fix weird Japanese words

This commit is contained in:
Hideki Miyazaki 2023-09-21 09:12:22 +09:00
parent 5bc5b8a99b
commit 88254d3709
5 changed files with 90 additions and 90 deletions

View File

@ -1,5 +1,5 @@
/*!
\ingroup ECC
\ingroup ECC
\brief ECC_KEYを生成し
\return 0
\return ECC_BAD_ARG_E RNGまたはキーがNULLに評価された場合に返されます
@ -33,7 +33,7 @@
int wc_ecc_make_key(WC_RNG* rng, int keysize, ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC_KEYを生成し
\return 0
\return ECC_BAD_ARG_E RNGまたはキーがNULLに評価された場合に返されます
@ -75,7 +75,7 @@ int wc_ecc_make_key(WC_RNG* rng, int keysize, ecc_key* key);
int wc_ecc_make_key_ex(WC_RNG* rng, int keysize, ecc_key* key, int curve_id);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCキーの有効性を有効にします
\return MP_OKAY
\return BAD_FUNC_ARG NULLの場合は返します
@ -105,7 +105,7 @@ int wc_ecc_make_key_ex(WC_RNG* rng, int keysize, ecc_key* key, int curve_id);
int wc_ecc_check_key(ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief 使ECC_KEYキーを解放します
_Example_
\code
@ -120,7 +120,7 @@ int wc_ecc_check_key(ecc_key* key);
void wc_ecc_key_free(ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief 使outlentenを更新します
\return 0
\return BAD_FUNC_ARG NULLに評価された場合に返されます
@ -167,7 +167,7 @@ int wc_ecc_shared_secret(ecc_key* private_key, ecc_key* public_key, byte* out,
word32* outlen);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC共有秘密を作成します
\return MP_OKAY
\return BAD_FUNC_ARG NULLのときにエラーが返されます
@ -204,7 +204,7 @@ int wc_ecc_shared_secret_ex(ecc_key* private_key, ecc_point* point,
byte* out, word32 *outlen);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC_KEYオブジェクトを使用してメッセージダイジェストに署名します
\return 0
\return BAD_FUNC_ARG NULLに評価された場合
@ -249,7 +249,7 @@ int wc_ecc_sign_hash(const byte* in, word32 inlen, byte* out, word32 *outlen,
WC_RNG* rng, ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief
\return MP_OKAY
\return ECC_BAD_ARG_E ECC IDXが無効な場合NULLに評価されている場合
@ -299,7 +299,7 @@ int wc_ecc_sign_hash_ex(const byte* in, word32 inlen, WC_RNG* rng,
ecc_key* key, mp_int *r, mp_int *s);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCシグネチャを検証します10
\return 0 STATで格納されます
\return BAD_FUNC_ARG NULLに評価されます
@ -344,7 +344,7 @@ int wc_ecc_verify_hash(const byte* sig, word32 siglen, const byte* hash,
word32 hashlen, int* stat, ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC署名を確認してくださいstatに書き込まれます10使statのみを使用してください
\return MP_OKAY
\return ECC_BAD_ARG_E NULLの場合key-idxが無効な場合は返します
@ -374,7 +374,7 @@ int wc_ecc_verify_hash_ex(mp_int *r, mp_int *s, const byte* hash,
word32 hashlen, int* stat, ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief 使ECC_KEYオブジェクトを初期化します
\return 0 ECC_Keyオブジェクトの初期化に成功したときに返されます
\return MEMORY_E
@ -390,7 +390,7 @@ int wc_ecc_verify_hash_ex(mp_int *r, mp_int *s, const byte* hash,
int wc_ecc_init(ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief 使ECC_KEYオブジェクトを初期化します
\return 0 ECC_Keyオブジェクトの初期化に成功したときに返されます
\return MEMORY_E
@ -409,7 +409,7 @@ int wc_ecc_init(ecc_key* key);
int wc_ecc_init_ex(ecc_key* key, void* heap, int devId);
/*!
\ingroup ECC
\ingroup ECC
\brief 使
\return 0 ECC_Keyオブジェクトの初期化に成功したときに返されます
_Example_
@ -424,7 +424,7 @@ int wc_ecc_init_ex(ecc_key* key, void* heap, int devId);
ecc_key* wc_ecc_key_new(void* heap);
/*!
