトコルが存在します。ハンドシェイクメッセージは、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージレイヤーはハンドシェイクレイヤーをカプセル化すると同時に、アラート処理とアプリケーションデータ転送もサポートします
1616

1717

18-
SSLプロトコルが既存のプロトコルにどのように適合するかについての一般的な図は**図1**に表示されます。SSL は、OSI モデルのトランスポート層とアプリケーション層の間に位置し、任意の数のプロトコル (TCP/IP、Bluetooth などを含む) がトランスポート メディアとして機能します。アプリケーション プロトコルは、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
18+
SSLプロトコルが既存のプロトコルにどのように適合するかを**図1**に示します。SSLは、OSIモデルのトランスポート層とアプリケーション層の間に位置し、多くのプロトコル (TCP/IP、Bluetooth などを含む) がトランスポートメディアとして機能します。アプリケーションプロトコルは、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
1919

2020
![SSL Protocol Diagram](sslprotocol.png "SSL Protocol Diagram")
2121

@@ -25,8 +25,8 @@ SSLプロトコルが既存のプロトコルにどのように適合するか
2525
## SSLハンドシェイク
2626

2727

28-
29-
SSLハンドシェイクには、SSLクライアントとサーバーが構成されているオプションに応じて、いくつかのステップが必須ではありません。以下、**図2**では、SSLハンドシェイクプロセスの簡略図があります
28+
SSLハンドシェイクプロセスの簡略を以下の**図2**に示します。
29+
なお、SSLクライアントとサーバーの構成オプションによってはいくつかのステップは実行されません
3030

3131
![SSL Handshake Diagram](sslhandshake.png "SSL Handshake Diagram")
3232

@@ -37,10 +37,10 @@ SSLハンドシェイクには、SSLクライアントとサーバーが構成
3737

3838

3939

40-
SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら 2 つのプロトコル (およびそれぞれのいくつかのバージョン) は、今日、Web ブラウジングから電子メール、インスタント メッセージング、VoIP に至るまで、さまざまなアプリケーションで広く使用されています。各プロトコル、およびそれぞれの基礎となるバージョンは、他とはわずかに異なります
40+
SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら2つのプロトコル (および、それぞれのいくつかのバージョン) は、今日、Webブラウジングから電子メール、インスタントメッセージング、VoIP に至るまで、さまざまなアプリケーションで広く使用されています。SSLとTLS、そしてそれぞれに含まれる各バージョン間にはいくつかの違いがあります
4141

4242

43-
以下に、異なる SSL および TLS プロトコル バージョンの説明と主な相違点を示します。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください。
43+
以下に、SSL および TLS プロトコルの各バージョンについての解説と主な相違点を示します。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください。
4444

4545

4646

@@ -49,26 +49,26 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
4949

5050

5151

52-
このプロトコルは1996年にリリースされましたが、Netscapeによって開発されたSSL 1.0の作成から始まりました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです。
52+
このプロトコルはNetscapeによって開発されたSSL 1.0から始まり、1996年にリリースされました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです。
5353

5454

5555

5656
* メッセージ層からのデータ転送の分離
5757

5858

59-
* Export Cipherを使用している場合でも、128ビットのキーイングマテリアルを使用する
59+
* Export Cipherを使用している場合でも、128ビットのキーイングマテリアルを使用
6060

6161

62-
* クライアントとサーバーが証明書のチェーンを送信する能力により、組織は2つ以上の証明書の証明書階層を使用できるようにします。
62+
* クライアントとサーバーが証明書のチェーンを送信し、組織は2つ以上の証明書の証明書階層を使用可能に
6363

6464

65-
* 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可しています。
65+
* 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可
6666

6767

68-
* レコードの圧縮と解凍を可能にする
68+
* レコードの圧縮と解凍を可能に
6969

7070

71-
* 2.0 クライアントが検出されたときに SSL 2.0 にフォールバックする機能
71+
* 2.0 クライアントが検出されたときに SSL 2.0 にフォールバック
7272

