forked from wolfSSL/wolfssl
Merge pull request #6796 from miyazakh/doxygen_j_typo
Fix weird Japanese words in doxygen
This commit is contained in:
@ -1095,7 +1095,7 @@ void wc_ecc_ctx_free(ecEncCtx*);
|
||||
\brief この関数はECENCCTX構造をリセットして、新しいコンテキストオブジェクトを解放し、新しいコンテキストオブジェクトを割り当てます。
|
||||
\return 0 ecencctx構造が正常にリセットされた場合に返されます
|
||||
\return BAD_FUNC_ARG RNGまたはCTXがNULLの場合に返されます
|
||||
\return RNG_FAILURE_E ECCオブジェクトに新しい塩を生成するエラーがある場合
|
||||
\return RNG_FAILURE_E ECCオブジェクトに新しいソルトを生成するエラーがある場合
|
||||
\param ctx リセットするECENCCTXオブジェクトへのポインタ
|
||||
_Example_
|
||||
\code
|
||||
@ -1137,8 +1137,8 @@ int wc_ecc_ctx_set_algo(ecEncCtx* ctx, byte encAlgo, byte kdfAlgo,
|
||||
|
||||
/*!
|
||||
\ingroup ECC
|
||||
\brief この関数はECENCENCCTXオブジェクトの塩を返します。この関数は、ECENCCTXの状態がECSRV_INITまたはECCLI_INITの場合にのみ呼び出す必要があります。
|
||||
\return Success 成功すると、ECENCENTX塩を返します
|
||||
\brief この関数はECENCENCCTXオブジェクトのソルトを返します。この関数は、ECENCCTXの状態がECSRV_INITまたはECCLI_INITの場合にのみ呼び出す必要があります。
|
||||
\return 成功すると 、ecEncCtx ソルトを返します
|
||||
\return NULL ecencctxオブジェクトがNULLの場合、またはECENCCTXの状態がECSRV_INITまたはECCLI_INITでない場合に返されます。後者の2つのケースでは、この機能はそれぞれECSRV_BAD_STATEまたはECCLI_BAD_STATEにECENCCTXの状態を設定します。
|
||||
_Example_
|
||||
\code
|
||||
@ -1162,9 +1162,9 @@ const byte* wc_ecc_ctx_get_own_salt(ecEncCtx*);
|
||||
\ingroup ECC
|
||||
\brief この関数は、ECENCENCCTXオブジェクトのピアソルトを設定します。
|
||||
\return 0 ECENCCTXオブジェクトのピアソルトの設定に成功したときに返されます。
|
||||
\return BAD_FUNC_ARG 指定されたecencctxオブジェクトがnullまたは無効なプロトコルがある場合、または指定された塩がNULLの場合
|
||||
\return BAD_FUNC_ARG 指定されたecencctxオブジェクトがnullまたは無効なプロトコルがある場合、または指定されたソルトがNULLの場合
|
||||
\return BAD_ENC_STATE_E ecencctxの状態がECSRV_SALT_GETまたはECCLI_SALT_GETの場合に返されます。後者の2つのケースでは、この機能はそれぞれECSRV_BAD_STATEまたはECCLI_BAD_STATEにECENCCTXの状態を設定します。
|
||||
\param ctx 塩を設定するためのecencctxへのポインタ
|
||||
\param ctx ソルトを設定するためのecencctxへのポインタ
|
||||
_Example_
|
||||
\code
|
||||
ecEncCtx* cliCtx, srvCtx;
|
||||
|
@ -90,8 +90,8 @@ int wolfSSL_GetHmacMaxSize(void);
|
||||
\param type HKDFに使用するハッシュタイプ。有効な型は次のとおりです.MD5、SHA、SHA256、SHA384、SHA3-224、SHA3-256、SHA3-384、SHA3-512
|
||||
\param inKey KDFに使用するキーを含むバッファへのポインタ
|
||||
\param inKeySz 入力キーの長さ
|
||||
\param salt 任意の塩を含む緩衝液へのポインタ。塩を使用しない場合は代わりにNULLを使用してください
|
||||
\param saltSz 塩の長さ。塩を使用しない場合は0を使用してください
|
||||
\param salt 任意のソルトを含むバッファへのポインタ。ソルトを使用しない場合は代わりにNULLを使用してください
|
||||
\param saltSz ソルトの長さ。ソルトを使用しない場合は0を使用してください
|
||||
\param info オプションの追加情報を含むバッファへのポインタ。追加情報を追加していない場合はNULLを使用してください
|
||||
\param infoSz 追加情報の長さ追加情報を使用しない場合は0を使用してください
|
||||
\param out 派生キーを保存するバッファへのポインタ
|
||||
|
@ -1,14 +1,14 @@
|
||||
/*!