\ingroup ECC
\ingroup ECC
\brief 使ECC_KEYオブジェクトを解放します
\return int integerがWolfSSLエラーまたは成功状況を示すことを返しました
_Example_
@ -439,7 +439,7 @@ ecc_key* wc_ecc_key_new(void* heap);
int wc_ecc_free(ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCで使用でき使FP_ECCECC
\return none
_Example_
@ -456,7 +456,7 @@ int wc_ecc_free(ecc_key* key);
void wc_ecc_fp_free(void);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC IDXが有効かどうかを確認します
\return 1
\return 0
@ -484,7 +484,7 @@ void wc_ecc_fp_free(void);
int wc_ecc_is_valid_idx(int n);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCポイントを割り当てます
\return p
\return NULL NULLを返します
@ -506,7 +506,7 @@ int wc_ecc_is_valid_idx(int n);
ecc_point* wc_ecc_new_point(void);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCポイントを解放します
\return none
_Example_
@ -528,7 +528,7 @@ ecc_point* wc_ecc_new_point(void);
void wc_ecc_del_point(ecc_point* p);
/*!
\ingroup ECC
\ingroup ECC
\brief
\return ECC_BAD_ARG_E PまたはRがNULLのときにスローされたエラー
\return MP_OKAY
@ -555,7 +555,7 @@ void wc_ecc_del_point(ecc_point* p);
int wc_ecc_copy_point(ecc_point* p, ecc_point *r);
/*!
\ingroup ECC
\ingroup ECC
\brief
\return BAD_FUNC_ARG 1nullです
\return MP_EQ
@ -591,7 +591,7 @@ int wc_ecc_copy_point(ecc_point* p, ecc_point *r);
int wc_ecc_cmp_point(ecc_point* a, ecc_point *b);
/*!
\ingroup ECC
\ingroup ECC
\brief 100<00
\return 1 Pは無限大です
\return 0 Pは無限大ではありません
@ -625,7 +625,7 @@ int wc_ecc_cmp_point(ecc_point* a, ecc_point *b);
int wc_ecc_point_is_at_infinity(ecc_point *p);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC固定点乗算を実行します
\return MP_OKAY
\return MP_INIT_E Precision IntegerMP_INT使
@ -652,7 +652,7 @@ int wc_ecc_mulmod(mp_int* k, ecc_point *G, ecc_point *R,
mp_int* a, mp_int* modulus, int map);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCキーをECC_KEY構造体からエクスポートしOUTに格納しますANSI X9.63outlenの出力バッファに書き込まれたバイトを格納します
\return 0 ECC_KEYのエクスポートに正常に返されました
\return LENGTH_ONLY_E NULLに評価されている場合は返されますが2
@ -692,7 +692,7 @@ int wc_ecc_mulmod(mp_int* k, ecc_point *G, ecc_point *R,
int wc_ecc_export_x963(ecc_key* key, byte* out, word32* outLen);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCキーをECC_KEY構造体からエクスポートしOUTに格納しますANSI X9.63outlenの出力バッファに書き込まれたバイトを格納します使trueの場合ANSI X9.63
\return 0 ECC_KEYのエクスポートに正常に返されました
\return NOT_COMPILED_IN hand_comp_keyがコンパイル時に有効になっていない場合は返されますが
@ -733,7 +733,7 @@ int wc_ecc_export_x963(ecc_key* key, byte* out, word32* outLen);
int wc_ecc_export_x963_ex(ecc_key* key, byte* out, word32* outLen, int compressed);
/*!
