Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

improved translation #166

Merged
merged 1 commit into from
Nov 4, 2024
Merged
Show file tree
Hide file tree
Changes from all commits
Commits
File filter

Filter by extension

Filter by extension

Conversations
Failed to load comments.
Loading
Jump to
Jump to file
Failed to load files.
Loading
Diff view
Diff view
72 changes: 36 additions & 36 deletions wolfSSL/src-ja/appendix04.md
Original file line number Diff line number Diff line change
Expand Up @@ -9,13 +9,13 @@



wolfSSL(以前のCyassl)が埋め込まれたSSLライブラリは、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準の最も安全で最新のバージョンです。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。
組み込み向けSSL/TLSライブラリであるwolfSSL(旧称:Cyassl)は、SSL 3.0、TLS 1.0、TLS 1.1、TLS 1.2、およびTLS 1.3プロトコルを実装しています。TLS 1.3は現在、標準化されている最も安全な最新バージョンです。wolfSSLは、数年間不安定であるという事実により、SSL 2.0をサポートしていません。


WOLFSSLのTLSプロトコルは、[RFC 5246 (https://tools.ietf.org/html/rfc5246).](https://tools.ietf.org/html/rfc5246)で定義されているとおりに実装されています.SSL には、メッセージ層とハンドシェーク層の 2 つのレコード層プロトコルが存在します。ハンドシェイク メッセージは、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージ レイヤーはハンドシェイク レイヤーをカプセル化すると同時に、アラート処理とアプリケーション データ転送もサポートします
wolfSSLのTLSプロトコルは、[RFC 5246 (https://tools.ietf.org/html/rfc5246).](https://tools.ietf.org/html/rfc5246) で定義されているとおりに実装しています.TLSには、メッセージ層とハンドシェーク層の2つのレコード層プロトコルが存在します。ハンドシェイクメッセージは、共通の暗号スイートのネゴシエーション、シークレットの作成、および安全な接続の有効化に使用されます。メッセージレイヤーはハンドシェイクレイヤーをカプセル化すると同時に、アラート処理とアプリケーションデータ転送もサポートします


SSLプロトコルが既存のプロトコルにどのように適合するかについての一般的な図は、**図1**に表示されます。SSL は、OSI モデルのトランスポート層とアプリケーション層の間に位置し、任意の数のプロトコル (TCP/IP、Bluetooth などを含む) がトランスポート メディアとして機能します。アプリケーション プロトコルは、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
SSLプロトコルが既存のプロトコルにどのように適合するかを、**図1**に示します。SSLは、OSIモデルのトランスポート層とアプリケーション層の間に位置し、多くのプロトコル (TCP/IP、Bluetooth などを含む) がトランスポートメディアとして機能します。アプリケーションプロトコルは、SSL (HTTP、FTP、SMTP など) の上に階層化されています。
Copy link
Contributor

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

この際、全体を通して "SSL" は特に必要でない限り "TLS" としましょう。

Copy link
Member Author

Choose a reason for hiding this comment

The reason will be displayed to describe this comment to others. Learn more.

SSLプロトコルとSSLハンドシェイクの説明に図が使われているのですが,これのTLS版ってありますでしょうか.
ひとまず,他の箇所のSSL表記のほとんどをTLSに変更しておきます.


![SSL Protocol Diagram](sslprotocol.png "SSL Protocol Diagram")

Expand All @@ -25,8 +25,8 @@ SSLプロトコルが既存のプロトコルにどのように適合するか
## SSLハンドシェイク



SSLハンドシェイクには、SSLクライアントとサーバーが構成されているオプションに応じて、いくつかのステップが必須ではありません。以下、**図2**では、SSLハンドシェイクプロセスの簡略図があります
SSLハンドシェイクプロセスの簡略を以下の**図2**に示します。
なお、SSLクライアントとサーバーの構成オプションによってはいくつかのステップは実行されません

![SSL Handshake Diagram](sslhandshake.png "SSL Handshake Diagram")

Expand All @@ -37,10 +37,10 @@ SSLハンドシェイクには、SSLクライアントとサーバーが構成



SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら 2 つのプロトコル (およびそれぞれのいくつかのバージョン) は、今日、Web ブラウジングから電子メール、インスタント メッセージング、VoIP に至るまで、さまざまなアプリケーションで広く使用されています。各プロトコル、およびそれぞれの基礎となるバージョンは、他とはわずかに異なります
SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、ネットワーク上で安全な通信を提供する暗号化プロトコルです。 これら2つのプロトコル (および、それぞれのいくつかのバージョン) は、今日、Webブラウジングから電子メール、インスタントメッセージング、VoIP に至るまで、さまざまなアプリケーションで広く使用されています。SSLとTLS、そしてそれぞれに含まれる各バージョン間にはいくつかの違いがあります


以下に、異なる SSL および TLS プロトコル バージョンの説明と主な相違点を示します。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください。
以下に、SSL および TLS プロトコルの各バージョンについての解説と主な相違点を示します。 各プロトコルの具体的な詳細については、記載されている RFC 仕様を参照してください。