|
||||
\ingroup Password
|
||||
\brief この機能はパスワードベースの鍵導出機能1(PBKDF1)を実装し、入力パスワードを連結塩と共により安全な鍵に変換し、出力に記憶する。これにより、HASH関数としてSHAとMD5を選択できます。
|
||||
\brief この機能はパスワードベースの鍵導出機能1(PBKDF1)を実装し、入力パスワードを連結ソルトと共により安全な鍵に変換し、出力に記憶する。これにより、HASH関数としてSHAとMD5を選択できます。
|
||||
\return 0 入力パスワードからキーの派生に正常に戻された
|
||||
\return BAD_FUNC_ARG 与えられた無効なハッシュタイプがある場合(有効なタイプは:MD5とSHA)、反復は1未満、または要求されたキーの長さ(Klen)は提供されたハッシュのハッシュ長よりも大きいです。
|
||||
\return MEMORY_E SHAまたはMD5オブジェクトにメモリを割り当てるエラーがある場合は返されます。
|
||||
\param output 生成されたキーを保存するバッファへのポインタ。少なくともklen longになるべきです
|
||||
\param passwd キーの派生に使用するパスワードを含むバッファへのポインタ
|
||||
\param pLen キーの派生に使用するパスワードの長さ
|
||||
\param salt 鍵由来に使用する塩を含む緩衝液へのポインター
|
||||
\param sLen 塩の長さ
|
||||
\param salt 鍵由来に使用するソルトを含むバッファへのポインター
|
||||
\param sLen ソルトの長さ
|
||||
\param iterations ハッシュを処理するための回数
|
||||
\param kLen 派生キーの希望の長さ。選択したハッシュのダイジェストサイズより長くしてはいけません
|
||||
_Example_
|
||||
@ -33,15 +33,15 @@ int wc_PBKDF1(byte* output, const byte* passwd, int pLen,
|
||||
|
||||
/*!
|
||||
\ingroup Password
|
||||
\brief この機能はパスワードベースのキー導出機能2(PBKDF2)を実装し、入力パスワードを連結された塩とともにより安全なキーに変換し、出力に記憶されています。これにより、MD5、SHA、SHA256、SHA384、SHA512、およびBLAKE2Bなど、サポートされているHMACハッシュ関数のいずれかを選択できます。
|
||||
\brief この機能はパスワードベースのキー導出機能2(PBKDF2)を実装し、入力パスワードを連結されたソルトとともにより安全なキーに変換し、出力に記憶されています。これにより、MD5、SHA、SHA256、SHA384、SHA512、およびBLAKE2Bなど、サポートされているHMACハッシュ関数のいずれかを選択できます。
|
||||
\return 0 入力パスワードからキーの派生に正常に戻された
|
||||
\return BAD_FUNC_ARG 無効なハッシュタイプがある場合、または反復が1未満の場合は返されます。
|
||||
\return MEMORY_E HMACオブジェクトに割り振りメモリがある場合
|
||||
\param output 生成されたキーを保存するバッファへのポインタ。klen longにするべきです
|
||||
\param passwd キーの派生に使用するパスワードを含むバッファへのポインタ
|
||||
\param pLen キーの派生に使用するパスワードの長さ
|
||||
\param salt 鍵由来に使用する塩を含む緩衝液へのポインター
|
||||
\param sLen 塩の長さ
|
||||
\param salt 鍵由来に使用するソルトを含むバッファへのポインター
|
||||
\param sLen ソルトの長さ
|
||||
\param iterations ハッシュを処理するための回数
|
||||
\param kLen 派生鍵の望ましい長さ
|
||||
_Example_
|
||||
@ -66,7 +66,7 @@ int wc_PBKDF2(byte* output, const byte* passwd, int pLen,
|
||||
|
||||
/*!