\ingroup ECC
\ingroup ECC
\brief ANSI X9.63ECCキーをインポートしますhand_comp_keyオプションを介してコンパイル時に有効になっている限り
\return 0 ECC_KEYのインポートに成功しました
\return NOT_COMPILED_IN hand_comp_keyがコンパイル時に有効になっていない場合は返されますが
@ -774,7 +774,7 @@ int wc_ecc_export_x963_ex(ecc_key* key, byte* out, word32* outLen, int compresse
int wc_ecc_import_x963(const byte* in, word32 inLen, ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief ANSI X9.632/ECCキーのペアをインポートしますhand_comp_keyオプションを介してコンパイル時に有効になっている限り
\return 0 habe_comp_keyがコンパイル時に有効になっていない場合はecc_key not_compiled_inを正常にインポートしましたが
\return ECC_BAD_ARG_E INまたはKEYがNULLに評価された場合Inlenが偶数の場合X9.63
@ -818,7 +818,7 @@ int wc_ecc_import_private_key(const byte* priv, word32 privSz, const byte* pub,
word32 pubSz, ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCシグネチャのR部分とS部分をDER符号化ECDSAシグネチャに変換しますoutlenでは
\return 0
\return ECC_BAD_ARG_E NULLに評価された場合DERエンコードされたECDSAシグネチャを保持するのに十分な大きさでない場合に返されます
@ -859,7 +859,7 @@ int wc_ecc_import_private_key(const byte* priv, word32 privSz, const byte* pub,
int wc_ecc_rs_to_sig(const char* r, const char* s, byte* out, word32* outlen);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC署名のRAW成分を持つECC_KEY構造体を埋めます
\return 0 ECC_Key構造体に正常にインポートされたときに返されます
\return ECC_BAD_ARG_E NULLに評価された場合に返されます
@ -901,7 +901,7 @@ int wc_ecc_import_raw(ecc_key* key, const char* qx, const char* qy,
const char* d, const char* curveName);
/*!
\ingroup ECC
\ingroup ECC
\brief ECC_KEY構造体から秘密鍵のみをエクスポートしますoutlenにこのバッファに書き込まれたバイトを設定します
\return 0
\return ECC_BAD_ARG_E NULLに評価された場合に返されます
@ -939,7 +939,7 @@ int wc_ecc_import_raw(ecc_key* key, const char* qx, const char* qy,
int wc_ecc_export_private_only(ecc_key* key, byte* out, word32* outLen);
/*!
\ingroup ECC
\ingroup ECC
\brief DERへのエクスポートポイント
\return 0
\return ECC_BAD_ARG_E curve_idxが0未満または無効である場合は返します
@ -964,7 +964,7 @@ int wc_ecc_export_point_der(const int curve_idx, ecc_point* point,
byte* out, word32* outLen);
/*!
\ingroup ECC
\ingroup ECC
\brief Derフォーマットからのインポートポイント
\return ECC_BAD_ARG_E nullの場合Inlenが偶数の場合は返します
\return MEMORY_E
@ -988,7 +988,7 @@ int wc_ecc_import_point_der(byte* in, word32 inLen, const int curve_idx,
ecc_point* point);
/*!
\ingroup ECC
\ingroup ECC
\brief ecc_key構造体のキーサイズをオクテットで返します
\return Given
\return 0 NULLの場合に返されます
@ -1008,7 +1008,7 @@ int wc_ecc_import_point_der(byte* in, word32 inLen, const int curve_idx,
int wc_ecc_size(ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCシグネチャの最悪の場合のサイズを返しますKEYSZ * 2+ SIG_HEADER_SZ + ECC_MAX_PAD_SZWC_ECC_SIGN_HASHで計算できます
\return returns
_Example_
@ -1026,7 +1026,7 @@ int wc_ecc_sig_size_calc(int sz);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCシグネチャの最悪の場合のサイズを返しますKEYSZ * 2+ SIG_HEADER_SZ + ECC_MAX_PAD_SZWC_ECC_SIGN_HASHで計算できます
\return Success
\return 0 NULLの場合に返されます
@ -1049,7 +1049,7 @@ int wc_ecc_sig_size(ecc_key* key);
/*!
\ingroup ECC
\ingroup ECC
\brief ECCとの安全なメッセージ交換を可能にするためにECCコンテキストオブジェクトのスペースを割り当て
\return Success ECENCCTXオブジェクトの生成に成功した場合は
\return NULL ECENCCTXオブジェクトを生成できない場合に返されます
@ -1072,7 +1072,7 @@ int wc_ecc_sig_size(ecc_key* key);
ecEncCtx* wc_ecc_ctx_new(int flags, WC_RNG* rng);
/*!
\ingroup ECC
\ingroup ECC
\brief 使ECENCCTXオブジェクトを解放します
\return none
_Example_
@ -1091,11 +1091,11 @@ ecEncCtx* wc_ecc_ctx_new(int flags, WC_RNG* rng);
void wc_ecc_ctx_free(ecEncCtx*);
/*!