7373

7474

@@ -78,23 +78,23 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
7878

7979

8080

81-
このプロトコルは1999年1月にRFC 2246で最初に定義されています。このプロトコルは、1999 年 1 月に RFC 2246 で最初に定義されました。これは SSL 3.0 からのアップグレードであり、違いは劇的ではありませんでしたが、SSL 3.0 と TLS 1.0 が相互運用できない程度の変更を含んでいます。SSL 3.0とTLS 1.0の間の大きな違いの一部は次のとおりです
81+
このプロトコルは1999年1月にRFC 2246で最初に定義されました。これは SSL 3.0 からのアップグレードであり劇的な違いはありませんが、SSL 3.0 と TLS 1.0 は相互運用できない程度の変更を含んでいます。SSL 3.0とTLS 1.0の間の大きな違いとして、以下が挙げられます
8282

8383

8484

85-
* キー導出関数は異なります
85+
* 鍵導出関数の変更
8686

8787

88-
* Macは異なります-SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。
88+
* MACの変更 - SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。
8989

9090

91-
* 完了Finished)メッセージが異なります
91+
* 完了(Finished)メッセージの変更
9292

9393

94-
* TLSにはより警告があります
94+
* アラートの増加
9595

9696

97-
* TLSにはDSS/DHサポートが必要です
97+
* DSS/DHサポートの要求
9898

9999

100100

@@ -104,17 +104,17 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
104104

105105

106106

107-
このプロトコルは、2006年4月にRFC 4346で定義され、TLS 1.0の更新です。主な変更は次のとおりです
107+
このプロトコルは、2006年4月にTLS 1.0の後継としてRFC 4346で定義されました。主な変更点は次のとおりです
108108

109109

110110

111-
* 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられます
111+
* 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられました
112112

113113

114114
* パディングエラーの取り扱いは、CBC攻撃から保護するためにdecryption_failedアラートではなくbad_record_macアラートを使用するよう変更されました。
115115

116116

117-
* IANAレジストリは、プロトコルパラメーター用に定義されています
117+
* IANAレジストリは、プロトコルパラメーター用に定義されました。
118118

119119

120120
* 早期終了によってセッションが再開できなくなることがなくなりました。
@@ -127,7 +127,7 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
127127

128128

129129

130-
このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。TLS 1.1 に基づいて、TLS 1.2 には改善された柔軟性が含まれています。主な違いは次のとおりです
130+
このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。TLS 1.1 をベースとして、いくつかの改善が行われました。主な相違点は次のとおりです
131131

132132

133133

@@ -137,25 +137,25 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
137137
* デジタル署名要素のMD5/SHA-1の組み合わせは、単一のハッシュに置き換えられました。署名された要素には、使用されるハッシュアルゴリズムを明示的に指定するフィールドが含まれます。
138138

139139

140-
* クライアントとサーバーが受け入れるハッシュおよび署名アルゴリズムを指定する能力にかなりのクリーンアップがありました
140+
* クライアントとサーバーが受け入れるハッシュおよび署名アルゴリズムの組み合わせが整理されました
141141

142142

143-
* 追加のデータモードを使用した認証された暗号化のためのサポートの追加
143+
* 追加のデータモードを使用した、認証された暗号化のためのサポートが追加されました
144144

145145

146146
* TLS拡張機能の定義とAES暗号スイートがマージされました。
147147

148148

149-
* EncryptedPremasterSecretバージョン番号の厳しいチェック
149+
* EncryptedPremasterSecretバージョン番号が厳しくチェックされるようになりました
150150

151151

152-
* 多くの要件が厳しくなりました
152+
* 多くの要件が厳しくなりました
153153

154154

155-
* `Verify_data`長さは暗号スイートに依存します
155+
* `Verify_data`の長さは暗号スイートに依存します
156156

157157

158-
* Bleichenbacher/Dlima 攻撃防御の説明がクリーンアップされました
158+
* Bleichenbacher/Dlima 攻撃防御の説明が簡潔になりました
159159

160160

161161

@@ -165,32 +165,32 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
165165

166166

167167

168-
このプロトコルは、2018年8月にRFC 8446で定義されています.TLS 1.3には、セキュリティとスピードが向上しました。主な違いは次のとおりです。
168+
このプロトコルは、2018年8月にRFC 8446で定義されました。主に、セキュリティ性能とスピードが向上しています。主な違いは次のとおりです。
169169

170170

171171

172172
* サポートされている対称アルゴリズムのリストは、すべての従来のアルゴリズムから整理されました。残りのアルゴリズムはすべて、認証タグ付き暗号(AEAD) アルゴリズムを使用します。
173173