|
||||
\ingroup Password
|
||||
\brief この関数は、RFC 7292付録Bに記載されているパスワードベースのキー導出機能(PBKDF)を実装しています。この関数は、入力パスワードを連結塩でより安全なキーに変換します。それは、MD5、SHA、SHA256、SHA384、SHA512、およびBLAKE2Bを含む、ユーザーはサポートされているHMACハッシュ関数のいずれかを選択できます。
|
||||
\brief この関数は、RFC 7292付録Bに記載されているパスワードベースのキー導出機能(PBKDF)を実装しています。この関数は、入力パスワードを連結ソルトでより安全なキーに変換します。それは、MD5、SHA、SHA256、SHA384、SHA512、およびBLAKE2Bを含む、ユーザーはサポートされているHMACハッシュ関数のいずれかを選択できます。
|
||||
\return 0 入力パスワードからキーの派生に正常に戻された
|
||||
\return BAD_FUNC_ARG 返された無効なハッシュタイプが与えられた場合、繰り返しは1未満、または要求されたキーの長さ(klen)が提供されたハッシュのハッシュ長よりも大きいです。
|
||||
\return MEMORY_E 割り当てメモリがある場合は返されます
|
||||
@ -84,8 +84,8 @@ int wc_PBKDF2(byte* output, const byte* passwd, int pLen,
|
||||
\param output 生成されたキーを保存するバッファへのポインタ。klen longにするべきです
|
||||
\param passwd キーの派生に使用するパスワードを含むバッファへのポインタ
|
||||
\param pLen キーの派生に使用するパスワードの長さ
|
||||
\param salt 鍵由来に使用する塩を含む緩衝液へのポインター
|
||||
\param sLen 塩の長さ
|
||||
\param salt 鍵由来に使用するソルトを含むバッファへのポインター
|
||||
\param sLen ソルトの長さ
|
||||
\param iterations ハッシュを処理するための回数
|
||||
\param kLen 派生鍵の望ましい長さ
|
||||
\param hashType 使用するハッシュアルゴリズム有効な選択肢は次のとおりです.MD5、SHA、SHA256、SHA384、SHA512、およびBLAKE2B
|
||||
|
@ -408,7 +408,7 @@ int wc_RsaPSS_VerifyInline(byte* in, word32 inLen, byte** out,
|
||||
RsaKey* key);
|
||||
/*!
|
||||
\ingroup RSA
|
||||
\brief RSA-PSSで署名されたメッセージを確認してください。塩の長さはハッシュ長に等しい。WC_RSA_BLINDINGが有効な場合、キーはWC_RSASETRNGによってRNGに関連付けられなければなりません。
|
||||
\brief RSA-PSSで署名されたメッセージを確認してください。ソルトの長さはハッシュ長に等しい。WC_RSA_BLINDINGが有効な場合、キーはWC_RSASETRNGによってRNGに関連付けられなければなりません。
|
||||
\return the PSSデータの長さが成功し、負に障害が発生します。
|
||||
\return MEMORY_E メモリ例外
|
||||
\param in 復号化されるバイト配列。
|
||||
@ -481,7 +481,7 @@ int wc_RsaPSS_VerifyCheck(byte* in, word32 inLen,
|
||||
\param digestLen ハッシュの長さ
|
||||
\param hash ハッシュアルゴリズム
|
||||
\param mgf マスク生成機能
|
||||
\param saltLen 使用される塩の長さ。RSA_PSSS_SALT_LEN_DEFAULT(-1)塩の長さはハッシュ長と同じです。RSA_PSS_SALT_LEN_DISCOVERは、塩の長さがデータから決定されます。
|
||||
\param saltLen 使用されるソルトの長さ。RSA_PSSS_SALT_LEN_DEFAULT(-1)ソルトの長さはハッシュ長と同じです。RSA_PSS_SALT_LEN_DISCOVERは、ソルトの長さがデータから決定されます。
|
||||
_Example_
|
||||
\code
|
||||
ret = wc_InitRsaKey(&key, NULL);
|
||||
@ -533,7 +533,7 @@ int wc_RsaPSS_VerifyCheck_ex(byte* in, word32 inLen,
|
||||
|
||||
/*!