\ingroup ECC
\ingroup ECC
\brief ECENCCTX構造をリセットして
\return 0 ecencctx構造が正常にリセットされた場合に返されます
\return BAD_FUNC_ARG RNGまたはCTXがNULLの場合に返されます
\return RNG_FAILURE_E ECCオブジェクトに新しいを生成するエラーがある場合
\return RNG_FAILURE_E ECCオブジェクトに新しいソルトを生成するエラーがある場合
\param ctx ECENCCTXオブジェクトへのポインタ
_Example_
\code
@ -1114,7 +1114,7 @@ void wc_ecc_ctx_free(ecEncCtx*);
int wc_ecc_ctx_reset(ecEncCtx* ctx, WC_RNG* rng); /* reset for use again w/o alloc/free */
/*!
\ingroup ECC
\ingroup ECC
\brief wc_ecc_ctx_newの後にオプションで呼び出されることができますKDFMACアルゴリズムをECENCENCCTXオブジェクトに設定します
\return 0 ECENCCTXオブジェクトの情報を正常に設定すると返されます
\return BAD_FUNC_ARG ecencctxオブジェクトがNULLの場合に返されます
@ -1136,9 +1136,9 @@ int wc_ecc_ctx_set_algo(ecEncCtx* ctx, byte encAlgo, byte kdfAlgo,
byte macAlgo);
/*!
\ingroup ECC
\brief ECENCENCCTXオブジェクトのを返しますECENCCTXの状態がECSRV_INITまたはECCLI_INITの場合にのみ呼び出す必要があります
\return Success ECENCENTX塩を返しま
\ingroup ECC
\brief ECENCENCCTXオブジェクトのソルトを返しますECENCCTXの状態がECSRV_INITまたはECCLI_INITの場合にのみ呼び出す必要があります
\return ecEncCtx
\return NULL ecencctxオブジェクトがNULLの場合ECENCCTXの状態がECSRV_INITまたはECCLI_INITでない場合に返されます2ECSRV_BAD_STATEまたはECCLI_BAD_STATEにECENCCTXの状態を設定します
_Example_
\code
@ -1159,12 +1159,12 @@ int wc_ecc_ctx_set_algo(ecEncCtx* ctx, byte encAlgo, byte kdfAlgo,
const byte* wc_ecc_ctx_get_own_salt(ecEncCtx*);
/*!
\ingroup ECC
\ingroup ECC
\brief ECENCENCCTXオブジェクトのピアソルトを設定します
\return 0 ECENCCTXオブジェクトのピアソルトの設定に成功したときに返されます
\return BAD_FUNC_ARG ecencctxオブジェクトがnullまたは無効なプロトコルがある場合NULLの場合
\return BAD_FUNC_ARG ecencctxオブジェクトがnullまたは無効なプロトコルがある場合NULLの場合
\return BAD_ENC_STATE_E ecencctxの状態がECSRV_SALT_GETまたはECCLI_SALT_GETの場合に返されます2ECSRV_BAD_STATEまたはECCLI_BAD_STATEにECENCCTXの状態を設定します
\param ctx ecencctxへのポインタ
\param ctx ecencctxへのポインタ
_Example_
\code
ecEncCtx* cliCtx, srvCtx;
@ -1186,7 +1186,7 @@ const byte* wc_ecc_ctx_get_own_salt(ecEncCtx*);
int wc_ecc_ctx_set_peer_salt(ecEncCtx* ctx, const byte* salt);
/*!
\ingroup ECC
\ingroup ECC
\brief wc_ecc_ctx_set_peer_saltの前後にオプションで呼び出されることができますECENCCTXオブジェクトのオプションの情報を設定します
\return 0 ECENCCTXオブジェクトの情報を正常に設定すると返されます
\return BAD_FUNC_ARG ECENCCTXオブジェクトがNULLの場合NULLまたはサイズが無効です
@ -1207,7 +1207,7 @@ int wc_ecc_ctx_set_peer_salt(ecEncCtx* ctx, const byte* salt);
int wc_ecc_ctx_set_info(ecEncCtx* ctx, const byte* info, int sz);
/*!
