99
1010
1111
12- wolfSSL(以前のCyassl)が埋め込まれたSSLライブラリは 、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準の最も安全で最新のバージョンです 。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。
12+ 組み込み向けSSL/TLSライブラリであるwolfSSL(旧称:Cyassl)は 、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準化されている最も安全な最新バージョンです 。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。
1313
1414
15- WOLFSSLのTLSプロトコルは 、[ RFC 5246 (https://tools.ietf.org/html/rfc5246 ).] ( https://tools.ietf.org/html/rfc5246 ) で定義されているとおりに実装されています.SSL には、メッセージ層とハンドシェーク層の 2 つのレコード層プロトコルが存在します。ハンドシェイク メッセージは 、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージ レイヤーはハンドシェイク レイヤーをカプセル化すると同時に、アラート処理とアプリケーション データ転送もサポートします 。
15+ wolfSSLのTLSプロトコルは 、[ RFC 5246 (https://tools.ietf.org/html/rfc5246 ).] ( https://tools.ietf.org/html/rfc5246 ) で定義されているとおりに実装しています.TLSには、メッセージ層とハンドシェーク層の2つのレコード層プロトコルが存在します。ハンドシェイクメッセージは 、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージレイヤーはハンドシェイクレイヤーをカプセル化すると同時に、アラート処理とアプリケーションデータ転送もサポートします 。
1616
1717
18- SSLプロトコルが既存のプロトコルにどのように適合するかについての一般的な図は 、** 図1** に表示されます。SSL は、OSI モデルのトランスポート層とアプリケーション層の間に位置し、任意の数のプロトコル (TCP/IP、Bluetooth などを含む) がトランスポート メディアとして機能します。アプリケーション プロトコルは 、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
18+ SSLプロトコルが既存のプロトコルにどのように適合するかを 、** 図1** に示します。SSLは、OSIモデルのトランスポート層とアプリケーション層の間に位置し、多くのプロトコル (TCP/IP、Bluetooth などを含む) がトランスポートメディアとして機能します。アプリケーションプロトコルは 、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
1919
2020![ SSL Protocol Diagram] ( sslprotocol.png " SSL Protocol Diagram ")
2121
@@ -25,8 +25,8 @@ SSLプロトコルが既存のプロトコルにどのように適合するか
2525## SSLハンドシェイク
2626
2727
28-
29- SSLハンドシェイクには、SSLクライアントとサーバーが構成されているオプションに応じて、いくつかのステップが必須ではありません。以下、 ** 図2 ** では、SSLハンドシェイクプロセスの簡略図があります 。
28+ SSLハンドシェイクプロセスの簡略を以下の ** 図2 ** に示します。
29+ なお、SSLクライアントとサーバーの構成オプションによってはいくつかのステップは実行されません 。
3030
3131![ SSL Handshake Diagram] ( sslhandshake.png " SSL Handshake Diagram ")
3232
@@ -37,10 +37,10 @@ SSLハンドシェイクには、SSLクライアントとサーバーが構成
3737
3838
3939
40- SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら 2 つのプロトコル (およびそれぞれのいくつかのバージョン ) は、今日、Web ブラウジングから電子メール、インスタント メッセージング 、VoIP に至るまで、さまざまなアプリケーションで広く使用されています。各プロトコル、およびそれぞれの基礎となるバージョンは、他とはわずかに異なります 。
40+ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら2つのプロトコル (および、それぞれのいくつかのバージョン ) は、今日、Webブラウジングから電子メール、インスタントメッセージング 、VoIP に至るまで、さまざまなアプリケーションで広く使用されています。SSLとTLS、そしてそれぞれに含まれる各バージョン間にはいくつかの違いがあります 。
4141
4242
43- 以下に、異なる SSL および TLS プロトコル バージョンの説明と主な相違点を示します 。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください。
43+ 以下に、SSL および TLS プロトコルの各バージョンについての解説と主な相違点を示します 。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください。
4444
4545