|
||||
\ingroup RSA
|
||||
\brief RSA-PSSで署名されたメッセージを確認してください。入力バッファは出力バッファに再利用されます。塩の長さはハッシュ長に等しい。WC_RSA_BLINDINGが有効な場合、キーはWC_RSASETRNGによってRNGに関連付けられなければなりません。
|
||||
\brief RSA-PSSで署名されたメッセージを確認してください。入力バッファは出力バッファに再利用されます。ソルトの長さはハッシュ長に等しい。WC_RSA_BLINDINGが有効な場合、キーはWC_RSASETRNGによってRNGに関連付けられなければなりません。
|
||||
\return the PSSデータの長さが成功し、負に障害が発生します。
|
||||
\param in 復号化されるバイト配列。
|
||||
\param inLen の長さ
|
||||
@ -600,7 +600,7 @@ int wc_RsaPSS_VerifyCheckInline(byte* in, word32 inLen, byte** out,
|
||||
\param digestLen ハッシュの長さ
|
||||
\param hash メッセージに入るハッシュ型
|
||||
\param mgf マスク生成機能識別子
|
||||
\param saltLen 使用される塩の長さ。RSA_PSSS_SALT_LEN_DEFAULT(-1)塩の長さはハッシュ長と同じです。RSA_PSS_SALT_LEN_DISCOVERは、塩の長さがデータから決定されます。
|
||||
\param saltLen 使用されるソルトの長さ。RSA_PSSS_SALT_LEN_DEFAULT(-1)ソルトの長さはハッシュ長と同じです。RSA_PSS_SALT_LEN_DISCOVERは、ソルトの長さがデータから決定されます。
|
||||
_Example_
|
||||
\code
|
||||
ret = wc_InitRsaKey(&key, NULL);
|
||||
@ -651,7 +651,7 @@ int wc_RsaPSS_VerifyCheckInline_ex(byte* in, word32 inLen, byte** out,
|
||||
|
||||
/*!
|
||||
\ingroup RSA
|
||||
\brief PSSデータを確認して、署名が一致するようにします。塩の長さはハッシュ長に等しい。WC_RSA_BLINDINGが有効な場合、キーはWC_RSASETRNGによってRNGに関連付けられなければなりません。
|
||||
\brief PSSデータを確認して、署名が一致するようにします。ソルトの長さはハッシュ長に等しい。WC_RSA_BLINDINGが有効な場合、キーはWC_RSASETRNGによってRNGに関連付けられなければなりません。
|
||||
\return BAD_PADDING_E PSSデータが無効な場合、NULLがINまたはSIGまたはINSZに渡されると、BAD_FUNC_ARGはハッシュアルゴリズムの長さと同じではありません。
|
||||
\return MEMORY_E メモリ例外
|
||||
\param in 検証中のデータのハッシュ。
|
||||
@ -704,7 +704,7 @@ int wc_RsaPSS_CheckPadding(const byte* in, word32 inLen, byte* sig,
|
||||
enum wc_HashType hashType);
|
||||
/*!
|
||||
\ingroup RSA
|
||||
\brief PSSデータを確認して、署名が一致するようにします。塩の長さはハッシュ長に等しい。
|
||||
\brief PSSデータを確認して、署名が一致するようにします。ソルトの長さはハッシュ長に等しい。
|
||||
\return BAD_PADDING_E PSSデータが無効な場合、NULLがINまたはSIGまたはINSZに渡されると、BAD_FUNC_ARGはハッシュアルゴリズムの長さと同じではありません。
|
||||
\return MEMORY_E メモリ例外
|
||||
\param in 検証中のデータのハッシュ。
|
||||
@ -712,7 +712,7 @@ int wc_RsaPSS_CheckPadding(const byte* in, word32 inLen, byte* sig,
|
||||
\param sig PSSデータを保持するバッファ。
|
||||
\param sigSz PSSデータのサイズ。
|
||||
\param hashType ハッシュアルゴリズム
|
||||
\param saltLen 使用される塩の長さ。RSA_PSSS_SALT_LEN_DEFAULT(-1)塩の長さはハッシュ長と同じです。RSA_PSS_SALT_LEN_DISCOVERは、塩の長さがデータから決定されます。
|
||||
\param saltLen 使用されるソルトの長さ。RSA_PSSS_SALT_LEN_DEFAULT(-1)ソルトの長さはハッシュ長と同じです。RSA_PSS_SALT_LEN_DISCOVERは、ソルトの長さがデータから決定されます。
|
||||
_Example_
|
||||
\code
|
||||
ret = wc_InitRsaKey(&key, NULL);
|
||||
|
@ -79,7 +79,7 @@ int wc_SrpSetUsername(Srp* srp, const byte* username, word32 size);
|
||||
\param nSz nサイズをバイト単位で。
|
||||
\param g ジェネレータモジュロN.
|
||||
\param gSz バイト数のGサイズ
|
||||
\param salt 小さいランダムな塩。各ユーザー名に特有のものです。
|
||||
\param salt 小さいランダムなソルト。各ユーザー名に特有のものです。
|
||||
_Example_
|
||||
\code
|
||||
Srp srp;
|
||||
|
Reference in New Issue
Block a user