\ingroup ECC
\ingroup ECC
\brief MSGからOUTに暗号化しますCTXオブジェクトを取りますECENCCTXのEncalgoKdfalgoMacalgoに基づいて暗号化が進みますCTXが指定されていない場合ECAES_128_CBCECHKDF_SHA256ECHMAC_SHA256で完了しますCTXで指定された暗号化タイプに従って埋め込まれている必要があります
\return 0
\return BAD_FUNC_ARG PRIVKEYPUBKEYMSGMSGSZOUTOUTSZがNULLの場合CTXオブジェクトがサポートされていない暗号化タイプを指定します
@ -1246,7 +1246,7 @@ int wc_ecc_encrypt(ecc_key* privKey, ecc_key* pubKey, const byte* msg,
word32 msgSz, byte* out, word32* outSz, ecEncCtx* ctx);
/*!
\ingroup ECC
\ingroup ECC
\brief MSGからOUTに暗号化しますCTXオブジェクトを取りますECENCCTXのEncalgoKdfalgoMacalgoに基づいて暗号化が進みますCTXが指定されていない場合ECAES_128_CBCECHKDF_SHA256ECHMAC_SHA256で完了しますCTXで指定された暗号化タイプに従って埋め込まれている必要があります
\return 0
\return BAD_FUNC_ARG PRIVKEYPUBKEYMSGMSGSZOUTOUTSZがNULLの場合CTXオブジェクトがサポートされていない暗号化タイプを指定します
@ -1287,7 +1287,7 @@ int wc_ecc_encrypt_ex(ecc_key* privKey, ecc_key* pubKey, const byte* msg,
word32 msgSz, byte* out, word32* outSz, ecEncCtx* ctx, int compressed);
/*!
\ingroup ECC
\ingroup ECC
\brief MSGからOUTへの暗号文を復号化しますCTXオブジェクトを取りますECENCCTXのEncalgoKdfalgoMacalgoに基づいて暗号化が進みますCTXが指定されていない場合ECAES_128_CBCECHKDF_SHA256ECHMAC_SHA256で完了しますCTXで指定された暗号化タイプに従って埋め込まれている必要があります
\return 0
\return BAD_FUNC_ARG PRIVKEYPUBKEYMSGMSGSZOUTOUTSZがNULLの場合CTXオブジェクトがサポートされていない暗号化タイプを指定します
@ -1329,7 +1329,7 @@ int wc_ecc_decrypt(ecc_key* privKey, ecc_key* pubKey, const byte* msg,
/*!
\ingroup ECC
\ingroup ECC
\brief ECCサポートを有効にします使SP.WolfSSL_SP_SP_SMALL WOLFSSL_SP_NO_MALLOC WC_ECC_NONBLOCK
\return 0
\param key ECC_KEYオブジェクトへのポインタ
@ -1351,7 +1351,7 @@ int wc_ecc_decrypt(ecc_key* privKey, ecc_key* pubKey, const byte* msg,
&key
);
// TODO: Real-time work can be called here
// TODO: Real-time work can be called here
} while (ret == FP_WOULDBLOCK);
}
wc_ecc_free(&key);

View File

@ -1,5 +1,5 @@
/*!
\ingroup HMAC
\ingroup HMAC
\brief HMACオブジェクトを初期化しHMACの長さを設定します
\return 0 HMACオブジェクトの初期化に成功しました
\return BAD_FUNC_ARG .MD5SHASHA256SHA384SHA3-224SHA3-256SHA3-384SHA3-512
@ -22,7 +22,7 @@
int wc_HmacSetKey(Hmac* hmac, int type, const byte* key, word32 keySz);
/*!
\ingroup HMAC
\ingroup HMAC
\brief HMACを使用して認証するメッセージを更新しますHMACオブジェクトがWC_HMACSETKEYで初期化された後に呼び出されるべきですwc_hmacupdateを呼び出した後wc_hmacfinalを呼び出す必要があります
\return 0
\return MEMORY_E 使
@ -47,7 +47,7 @@ int wc_HmacSetKey(Hmac* hmac, int type, const byte* key, word32 keySz);
int wc_HmacUpdate(Hmac* hmac, const byte* in, word32 sz);
/*!
\ingroup HMAC
\ingroup HMAC
\brief HMACオブジェクトのメッセージの最終ハッシュを計算します
\return 0
\return MEMORY_E 使
@ -69,7 +69,7 @@ int wc_HmacUpdate(Hmac* hmac, const byte* in, word32 sz);
int wc_HmacFinal(Hmac* hmac, byte* out);
/*!
\ingroup HMAC
\ingroup HMAC
\brief 使HMACダイジェストサイズを返します
\return Success 使HMACダイジェストサイズを返します
_Example_
@ -81,7 +81,7 @@ int wc_HmacFinal(Hmac* hmac, byte* out);
int wolfSSL_GetHmacMaxSize(void);
/*!