174174

175-
* ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ 属性を犠牲にすることで、一部のアプリケーション データのための接続時のラウンドトリップが削減されました
175+
* ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ属性を犠牲にすることで、一部のアプリケーションデータのための接続時のラウンドトリップが削減されました
176176

177177

178-
* ServerHello の後のすべてのハンドシェイク メッセージが暗号化されるようになりました
178+
* ServerHello の後のすべてのハンドシェイクメッセージが暗号化されるようになりました
179179

180180

181181
* HMACベースの抽出および拡張鍵導出機能(HKDF)がプリミティブとして使用されているため、鍵導出機能が再設計されました。
182182

183183

184-
* ハンドシェイク ステート マシンが再構築され、一貫性が向上し、余分なメッセージが削除されました。
184+
* ハンドシェイクステートマシンが再構築され、一貫性が向上し、余分なメッセージが削除されました。
185185

186186

187-
* ECC は基本仕様になり、新しい署名アルゴリズムが含まれています。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました。
187+
* ECC は基本仕様になり、新しい署名アルゴリズムが含まれるようになりました。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました。
188188

189189

190-
* 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングは現在PSSを使用します
190+
* 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングはPSSを使用するようになりました
191191

192192

193-
* TLS 1.2バージョンネゴシエーション検証メカニズムは、拡張子のバージョンリストを支持して非推奨を受けました
193+
* TLS 1.2 バージョンネゴシエーション検証メカニズムは廃止され、拡張機能のバージョンリストが採用されました
194194

195195

196196
* サーバー側の状態の有無にかかわらず、セッションの再開と、TLS の以前のバージョンの PSK ベースの暗号スイートは、単一の新しい PSK 交換に置き換えられました。

wolfSSL/src-ja/appendix06.md

Lines changed: 6 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -168,11 +168,11 @@ wolfSSL(以前のCyassl)エラーコードは`wolfssl/ssl.h`にあります。
168168

169169

170170

171-
## wolfcryptエラーコード
171+
## wolfCryptエラーコード
172172

173173

174174

175-
WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
175+
wolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
176176

177177
|エラーコード列挙|エラーコード|エラー説明|
178178
| --------------- | ---------- | ----------------- |
@@ -280,8 +280,8 @@ WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
280280
|`AKID_E` |-225 |権限キー識別子エラー|
281281
|`KEYUSAGE_E` |-226 |悪いキー使用率値|
282282
|`CERTPOLICIES_E` |-227 |証明書ポリシーの設定エラー|
283-
|`WC_INIT_E` |-228 |wolfcryptは初期化に失敗しました|
284-
|`SIG_VERIFY_E` |-229 |wolfcryptシグネチャーの検証エラー|
283+
|`WC_INIT_E` |-228 |wolfCryptは初期化に失敗しました|
284+
|`SIG_VERIFY_E` |-229 |wolfCryptシグネチャーの検証エラー|
285285
|`BAD_PKCS7_SIGNEEDS_CHECKCOND_E` |-230 |悪条件変数演算|
286286
|`SIG_TYPE_E` |-231 |署名タイプが有効/利用可能な|
287287
|`HASH_TYPE_E` |-232 |ハッシュタイプは有効/利用可能ではありません|
@@ -292,7 +292,7 @@ WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
292292
|`ASN_PATHLEN_INV_E` |-238 |ASN CAパスの長さ反転誤差|
293293
|`BAD_KEYWRAP_ALG_E` |-239 |KeyWrapのアルゴリズムエラー|
294294
|`BAD_KEYWRAP_IV_E` |-240 |復号化されたAESキーラップIV不正|
295-
|`WC_CLEANUP_E` |-241 |wolfcryptのクリーンアップに失敗しました|
295+
|`WC_CLEANUP_E` |-241 |wolfCryptのクリーンアップに失敗しました|
296296
|`ECC_CDH_KAT_FIPS_E` |-242 |ECC CDH既知の回答テスト失敗|
297297
|`DH_CHECK_PUB_E` |-243 |DH公開キーエラーを確認します|
298298
|`BAD_PATH_ERROR` |-244 |Opendirの悪い道|
@@ -334,7 +334,7 @@ WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
334334

335335

336336

337-
アプリケーションをwolfsslで起動して実行するときに一般的に起こるエラーコードがいくつかあります
337+
アプリケーションをwolfSSLで起動して実行するときに一般的に起こるエラーコードがいくつかあります
338338

339339

340340

0 commit comments

Comments
 (0)