From 42e324e5456dc92feca7845eed3a74a20411bc6d Mon Sep 17 00:00:00 2001 From: "Masaki I." Date: Thu, 18 Dec 2025 18:08:59 +0900 Subject: [PATCH] [JA] Fix issues with the API documentation --- doc/dox_comments/header_files-ja/aes.h | 138 ++++++------- doc/dox_comments/header_files-ja/asn_public.h | 2 +- doc/dox_comments/header_files-ja/camellia.h | 14 +- .../header_files-ja/chacha20_poly1305.h | 8 +- doc/dox_comments/header_files-ja/curve25519.h | 2 +- doc/dox_comments/header_files-ja/curve448.h | 2 +- doc/dox_comments/header_files-ja/dh.h | 4 +- doc/dox_comments/header_files-ja/ecc.h | 12 +- doc/dox_comments/header_files-ja/ed25519.h | 34 ++-- doc/dox_comments/header_files-ja/ed448.h | 43 ++-- doc/dox_comments/header_files-ja/hash.h | 8 +- doc/dox_comments/header_files-ja/md2.h | 6 +- doc/dox_comments/header_files-ja/md4.h | 6 +- doc/dox_comments/header_files-ja/md5.h | 4 +- doc/dox_comments/header_files-ja/memory.h | 50 +++-- doc/dox_comments/header_files-ja/pkcs11.h | 3 +- doc/dox_comments/header_files-ja/pkcs7.h | 26 +-- doc/dox_comments/header_files-ja/poly1305.h | 4 +- doc/dox_comments/header_files-ja/random.h | 4 +- doc/dox_comments/header_files-ja/ripemd.h | 2 +- doc/dox_comments/header_files-ja/rsa.h | 12 +- doc/dox_comments/header_files-ja/sha.h | 4 +- doc/dox_comments/header_files-ja/sha256.h | 6 +- doc/dox_comments/header_files-ja/sha3.h | 25 +-- doc/dox_comments/header_files-ja/sha512.h | 4 +- doc/dox_comments/header_files-ja/ssl.h | 184 +++++++++--------- doc/dox_comments/header_files-ja/wolfio.h | 6 +- 27 files changed, 317 insertions(+), 296 deletions(-) diff --git a/doc/dox_comments/header_files-ja/aes.h b/doc/dox_comments/header_files-ja/aes.h index 567d25a4d..a4a5067d7 100644 --- a/doc/dox_comments/header_files-ja/aes.h +++ b/doc/dox_comments/header_files-ja/aes.h @@ -887,7 +887,7 @@ int wc_AesInit(Aes* aes, void* heap, int devId); \sa wc_AesInit */ -int wc_AesFree(Aes* aes); +void wc_AesFree(Aes* aes); /*! \ingroup AES @@ -1049,17 +1049,17 @@ int wc_AesSivDecrypt(const byte* key, word32 keySz, const byte* assoc, \return BAD_FUNC_ARG 入力または出力バッファがNULLの場合に返されます。また、キーサイズが有効なAESキーサイズ(16、24、または32バイト)でない場合にも返されます \return other AESまたはCMAC操作が失敗した場合に返されるその他の負のエラー値。 - \param key 使用するキーを含むバッファ - \param keySz キーバッファの長さ(バイト単位) - \param[out] out 暗号文を保持するバッファ。平文バッファと同じ長さである必要があります - \param in 暗号化する平文バッファ - \param inSz 平文バッファの長さ - \param nonce EAX操作に使用する暗号ナンス - \param nonceSz nonceバッファの長さ(バイト単位) - \param[out] authTag 認証タグを格納するバッファへのポインタ - \param authTagSz 希望する認証タグの長さ - \param authIn 認証する入力データを含むバッファへのポインタ - \param authInSz 入力認証データの長さ + \param [in] key 使用するキーを含むバッファ + \param [in] keySz キーバッファの長さ(バイト単位) + \param [out] out 暗号文を保持するバッファ。平文バッファと同じ長さである必要があります + \param [in] in 暗号化する平文バッファ + \param [in] inSz 平文バッファの長さ + \param [in] nonce EAX操作に使用する暗号ナンス + \param [in] nonceSz nonceバッファの長さ(バイト単位) + \param [out] authTag 認証タグを格納するバッファへのポインタ + \param [in] authTagSz 希望する認証タグの長さ + \param [in] authIn 認証する入力データを含むバッファへのポインタ + \param [in] authInSz 入力認証データの長さ _Example_ \code @@ -1101,17 +1101,17 @@ WOLFSSL_API int wc_AesEaxEncryptAuth(const byte* key, word32 keySz, byte* out, \return AES_EAX_AUTH_E 認証タグが提供された認証コードベクトル \c authTag と一致しない場合 \return other AESまたはCMAC操作が失敗した場合に返されるその他の負のエラー値。 - \param key 使用するキーを含むバイトバッファ - \param keySz キーバッファの長さ(バイト単位) - \param[out] out 平文を保持するバッファ。入力暗号文バッファと同じ長さである必要があります - \param in 復号する暗号文バッファ - \param inSz 暗号文バッファの長さ - \param nonce EAX操作に使用する暗号ナンス - \param nonceSz nonceバッファの長さ(バイト単位) - \param authTag データの真正性をチェックするために照合する認証タグを保持するバッファ - \param authTagSz 入力認証タグの長さ - \param authIn 認証する入力データを含むバッファへのポインタ - \param authInSz 入力認証データの長さ + \param [in] key 使用するキーを含むバイトバッファ + \param [in] keySz キーバッファの長さ(バイト単位) + \param [out] out 平文を保持するバッファ。入力暗号文バッファと同じ長さである必要があります + \param [in] in 復号する暗号文バッファ + \param [in] inSz 暗号文バッファの長さ + \param [in] nonce EAX操作に使用する暗号ナンス + \param [in] nonceSz nonceバッファの長さ(バイト単位) + \param [in] authTag データの真正性をチェックするために照合する認証タグを保持するバッファ + \param [in] authTagSz 入力認証タグの長さ + \param [in] authIn 認証する入力データを含むバッファへのポインタ + \param [in] authInSz 入力認証データの長さ _Example_ \code @@ -1216,13 +1216,13 @@ WOLFSSL_API int wc_AesEaxInit(AesEax* eax, \return 0 成功した場合 \return error code 失敗した場合のエラーコード - \param eax AEAD操作のコンテキストを保持するAES EAX構造体 - \param[out] out 暗号文を保持する出力バッファ - \param in 暗号化する平文を保持する入力バッファ - \param inSz 入力データバッファのサイズ(バイト単位) - \param authIn (オプション)認証ストリームに追加する入力データ + \param [in] eax AEAD操作のコンテキストを保持するAES EAX構造体 + \param [out] out 暗号文を保持する出力バッファ + \param [in] in 暗号化する平文を保持する入力バッファ + \param [in] inSz 入力データバッファのサイズ(バイト単位) + \param [in] authIn (オプション)認証ストリームに追加する入力データ 使用しない場合、この引数はNULLである必要があります - \param authInSz 入力認証データのサイズ(バイト単位) + \param [in] authInSz 入力認証データのサイズ(バイト単位) _Example_ \code @@ -1279,13 +1279,13 @@ WOLFSSL_API int wc_AesEaxEncryptUpdate(AesEax* eax, byte* out, \return 0 成功した場合 \return error code 失敗した場合のエラーコード - \param eax AEAD操作のコンテキストを保持するAES EAX構造体 - \param[out] out 復号された平文を保持する出力バッファ - \param in 暗号文を保持する入力バッファ - \param inSz 入力データバッファのサイズ(バイト単位) - \param authIn (オプション)認証ストリームに追加する入力データ + \param [in] eax AEAD操作のコンテキストを保持するAES EAX構造体 + \param [out] out 復号された平文を保持する出力バッファ + \param [in] in 暗号文を保持する入力バッファ + \param [in] inSz 入力データバッファのサイズ(バイト単位) + \param [in] authIn (オプション)認証ストリームに追加する入力データ 使用しない場合、この引数はNULLである必要があります - \param authInSz 入力認証データのサイズ(バイト単位) + \param [in] authInSz 入力認証データのサイズ(バイト単位) _Example_ @@ -1551,12 +1551,12 @@ WOLFSSL_API int wc_AesEaxFree(AesEax* eax); \return BAD_FUNC_ARG 入力引数が無効な場合。 \return other negative error codes 暗号化失敗のためのその他の負のエラーコード。 - \param key 暗号化に使用されるAESキーへのポインタ。 - \param keySz AESキーのサイズ(バイト単位)(16、24、または32バイト)。 - \param[out] out 暗号化された暗号文を保持するバッファ。少なくとも入力と同じサイズである必要があります。 - \param in 暗号化する平文入力データへのポインタ。 - \param inSz 平文入力データのサイズ(バイト単位)。 - \param iv 暗号化に使用される初期化ベクトル(IV)へのポインタ。16バイトである必要があります。 + \param [in] key 暗号化に使用されるAESキーへのポインタ。 + \param [in] keySz AESキーのサイズ(バイト単位)(16、24、または32バイト)。 + \param [out] out 暗号化された暗号文を保持するバッファ。少なくとも入力と同じサイズである必要があります。 + \param [in] in 暗号化する平文入力データへのポインタ。 + \param [in] inSz 平文入力データのサイズ(バイト単位)。 + \param [in] iv 暗号化に使用される初期化ベクトル(IV)へのポインタ。16バイトである必要があります。 _Example_ \code @@ -1586,12 +1586,12 @@ int wc_AesCtsEncrypt(const byte* key, word32 keySz, byte* out, \return BAD_FUNC_ARG 入力引数が無効な場合。 \return other negative error codes 暗号化失敗のためのその他の負のエラーコード。 - \param key 暗号化に使用されるAESキーへのポインタ。 - \param keySz AESキーのサイズ(バイト単位)(16、24、または32バイト)。 - \param[out] out 暗号化された暗号文を保持するバッファ。少なくとも入力平文と同じサイズである必要があります。 - \param in 暗号化する平文入力データへのポインタ。 - \param inSz 平文入力データのサイズ(バイト単位)。 - \param iv 暗号化に使用される初期化ベクトル(IV)へのポインタ。16バイトである必要があります。 + \param [in] key 暗号化に使用されるAESキーへのポインタ。 + \param [in] keySz AESキーのサイズ(バイト単位)(16、24、または32バイト)。 + \param [out] out 暗号化された暗号文を保持するバッファ。少なくとも入力平文と同じサイズである必要があります。 + \param [in] in 暗号化する平文入力データへのポインタ。 + \param [in] inSz 平文入力データのサイズ(バイト単位)。 + \param [in] iv 暗号化に使用される初期化ベクトル(IV)へのポインタ。16バイトである必要があります。 _Example_ \code byte key[16] = { 0 }; @@ -1616,12 +1616,12 @@ int wc_AesCtsEncrypt(const byte* key, word32 keySz, byte* out, \return 0 復号に成功した場合。 \return BAD_FUNC_ARG 入力引数が無効な場合。 \return other negative error codes 復号失敗のためのその他の負のエラーコード。 - \param key 復号に使用されるAESキーへのポインタ。 - \param keySz AESキーのサイズ(バイト単位)(16、24、または32バイト)。 - \param[out] out 復号された平文を保持するバッファ。少なくとも入力暗号文と同じサイズである必要があります。 - \param in 復号する暗号文入力データへのポインタ。 - \param inSz 暗号文入力データのサイズ(バイト単位)。 - \param iv 復号に使用される初期化ベクトル(IV)へのポインタ。16バイトである必要があります。 + \param [in] key 復号に使用されるAESキーへのポインタ。 + \param [in] keySz AESキーのサイズ(バイト単位)(16、24、または32バイト)。 + \param [out] out 復号された平文を保持するバッファ。少なくとも入力暗号文と同じサイズである必要があります。 + \param [in] in 復号する暗号文入力データへのポインタ。 + \param [in] inSz 暗号文入力データのサイズ(バイト単位)。 + \param [in] iv 復号に使用される初期化ベクトル(IV)へのポインタ。16バイトである必要があります。 _Example_ \code byte key[16] = { 0 }; @@ -1645,11 +1645,11 @@ int wc_AesCtsDecrypt(const byte* key, word32 keySz, byte* out, \brief この関数は、AES CTS暗号化の更新ステップを実行します。平文のチャンクを処理し、中間データを保存します。 \return 0 処理に成功した場合。 \return BAD_FUNC_ARG 入力引数が無効な場合。 - \param aes 操作のコンテキストを保持するAes構造体へのポインタ。 - \param[out] out 暗号化された暗号文を保持するバッファ。この更新ステップからの出力を保存するのに十分な大きさである必要があります。 - \param[out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 - \param in 暗号化する平文入力データへのポインタ。 - \param inSz 平文入力データのサイズ(バイト単位)。 + \param [in] aes 操作のコンテキストを保持するAes構造体へのポインタ。 + \param [out] out 暗号化された暗号文を保持するバッファ。この更新ステップからの出力を保存するのに十分な大きさである必要があります。 + \param [out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 + \param [in] in 暗号化する平文入力データへのポインタ。 + \param [in] inSz 平文入力データのサイズ(バイト単位)。 _Example_ \code Aes aes; @@ -1676,9 +1676,9 @@ int wc_AesCtsEncryptUpdate(Aes* aes, byte* out, word32* outSz, \brief この関数は、AES CTS暗号化操作を完了します。残りの平文を処理し、暗号化を完了します。 \return 0 暗号化の完了に成功した場合。 \return BAD_FUNC_ARG 入力引数が無効な場合。 - \param aes 操作のコンテキストを保持するAes構造体へのポインタ。 - \param[out] out 最終的な暗号化された暗号文を保持するバッファ。この最終ステップから残りの暗号文を保存するのに十分な大きさである必要があります。 - \param[out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 + \param [in] aes 操作のコンテキストを保持するAes構造体へのポインタ。 + \param [out] out 最終的な暗号化された暗号文を保持するバッファ。この最終ステップから残りの暗号文を保存するのに十分な大きさである必要があります。 + \param [out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 _Example_ \code Aes aes; @@ -1705,11 +1705,11 @@ int wc_AesCtsEncryptFinal(Aes* aes, byte* out, word32* outSz); \brief この関数は、AES CTS復号の更新ステップを実行します。暗号文のチャンクを処理し、中間データを保存します。 \return 0 処理に成功した場合。 \return BAD_FUNC_ARG 入力引数が無効な場合。 - \param aes 操作のコンテキストを保持するAes構造体へのポインタ。 - \param[out] out 復号された平文を保持するバッファ。この更新ステップからの出力を保存するのに十分な大きさである必要があります。 - \param[out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 - \param in 復号する暗号文入力データへのポインタ。 - \param inSz 暗号文入力データのサイズ(バイト単位)。 + \param [in] aes 操作のコンテキストを保持するAes構造体へのポインタ。 + \param [out] out 復号された平文を保持するバッファ。この更新ステップからの出力を保存するのに十分な大きさである必要があります。 + \param [out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 + \param [in] in 復号する暗号文入力データへのポインタ。 + \param [in] inSz 暗号文入力データのサイズ(バイト単位)。 _Example_ \code Aes aes; @@ -1736,9 +1736,9 @@ int wc_AesCtsDecryptUpdate(Aes* aes, byte* out, word32* outSz, \brief この関数は、AES CTS復号操作を完了します。残りの暗号文を処理し、復号を完了します。 \return 0 復号の完了に成功した場合。 \return BAD_FUNC_ARG 入力引数が無効な場合。 - \param aes 操作のコンテキストを保持するAes構造体へのポインタ。 - \param[out] out 最終的な復号された平文を保持するバッファ。この最終ステップから残りの平文を保存するのに十分な大きさである必要があります。 - \param[out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 + \param [in] aes 操作のコンテキストを保持するAes構造体へのポインタ。 + \param [out] out 最終的な復号された平文を保持するバッファ。この最終ステップから残りの平文を保存するのに十分な大きさである必要があります。 + \param [out] outSz \c out バッファに書き込まれた出力データのサイズ(バイト単位)。入力時には、\c out バッファに書き込むことができる最大バイト数を含める必要があります。 _Example_ \code Aes aes; diff --git a/doc/dox_comments/header_files-ja/asn_public.h b/doc/dox_comments/header_files-ja/asn_public.h index eca1758fb..c3f78987c 100644 --- a/doc/dox_comments/header_files-ja/asn_public.h +++ b/doc/dox_comments/header_files-ja/asn_public.h @@ -19,7 +19,7 @@ \sa wc_MakeCert \sa wc_MakeCertReq */ -int wc_InitCert(Cert*); +int wc_InitCert(Cert* cert); /*! \ingroup ASN diff --git a/doc/dox_comments/header_files-ja/camellia.h b/doc/dox_comments/header_files-ja/camellia.h index 763e0a677..5fd7358d3 100644 --- a/doc/dox_comments/header_files-ja/camellia.h +++ b/doc/dox_comments/header_files-ja/camellia.h @@ -29,8 +29,8 @@ \sa wc_CamelliaCbcEncrypt \sa wc_CamelliaCbcDecrypt */ -int wc_CamelliaSetKey(Camellia* cam, - const byte* key, word32 len, const byte* iv); +int wc_CamelliaSetKey(wc_Camellia* cam, const byte* key, word32 len, + const byte* iv); /*! \ingroup Camellia @@ -55,7 +55,7 @@ int wc_CamelliaSetKey(Camellia* cam, \sa wc_CamelliaSetKey */ -int wc_CamelliaSetIV(Camellia* cam, const byte* iv); +int wc_CamelliaSetIV(wc_Camellia* cam, const byte* iv); /*! \ingroup Camellia @@ -80,7 +80,7 @@ int wc_CamelliaSetIV(Camellia* cam, const byte* iv); \sa wc_CamelliaDecryptDirect */ -int wc_CamelliaEncryptDirect(Camellia* cam, byte* out, +int wc_CamelliaEncryptDirect(wc_Camellia* cam, byte* out, const byte* in); /*! @@ -106,7 +106,7 @@ int wc_CamelliaEncryptDirect(Camellia* cam, byte* out, \sa wc_CamelliaEncryptDirect */ -int wc_CamelliaDecryptDirect(Camellia* cam, byte* out, +int wc_CamelliaDecryptDirect(wc_Camellia* cam, byte* out, const byte* in); /*! @@ -133,7 +133,7 @@ int wc_CamelliaDecryptDirect(Camellia* cam, byte* out, \sa wc_CamelliaCbcDecrypt */ -int wc_CamelliaCbcEncrypt(Camellia* cam, +int wc_CamelliaCbcEncrypt(wc_Camellia* cam, byte* out, const byte* in, word32 sz); /*! @@ -160,5 +160,5 @@ int wc_CamelliaCbcEncrypt(Camellia* cam, \sa wc_CamelliaCbcEncrypt */ -int wc_CamelliaCbcDecrypt(Camellia* cam, +int wc_CamelliaCbcDecrypt(wc_Camellia* cam, byte* out, const byte* in, word32 sz); diff --git a/doc/dox_comments/header_files-ja/chacha20_poly1305.h b/doc/dox_comments/header_files-ja/chacha20_poly1305.h index b45669326..388b4c9dd 100644 --- a/doc/dox_comments/header_files-ja/chacha20_poly1305.h +++ b/doc/dox_comments/header_files-ja/chacha20_poly1305.h @@ -41,8 +41,8 @@ int wc_ChaCha20Poly1305_Encrypt( const byte inKey[CHACHA20_POLY1305_AEAD_KEYSIZE], const byte inIV[CHACHA20_POLY1305_AEAD_IV_SIZE], - const byte* inAAD, const word32 inAADLen, - const byte* inPlaintext, const word32 inPlaintextLen, + const byte* inAAD, word32 inAADLen, + const byte* inPlaintext, word32 inPlaintextLen, byte* outCiphertext, byte outAuthTag[CHACHA20_POLY1305_AEAD_AUTHTAG_SIZE]); @@ -95,7 +95,7 @@ int wc_ChaCha20Poly1305_Encrypt( int wc_ChaCha20Poly1305_Decrypt( const byte inKey[CHACHA20_POLY1305_AEAD_KEYSIZE], const byte inIV[CHACHA20_POLY1305_AEAD_IV_SIZE], - const byte* inAAD, const word32 inAADLen, - const byte* inCiphertext, const word32 inCiphertextLen, + const byte* inAAD, word32 inAADLen, + const byte* inCiphertext, word32 inCiphertextLen, const byte inAuthTag[CHACHA20_POLY1305_AEAD_AUTHTAG_SIZE], byte* outPlaintext); diff --git a/doc/dox_comments/header_files-ja/curve25519.h b/doc/dox_comments/header_files-ja/curve25519.h index 1fcbdd300..9d4568a36 100644 --- a/doc/dox_comments/header_files-ja/curve25519.h +++ b/doc/dox_comments/header_files-ja/curve25519.h @@ -482,7 +482,7 @@ int wc_curve25519_import_public_ex(const byte* in, word32 inLen, \return BAD_FUNC_ARG 入力パラメータのいずれかがNULLの場合に返されます。 \param [in] pub チェックする公開鍵を含むバッファへのポインタ。 - \param [in] pubLen チェックする公開鍵の長さ。 + \param [in] pubSz チェックする公開鍵の長さ。 \param [in] endian 使用する形式を設定するためのEC25519_BIG_ENDIANまたはEC25519_LITTLE_ENDIAN。 _Example_ diff --git a/doc/dox_comments/header_files-ja/curve448.h b/doc/dox_comments/header_files-ja/curve448.h index 6fd29498e..08a3d4517 100644 --- a/doc/dox_comments/header_files-ja/curve448.h +++ b/doc/dox_comments/header_files-ja/curve448.h @@ -480,7 +480,7 @@ int wc_curve448_import_public_ex(const byte* in, word32 inLen, \return BAD_FUNC_ARG 入力パラメータのいずれかがNULLの場合に返されます。 \param [in] pub チェックする公開鍵を含むバッファへのポインタ。 - \param [in] pubLen チェックする公開鍵の長さ。 + \param [in] pubSz チェックする公開鍵の長さ。 \param [in] endian 使用する形式を設定するためのEC448_BIG_ENDIANまたはEC448_LITTLE_ENDIAN。 _Example_ diff --git a/doc/dox_comments/header_files-ja/dh.h b/doc/dox_comments/header_files-ja/dh.h index 8da8edc75..ca98790d4 100644 --- a/doc/dox_comments/header_files-ja/dh.h +++ b/doc/dox_comments/header_files-ja/dh.h @@ -37,7 +37,7 @@ int wc_InitDhKey(DhKey* key); \sa wc_InitDhKey */ -void wc_FreeDhKey(DhKey* key); +int wc_FreeDhKey(DhKey* key); /*! \ingroup Diffie-Hellman @@ -155,7 +155,7 @@ int wc_DhAgree(DhKey* key, byte* agree, word32* agreeSz, \sa wc_DhSetKey */ int wc_DhKeyDecode(const byte* input, word32* inOutIdx, DhKey* key, - word32); + word32 inSz); /*! \ingroup Diffie-Hellman diff --git a/doc/dox_comments/header_files-ja/ecc.h b/doc/dox_comments/header_files-ja/ecc.h index 5eb4e04c4..88920a5f7 100644 --- a/doc/dox_comments/header_files-ja/ecc.h +++ b/doc/dox_comments/header_files-ja/ecc.h @@ -733,7 +733,7 @@ void wc_ecc_del_point(ecc_point* p); \sa wc_ecc_del_point */ -int wc_ecc_copy_point(ecc_point* p, ecc_point *r); +int wc_ecc_copy_point(const ecc_point* p, ecc_point *r); /*! \ingroup ECC @@ -847,7 +847,7 @@ int wc_ecc_point_is_at_infinity(ecc_point *p); \sa なし */ -int wc_ecc_mulmod(mp_int* k, ecc_point *G, ecc_point *R, +int wc_ecc_mulmod(const mp_int* k, ecc_point *G, ecc_point *R, mp_int* a, mp_int* modulus, int map); /*! @@ -1020,7 +1020,7 @@ int wc_ecc_import_x963(const byte* in, word32 inLen, ecc_key* key); \param privSz 秘密鍵バッファのサイズ \param pub ANSI x9.63形式のECC公開鍵を含むバッファへのポインタ \param pubSz 公開鍵入力バッファの長さ - \param key インポートされた秘密/公開キーペアを格納するecc_keyオブジェクトへのポインタ + \param key インポートされた秘密/公開鍵ペアを格納するecc_keyオブジェクトへのポインタ _Example_ \code @@ -1241,7 +1241,7 @@ int wc_ecc_export_point_der(const int curve_idx, ecc_point* point, \sa wc_ecc_export_point_der */ -int wc_ecc_import_point_der(byte* in, word32 inLen, const int curve_idx, +int wc_ecc_import_point_der(const byte* in, word32 inLen, const int curve_idx, ecc_point* point); /*! @@ -1319,7 +1319,7 @@ int wc_ecc_sig_size_calc(int sz); \sa wc_ecc_sig_size_calc */ -int wc_ecc_sig_size(ecc_key* key); +int wc_ecc_sig_size(const ecc_key* key); /*! @@ -1375,7 +1375,7 @@ ecEncCtx* wc_ecc_ctx_new(int flags, WC_RNG* rng); \sa wc_ecc_ctx_new */ -void wc_ecc_ctx_free(ecEncCtx*); +void wc_ecc_ctx_free(ecEncCtx* ctx); /*! \ingroup ECC diff --git a/doc/dox_comments/header_files-ja/ed25519.h b/doc/dox_comments/header_files-ja/ed25519.h index 6acee89d2..b56c7b06d 100644 --- a/doc/dox_comments/header_files-ja/ed25519.h +++ b/doc/dox_comments/header_files-ja/ed25519.h @@ -173,7 +173,7 @@ int wc_ed25519ctx_sign_msg(const byte* in, word32 inlen, byte* out, \param [in] hash 署名するメッセージのハッシュを含むバッファへのポインタ。 \param [in] hashLen 署名するメッセージのハッシュの長さ。 \param [out] out 生成された署名を格納するバッファ。 - \param [in,out] outlen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 + \param [in,out] outLen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 \param [in] key 署名を生成するために使用する秘密ed25519_keyへのポインタ。 \param [in] context メッセージが署名されているコンテキストを含むバッファへのポインタ。 \param [in] contextLen コンテキストバッファの長さ。 @@ -373,8 +373,8 @@ int wc_ed25519ctx_verify_msg(const byte* sig, word32 siglen, const byte* msg, byte hash[] = { メッセージのSHA-512ハッシュで初期化 }; byte context[] = { 署名のコンテキストで初期化 }; // 受信した公開鍵でkeyを初期化 - ret = wc_ed25519ph_verify_hash(sig, sizeof(sig), msg, sizeof(msg), - &verified, &key, ); + ret = wc_ed25519ph_verify_hash(sig, sizeof(sig), hash, sizeof(hash), + &verified, &key, context, sizeof(context)); if (ret < 0) { // 検証実行エラー } else if (verified == 0) @@ -419,8 +419,8 @@ int wc_ed25519ph_verify_hash(const byte* sig, word32 siglen, const byte* hash, byte msg[] = { メッセージで初期化 }; byte context[] = { 署名のコンテキストで初期化 }; // 受信した公開鍵でkeyを初期化 - ret = wc_ed25519ctx_verify_msg(sig, sizeof(sig), msg, sizeof(msg), - &verified, &key, ); + ret = wc_ed25519ph_verify_msg(sig, sizeof(sig), msg, sizeof(msg), + &verified, &key, context, sizeof(context)); if (ret < 0) { // 検証実行エラー } else if (verified == 0) @@ -429,8 +429,8 @@ int wc_ed25519ph_verify_hash(const byte* sig, word32 siglen, const byte* hash, \endcode \sa wc_ed25519_verify_msg + \sa wc_ed25519ctx_verify_msg \sa wc_ed25519ph_verify_hash - \sa wc_ed25519ph_verify_msg \sa wc_ed25519_sign_msg */ @@ -645,7 +645,7 @@ int wc_ed25519_import_private_key(const byte* priv, word32 privSz, ed25519_key key; wc_ed25519_init_key(&key); - ret = wc_ed25519_import_private_key(priv, sizeof(priv), pub, sizeof(pub), + ret = wc_ed25519_import_private_key_ex(priv, sizeof(priv), pub, sizeof(pub), &key, 1); if (ret != 0) { // 鍵のインポートエラー @@ -669,7 +669,7 @@ int wc_ed25519_import_private_key_ex(const byte* priv, word32 privSz, \return 0 公開鍵のエクスポートに成功した場合に返されます。 \return BAD_FUNC_ARG 入力値のいずれかがNULLと評価された場合に返されます。 - \return BUFFER_E 提供されたバッファが秘密鍵を格納するのに十分な大きさでない場合に返されます。このエラーを返す際、関数はoutLenに必要なサイズを設定します。 + \return BUFFER_E 提供されたバッファが公開鍵を格納するのに十分な大きさでない場合に返されます。このエラーを返す際、関数はoutLenに必要なサイズを設定します。 \param [in] key 公開鍵をエクスポートするed25519_key構造体へのポインタ。 \param [out] out 公開鍵を格納するバッファへのポインタ。 @@ -692,10 +692,11 @@ int wc_ed25519_import_private_key_ex(const byte* priv, word32 privSz, \sa wc_ed25519_import_public \sa wc_ed25519_import_public_ex + \sa wc_ed25519_export_private \sa wc_ed25519_export_private_only */ -int wc_ed25519_export_public(ed25519_key* key, byte* out, word32* outLen); +int wc_ed25519_export_public(const ed25519_key* key, byte* out, word32* outLen); /*! \ingroup ED25519 @@ -725,11 +726,12 @@ int wc_ed25519_export_public(ed25519_key* key, byte* out, word32* outLen); \endcode \sa wc_ed25519_export_public + \sa wc_ed25519_export_private \sa wc_ed25519_import_private_key \sa wc_ed25519_import_private_key_ex */ -int wc_ed25519_export_private_only(ed25519_key* key, byte* out, word32* outLen); +int wc_ed25519_export_private_only(const ed25519_key* key, byte* out, word32* outLen); /*! \ingroup ED25519 @@ -767,7 +769,7 @@ int wc_ed25519_export_private_only(ed25519_key* key, byte* out, word32* outLen); \sa wc_ed25519_export_private_only */ -int wc_ed25519_export_private(ed25519_key* key, byte* out, word32* outLen); +int wc_ed25519_export_private(const ed25519_key* key, byte* out, word32* outLen); /*! \ingroup ED25519 @@ -805,7 +807,7 @@ int wc_ed25519_export_private(ed25519_key* key, byte* out, word32* outLen); \sa wc_ed25519_export_public */ -int wc_ed25519_export_key(ed25519_key* key, +int wc_ed25519_export_key(const ed25519_key* key, byte* priv, word32 *privSz, byte* pub, word32 *pubSz); @@ -866,7 +868,7 @@ int wc_ed25519_check_key(ed25519_key* key); \sa wc_ed25519_make_key */ -int wc_ed25519_size(ed25519_key* key); +int wc_ed25519_size(const ed25519_key* key); /*! \ingroup ED25519 @@ -893,7 +895,7 @@ int wc_ed25519_size(ed25519_key* key); \sa wc_ed25519_pub_size */ -int wc_ed25519_priv_size(ed25519_key* key); +int wc_ed25519_priv_size(const ed25519_key* key); /*! \ingroup ED25519 @@ -919,7 +921,7 @@ int wc_ed25519_priv_size(ed25519_key* key); \sa wc_ed25519_priv_size */ -int wc_ed25519_pub_size(ed25519_key* key); +int wc_ed25519_pub_size(const ed25519_key* key); /*! \ingroup ED25519 @@ -946,4 +948,4 @@ int wc_ed25519_pub_size(ed25519_key* key); \sa wc_ed25519_sign_msg */ -int wc_ed25519_sig_size(ed25519_key* key); +int wc_ed25519_sig_size(const ed25519_key* key); diff --git a/doc/dox_comments/header_files-ja/ed448.h b/doc/dox_comments/header_files-ja/ed448.h index 8fa2b8705..56cd7aaa3 100644 --- a/doc/dox_comments/header_files-ja/ed448.h +++ b/doc/dox_comments/header_files-ja/ed448.h @@ -8,8 +8,8 @@ \return MEMORY_E 関数実行中にメモリの割り当てエラーが発生した場合に返されます。 \param [in] key キーを生成するed448_keyへのポインタ。 - \param [out] out 公開鍵を格納するバッファへのポインタ。 - \param [in,out] outLen outで利用可能なサイズを持つword32オブジェクトへのポインタ。公開鍵のエクスポートに成功した後、outに書き込まれたバイト数が設定されます。 + \param [out] pubKey 公開鍵を格納するバッファへのポインタ。 + \param [in] pubKeySz pubKeyバッファのサイズ(バイト単位)。 _Example_ \code @@ -79,10 +79,12 @@ int wc_ed448_make_key(WC_RNG* rng, int keysize, ed448_key* key); \return MEMORY_E 関数実行中にメモリの割り当てエラーが発生した場合に返されます。 \param [in] in 署名するメッセージを含むバッファへのポインタ。 - \param [in] inlen 署名するメッセージの長さ。 + \param [in] inLen 署名するメッセージの長さ。 \param [out] out 生成された署名を格納するバッファ。 - \param [in,out] outlen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 + \param [in,out] outLen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 \param [in] key 署名を生成するために使用する秘密ed448_keyへのポインタ。 + \param [in] context メッセージが署名されるコンテキストを含むバッファへのポインタ。 + \param [in] contextLen コンテキストバッファの長さ。 _Example_ \code @@ -108,8 +110,9 @@ int wc_ed448_make_key(WC_RNG* rng, int keysize, ed448_key* key); \sa wc_ed448_verify_msg */ -int wc_ed448_sign_msg(const byte* in, word32 inlen, byte* out, - word32 *outlen, ed448_key* key); +int wc_ed448_sign_msg(const byte* in, word32 inLen, byte* out, + word32 *outLen, ed448_key* key, + const byte* context, byte contextLen); /*! \ingroup ED448 @@ -123,7 +126,7 @@ int wc_ed448_sign_msg(const byte* in, word32 inlen, byte* out, \param [in] hash 署名するメッセージのハッシュを含むバッファへのポインタ。 \param [in] hashLen 署名するメッセージのハッシュの長さ。 \param [out] out 生成された署名を格納するバッファ。 - \param [in,out] outlen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 + \param [in,out] outLen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 \param [in] key 署名を生成するために使用する秘密ed448_keyへのポインタ。 \param [in] context メッセージが署名されているコンテキストを含むバッファへのポインタ。 \param [in] contextLen コンテキストバッファの長さ。 @@ -168,9 +171,9 @@ int wc_ed448ph_sign_hash(const byte* hash, word32 hashLen, byte* out, \return MEMORY_E 関数実行中にメモリの割り当てエラーが発生した場合に返されます。 \param [in] in 署名するメッセージを含むバッファへのポインタ。 - \param [in] inlen 署名するメッセージの長さ。 + \param [in] inLen 署名するメッセージの長さ。 \param [out] out 生成された署名を格納するバッファ。 - \param [in,out] outlen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 + \param [in,out] outLen 出力バッファの最大長。メッセージ署名の生成に成功した後、outに書き込まれたバイト数が格納されます。 \param [in] key 署名を生成するために使用する秘密ed448_keyへのポインタ。 \param [in] context メッセージが署名されているコンテキストを含むバッファへのポインタ。 \param [in] contextLen コンテキストバッファの長さ。 @@ -218,6 +221,7 @@ int wc_ed448ph_sign_msg(const byte* in, word32 inlen, byte* out, \param [in] siglen 検証する署名の長さ。 \param [in] msg 検証するメッセージを含むバッファへのポインタ。 \param [in] msgLen 検証するメッセージの長さ。 + \param [out] res 検証完了後、有効な署名の場合は1、無効な署名の場合は0が設定されるint型へのポインタ。 \param [in] key 署名を検証するために使用する公開Ed448鍵へのポインタ。 \param [in] context メッセージが署名されたコンテキストを含むバッファへのポインタ。 \param [in] contextLen コンテキストバッファの長さ。 @@ -261,7 +265,8 @@ int wc_ed448_verify_msg(const byte* sig, word32 siglen, const byte* msg, \param [in] sig 検証する署名を含むバッファへのポインタ。 \param [in] siglen 検証する署名の長さ。 \param [in] hash 検証するメッセージのハッシュを含むバッファへのポインタ。 - \param [in] hashLen 検証するハッシュの長さ。 + \param [in] hashlen 検証するハッシュの長さ。 + \param [out] res 検証完了後、有効な署名の場合は1、無効な署名の場合は0が設定されるint型へのポインタ。 \param [in] key 署名を検証するために使用する公開Ed448鍵へのポインタ。 \param [in] context メッセージが署名されたコンテキストを含むバッファへのポインタ。 \param [in] contextLen コンテキストバッファの長さ。 @@ -306,6 +311,7 @@ int wc_ed448ph_verify_hash(const byte* sig, word32 siglen, const byte* hash, \param [in] siglen 検証する署名の長さ。 \param [in] msg 検証するメッセージを含むバッファへのポインタ。 \param [in] msgLen 検証するメッセージの長さ。 + \param [out] res 検証完了後、有効な署名の場合は1、無効な署名の場合は0が設定されるint型へのポインタ。 \param [in] key 署名を検証するために使用する公開Ed448鍵へのポインタ。 \param [in] context メッセージが署名されたコンテキストを含むバッファへのポインタ。 \param [in] contextLen コンテキストバッファの長さ。 @@ -594,7 +600,7 @@ int wc_ed448_import_private_key_ex(const byte* priv, word32 privSz, \sa wc_ed448_export_private_only */ -int wc_ed448_export_public(ed448_key* key, byte* out, word32* outLen); +int wc_ed448_export_public(const ed448_key* key, byte* out, word32* outLen); /*! \ingroup ED448 @@ -628,7 +634,8 @@ int wc_ed448_export_public(ed448_key* key, byte* out, word32* outLen); \sa wc_ed448_import_private_key_ex */ -int wc_ed448_export_private_only(ed448_key* key, byte* out, word32* outLen); +int wc_ed448_export_private_only(const ed448_key* key, byte* out, + word32* outLen); /*! \ingroup ED448 @@ -665,7 +672,7 @@ int wc_ed448_export_private_only(ed448_key* key, byte* out, word32* outLen); \sa wc_ed448_export_private_only */ -int wc_ed448_export_private(ed448_key* key, byte* out, word32* outLen); +int wc_ed448_export_private(const ed448_key* key, byte* out, word32* outLen); /*! \ingroup ED448 @@ -703,7 +710,7 @@ int wc_ed448_export_private(ed448_key* key, byte* out, word32* outLen); \sa wc_ed448_export_public */ -int wc_ed448_export_key(ed448_key* key, +int wc_ed448_export_key(const ed448_key* key, byte* priv, word32 *privSz, byte* pub, word32 *pubSz); @@ -764,7 +771,7 @@ int wc_ed448_check_key(ed448_key* key); \sa wc_ed448_make_key */ -int wc_ed448_size(ed448_key* key); +int wc_ed448_size(const ed448_key* key); /*! \ingroup ED448 @@ -791,7 +798,7 @@ int wc_ed448_size(ed448_key* key); \sa wc_ed448_pub_size */ -int wc_ed448_priv_size(ed448_key* key); +int wc_ed448_priv_size(const ed448_key* key); /*! \ingroup ED448 @@ -817,7 +824,7 @@ int wc_ed448_priv_size(ed448_key* key); \sa wc_ed448_priv_size */ -int wc_ed448_pub_size(ed448_key* key); +int wc_ed448_pub_size(const ed448_key* key); /*! \ingroup ED448 @@ -844,4 +851,4 @@ int wc_ed448_pub_size(ed448_key* key); \sa wc_ed448_sign_msg */ -int wc_ed448_sig_size(ed448_key* key); +int wc_ed448_sig_size(const ed448_key* key); diff --git a/doc/dox_comments/header_files-ja/hash.h b/doc/dox_comments/header_files-ja/hash.h index faa3c368b..37b50d62e 100644 --- a/doc/dox_comments/header_files-ja/hash.h +++ b/doc/dox_comments/header_files-ja/hash.h @@ -327,6 +327,7 @@ int wc_Sha3_512Hash(const byte* data, word32 len, byte* hash); \param data ハッシュ化するデータ \param len データの長さ \param hash ハッシュ値を保持するバイト配列。 + \param hashLen hashに書き込むバイト数。 _Example_ \code @@ -337,7 +338,8 @@ int wc_Sha3_512Hash(const byte* data, word32 len, byte* hash); \sa wc_Shake128_Update \sa wc_Shake128_Final */ -int wc_Shake128Hash(const byte* data, word32 len, byte* hash); +int wc_Shake128Hash(const byte* data, word32 len, byte* hash, + word32 hashLen); /*! \ingroup SHA @@ -350,6 +352,7 @@ int wc_Shake128Hash(const byte* data, word32 len, byte* hash); \param data ハッシュ化するデータ \param len データの長さ \param hash ハッシュ値を保持するバイト配列。 + \param hashLen hashに書き込むバイト数。 _Example_ \code @@ -360,4 +363,5 @@ int wc_Shake128Hash(const byte* data, word32 len, byte* hash); \sa wc_Shake256_Update \sa wc_Shake256_Final */ -int wc_Shake256Hash(const byte* data, word32 len, byte* hash); +int wc_Shake256Hash(const byte* data, word32 len, byte* hash, + word32 hashLen); diff --git a/doc/dox_comments/header_files-ja/md2.h b/doc/dox_comments/header_files-ja/md2.h index e9e1033e7..e40697d97 100644 --- a/doc/dox_comments/header_files-ja/md2.h +++ b/doc/dox_comments/header_files-ja/md2.h @@ -23,7 +23,7 @@ \sa wc_Md2Update \sa wc_Md2Final */ -void wc_InitMd2(Md2*); +void wc_InitMd2(wc_Md2* md2); /*! \ingroup MD2 @@ -55,7 +55,7 @@ void wc_InitMd2(Md2*); \sa wc_Md2Final \sa wc_InitMd2 */ -void wc_Md2Update(Md2* md2, const byte* data, word32 len); +void wc_Md2Update(wc_Md2* md2, const byte* data, word32 len); /*! \ingroup MD2 @@ -86,7 +86,7 @@ void wc_Md2Update(Md2* md2, const byte* data, word32 len); \sa wc_Md2Final \sa wc_InitMd2 */ -void wc_Md2Final(Md2* md2, byte* hash); +void wc_Md2Final(wc_Md2* md2, byte* hash); /*! \ingroup MD2 diff --git a/doc/dox_comments/header_files-ja/md4.h b/doc/dox_comments/header_files-ja/md4.h index aeeece534..499f72366 100644 --- a/doc/dox_comments/header_files-ja/md4.h +++ b/doc/dox_comments/header_files-ja/md4.h @@ -23,7 +23,7 @@ \sa wc_Md4Update \sa wc_Md4Final */ -void wc_InitMd4(Md4*); +void wc_InitMd4(wc_Md4* md4); /*! \ingroup MD4 @@ -55,7 +55,7 @@ void wc_InitMd4(Md4*); \sa wc_Md4Final \sa wc_InitMd4 */ -void wc_Md4Update(Md4* md4, const byte* data, word32 len); +void wc_Md4Update(wc_Md4* md4, const byte* data, word32 len); /*! \ingroup MD4 @@ -83,4 +83,4 @@ void wc_Md4Update(Md4* md4, const byte* data, word32 len); \sa wc_Md4Final \sa wc_InitMd4 */ -void wc_Md4Final(Md4* md4, byte* hash); +void wc_Md4Final(wc_Md4* md4, byte* hash); diff --git a/doc/dox_comments/header_files-ja/md5.h b/doc/dox_comments/header_files-ja/md5.h index 87bb06ce1..1cae50543 100644 --- a/doc/dox_comments/header_files-ja/md5.h +++ b/doc/dox_comments/header_files-ja/md5.h @@ -31,7 +31,7 @@ \sa wc_Md5Update \sa wc_Md5Final */ -int wc_InitMd5(wc_Md5*); +int wc_InitMd5(wc_Md5* md5); /*! \ingroup MD5 @@ -139,7 +139,7 @@ int wc_Md5Final(wc_Md5* md5, byte* hash); \sa wc_Md5Update \sa wc_Md5Final */ -void wc_Md5Free(wc_Md5*); +void wc_Md5Free(wc_Md5* md5); /*! \ingroup MD5 diff --git a/doc/dox_comments/header_files-ja/memory.h b/doc/dox_comments/header_files-ja/memory.h index b1feb0bf7..0c0bab68a 100644 --- a/doc/dox_comments/header_files-ja/memory.h +++ b/doc/dox_comments/header_files-ja/memory.h @@ -43,7 +43,7 @@ void* wolfSSL_Malloc(size_t size, void* heap, int type); // 必要に応じてデータを処理 ... if(tenInts) { - wolfSSL_Free(tenInts); + wolfSSL_Free(tenInts, NULL, DYNAMIC_TYPE_TMP_BUFFER); } \endcode @@ -123,9 +123,8 @@ void* wolfSSL_Realloc(void *ptr, size_t size, void* heap, int type); \sa none */ -int wolfSSL_SetAllocators(wolfSSL_Malloc_cb, - wolfSSL_Free_cb, - wolfSSL_Realloc_cb); +int wolfSSL_SetAllocators(wolfSSL_Malloc_cb mf, wolfSSL_Free_cb ff, + wolfSSL_Realloc_cb rf); /*! \ingroup Memory @@ -325,10 +324,9 @@ int wolfSSL_is_static_memory(WOLFSSL* ssl, WOLFSSL_MEM_CONN_STATS* mem_stats); WOLFMEM_IO_FIXED - WOLFMEM_IO_POOLと同じですが、各SSLは存続期間中に2つのバッファを保持します。 WOLFMEM_TRACK_STATS - 各SSLは実行中にメモリ統計を追跡します。 - \return 成功した場合、0が返されます。 - \return すべての失敗した戻り値は0未満になります。 + \return none この関数は値を返しません。 - \param hint 使用するWOLFSSL_HEAP_HINT構造体。 + \param phint 使用するWOLFSSL_HEAP_HINT構造体。 \param buf すべての操作に使用するメモリ。 \param sz 渡されるメモリバッファのサイズ。 \param flag メモリのタイプ。 @@ -358,24 +356,24 @@ int wolfSSL_is_static_memory(WOLFSSL* ssl, WOLFSSL_MEM_CONN_STATS* mem_stats); \sa none */ -int wc_LoadStaticMemory(WOLFSSL_HEAP_HINT* hint, unsigned char* buf, unsigned int sz, - int flag, int max); +int wc_LoadStaticMemory(WOLFSSL_HEAP_HINT** pHint, unsigned char* buf, + unsigned int sz, int flag, int max); /*! \ingroup Memory \brief この関数は、カスタムバケットサイズと配分を使用してwolfCrypt使用のために静的メモリを確保するために使用されます。作成されたヒープヒントを関数に渡すことでメモリを使用できます。この拡張バージョンでは、デフォルトの事前定義されたサイズを使用する代わりに、カスタムバケットサイズと配分を使用できます。 - \return 成功した場合、0が返されます。 - \return すべての失敗した戻り値は0未満になります。 + \return none この関数は値を返しません。 - \param hint 使用するWOLFSSL_HEAP_HINT構造体。 + \param pHint 初期化するWOLFSSL_HEAP_HINTハンドル。 + \param listSz サイズリストと分布リストのエントリ数。 + \param sizeList 使用するバケットサイズの配列。 + \param distList sizeListに対応する分布リスト。 \param buf すべての操作に使用するメモリ。 \param sz 渡されるメモリバッファのサイズ。 \param flag メモリのタイプ。 \param max 最大同時操作数(ハンドシェイク、IO)。 - \param bucket_sizes 使用するバケットサイズの配列。 - \param bucket_count 配列内のバケットサイズの数。 _Example_ \code @@ -384,14 +382,16 @@ int wc_LoadStaticMemory(WOLFSSL_HEAP_HINT* hint, unsigned char* buf, unsigned in unsigned char memory[MAX]; int memorySz = MAX; int flag = WOLFMEM_GENERAL | WOLFMEM_TRACK_STATS; - word16 bucket_sizes[] = {64, 128, 256, 512, 1024}; - int bucket_count = 5; + const word32 sizeList[] = {64, 128, 256, 512, 1024}; + const word32 distList[] = {1, 1, 1, 1, 1}; + unsigned int listSz = (unsigned int)(sizeof(sizeList)/ + sizeof(sizeList[0])); ... // カスタムバケットサイズで使用するメモリをロード - ret = wc_LoadStaticMemory_ex(&hint, memory, memorySz, flag, 0, - bucket_sizes, bucket_count); + ret = wc_LoadStaticMemory_ex(&hint, listSz, sizeList, distList, + memory, memorySz, flag, 0); if (ret != SSL_SUCCESS) { // エラーケースを処理 } @@ -405,8 +405,9 @@ int wc_LoadStaticMemory(WOLFSSL_HEAP_HINT* hint, unsigned char* buf, unsigned in \sa wc_LoadStaticMemory \sa wc_UnloadStaticMemory */ -int wc_LoadStaticMemory_ex(WOLFSSL_HEAP_HINT* hint, unsigned char* buf, unsigned int sz, - int flag, int max, word16* bucket_sizes, int bucket_count); +int wc_LoadStaticMemory_ex(WOLFSSL_HEAP_HINT** pHint, unsigned int listSz, + const word32 *sizeList, const word32 *distList, + unsigned char* buf, unsigned int sz, int flag, int max); /*! \ingroup Memory @@ -499,7 +500,7 @@ WOLFSSL_HEAP_HINT* wolfSSL_GetGlobalHeapHint(void); \sa none */ -int wolfSSL_SetDebugMemoryCb(wolfSSL_DebugMemoryCb cb); +void wolfSSL_SetDebugMemoryCb(DebugMemoryCb cb); /*! \ingroup Memory @@ -529,16 +530,13 @@ int wolfSSL_SetDebugMemoryCb(wolfSSL_DebugMemoryCb cb); ... // 完了時にクリーンアップ - ret = wc_UnloadStaticMemory(&hint); - if (ret != 0) { - // エラーケースを処理 - } + wc_UnloadStaticMemory(&hint); \endcode \sa wc_LoadStaticMemory \sa wc_LoadStaticMemory_ex */ -int wc_UnloadStaticMemory(WOLFSSL_HEAP_HINT* hint); +void wc_UnloadStaticMemory(WOLFSSL_HEAP_HINT* heap); /*! \ingroup Memory diff --git a/doc/dox_comments/header_files-ja/pkcs11.h b/doc/dox_comments/header_files-ja/pkcs11.h index 796ab6f07..190c86a06 100644 --- a/doc/dox_comments/header_files-ja/pkcs11.h +++ b/doc/dox_comments/header_files-ja/pkcs11.h @@ -34,8 +34,7 @@ void wc_Pkcs11Token_Close(Pkcs11Token* token); /*! \ingroup PKCS11 */ -int wc_Pkcs11StoreKey(Pkcs11Token* token, int type, int clear, - void* key); +int wc_Pkcs11StoreKey(Pkcs11Token* token, int type, int clear, void* key); /*! \ingroup PKCS11 diff --git a/doc/dox_comments/header_files-ja/pkcs7.h b/doc/dox_comments/header_files-ja/pkcs7.h index 3be5a7282..9fb553b58 100644 --- a/doc/dox_comments/header_files-ja/pkcs7.h +++ b/doc/dox_comments/header_files-ja/pkcs7.h @@ -40,12 +40,12 @@ typedef int (*CallbackAESKeyWrapUnwrap)(const byte* key, word32 keySz, \return ASN_NO_SIGNER_E 証明書の真正性を検証するCA署名者がいない場合に返されます。 \param pkcs7 デコードされた証明書を格納するPKCS7構造体へのポインタ。 - \param cert PKCS7構造体を初期化するためのDER形式ASN.1証明書を含むバッファへのポインタ。 - \param certSz 証明書バッファのサイズ。 + \param der PKCS7構造体を初期化するためのDER形式ASN.1証明書を含むバッファへのポインタ。 + \param derSz 証明書バッファのサイズ。 _Example_ \code - PKCS7 pkcs7; + wc_PKCS7 pkcs7; byte derBuff[] = { }; // DERエンコードされた証明書で初期化 if ( wc_PKCS7_InitWithCert(&pkcs7, derBuff, sizeof(derBuff)) != 0 ) { // 証明書のpkcs7形式への解析エラー @@ -54,7 +54,7 @@ typedef int (*CallbackAESKeyWrapUnwrap)(const byte* key, word32 keySz, \sa wc_PKCS7_Free */ -int wc_PKCS7_InitWithCert(PKCS7* pkcs7, byte* cert, word32 certSz); +int wc_PKCS7_InitWithCert(wc_PKCS7* pkcs7, byte* der, word32 derSz); /*! \ingroup PKCS7 @@ -75,7 +75,7 @@ int wc_PKCS7_InitWithCert(PKCS7* pkcs7, byte* cert, word32 certSz); \sa wc_PKCS7_InitWithCert */ -void wc_PKCS7_Free(PKCS7* pkcs7); +void wc_PKCS7_Free(wc_PKCS7* pkcs7); /*! \ingroup PKCS7 @@ -113,7 +113,7 @@ void wc_PKCS7_Free(PKCS7* pkcs7); \sa wc_PKCS7_InitWithCert */ -int wc_PKCS7_EncodeData(PKCS7* pkcs7, byte* output, +int wc_PKCS7_EncodeData(wc_PKCS7* pkcs7, byte* output, word32 outputSz); /*! @@ -173,7 +173,7 @@ int wc_PKCS7_EncodeData(PKCS7* pkcs7, byte* output, \sa wc_PKCS7_InitWithCert \sa wc_PKCS7_VerifySignedData */ -int wc_PKCS7_EncodeSignedData(PKCS7* pkcs7, +int wc_PKCS7_EncodeSignedData(wc_PKCS7* pkcs7, byte* output, word32 outputSz); /*! @@ -254,7 +254,7 @@ int wc_PKCS7_EncodeSignedData(PKCS7* pkcs7, \sa wc_PKCS7_InitWithCert \sa wc_PKCS7_VerifySignedData_ex */ -int wc_PKCS7_EncodeSignedData_ex(PKCS7* pkcs7, const byte* hashBuf, +int wc_PKCS7_EncodeSignedData_ex(wc_PKCS7* pkcs7, const byte* hashBuf, word32 hashSz, byte* outputHead, word32* outputHeadSz, byte* outputFoot, word32* outputFootSz); @@ -313,7 +313,7 @@ int wc_PKCS7_EncodeSignedData_ex(PKCS7* pkcs7, const byte* hashBuf, \sa wc_PKCS7_InitWithCert \sa wc_PKCS7_EncodeSignedData */ -int wc_PKCS7_VerifySignedData(PKCS7* pkcs7, +int wc_PKCS7_VerifySignedData(wc_PKCS7* pkcs7, byte* pkiMsg, word32 pkiMsgSz); /*! @@ -392,7 +392,7 @@ int wc_PKCS7_VerifySignedData(PKCS7* pkcs7, \sa wc_PKCS7_InitWithCert \sa wc_PKCS7_EncodeSignedData_ex */ -int wc_PKCS7_VerifySignedData_ex(PKCS7* pkcs7, const byte* hashBuf, +int wc_PKCS7_VerifySignedData_ex(wc_PKCS7* pkcs7, const byte* hashBuf, word32 hashSz, byte* pkiMsgHead, word32 pkiMsgHeadSz, byte* pkiMsgFoot, word32 pkiMsgFootSz); @@ -453,7 +453,7 @@ int wc_PKCS7_SetAESKeyWrapUnwrapCb(wc_PKCS7* pkcs7, \sa wc_PKCS7_InitWithCert \sa wc_PKCS7_DecodeEnvelopedData */ -int wc_PKCS7_EncodeEnvelopedData(PKCS7* pkcs7, +int wc_PKCS7_EncodeEnvelopedData(wc_PKCS7* pkcs7, byte* output, word32 outputSz); /*! @@ -513,7 +513,7 @@ int wc_PKCS7_EncodeEnvelopedData(PKCS7* pkcs7, \sa wc_PKCS7_InitWithCert \sa wc_PKCS7_EncodeEnvelopedData */ -int wc_PKCS7_DecodeEnvelopedData(PKCS7* pkcs7, byte* pkiMsg, +int wc_PKCS7_DecodeEnvelopedData(wc_PKCS7* pkcs7, byte* pkiMsg, word32 pkiMsgSz, byte* output, word32 outputSz); /*! @@ -575,7 +575,7 @@ int wc_PKCS7_GetEnvelopedDataKariRid(const byte * in, word32 inSz, \sa wc_PKCS7_InitWithCert */ -int wc_PKCS7_DecodeEncryptedData(PKCS7* pkcs7, byte* pkiMsg, +int wc_PKCS7_DecodeEncryptedData(wc_PKCS7* pkcs7, byte* pkiMsg, word32 pkiMsgSz, byte* output, word32 outputSz); /*! diff --git a/doc/dox_comments/header_files-ja/poly1305.h b/doc/dox_comments/header_files-ja/poly1305.h index d5b426a31..4c715f449 100644 --- a/doc/dox_comments/header_files-ja/poly1305.h +++ b/doc/dox_comments/header_files-ja/poly1305.h @@ -122,5 +122,5 @@ int wc_Poly1305Final(Poly1305* poly1305, byte* tag); \sa wc_Poly1305Update \sa wcPoly1305Final */ -int wc_Poly1305_MAC(Poly1305* ctx, byte* additional, word32 addSz, - byte* input, word32 sz, byte* tag, word32 tagSz); +int wc_Poly1305_MAC(Poly1305* ctx, const byte* additional, word32 addSz, + const byte* input, word32 sz, byte* tag, word32 tagSz); diff --git a/doc/dox_comments/header_files-ja/random.h b/doc/dox_comments/header_files-ja/random.h index 9195b1ab4..fa399e189 100644 --- a/doc/dox_comments/header_files-ja/random.h +++ b/doc/dox_comments/header_files-ja/random.h @@ -89,7 +89,7 @@ int wc_FreeNetRandom(void); \sa wc_FreeRng \sa wc_RNG_HealthTest */ -int wc_InitRng(WC_RNG*); +int wc_InitRng(WC_RNG* rng); /*! \ingroup Random @@ -230,7 +230,7 @@ int wc_RNG_GenerateByte(WC_RNG* rng, byte* b); \sa wc_RNG_GenerateByte, \sa wc_RNG_HealthTest */ -int wc_FreeRng(WC_RNG*); +int wc_FreeRng(WC_RNG* rng); /*! \ingroup Random diff --git a/doc/dox_comments/header_files-ja/ripemd.h b/doc/dox_comments/header_files-ja/ripemd.h index 6297086bb..a4bd236b0 100644 --- a/doc/dox_comments/header_files-ja/ripemd.h +++ b/doc/dox_comments/header_files-ja/ripemd.h @@ -21,7 +21,7 @@ \sa wc_RipeMdUpdate \sa wc_RipeMdFinal */ -int wc_InitRipeMd(RipeMd*); +int wc_InitRipeMd(RipeMd* ripemd); /*! \ingroup RIPEMD diff --git a/doc/dox_comments/header_files-ja/rsa.h b/doc/dox_comments/header_files-ja/rsa.h index ed6cc28b0..dc46e5c7f 100644 --- a/doc/dox_comments/header_files-ja/rsa.h +++ b/doc/dox_comments/header_files-ja/rsa.h @@ -476,7 +476,7 @@ int wc_RsaPSS_Sign(const byte* in, word32 inLen, byte* out, \sa wc_RsaPSS_CheckPadding \sa wc_RsaSetRNG */ -int wc_RsaPSS_Verify(byte* in, word32 inLen, byte* out, +int wc_RsaPSS_Verify(const byte* in, word32 inLen, byte* out, word32 outLen, enum wc_HashType hash, int mgf, RsaKey* key); @@ -599,7 +599,7 @@ int wc_RsaPSS_VerifyInline(byte* in, word32 inLen, byte** out, \sa wc_RsaSetRNG */ -int wc_RsaPSS_VerifyCheck(byte* in, word32 inLen, +int wc_RsaPSS_VerifyCheck(const byte* in, word32 inLen, byte* out, word32 outLen, const byte* digest, word32 digestLen, enum wc_HashType hash, int mgf, @@ -862,7 +862,7 @@ int wc_RsaPSS_VerifyCheckInline_ex(byte* in, word32 inLen, byte** out, \sa wc_RsaPSS_CheckPadding_ex \sa wc_RsaSetRNG */ -int wc_RsaPSS_CheckPadding(const byte* in, word32 inLen, byte* sig, +int wc_RsaPSS_CheckPadding(const byte* in, word32 inLen, const byte* sig, word32 sigSz, enum wc_HashType hashType); /*! @@ -922,7 +922,7 @@ int wc_RsaPSS_CheckPadding(const byte* in, word32 inLen, byte* sig, \sa wc_RsaPSS_VerifyCheckInline_ex \sa wc_RsaPSS_CheckPadding */ -int wc_RsaPSS_CheckPadding_ex(const byte* in, word32 inLen, byte* sig, +int wc_RsaPSS_CheckPadding_ex(const byte* in, word32 inLen, const byte* sig, word32 sigSz, enum wc_HashType hashType, int saltLen, int bits); /*! \ingroup RSA @@ -942,7 +942,7 @@ int wc_RsaPSS_CheckPadding_ex(const byte* in, word32 inLen, byte* sig, \sa wc_InitRsaKey_ex \sa wc_MakeRsaKey */ -int wc_RsaEncryptSize(RsaKey* key); +int wc_RsaEncryptSize(const RsaKey* key); /*! \ingroup RSA @@ -1264,7 +1264,7 @@ int wc_RsaPrivateDecryptInline_ex(byte* in, word32 inLen, \sa wc_InitRsaKey_ex \sa wc_MakeRsaKey */ -int wc_RsaFlattenPublicKey(RsaKey* key, byte* e, word32* eSz, byte* n, +int wc_RsaFlattenPublicKey(const RsaKey* key, byte* e, word32* eSz, byte* n, word32* nSz); /*! diff --git a/doc/dox_comments/header_files-ja/sha.h b/doc/dox_comments/header_files-ja/sha.h index bb09ba0ac..79238ee55 100644 --- a/doc/dox_comments/header_files-ja/sha.h +++ b/doc/dox_comments/header_files-ja/sha.h @@ -23,7 +23,7 @@ \sa wc_ShaUpdate \sa wc_ShaFinal */ -int wc_InitSha(wc_Sha*); +int wc_InitSha(wc_Sha* sha); /*! \ingroup SHA @@ -110,7 +110,7 @@ int wc_ShaFinal(wc_Sha* sha, byte* hash); \sa wc_ShaUpdate \sa wc_ShaFinal */ -void wc_ShaFree(wc_Sha*); +void wc_ShaFree(wc_Sha* sha); /*! \ingroup SHA diff --git a/doc/dox_comments/header_files-ja/sha256.h b/doc/dox_comments/header_files-ja/sha256.h index ba67e2566..12ef59c6c 100644 --- a/doc/dox_comments/header_files-ja/sha256.h +++ b/doc/dox_comments/header_files-ja/sha256.h @@ -23,7 +23,7 @@ \sa wc_Sha256Update \sa wc_Sha256Final */ -int wc_InitSha256(wc_Sha256*); +int wc_InitSha256(wc_Sha256* sha); /*! \ingroup SHA @@ -117,7 +117,7 @@ int wc_Sha256Final(wc_Sha256* sha256, byte* hash); \sa wc_Sha256Update \sa wc_Sha256Final */ -void wc_Sha256Free(wc_Sha256*); +void wc_Sha256Free(wc_Sha256* sha256); /*! \ingroup SHA @@ -170,7 +170,7 @@ int wc_Sha256GetHash(wc_Sha256* sha256, byte* hash); \sa wc_Sha224Update \sa wc_Sha224Final */ -int wc_InitSha224(wc_Sha224*); +int wc_InitSha224(wc_Sha224* sha224); /*! \ingroup SHA diff --git a/doc/dox_comments/header_files-ja/sha3.h b/doc/dox_comments/header_files-ja/sha3.h index 399b35185..0ad536cfa 100644 --- a/doc/dox_comments/header_files-ja/sha3.h +++ b/doc/dox_comments/header_files-ja/sha3.h @@ -117,7 +117,7 @@ int wc_Sha3_224_Final(wc_Sha3* sha3, byte* hash); \sa wc_Sha3_224_Update \sa wc_Sha3_224_Final */ -void wc_Sha3_224_Free(wc_Sha3*); +void wc_Sha3_224_Free(wc_Sha3* sha3); /*! \ingroup SHA @@ -297,7 +297,7 @@ int wc_Sha3_256_Final(wc_Sha3* sha3, byte* hash); \sa wc_Sha3_256_Update \sa wc_Sha3_256_Final */ -void wc_Sha3_256_Free(wc_Sha3*); +void wc_Sha3_256_Free(wc_Sha3* sha3); /*! \ingroup SHA @@ -477,7 +477,7 @@ int wc_Sha3_384_Final(wc_Sha3* sha3, byte* hash); \sa wc_Sha3_384_Update \sa wc_Sha3_384_Final */ -void wc_Sha3_384_Free(wc_Sha3*); +void wc_Sha3_384_Free(wc_Sha3* sha3); /*! \ingroup SHA @@ -657,7 +657,7 @@ int wc_Sha3_512_Final(wc_Sha3* sha3, byte* hash); \sa wc_Sha3_512_Update \sa wc_Sha3_512_Final */ -void wc_Sha3_512_Free(wc_Sha3*); +void wc_Sha3_512_Free(wc_Sha3* sha3); /*! \ingroup SHA @@ -786,6 +786,7 @@ int wc_Shake128_Update(wc_Shake* sha, const byte* data, word32 len); \param shake 暗号化に使用するshake構造体へのポインタ \param hash ハッシュ値を保持するバイト配列。 + \param hashLen hashに書き込むバイト数。 _Example_ \code @@ -806,7 +807,7 @@ int wc_Shake128_Update(wc_Shake* sha, const byte* data, word32 len); \sa wc_Shake128_GetHash \sa wc_InitShake128 */ -int wc_Shake128_Final(wc_Shake* shake, byte* hash); +int wc_Shake128_Final(wc_Shake* shake, byte* hash, word32 hashLen); /*! \ingroup SHA @@ -903,7 +904,7 @@ int wc_Shake128_SqueezeBlocks(wc_Shake* shake, byte* out, word32 blockCnt); \sa wc_Shake128_Update \sa wc_Shake128_Final */ -void wc_Shake128_Free(wc_Shake*); +void wc_Shake128_Free(wc_Shake* shake); /*! \ingroup SHA @@ -941,8 +942,8 @@ int wc_Shake128_GetHash(wc_Shake* shake, byte* hash); \return 0 コピーに成功した場合に返されます。 - \param shake コピーするshake構造体へのポインタ - \param dst コピー先のshake構造体へのポインタ + \param src コピーするshake構造体へのポインタ + \param dst コピー先のshake構造体へのポインタ _Example_ \code @@ -962,7 +963,7 @@ int wc_Shake128_GetHash(wc_Shake* shake, byte* hash); \sa wc_InitShake128 \sa wc_Shake128_GetHash */ -int wc_Shake128_Copy(wc_Shake* shake, wc_Shake* dst); +int wc_Shake128_Copy(wc_Shake* src, wc_Sha3* dst); /*! \ingroup SHA @@ -1150,7 +1151,7 @@ int wc_Shake256_SqueezeBlocks(wc_Shake* shake, byte* out, word32 blockCnt); \sa wc_Shake256_Update \sa wc_Shake256_Final */ -void wc_Shake256_Free(wc_Shake*); +void wc_Shake256_Free(wc_Shake* shake); /*! \ingroup SHA @@ -1188,7 +1189,7 @@ int wc_Shake256_GetHash(wc_Shake* shake, byte* hash); \return 0 コピーに成功した場合に返されます。 - \param shake コピーするshake構造体へのポインタ + \param src コピーするshake構造体へのポインタ \param dst コピー先のshake構造体へのポインタ _Example_ @@ -1209,4 +1210,4 @@ int wc_Shake256_GetHash(wc_Shake* shake, byte* hash); \sa wc_InitShake256 \sa wc_Shake256_GetHash */ -int wc_Shake256_Copy(wc_Shake* shake, wc_Shake* dst); +int wc_Shake256_Copy(wc_Shake* src, wc_Sha3* dst); diff --git a/doc/dox_comments/header_files-ja/sha512.h b/doc/dox_comments/header_files-ja/sha512.h index 9c5d079bc..65730a4dd 100644 --- a/doc/dox_comments/header_files-ja/sha512.h +++ b/doc/dox_comments/header_files-ja/sha512.h @@ -23,7 +23,7 @@ \sa wc_Sha512Update \sa wc_Sha512Final */ -int wc_InitSha512(wc_Sha512*); +int wc_InitSha512(wc_Sha512* sha); /*! \ingroup SHA @@ -113,7 +113,7 @@ int wc_Sha512Final(wc_Sha512* sha512, byte* hash); \sa wc_Sha384Update \sa wc_Sha384Final */ -int wc_InitSha384(wc_Sha384*); +int wc_InitSha384(wc_Sha384* sha); /*! \ingroup SHA diff --git a/doc/dox_comments/header_files-ja/ssl.h b/doc/dox_comments/header_files-ja/ssl.h index 24d186025..2d766c988 100644 --- a/doc/dox_comments/header_files-ja/ssl.h +++ b/doc/dox_comments/header_files-ja/ssl.h @@ -588,7 +588,7 @@ int wolfSSL_use_old_poly(WOLFSSL* ssl, int value); \sa wolfSSL_CTX_new \sa wolfSSL_CTX_dtls_set_export */ -int wolfSSL_dtls_import(WOLFSSL* ssl, unsigned char* buf, +int wolfSSL_dtls_import(WOLFSSL* ssl, const unsigned char* buf, unsigned int sz); @@ -985,7 +985,7 @@ int wolfSSL_CTX_load_verify_locations(WOLFSSL_CTX* ctx, const char* file, \sa wolfSSL_use_certificate_chain_file */ int wolfSSL_CTX_load_verify_locations_ex(WOLFSSL_CTX* ctx, const char* file, - const char* path, unsigned int flags); + const char* path, word32 flags); /*! \ingroup CertsKeys @@ -1634,7 +1634,7 @@ const char* wolfSSL_get_cipher_name(WOLFSSL* ssl); \sa wolfSSL_set_read_fd \sa wolfSSL_set_write_fd */ -int wolfSSL_get_fd(const WOLFSSL*); +int wolfSSL_get_fd(const WOLFSSL* ssl); /*! \ingroup IO @@ -1658,7 +1658,7 @@ int wolfSSL_get_fd(const WOLFSSL*); \sa wolfSSL_set_read_fd \sa wolfSSL_set_write_fd */ -int wolfSSL_get_wfd(const WOLFSSL*); +int wolfSSL_get_wfd(const WOLFSSL* ssl); /*! \ingroup Setup @@ -1834,7 +1834,7 @@ int wolfSSL_peek(WOLFSSL* ssl, void* data, int sz); \sa wolfSSL_get_error \sa wolfSSL_connect */ -int wolfSSL_accept(WOLFSSL*); +int wolfSSL_accept(WOLFSSL* ssl); /*! \ingroup IO @@ -1891,7 +1891,7 @@ int wolfDTLS_accept_stateless(WOLFSSL* ssl); \sa wolfSSL_new \sa wolfSSL_free */ -void wolfSSL_CTX_free(WOLFSSL_CTX*); +void wolfSSL_CTX_free(WOLFSSL_CTX* ctx); /*! \ingroup Setup @@ -1915,7 +1915,7 @@ void wolfSSL_CTX_free(WOLFSSL_CTX*); \sa wolfSSL_new \sa wolfSSL_CTX_free */ -void wolfSSL_free(WOLFSSL*); +void wolfSSL_free(WOLFSSL* ssl); /*! \ingroup TLS @@ -1944,7 +1944,7 @@ void wolfSSL_free(WOLFSSL*); \sa wolfSSL_free \sa wolfSSL_CTX_free */ -int wolfSSL_shutdown(WOLFSSL*); +int wolfSSL_shutdown(WOLFSSL* ssl); /*! \ingroup IO @@ -2218,7 +2218,7 @@ int wolfSSL_GetSessionIndex(WOLFSSL* ssl); \return BAD_MUTEX_E mutexのアンロックまたはロックエラーがあった場合に返されます。 \return SSL_FAILURE 関数が正常に実行されなかった場合に返されます。 - \param idx セッションインデックスを表すint型。 + \param index セッションインデックスを表すint型。 \param session WOLFSSL_SESSION構造体へのポインタ。 _Example_ @@ -2235,7 +2235,7 @@ int wolfSSL_GetSessionIndex(WOLFSSL* ssl); \sa LockMutex \sa wolfSSL_GetSessionIndex */ -int wolfSSL_GetSessionAtIndex(int idx, WOLFSSL_SESSION* session); +int wolfSSL_GetSessionAtIndex(int index, WOLFSSL_SESSION* session); /*! \ingroup IO @@ -2390,7 +2390,7 @@ void wolfSSL_CTX_SetCertCbCtx(WOLFSSL_CTX* ctx, void* userCtx); \sa wolfSSL_read \sa wolfSSL_peek */ -int wolfSSL_pending(WOLFSSL*); +int wolfSSL_pending(WOLFSSL* ssl); /*! \ingroup Debug @@ -3022,7 +3022,7 @@ void wolfSSL_dtls13_set_send_more_acks(WOLFSSL *ssl, int value); \sa wolfSSL_dtls_set_timeout_max \sa wolfSSL_dtls_got_timeout */ -int wolfSSL_dtls_set_timeout_init(WOLFSSL* ssl, int); +int wolfSSL_dtls_set_timeout_init(WOLFSSL* ssl, int timeout); /*! \brief この関数は最大dtlsタイムアウトを設定します。 @@ -3048,7 +3048,7 @@ int wolfSSL_dtls_set_timeout_init(WOLFSSL* ssl, int); \sa wolfSSL_dtls_set_timeout_init \sa wolfSSL_dtls_got_timeout */ -int wolfSSL_dtls_set_timeout_max(WOLFSSL* ssl, int); +int wolfSSL_dtls_set_timeout_max(WOLFSSL* ssl, int timeout); /*! \brief DTLSでノンブロッキングソケットを使用する場合、制御コードが送信がタイムアウトしたと判断したときに、この関数をWOLFSSLオブジェクトに対して呼び出す必要があります。この関数は、タイムアウト値の調整を含め、最後の送信を再試行するために必要なアクションを実行します。時間が経過しすぎた場合、失敗が返されます。 @@ -3387,7 +3387,7 @@ int wolfSSL_session_reused(WOLFSSL* ssl); \sa wolfSSL_get_keys \sa wolfSSL_set_shutdown */ -int wolfSSL_is_init_finished(WOLFSSL* ssl); +int wolfSSL_is_init_finished(const WOLFSSL* ssl); /*! \ingroup IO @@ -3758,7 +3758,7 @@ int wolfSSL_BIO_make_bio_pair(WOLFSSL_BIO *b1, WOLFSSL_BIO *b2); \return SSL_SUCCESS 値の設定に成功した場合。 \return SSL_FAILURE エラーケースが発生した場合。 - \param bio 読み取り要求フラグを設定するWOLFSSL_BIO構造体。 + \param b 読み取り要求フラグを設定するWOLFSSL_BIO構造体。 _Example_ \code @@ -3772,7 +3772,7 @@ int wolfSSL_BIO_make_bio_pair(WOLFSSL_BIO *b1, WOLFSSL_BIO *b2); \sa wolfSSL_BIO_new, wolfSSL_BIO_s_mem \sa wolfSSL_BIO_new, wolfSSL_BIO_free */ -int wolfSSL_BIO_ctrl_reset_read_request(WOLFSSL_BIO *bio); +int wolfSSL_BIO_ctrl_reset_read_request(WOLFSSL_BIO *b); /*! \ingroup IO @@ -4083,7 +4083,7 @@ WOLFSSL_X509_NAME* wolfSSL_X509_get_subject_name(WOLFSSL_X509* cert); \return isCA WOLFSSL_X509構造体のisCaメンバーの値が返されます。 \return 0 有効なx509構造体が渡されなかった場合に返されます。 - \param cert WOLFSSL_X509構造体へのポインタ。 + \param x509 WOLFSSL_X509構造体へのポインタ。 _Example_ \code @@ -4102,7 +4102,7 @@ WOLFSSL_X509_NAME* wolfSSL_X509_get_subject_name(WOLFSSL_X509* cert); \sa wolfSSL_X509_get_issuer_name \sa wolfSSL_X509_get_isCA */ -int wolfSSL_X509_get_isCA(WOLFSSL_X509* cert); +int wolfSSL_X509_get_isCA(WOLFSSL_X509* x509); /*! \ingroup CertsKeys @@ -4142,7 +4142,7 @@ int wolfSSL_X509_NAME_get_text_by_NID(WOLFSSL_X509_NAME* name, int nid, \return 0 WOLFSSL_X509構造体がNULLの場合に返されます。 \return int x509オブジェクトから取得された整数値が返されます。 - \param cert WOLFSSL_X509構造体へのポインタ。 + \param x509 WOLFSSL_X509構造体へのポインタ。 _Example_ \code @@ -4164,7 +4164,7 @@ int wolfSSL_X509_NAME_get_text_by_NID(WOLFSSL_X509_NAME* name, int nid, \sa wolfSSL_X509_notAfter \sa wolfSSL_X509_free */ -int wolfSSL_X509_get_signature_type(WOLFSSL_X509* cert); +int wolfSSL_X509_get_signature_type(WOLFSSL_X509* x509); /*! \brief この関数はWOLFSSL_X509構造体を解放します。 @@ -4773,7 +4773,7 @@ long wolfSSL_set_options(WOLFSSL *s, long op); \return val sslに格納されているマスク値を返します。 - \param ssl オプションマスクを取得するWOLFSSL構造体。 + \param s オプションマスクを取得するWOLFSSL構造体。 _Example_ \code @@ -4787,7 +4787,7 @@ long wolfSSL_set_options(WOLFSSL *s, long op); \sa wolfSSL_free \sa wolfSSL_set_options */ -long wolfSSL_get_options(const WOLFSSL *ssl); +long wolfSSL_get_options(const WOLFSSL *s); /*! \ingroup Setup @@ -4797,7 +4797,7 @@ long wolfSSL_get_options(const WOLFSSL *ssl); \return SSL_SUCCESS 引数の設定に成功した場合。 \return SSL_FAILURE NULLのsslが渡された場合。 - \param ssl 引数を設定するWOLFSSL構造体。 + \param s 引数を設定するWOLFSSL構造体。 \param arg 使用する引数。 _Example_ @@ -4813,7 +4813,7 @@ long wolfSSL_get_options(const WOLFSSL *ssl); \sa wolfSSL_new \sa wolfSSL_free */ -long wolfSSL_set_tlsext_debug_arg(WOLFSSL *ssl, void *arg); +long wolfSSL_set_tlsext_debug_arg(WOLFSSL *s, void *arg); /*! \ingroup openSSL @@ -4993,7 +4993,7 @@ void wolfSSL_CTX_set_psk_client_callback(WOLFSSL_CTX* ctx, \sa wolfSSL_set_psk_server_callback */ void wolfSSL_set_psk_client_callback(WOLFSSL* ssl, - wc_psk_client_callback); + wc_psk_client_callback cb); /*! \ingroup CertsKeys @@ -5267,7 +5267,7 @@ void* wolfSSL_CTX_get_psk_callback_ctx(WOLFSSL_CTX* ctx); \sa none */ -int wolfSSL_CTX_allow_anon_cipher(WOLFSSL_CTX*); +int wolfSSL_CTX_allow_anon_cipher(WOLFSSL_CTX* ctx); /*! \ingroup Setup @@ -5380,7 +5380,7 @@ WOLFSSL_X509* wolfSSL_get_peer_certificate(WOLFSSL* ssl); \sa wolfSSL_want_write \sa wolfSSL_get_error */ -int wolfSSL_want_read(WOLFSSL*); +int wolfSSL_want_read(WOLFSSL* ssl); /*! \ingroup Debug @@ -5405,7 +5405,7 @@ int wolfSSL_want_read(WOLFSSL*); \sa wolfSSL_want_read \sa wolfSSL_get_error -*/int wolfSSL_want_write(WOLFSSL*); +*/int wolfSSL_want_write(WOLFSSL* ssl); /*! \ingroup Setup @@ -5934,7 +5934,7 @@ WOLFSSL_ASN1_TIME* wolfSSL_X509_get_notAfter(WOLFSSL_X509*); \sa wolfSSL_X509_get_isCA \sa wolfSSL_get_peer_certificate */ -int wolfSSL_X509_version(WOLFSSL_X509*); +int wolfSSL_X509_version(WOLFSSL_X509* x509); /*! \ingroup CertsKeys @@ -6482,7 +6482,7 @@ int wolfSSL_CTX_SetTmpDH_file(WOLFSSL_CTX* ctx, const char* f, \sa wolfSSL_GetDhKey_Sz \sa wolfSSL_CTX_SetTMpDH_file */ -int wolfSSL_CTX_SetMinDhKey_Sz(WOLFSSL_CTX* ctx, word16); +int wolfSSL_CTX_SetMinDhKey_Sz(WOLFSSL_CTX* ctx, word16 keySz_bits); /*! \ingroup CertsKeys @@ -6593,7 +6593,7 @@ int wolfSSL_SetMaxDhKey_Sz(WOLFSSL* ssl, word16 keySz_bits); \sa wolfSSL_SetTmpDH \sa wolfSSL_CTX_SetTmpDH_file */ -int wolfSSL_GetDhKey_Sz(WOLFSSL*); +int wolfSSL_GetDhKey_Sz(WOLFSSL* ssl); /*! \ingroup CertsKeys @@ -6672,7 +6672,7 @@ int wolfSSL_SetMinRsaKey_Sz(WOLFSSL* ssl, short keySz); \sa wolfSSL_SetMinEccKey_Sz */ -int wolfSSL_CTX_SetMinEccKey_Sz(WOLFSSL_CTX* ssl, short keySz); +int wolfSSL_CTX_SetMinEccKey_Sz(WOLFSSL_CTX* ctx, short keySz); /*! \ingroup CertsKeys @@ -6793,7 +6793,7 @@ int wolfSSL_writev(WOLFSSL* ssl, const struct iovec* iov, \sa LockMutex \sa UnlockMutex */ -int wolfSSL_CTX_UnloadCAs(WOLFSSL_CTX*); +int wolfSSL_CTX_UnloadCAs(WOLFSSL_CTX* ctx); /*! @@ -6849,7 +6849,7 @@ int wolfSSL_CTX_UnloadIntermediateCerts(WOLFSSL_CTX* ctx); \sa wolfSSL_CTX_trust_peer_buffer \sa wolfSSL_CTX_trust_peer_cert */ -int wolfSSL_CTX_Unload_trust_peers(WOLFSSL_CTX*); +int wolfSSL_CTX_Unload_trust_peers(WOLFSSL_CTX* ctx); /*! \ingroup Setup @@ -7298,7 +7298,7 @@ int wolfSSL_use_certificate_chain_buffer(WOLFSSL* ssl, \sa wolfSSL_CTX_UnloadCAs */ -int wolfSSL_UnloadCertsKeys(WOLFSSL*); +int wolfSSL_UnloadCertsKeys(WOLFSSL* ssl); /*! \ingroup Setup @@ -7323,7 +7323,7 @@ int wolfSSL_UnloadCertsKeys(WOLFSSL*); \sa wolfSSL_set_group_messages \sa wolfSSL_CTX_new */ -int wolfSSL_CTX_set_group_messages(WOLFSSL_CTX*); +int wolfSSL_CTX_set_group_messages(WOLFSSL_CTX* ctx); /*! \ingroup Setup @@ -7348,7 +7348,7 @@ int wolfSSL_CTX_set_group_messages(WOLFSSL_CTX*); \sa wolfSSL_CTX_set_group_messages \sa wolfSSL_new */ -int wolfSSL_set_group_messages(WOLFSSL*); +int wolfSSL_set_group_messages(WOLFSSL* ssl); /*! \brief この関数はファザーコールバックを設定します。 @@ -7407,8 +7407,8 @@ void wolfSSL_SetFuzzerCb(WOLFSSL* ssl, CallbackFuzzer cbf, void* fCtx); \sa wc_RNG_GenerateBlock */ int wolfSSL_DTLS_SetCookieSecret(WOLFSSL* ssl, - const unsigned char* secret, - unsigned int secretSz); + const byte* secret, + word32 secretSz); /*! \brief この関数は乱数を取得します。 @@ -7534,7 +7534,7 @@ int wolfSSL_GetOutputSize(WOLFSSL* ssl, int inSz); \sa wolfSSL_GetOutputSize */ -int wolfSSL_GetMaxOutputSize(WOLFSSL*); +int wolfSSL_GetMaxOutputSize(WOLFSSL* ssl); /*! \ingroup Setup @@ -7568,7 +7568,7 @@ int wolfSSL_SetVersion(WOLFSSL* ssl, int version); \return none 戻り値なし。 - \param No パラメータなし。 + \param none パラメータなし。 _Example_ \code @@ -7578,7 +7578,7 @@ int wolfSSL_SetVersion(WOLFSSL* ssl, int version); \sa wolfSSL_SetMacEncryptCtx \sa wolfSSL_GetMacEncryptCtx */ -void wolfSSL_CTX_SetMacEncryptCb(WOLFSSL_CTX* ctx, CallbackMacEncrypti cb); +void wolfSSL_CTX_SetMacEncryptCb(WOLFSSL_CTX* ctx, CallbackMacEncrypt cb); /*! \brief 呼び出し元がアトミックユーザレコード処理Mac/暗号化コールバックコンテキストをctxに設定できるようにします。 @@ -7769,7 +7769,7 @@ const unsigned char* wolfSSL_GetServerWriteIV(WOLFSSL*); \sa wolfSSL_GetClientWriteKey \sa wolfSSL_GetServerWriteKey */ -int wolfSSL_GetKeySize(WOLFSSL*); +int wolfSSL_GetKeySize(WOLFSSL* ssl); /*! \ingroup CertsKeys @@ -7798,7 +7798,7 @@ int wolfSSL_GetKeySize(WOLFSSL*); \sa wolfSSL_GetClientWriteIV \sa wolfSSL_GetServerWriteIV */ -int wolfSSL_GetIVSize(WOLFSSL*); +int wolfSSL_GetIVSize(WOLFSSL* ssl); /*! \brief このWOLFSSL接続のサイド(側)の取得を可能にします。 @@ -7816,7 +7816,7 @@ int wolfSSL_GetIVSize(WOLFSSL*); \sa wolfSSL_GetClientWriteKey \sa wolfSSL_GetServerWriteKey */ -int wolfSSL_GetSide(WOLFSSL*); +int wolfSSL_GetSide(WOLFSSL* ssl); /*! \brief 呼び出し元が、ネゴシエートされたプロトコルバージョンが少なくともTLSバージョン1.1以上であるかどうかを判断できるようにします。 @@ -7833,7 +7833,9 @@ int wolfSSL_GetSide(WOLFSSL*); \sa wolfSSL_GetSide */ -int wolfSSL_IsTLSv1_1(WOLFSSL*);/*! +int wolfSSL_IsTLSv1_1(WOLFSSL* ssl); + +/*! \brief 呼び出し元がハンドシェイクからネゴシエートされたバルク暗号アルゴリズムを判定できるようにします。 \return 成功時、以下のいずれかを返します。 @@ -7851,7 +7853,7 @@ int wolfSSL_IsTLSv1_1(WOLFSSL*);/*! \sa wolfSSL_GetCipherBlockSize \sa wolfSSL_GetKeySize */ -int wolfSSL_GetBulkCipher(WOLFSSL*); +int wolfSSL_GetBulkCipher(WOLFSSL* ssl); /*! \brief 呼び出し元がハンドシェイクからネゴシエートされた暗号ブロックサイズを判定できるようにします。 @@ -7869,7 +7871,7 @@ int wolfSSL_GetBulkCipher(WOLFSSL*); \sa wolfSSL_GetBulkCipher \sa wolfSSL_GetKeySize */ -int wolfSSL_GetCipherBlockSize(WOLFSSL*); +int wolfSSL_GetCipherBlockSize(WOLFSSL* ssl); /*! \brief 呼び出し元がハンドシェイクからネゴシエートされたaead macサイズを判定できるようにします。暗号タイプWOLFSSL_AEAD_TYPE用。 @@ -7887,7 +7889,7 @@ int wolfSSL_GetCipherBlockSize(WOLFSSL*); \sa wolfSSL_GetBulkCipher \sa wolfSSL_GetKeySize */ -int wolfSSL_GetAeadMacSize(WOLFSSL*); +int wolfSSL_GetAeadMacSize(WOLFSSL* ssl); /*! \brief 呼び出し元がハンドシェイクからネゴシエートされた(h)macサイズを判定できるようにします。WOLFSSL_AEAD_TYPE以外の暗号タイプ用。 @@ -7905,7 +7907,7 @@ int wolfSSL_GetAeadMacSize(WOLFSSL*); \sa wolfSSL_GetBulkCipher \sa wolfSSL_GetHmacType */ -int wolfSSL_GetHmacSize(WOLFSSL*); +int wolfSSL_GetHmacSize(WOLFSSL* ssl); /*! \brief 呼び出し元がハンドシェイクからネゴシエートされた(h)macタイプを判定できるようにします。WOLFSSL_AEAD_TYPE以外の暗号タイプ用。 @@ -7925,7 +7927,7 @@ int wolfSSL_GetHmacSize(WOLFSSL*); \sa wolfSSL_GetBulkCipher \sa wolfSSL_GetHmacSize */ -int wolfSSL_GetHmacType(WOLFSSL*); +int wolfSSL_GetHmacType(WOLFSSL* ssl); /*! \brief 呼び出し元がハンドシェイクからネゴシエートされた暗号タイプを判定できるようにします。 @@ -7944,7 +7946,7 @@ int wolfSSL_GetHmacType(WOLFSSL*); \sa wolfSSL_GetBulkCipher \sa wolfSSL_GetHmacType */ -int wolfSSL_GetCipherType(WOLFSSL*); +int wolfSSL_GetCipherType(WOLFSSL* ssl); /*! \brief 呼び出し元がメッセージの送受信のためにHmac Innerベクトルを設定できるようにします。結果はinnerに書き込まれ、少なくともwolfSSL_GetHmacSize()バイトである必要があります。メッセージのサイズはszで指定され、contentはメッセージのタイプ、verifyはこれがピアメッセージの検証であるかを指定します。WOLFSSL_AEAD_TYPEを除く暗号タイプで有効です。 @@ -8393,7 +8395,7 @@ WOLFSSL_CERT_MANAGER* wolfSSL_CertManagerNew(void); \sa wolfSSL_CertManagerNew */ -void wolfSSL_CertManagerFree(WOLFSSL_CERT_MANAGER*); +void wolfSSL_CertManagerFree(WOLFSSL_CERT_MANAGER* cm); /*! \ingroup CertManager @@ -8460,7 +8462,8 @@ int wolfSSL_CertManagerLoadCA(WOLFSSL_CERT_MANAGER* cm, const char* f, \sa cm_pick_method */ int wolfSSL_CertManagerLoadCABuffer(WOLFSSL_CERT_MANAGER* cm, - const unsigned char* in, long sz, int format); + const unsigned char* buff, long sz, + int format); /*! \ingroup CertManager @@ -8679,7 +8682,7 @@ void wolfSSL_CertManagerSetVerify(WOLFSSL_CERT_MANAGER* cm, \sa InitDecodedCert */ int wolfSSL_CertManagerCheckCRL(WOLFSSL_CERT_MANAGER* cm, - unsigned char* der, int sz); + const unsigned char* der, int sz); /*! \ingroup CertManager @@ -8740,7 +8743,7 @@ int wolfSSL_CertManagerEnableCRL(WOLFSSL_CERT_MANAGER* cm, \sa wolfSSL_CertManagerEnableCRL */ -int wolfSSL_CertManagerDisableCRL(WOLFSSL_CERT_MANAGER*); +int wolfSSL_CertManagerDisableCRL(WOLFSSL_CERT_MANAGER* cm); /*! \ingroup CertManager @@ -8969,7 +8972,7 @@ int wolfSSL_CertManagerFreeCRL(WOLFSSL_CERT_MANAGER* cm); \sa CheckCertOCSP */ int wolfSSL_CertManagerCheckOCSP(WOLFSSL_CERT_MANAGER* cm, - unsigned char* der, int sz); + const unsigned char* der, int sz); /*! \ingroup CertManager @@ -9026,7 +9029,7 @@ int wolfSSL_CertManagerEnableOCSP(WOLFSSL_CERT_MANAGER* cm, \sa wolfSSL_DisableCRL */ -int wolfSSL_CertManagerDisableOCSP(WOLFSSL_CERT_MANAGER*); +int wolfSSL_CertManagerDisableOCSP(WOLFSSL_CERT_MANAGER* cm); /*! \ingroup CertManager @@ -9270,7 +9273,7 @@ int wolfSSL_EnableOCSP(WOLFSSL* ssl, int options); \sa wolfSSL_CertManagerDisableOCSP */ -int wolfSSL_DisableOCSP(WOLFSSL*); +int wolfSSL_DisableOCSP(WOLFSSL* ssl); /*! \brief この関数は、WOLFSSL_CERT_MANAGER構造体のocspOverrideURLメンバを設定します。 @@ -9494,7 +9497,7 @@ int wolfSSL_CTX_EnableOCSP(WOLFSSL_CTX* ctx, int options); \sa wolfSSL_DisableOCSP \sa wolfSSL_CertManagerDisableOCSP */ -int wolfSSL_CTX_DisableOCSP(WOLFSSL_CTX*); +int wolfSSL_CTX_DisableOCSP(WOLFSSL_CTX* ctx); /*! \brief この関数は、OCSPが使用するURLを手動で設定します。デフォルトでは、wolfSSL_CTX_EnableOCSPを使用してWOLFSSL_OCSP_URL_OVERRIDEオプションが設定されていない限り、OCSPは個々の証明書で見つかったURLを使用します。 @@ -9576,7 +9579,7 @@ int wolfSSL_CTX_SetOCSP_Cb(WOLFSSL_CTX* ctx, \sa wolfSSL_CertManagerEnableOCSPStapling \sa InitOCSP */ -int wolfSSL_CTX_EnableOCSPStapling(WOLFSSL_CTX*); +int wolfSSL_CTX_EnableOCSPStapling(WOLFSSL_CTX* ctx); /*! \ingroup CertsKeys @@ -9596,7 +9599,7 @@ int wolfSSL_CTX_EnableOCSPStapling(WOLFSSL_CTX*); \sa wolfSSL_FreeArrays */ -void wolfSSL_KeepArrays(WOLFSSL*); +void wolfSSL_KeepArrays(WOLFSSL* ssl); /*! \ingroup CertsKeys @@ -9616,7 +9619,7 @@ void wolfSSL_KeepArrays(WOLFSSL*); \sa wolfSSL_KeepArrays */ -void wolfSSL_FreeArrays(WOLFSSL*); +void wolfSSL_FreeArrays(WOLFSSL* ssl); /*! \brief この関数は、'ssl'パラメータで渡されたSSLオブジェクトでServer Name Indicationの使用を有効にします。つまり、wolfSSLクライアントはClientHelloでSNI拡張を送信し、wolfSSLサーバーはSNI不一致の場合、ClientHello + SNIに対してServerHello + 空のSNIまたはfatalアラートで応答します。 @@ -10546,7 +10549,7 @@ int wolfSSL_send_SessionTicket(WOLFSSL* ssl); \sa wolfSSL_CTX_set_TicketEncCtx */ int wolfSSL_CTX_set_TicketEncCb(WOLFSSL_CTX* ctx, - SessionTicketEncCb); + SessionTicketEncCb cb); /*! \brief この関数は、クライアントに中継されるセッションチケットヒントを設定します。サーバ側での使用。 @@ -10563,7 +10566,7 @@ int wolfSSL_CTX_set_TicketEncCb(WOLFSSL_CTX* ctx, \endcode \sa wolfSSL_CTX_set_TicketEncCb*/ -int wolfSSL_CTX_set_TicketHint(WOLFSSL_CTX* ctx, int); +int wolfSSL_CTX_set_TicketHint(WOLFSSL_CTX* ctx, int hint); /*! \brief この関数は、コールバック用のセッションチケット暗号化ユーザコンテキストを設定します。サーバ側で使用します。 @@ -10581,7 +10584,7 @@ int wolfSSL_CTX_set_TicketHint(WOLFSSL_CTX* ctx, int); \sa wolfSSL_CTX_set_TicketEncCb */ -int wolfSSL_CTX_set_TicketEncCtx(WOLFSSL_CTX* ctx, void*); +int wolfSSL_CTX_set_TicketEncCtx(WOLFSSL_CTX* ctx, void* userCtx); /*! \brief この関数は、コールバック用のセッションチケット暗号化ユーザコンテキストを取得します。サーバ側で使用します。 @@ -10804,7 +10807,7 @@ int wolfSSL_connect_ex(WOLFSSL* ssl, HandShakeCallBack hsCb, \sa wolfSSL_connect_ex */ -int wolfSSL_accept_ex(WOLFSSL* ssl, HandShakeCallBacki hsCb, +int wolfSSL_accept_ex(WOLFSSL* ssl, HandShakeCallBack hsCb, TimeoutCallBack toCb, WOLFSSL_TIMEVAL timeout); /*! @@ -10899,7 +10902,7 @@ int wolfSSL_check_private_key(const WOLFSSL* ssl); \param x509 拡張を検索するために解析する証明書。 \param nid 見つける拡張OID。 - \param lastPos lastPos以降の拡張から検索を開始します。 + \param lastpos lastPos以降の拡張から検索を開始します。 最初は-1に設定します。 _Example_ @@ -10910,8 +10913,7 @@ int wolfSSL_check_private_key(const WOLFSSL* ssl); idx = wolfSSL_X509_get_ext_by_NID(x509, NID_basic_constraints, lastPos); \endcode*/ -int wolfSSL_X509_get_ext_by_NID(const WOLFSSL_X509* x509, - int nid, int lastPos); +int wolfSSL_X509_get_ext_by_NID(const WOLFSSL_X509 *x, int nid, int lastpos); /*! \ingroup CertsKeys @@ -11022,8 +11024,8 @@ int wolfSSL_use_certificate(WOLFSSL* ssl, WOLFSSL_X509* x509); \sa wolfSSL_new \sa wolfSSL_free */ -int wolfSSL_use_certificate_ASN1(WOLFSSL* ssl, unsigned char* der, - int derSz); +int wolfSSL_use_certificate_ASN1(WOLFSSL* ssl, const unsigned char* der, + int derSz); /*! \ingroup CertsKeys @@ -11080,7 +11082,7 @@ int wolfSSL_use_PrivateKey(WOLFSSL* ssl, WOLFSSL_EVP_PKEY* pkey); \sa wolfSSL_use_PrivateKey */ int wolfSSL_use_PrivateKey_ASN1(int pri, WOLFSSL* ssl, - unsigned char* der, long derSz); + const unsigned char* der, long derSz); /*! \ingroup CertsKeys @@ -12060,7 +12062,7 @@ int wolfSSL_request_certificate(WOLFSSL* ssl); \sa wolfSSL_UseKeyShare \sa wolfSSL_preferred_group */ -int wolfSSL_CTX_set1_groups_list(WOLFSSL_CTX *ctx, char *list); +int wolfSSL_CTX_set1_groups_list(WOLFSSL_CTX *ctx, const char *list); /*! \ingroup Setup @@ -12091,7 +12093,7 @@ int wolfSSL_CTX_set1_groups_list(WOLFSSL_CTX *ctx, char *list); \sa wolfSSL_UseKeyShare \sa wolfSSL_preferred_group */ -int wolfSSL_set1_groups_list(WOLFSSL *ssl, char *list); +int wolfSSL_set1_groups_list(WOLFSSL *ssl, const char *list); /*! \ingroup TLS @@ -12227,7 +12229,7 @@ int wolfSSL_set_groups(WOLFSSL* ssl, int* groups, int count); \sa wolfSSL_accept_TLSv13 \sa wolfSSL_accept */ -int wolfSSL_connect_TLSv13(WOLFSSL*); +int wolfSSL_connect_TLSv13(WOLFSSL* ssl); /*! \ingroup IO @@ -12824,17 +12826,17 @@ int wolfSSL_get_ephemeral_key(WOLFSSL* ssl, int keyAlgo, \ingroup SSL \brief 選択したメッセージダイジェスト、パディング、およびRSA鍵でメッセージに署名します。 \return WOLFSSL_SUCCESS 成功時、エラー時はc。 - \param type ハッシュNID。 - \param m 署名するメッセージ。おそらくこれは署名するメッセージのダイジェストになります。 - \param mLen 署名するメッセージの長さ。 + \param hashAlg ハッシュNID。 + \param hash 署名するメッセージ。おそらくこれは署名するメッセージのダイジェストになります。 + \param hLen 署名するメッセージの長さ。 \param sigRet 出力バッファ。 \param sigLen 入力時: sigRetバッファの長さ、出力時: sigRetに書き込まれたデータの長さ。 \param rsa 入力の署名に使用されるRSA鍵。 \param flag 1: 署名を出力、0: パディングされていない署名と比較すべき値を出力。注意: RSA_PKCS1_PSS_PADDINGの場合、*Verify*関数の出力をチェックするためにwc_RsaPSS_CheckPadding_ex関数を使用する必要があります。 \param padding 使用するパディング。現在、署名にはRSA_PKCS1_PSS_PADDINGとRSA_PKCS1_PADDINGのみがサポートされています。 */ -int wolfSSL_RSA_sign_generic_padding(int type, const unsigned char* m, - unsigned int mLen, unsigned char* sigRet, +int wolfSSL_RSA_sign_generic_padding(int hashAlg, const unsigned char* hash, + unsigned int hLen, unsigned char* sigRet, unsigned int* sigLen, WOLFSSL_RSA* rsa, int flag, int padding); /*! @@ -12868,11 +12870,19 @@ unsigned int wolfSSL_SESSION_get_max_early_data(const WOLFSSL_SESSION *s); - wolfSSL_SESSION_get_ex_new_index - wolfSSL_X509_get_ex_new_index - \param [in] すべての入力パラメータは無視されます。コールバック関数はwolfSSLではサポートされていません。 + \param [in] class_index 外部データインデックスが適用されるオブジェクトクラスの識別子。wolfSSLでは無視されます。 + \param [in] argl 互換性のために渡されるオプションのlong型引数。wolfSSLでは無視されます。 + \param [in] argp 互換性のために渡されるオプションのポインタ型引数。wolfSSLでは無視されます。 + \param [in] new_func 外部データコンストラクタコールバックへのポインタ。wolfSSLでは無視されます。 + \param [in] dup_func 外部データ複製コールバックへのポインタ。wolfSSLでは無視されます。 + \param [in] free_func 外部データデストラクタコールバックへのポインタ。wolfSSLでは無視されます。 \return このオブジェクトクラスの外部データAPIで使用される新しいインデックス値。 */ -int wolfSSL_CRYPTO_get_ex_new_index(int, void*, void*, void*, void*); +int wolfSSL_CRYPTO_get_ex_new_index(int class_index, long argl, void *argp, + WOLFSSL_CRYPTO_EX_new* new_func, + WOLFSSL_CRYPTO_EX_dup* dup_func, + WOLFSSL_CRYPTO_EX_free* free_func); /*! \ingroup Setup @@ -13530,10 +13540,10 @@ void wolfSSL_CTX_set_cert_cb(WOLFSSL_CTX* ctx, \brief この関数は、クライアントが提供する暗号スイートと署名アルゴリズムの生のリストを返します。リストは、wolfSSL_CTX_set_cert_cb()で設定されたコールバック内でのみ保存され、返されます。これは、利用可能な暗号スイートと署名アルゴリズムに基づいて証明書と鍵を動的にロードできるようにするのに便利です。 \param [in] ssl リストを抽出するWOLFSSLオブジェクト。 - \param [out] optional suites クライアント暗号スイートの生の未フィルタリストリスト。 - \param [out] optional suiteSz suitesのサイズ(バイト単位)。 - \param [out] optional hashSigAlgo クライアント署名アルゴリズムの生の未フィルタリストリスト。 - \param [out] optional hashSigAlgoSz hashSigAlgoのサイズ(バイト単位)。 + \param [out] suites クライアント暗号スイートの生のフィルタリングされていないリスト。利用可能なスイートがない場合はNULLになることがあります。 + \param [out] suiteSz suitesのサイズ(バイト単位)。 + \param [out] hashSigAlgo クライアント署名アルゴリズムの生のフィルタリングされていないリスト。提供されない場合はNULLになることがあります。 + \param [out] hashSigAlgoSz hashSigAlgoのサイズ(バイト単位)。 \return WOLFSSL_SUCCESS スイートが利用可能な場合。 \return WOLFSSL_FAILURE スイートが利用できない場合。 diff --git a/doc/dox_comments/header_files-ja/wolfio.h b/doc/dox_comments/header_files-ja/wolfio.h index 87a6739fa..cae11f81e 100644 --- a/doc/dox_comments/header_files-ja/wolfio.h +++ b/doc/dox_comments/header_files-ja/wolfio.h @@ -101,7 +101,7 @@ int EmbedSend(WOLFSSL* ssl, char* buf, int sz, void* ctx); \sa wolfSSL_SSLSetIORecv \sa wolfSSL_dtls_get_current_timeout */ -int EmbedReceiveFrom(WOLFSSL* ssl, char* buf, int sz, void*); +int EmbedReceiveFrom(WOLFSSL* ssl, char* buf, int sz, void* ctx); /*! \brief この関数は送信埋め込みコールバックです。 @@ -166,8 +166,8 @@ int EmbedSendTo(WOLFSSL* ssl, char* buf, int sz, void* ctx); \sa wolfSSL_CTX_SetGenCookie */ -int EmbedGenerateCookie(WOLFSSL* ssl, unsigned char* buf, - int sz, void*); +int EmbedGenerateCookie(WOLFSSL* ssl, byte* buf, + int sz, void* ctx); /*! \brief この関数は応答バッファを解放します。