\ingroup HMAC
\ingroup HMAC
\brief HMACキー導出機能HKDFHMACを利用してSALTとオプションの情報を派生したキーに変換します0NULLが指定されている場合MD5になります
\return 0
\return BAD_FUNC_ARG .MD5SHASHA256SHA384SHA3-224SHA3-256SHA3-384SHA3-512
@ -90,8 +90,8 @@ int wolfSSL_GetHmacMaxSize(void);
\param type HKDFに使用するハッシュタイプ.MD5SHASHA256SHA384SHA3-224SHA3-256SHA3-384SHA3-512
\param inKey KDFに使用するキーを含むバッファへのポインタ
\param inKeySz
\param salt 使NULLを使用してください
\param saltSz 使0使
\param salt 使NULLを使用してください
\param saltSz 使0使
\param info NULLを使用してください
\param infoSz 使0使
\param out

View File

@ -1,14 +1,14 @@
/*!
\ingroup Password
\brief 1PBKDF1HASH関数としてSHAとMD5を選択できます
\ingroup Password
\brief 1PBKDF1HASH関数としてSHAとMD5を選択できます
\return 0
\return BAD_FUNC_ARG MD5とSHA1Klen
\return MEMORY_E SHAまたはMD5オブジェクトにメモリを割り当てるエラーがある場合は返されます
\param output klen longになるべきです
\param passwd 使
\param pLen 使
\param salt 使
\param sLen
\param salt 使
\param sLen
\param iterations
\param kLen
_Example_
@ -32,16 +32,16 @@ int wc_PBKDF1(byte* output, const byte* passwd, int pLen,
int typeH);
/*!
\ingroup Password
\brief 2PBKDF2MD5SHASHA256SHA384SHA512BLAKE2BなどHMACハッシュ関数のいずれかを選択できます
\ingroup Password
\brief 2PBKDF2MD5SHASHA256SHA384SHA512BLAKE2BなどHMACハッシュ関数のいずれかを選択できます
\return 0
\return BAD_FUNC_ARG 1
\return MEMORY_E HMACオブジェクトに割り振りメモリがある場合
\param output klen longにするべきです
\param passwd 使
\param pLen 使
\param salt 使
\param sLen
\param salt 使
\param sLen
\param iterations
\param kLen
_Example_
@ -65,8 +65,8 @@ int wc_PBKDF2(byte* output, const byte* passwd, int pLen,
int typeH);
/*!
\ingroup Password
\brief RFC 7292Bに記載されているパスワードベースのキー導出機能PBKDFMD5SHASHA256SHA384SHA512BLAKE2Bを含むHMACハッシュ関数のいずれかを選択できます
\ingroup Password
\brief RFC 7292Bに記載されているパスワードベースのキー導出機能PBKDFMD5SHASHA256SHA384SHA512BLAKE2Bを含むHMACハッシュ関数のいずれかを選択できます
\return 0
\return BAD_FUNC_ARG 1klen
\return MEMORY_E
@ -84,8 +84,8 @@ int wc_PBKDF2(byte* output, const byte* passwd, int pLen,
\param output klen longにするべきです
\param passwd 使
\param pLen 使
\param salt 使
\param sLen
\param salt 使
\param sLen
\param iterations
\param kLen
\param hashType 使.MD5SHASHA256SHA384SHA512BLAKE2B

View File

@ -408,7 +408,7 @@ int wc_RsaPSS_VerifyInline(byte* in, word32 inLen, byte** out,
RsaKey* key);
/*!
\ingroup RSA
\brief RSA-PSSで署名されたメッセージを確認してくださいWC_RSA_BLINDINGが有効な場合WC_RSASETRNGによってRNGに関連付けられなければなりません
\brief RSA-PSSで署名されたメッセージを確認してくださいWC_RSA_BLINDINGが有効な場合WC_RSASETRNGによってRNGに関連付けられなければなりません
\return the PSSデータの長さが成功し
\return MEMORY_E
\param in
@ -481,7 +481,7 @@ int wc_RsaPSS_VerifyCheck(byte* in, word32 inLen,
\param digestLen
\param hash
\param mgf
\param saltLen 使RSA_PSSS_SALT_LEN_DEFAULT-1RSA_PSS_SALT_LEN_DISCOVERは
\param saltLen 使RSA_PSSS_SALT_LEN_DEFAULT-1RSA_PSS_SALT_LEN_DISCOVERは
_Example_
\code
ret = wc_InitRsaKey(&key, NULL);
@ -533,7 +533,7 @@ int wc_RsaPSS_VerifyCheck_ex(byte* in, word32 inLen,
/*!