4646
@@ -49,26 +49,26 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
4949
5050
5151
52- このプロトコルは1996年にリリースされましたが、Netscapeによって開発されたSSL 1.0の作成から始まりました 。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです。
52+ このプロトコルはNetscapeによって開発されたSSL 1.0から始まり、1996年にリリースされました 。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです。
5353
5454
5555
5656* メッセージ層からのデータ転送の分離
5757
5858
59- * Export Cipherを使用している場合でも、128ビットのキーイングマテリアルを使用する
59+ * Export Cipherを使用している場合でも、128ビットのキーイングマテリアルを使用
6060
6161
62- * クライアントとサーバーが証明書のチェーンを送信する能力により、組織は2つ以上の証明書の証明書階層を使用できるようにします。
62+ * クライアントとサーバーが証明書のチェーンを送信し、組織は2つ以上の証明書の証明書階層を使用可能に
6363
6464
65- * 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可しています。
65+ * 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可
6666
6767
68- * レコードの圧縮と解凍を可能にする
68+ * レコードの圧縮と解凍を可能に
6969
7070
71- * 2.0 クライアントが検出されたときに SSL 2.0 にフォールバックする機能
71+ * 2.0 クライアントが検出されたときに SSL 2.0 にフォールバック
7272
7373
7474
@@ -78,23 +78,23 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
7878
7979
8080
81- このプロトコルは1999年1月にRFC 2246で最初に定義されています。このプロトコルは、1999 年 1 月に RFC 2246 で最初に定義されました。 これは SSL 3.0 からのアップグレードであり、違いは劇的ではありませんでしたが、 SSL 3.0 と TLS 1.0 が相互運用できない程度の変更を含んでいます 。SSL 3.0とTLS 1.0の間の大きな違いの一部は次のとおりです 。
81+ このプロトコルは1999年1月にRFC 2246で最初に定義されました。 これは SSL 3.0 からのアップグレードであり劇的な違いはありませんが、 SSL 3.0 と TLS 1.0 は相互運用できない程度の変更を含んでいます 。SSL 3.0とTLS 1.0の間の大きな違いとして、以下が挙げられます 。
8282
8383
8484
85- * キー導出関数は異なります
85+ * 鍵導出関数の変更
8686
8787
88- * Macは異なります- SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。
88+ * MACの変更 - SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。
8989
9090
91- * 完了( Finished)メッセージが異なります
91+ * 完了( Finished)メッセージの変更
9292
9393
94- * TLSにはより警告があります
94+ * アラートの増加
9595
9696
97- * TLSにはDSS/DHサポートが必要です
97+ * DSS/DHサポートの要求
9898
9999
100100
@@ -104,17 +104,17 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
104104
105105
106106
107- このプロトコルは、2006年4月にRFC 4346で定義され、TLS 1.0の更新です。主な変更は次のとおりです 。
107+ このプロトコルは、2006年4月にTLS 1.0の後継としてRFC 4346で定義されました。主な変更点は次のとおりです 。
108108
109109
110110
111- * 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられます 。
111+ * 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられました 。
112112
113113
114114* パディングエラーの取り扱いは、CBC攻撃から保護するためにdecryption_failedアラートではなくbad_record_macアラートを使用するよう変更されました。
115115
116116
117- * IANAレジストリは、プロトコルパラメーター用に定義されています
117+ * IANAレジストリは、プロトコルパラメーター用に定義されました。
118118
119119
120120* 早期終了によってセッションが再開できなくなることがなくなりました。
@@ -127,7 +127,7 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
127127
128128
129129
130- このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。TLS 1.1 に基づいて、TLS 1.2 には改善された柔軟性が含まれています。主な違いは次のとおりです 。