Expand All @@ -49,26 +49,26 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、



このプロトコルは1996年にリリースされましたが、Netscapeによって開発されたSSL 1.0の作成から始まりました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです。
このプロトコルはNetscapeによって開発されたSSL 1.0から始まり、1996年にリリースされました。バージョン1.0はリリースされておらず、バージョン2.0には多くのセキュリティ上の欠陥があり、SSL 3.0のリリースにつながりました。SSL 2.0 に対する SSL 3.0 のいくつかの主要な改善点は次のとおりです。



* メッセージ層からのデータ転送の分離


* Export Cipherを使用している場合でも、128ビットのキーイングマテリアルを使用する
* Export Cipherを使用している場合でも、128ビットのキーイングマテリアルを使用


* クライアントとサーバーが証明書のチェーンを送信する能力により、組織は2つ以上の証明書の証明書階層を使用できるようにします。
* クライアントとサーバーが証明書のチェーンを送信し、組織は2つ以上の証明書の証明書階層を使用可能に


* 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可しています。
* 一般化された鍵交換プロトコルを実装し、Diffie-HellmanとFortezzaの鍵交換と非RSA証明書を許可


* レコードの圧縮と解凍を可能にする
* レコードの圧縮と解凍を可能に


* 2.0 クライアントが検出されたときに SSL 2.0 にフォールバックする機能
* 2.0 クライアントが検出されたときに SSL 2.0 にフォールバック



Expand All @@ -78,23 +78,23 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、



このプロトコルは1999年1月にRFC 2246で最初に定義されています。このプロトコルは、1999 年 1 月に RFC 2246 で最初に定義されました。これは SSL 3.0 からのアップグレードであり、違いは劇的ではありませんでしたが、SSL 3.0 と TLS 1.0 が相互運用できない程度の変更を含んでいます。SSL 3.0とTLS 1.0の間の大きな違いの一部は次のとおりです
このプロトコルは1999年1月にRFC 2246で最初に定義されました。これは SSL 3.0 からのアップグレードであり劇的な違いはありませんが、SSL 3.0 と TLS 1.0 は相互運用できない程度の変更を含んでいます。SSL 3.0とTLS 1.0の間の大きな違いとして、以下が挙げられます



* キー導出関数は異なります
* 鍵導出関数の変更


* Macは異なります-SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。
* MACの変更 - SSL 3.0は初期HMACの変更を使用し、TLS 1.0はHMACを使用します。


* 完了Finished)メッセージが異なります
* 完了(Finished)メッセージの変更


* TLSにはより警告があります
* アラートの増加


* TLSにはDSS/DHサポートが必要です
* DSS/DHサポートの要求



Expand All @@ -104,17 +104,17 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、



このプロトコルは、2006年4月にRFC 4346で定義され、TLS 1.0の更新です。主な変更は次のとおりです
このプロトコルは、2006年4月にTLS 1.0の後継としてRFC 4346で定義されました。主な変更点は次のとおりです



* 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられます
* 暗黙の初期化ベクトル(IV)は、暗号ブロック連鎖(CBC)攻撃から保護するために明示的なIVに置き換えられました


* パディングエラーの取り扱いは、CBC攻撃から保護するためにdecryption_failedアラートではなくbad_record_macアラートを使用するよう変更されました。


* IANAレジストリは、プロトコルパラメーター用に定義されています
* IANAレジストリは、プロトコルパラメーター用に定義されました。


* 早期終了によってセッションが再開できなくなることがなくなりました。
Expand All @@ -127,7 +127,7 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、



このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。TLS 1.1 に基づいて、TLS 1.2 には改善された柔軟性が含まれています。主な違いは次のとおりです
このプロトコルは、2008 年 8 月に RFC 5246 で定義されました。TLS 1.1 をベースとして、いくつかの改善が行われました。主な相違点は次のとおりです



Expand All @@ -137,25 +137,25 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、
* デジタル署名要素のMD5/SHA-1の組み合わせは、単一のハッシュに置き換えられました。署名された要素には、使用されるハッシュアルゴリズムを明示的に指定するフィールドが含まれます。


* クライアントとサーバーが受け入れるハッシュおよび署名アルゴリズムを指定する能力にかなりのクリーンアップがありました
* クライアントとサーバーが受け入れるハッシュおよび署名アルゴリズムの組み合わせが整理されました


* 追加のデータモードを使用した認証された暗号化のためのサポートの追加
* 追加のデータモードを使用した、認証された暗号化のためのサポートが追加されました


* TLS拡張機能の定義とAES暗号スイートがマージされました。


* EncryptedPremasterSecretバージョン番号の厳しいチェック
* EncryptedPremasterSecretバージョン番号が厳しくチェックされるようになりました


* 多くの要件が厳しくなりました
* 多くの要件が厳しくなりました


* `Verify_data`長さは暗号スイートに依存します
* `Verify_data`の長さは暗号スイートに依存します


* Bleichenbacher/Dlima 攻撃防御の説明がクリーンアップされました
* Bleichenbacher/Dlima 攻撃防御の説明が簡潔になりました