\ingroup RSA
\brief RSA-PSSで署名されたメッセージを確認してくださいWC_RSA_BLINDINGが有効な場合WC_RSASETRNGによってRNGに関連付けられなければなりません
\brief RSA-PSSで署名されたメッセージを確認してくださいWC_RSA_BLINDINGが有効な場合WC_RSASETRNGによってRNGに関連付けられなければなりません
\return the PSSデータの長さが成功し
\param in
\param inLen
@ -600,7 +600,7 @@ int wc_RsaPSS_VerifyCheckInline(byte* in, word32 inLen, byte** out,
\param digestLen
\param hash
\param mgf
\param saltLen 使RSA_PSSS_SALT_LEN_DEFAULT-1RSA_PSS_SALT_LEN_DISCOVERは
\param saltLen 使RSA_PSSS_SALT_LEN_DEFAULT-1RSA_PSS_SALT_LEN_DISCOVERは
_Example_
\code
ret = wc_InitRsaKey(&key, NULL);
@ -651,7 +651,7 @@ int wc_RsaPSS_VerifyCheckInline_ex(byte* in, word32 inLen, byte** out,
/*!
\ingroup RSA
\brief PSSデータを確認してWC_RSA_BLINDINGが有効な場合WC_RSASETRNGによってRNGに関連付けられなければなりません
\brief PSSデータを確認してWC_RSA_BLINDINGが有効な場合WC_RSASETRNGによってRNGに関連付けられなければなりません
\return BAD_PADDING_E PSSデータが無効な場合NULLがINまたはSIGまたはINSZに渡されるとBAD_FUNC_ARGはハッシュアルゴリズムの長さと同じではありません
\return MEMORY_E
\param in
@ -704,7 +704,7 @@ int wc_RsaPSS_CheckPadding(const byte* in, word32 inLen, byte* sig,
enum wc_HashType hashType);
/*!
\ingroup RSA
\brief PSSデータを確認して
\brief PSSデータを確認して
\return BAD_PADDING_E PSSデータが無効な場合NULLがINまたはSIGまたはINSZに渡されるとBAD_FUNC_ARGはハッシュアルゴリズムの長さと同じではありません
\return MEMORY_E
\param in
@ -712,7 +712,7 @@ int wc_RsaPSS_CheckPadding(const byte* in, word32 inLen, byte* sig,
\param sig PSSデータを保持するバッファ
\param sigSz PSSデータのサイズ
\param hashType
\param saltLen 使RSA_PSSS_SALT_LEN_DEFAULT-1RSA_PSS_SALT_LEN_DISCOVERは
\param saltLen 使RSA_PSSS_SALT_LEN_DEFAULT-1RSA_PSS_SALT_LEN_DISCOVERは
_Example_
\code
ret = wc_InitRsaKey(&key, NULL);

View File

@ -1,5 +1,5 @@
/*!
\ingroup SRP
\ingroup SRP
\brief 使SRP構造体を初期化します
\return 0
\return BAD_FUNC_ARG SRPなどの引数がNULLまたはSRPSIDEの問題がある場合はSRP_CLIENT_SIESまたはSRP_SERVER_SIEDでは問題がある場合に返します
@ -25,7 +25,7 @@
int wc_SrpInit(Srp* srp, SrpType type, SrpSide side);
/*!
\ingroup SRP
\ingroup SRP
\brief 使SRP構造リソースを解放します
\return none
_Example_
@ -40,7 +40,7 @@ int wc_SrpInit(Srp* srp, SrpType type, SrpSide side);
void wc_SrpTerm(Srp* srp);
/*!
\ingroup SRP
\ingroup SRP
\brief wc_srpinitの後に呼び出す必要があります
\return 0
\return BAD_FUNC_ARG: srpまたはusernameがnullの場合に返します
@ -68,7 +68,7 @@ void wc_SrpTerm(Srp* srp);
int wc_SrpSetUsername(Srp* srp, const byte* username, word32 size);
/*!