130+ このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。TLS 1.1 をベースとして、いくつかの改善が行われました。主な相違点は次のとおりです 。
131131
132132
133133
@@ -137,25 +137,25 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
137137* デジタル署名要素のMD5/SHA-1の組み合わせは、単一のハッシュに置き換えられました。署名された要素には、使用されるハッシュアルゴリズムを明示的に指定するフィールドが含まれます。
138138
139139
140- * クライアントとサーバーが受け入れるハッシュおよび署名アルゴリズムを指定する能力にかなりのクリーンアップがありました 。
140+ * クライアントとサーバーが受け入れるハッシュおよび署名アルゴリズムの組み合わせが整理されました 。
141141
142142
143- * 追加のデータモードを使用した認証された暗号化のためのサポートの追加 。
143+ * 追加のデータモードを使用した、認証された暗号化のためのサポートが追加されました 。
144144
145145
146146* TLS拡張機能の定義とAES暗号スイートがマージされました。
147147
148148
149- * EncryptedPremasterSecretバージョン番号の厳しいチェック 。
149+ * EncryptedPremasterSecretバージョン番号が厳しくチェックされるようになりました 。
150150
151151
152- * 多くの要件が厳しくなりました
152+ * 多くの要件が厳しくなりました。
153153
154154
155- * ` Verify_data ` 長さは暗号スイートに依存します
155+ * ` Verify_data ` の長さは暗号スイートに依存します
156156
157157
158- * Bleichenbacher/Dlima 攻撃防御の説明がクリーンアップされました 。
158+ * Bleichenbacher/Dlima 攻撃防御の説明が簡潔になりました 。
159159
160160
161161
@@ -165,32 +165,32 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
165165
166166
167167
168- このプロトコルは、2018年8月にRFC 8446で定義されています.TLS 1.3には、セキュリティとスピードが向上しました 。主な違いは次のとおりです。
168+ このプロトコルは、2018年8月にRFC 8446で定義されました。主に、セキュリティ性能とスピードが向上しています 。主な違いは次のとおりです。
169169
170170
171171
172172* サポートされている対称アルゴリズムのリストは、すべての従来のアルゴリズムから整理されました。残りのアルゴリズムはすべて、認証タグ付き暗号(AEAD) アルゴリズムを使用します。
173173
174174
175- * ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ 属性を犠牲にすることで、一部のアプリケーション データのための接続時のラウンドトリップが削減されました 。
175+ * ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ属性を犠牲にすることで、一部のアプリケーションデータのための接続時のラウンドトリップが削減されました 。
176176
177177
178- * ServerHello の後のすべてのハンドシェイク メッセージが暗号化されるようになりました 。
178+ * ServerHello の後のすべてのハンドシェイクメッセージが暗号化されるようになりました 。
179179
180180
181181* HMACベースの抽出および拡張鍵導出機能(HKDF)がプリミティブとして使用されているため、鍵導出機能が再設計されました。
182182
183183
184- * ハンドシェイク ステート マシンが再構築され 、一貫性が向上し、余分なメッセージが削除されました。
184+ * ハンドシェイクステートマシンが再構築され 、一貫性が向上し、余分なメッセージが削除されました。
185185
186186
187- * ECC は基本仕様になり、新しい署名アルゴリズムが含まれています 。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました。
187+ * ECC は基本仕様になり、新しい署名アルゴリズムが含まれるようになりました 。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました。
188188
189189
190- * 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングは現在PSSを使用します 。
190+ * 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングはPSSを使用するようになりました 。
191191
192192
193- * TLS 1.2バージョンネゴシエーション検証メカニズムは、拡張子のバージョンリストを支持して非推奨を受けました 。
193+ * TLS 1.2 バージョンネゴシエーション検証メカニズムは廃止され、拡張機能のバージョンリストが採用されました 。
194194
195195
196196* サーバー側の状態の有無にかかわらず、セッションの再開と、TLS の以前のバージョンの PSK ベースの暗号スイートは、単一の新しい PSK 交換に置き換えられました。
0 commit comments