Expand All @@ -165,32 +165,32 @@ SSL (Secure Sockets Layer) と TLS (Transport Security Layer) はどちらも、



このプロトコルは、2018年8月にRFC 8446で定義されています.TLS 1.3には、セキュリティとスピードが向上しました。主な違いは次のとおりです。
このプロトコルは、2018年8月にRFC 8446で定義されました。主に、セキュリティ性能とスピードが向上しています。主な違いは次のとおりです。



* サポートされている対称アルゴリズムのリストは、すべての従来のアルゴリズムから整理されました。残りのアルゴリズムはすべて、認証タグ付き暗号(AEAD) アルゴリズムを使用します。


* ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ 属性を犠牲にすることで、一部のアプリケーション データのための接続時のラウンドトリップが削減されました
* ゼロ RTT (0-RTT) モードが追加され、一部のセキュリティ属性を犠牲にすることで、一部のアプリケーションデータのための接続時のラウンドトリップが削減されました


* ServerHello の後のすべてのハンドシェイク メッセージが暗号化されるようになりました
* ServerHello の後のすべてのハンドシェイクメッセージが暗号化されるようになりました


* HMACベースの抽出および拡張鍵導出機能(HKDF)がプリミティブとして使用されているため、鍵導出機能が再設計されました。


* ハンドシェイク ステート マシンが再構築され、一貫性が向上し、余分なメッセージが削除されました。
* ハンドシェイクステートマシンが再構築され、一貫性が向上し、余分なメッセージが削除されました。


* ECC は基本仕様になり、新しい署名アルゴリズムが含まれています。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました。
* ECC は基本仕様になり、新しい署名アルゴリズムが含まれるようになりました。各曲線の単一のポイント形式を支持して、ポイント形式のネゴシエーションを削除しました。


* 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングは現在PSSを使用します
* 圧縮、カスタムDHEグループ、およびDSAが削除されました、RSAパディングはPSSを使用するようになりました


* TLS 1.2バージョンネゴシエーション検証メカニズムは、拡張子のバージョンリストを支持して非推奨を受けました
* TLS 1.2 バージョンネゴシエーション検証メカニズムは廃止され、拡張機能のバージョンリストが採用されました


* サーバー側の状態の有無にかかわらず、セッションの再開と、TLS の以前のバージョンの PSK ベースの暗号スイートは、単一の新しい PSK 交換に置き換えられました。
12 changes: 6 additions & 6 deletions wolfSSL/src-ja/appendix06.md
Original file line number Diff line number Diff line change
Expand Up @@ -168,11 +168,11 @@ wolfSSL(以前のCyassl)エラーコードは`wolfssl/ssl.h`にあります。



## wolfcryptエラーコード
## wolfCryptエラーコード



WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
wolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。

|エラーコード列挙|エラーコード|エラー説明|
| --------------- | ---------- | ----------------- |
Expand Down Expand Up @@ -280,8 +280,8 @@ WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
|`AKID_E` |-225 |権限キー識別子エラー|
|`KEYUSAGE_E` |-226 |悪いキー使用率値|
|`CERTPOLICIES_E` |-227 |証明書ポリシーの設定エラー|
|`WC_INIT_E` |-228 |wolfcryptは初期化に失敗しました|
|`SIG_VERIFY_E` |-229 |wolfcryptシグネチャーの検証エラー|
|`WC_INIT_E` |-228 |wolfCryptは初期化に失敗しました|
|`SIG_VERIFY_E` |-229 |wolfCryptシグネチャーの検証エラー|
|`BAD_PKCS7_SIGNEEDS_CHECKCOND_E` |-230 |悪条件変数演算|
|`SIG_TYPE_E` |-231 |署名タイプが有効/利用可能な|
|`HASH_TYPE_E` |-232 |ハッシュタイプは有効/利用可能ではありません|
Expand All @@ -292,7 +292,7 @@ WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。
|`ASN_PATHLEN_INV_E` |-238 |ASN CAパスの長さ反転誤差|
|`BAD_KEYWRAP_ALG_E` |-239 |KeyWrapのアルゴリズムエラー|
|`BAD_KEYWRAP_IV_E` |-240 |復号化されたAESキーラップIV不正|
|`WC_CLEANUP_E` |-241 |wolfcryptのクリーンアップに失敗しました|
|`WC_CLEANUP_E` |-241 |wolfCryptのクリーンアップに失敗しました|
|`ECC_CDH_KAT_FIPS_E` |-242 |ECC CDH既知の回答テスト失敗|
|`DH_CHECK_PUB_E` |-243 |DH公開キーエラーを確認します|
|`BAD_PATH_ERROR` |-244 |Opendirの悪い道|
Expand Down Expand Up @@ -334,7 +334,7 @@ WolfCryptエラーコードは`wolfssl/wolfcrypt/error.h`にあります。



アプリケーションをwolfsslで起動して実行するときに一般的に起こるエラーコードがいくつかあります
アプリケーションをwolfSSLで起動して実行するときに一般的に起こるエラーコードがいくつかあります



Expand Down
Loading
Loading