\ingroup SRP
\ingroup SRP
\brief SRPパラメータを設定します.. wc_srpsetuserNameの後に呼び出す必要があります
\return 0
\return BAD_FUNC_ARG SRPNGSALTがNULLの場合NSZ <GSZの場合は返します
@ -79,7 +79,7 @@ int wc_SrpSetUsername(Srp* srp, const byte* username, word32 size);
\param nSz nサイズをバイト単位で
\param g N.
\param gSz Gサイズ
\param salt
\param salt
_Example_
\code
Srp srp;
@ -109,7 +109,7 @@ int wc_SrpSetParams(Srp* srp, const byte* N, word32 nSz,
const byte* salt, word32 saltSz);
/*!
\ingroup SRP
\ingroup SRP
\brief SRP構造内のパスワードデータが消去されませんx = hsalt + huserpswdwc_srpsetparamsの後に呼び出されなければならず
\return 0
\return BAD_FUNC_ARG srpまたはpasswordがnullの場合srp-> sideがsrp_client_sideに設定されていない場合
@ -147,7 +147,7 @@ int wc_SrpSetParams(Srp* srp, const byte* N, word32 nSz,
int wc_SrpSetPassword(Srp* srp, const byte* password, word32 size);
/*!
\ingroup SRP
\ingroup SRP
\brief wc_srpsetparamsの後に呼び出され
\return 0
\return BAD_FUNC_ARG SRPまたはVerifierがNULLまたはSRP-> ISの場合SRP_SERVER_SIEDではなく返されます
@ -182,7 +182,7 @@ int wc_SrpSetPassword(Srp* srp, const byte* password, word32 size);
int wc_SrpSetVerifier(Srp* srp, const byte* verifier, word32 size);
/*!
\ingroup SRP
\ingroup SRP
\brief V = g ^ xNで検証者を計算しますwc_srpsetpasswordの後に呼び出され
\return 0
\return BAD_FUNC_ARG SRPVerifierSizeがNULLの場合SRP-> SIDEがSRP_CLIENT_SIEDではない場合に返されます
@ -222,7 +222,7 @@ int wc_SrpSetVerifier(Srp* srp, const byte* verifier, word32 size);
int wc_SrpGetVerifier(Srp* srp, byte* verifier, word32* size);
/*!
\ingroup SRP
\ingroup SRP
\brief Aとして知られていますand randombb = random使便WC_SRPGetPublicの前に呼び出されることがあります
\return 0
\return BAD_FUNC_ARG SRPPrivateSizeがNULLの場合に返されます
@ -258,7 +258,7 @@ int wc_SrpGetVerifier(Srp* srp, byte* verifier, word32* size);
int wc_SrpSetPrivate(Srp* srp, const byte* priv, word32 size);
/*!
\ingroup SRP
\ingroup SRP
\brief Aとして知られていますA = g ^ An bB =k * v +g bnn wc_srpsetpasswordまたはwc_srpsetverifierの後に呼び出す必要がありますWC_SRPSetPrivateはWC_SRPGetPublicの前に呼び出されることがあります
\return 0
\return BAD_FUNC_ARG srppubsizeがnullの場合に返されます
@ -300,7 +300,7 @@ int wc_SrpSetPrivate(Srp* srp, const byte* priv, word32 size);
int wc_SrpGetPublic(Srp* srp, byte* pub, word32* size);
/*!
\ingroup SRP
\ingroup SRP
\brief SRP->
\return 0
\return BAD_FUNC_ARG SRPClientPubKeyServerPubKeyの場合ClientPubkeyszまたはServerPubKeyszが0の場合に返されます
@ -344,7 +344,7 @@ int wc_SrpComputeKey(Srp* srp,
byte* serverPubKey, word32 serverPubKeySz);
/*!
\ingroup SRP
\ingroup SRP
\brief wc_srpcomputekeyの後に呼び出す必要があります
\return 0
\return BAD_FUNC_ARG SRPPROVSIZEがNULLの場合に返します
@ -370,7 +370,7 @@ int wc_SrpComputeKey(Srp* srp,
int wc_SrpGetProof(Srp* srp, byte* proof, word32* size);
/*!
\ingroup SRP
\ingroup SRP
\brief WC_SRPGetSessionKeyの前に呼び出す必要があります
\return 0
\return <0