Skip to content

Commit 2129b35

Browse files
kojo1claude
andcommitted
Update Japanese translations for all command pages
Translate and update all command documentation to match English versions: - bench, crl, dgst, ecparam, enc, genkey, hash, pkey, rand, rsa, s_client, verify, x509, command_list Co-Authored-By: Claude Opus 4.5 <noreply@anthropic.com>
1 parent 0c81e4b commit 2129b35

14 files changed

Lines changed: 311 additions & 122 deletions

File tree

wolfCLU/src-ja/bench.md

Lines changed: 30 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,2 +1,31 @@
11
### BENCH コマンド
2-
ベンチマーク アルゴリズムのコマンドは現在実装途中です。現在使用できるコマンドは、全アルゴリズムを実行する、"wolfSSL bench -all" です。
2+
アルゴリズムのベンチマークに使用されます。すべてのアルゴリズムをベンチマークするには `wolfssl bench -a` を実行します。
3+
4+
利用可能なアルゴリズム(設定に依存):
5+
6+
- aes-cbc
7+
- aes-ctr
8+
- 3des
9+
- camellia
10+
- md5
11+
- sha
12+
- sha256
13+
- sha384
14+
- sha512
15+
- blake2b
16+
17+
引数:
18+
19+
- [algorithm] ベンチマークするアルゴリズム
20+
- [-time] 実行時間(秒、1-10)
21+
- [-a] または [-all] すべての利用可能なアルゴリズムをテスト
22+
- [-in] 入力ファイル
23+
- [-out] 出力ファイル
24+
25+
使用例:
26+
27+
```
28+
wolfssl bench aes-cbc -time 10
29+
30+
wolfssl bench -a -time 5
31+
```

wolfCLU/src-ja/command_list.md

Lines changed: 12 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,26 +1,31 @@
1-
## コマンドリスト:
1+
## コマンド一覧
2+
23
- base64
34
- bench
45
- ca
56
- crl
6-
- dsaparam
77
- dgst
8+
- dhparam
9+
- dsaparam
10+
- ecc
811
- ecparam
9-
- enc
12+
- ed25519
13+
- enc / encrypt / decrypt
1014
- genkey
1115
- hash
1216
- md5
13-
- pkcs12
1417
- pkcs7
1518
- pkcs8
19+
- pkcs12
1620
- pkey
1721
- rand
1822
- req
1923
- rsa
2024
- s_client
21-
- verify
22-
- x509
23-
- dhparam
25+
- s_server
2426
- sha256
2527
- sha384
2628
- sha512
29+
- verify
30+
- version
31+
- x509

wolfCLU/src-ja/crl.md

Lines changed: 11 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -1,17 +1,20 @@
11
### CRL コマンド
2-
CA を指定して CRL ファイルを検証するために使用されます。 または、CRL を フォーマット変換 [DER|PEM] することもできます。-out が指定されておらず、-noout が使用されていない場合、このコマンドは CRL を stdout に出力します。 検証が成功すると「OK」を出力します
2+
CAを使用してCRLファイルを検証するか、CRLを一方の形式[DER | PEM]から他方に変換するために使用されます。-out が指定されず -noout が使用されていない場合、CRLはstdoutに出力されます。検証が成功すると「OK」が出力されます
33

44
引数:
55

6-
- [-CAfile] CA証明書ファイル
7-
- [-inform] 入力フォーマット:pem あるいは der
8-
- [-in] the CRLファイル
9-
- [-outform] 出力フォーマット:pem あるいは der
6+
- [-CAfile] CAファイル名
7+
- [-inform] 入力形式:pem または der
8+
- [-in] 入力ファイル
9+
- [-outform] 出力形式:pem または der
1010
- [-out] 出力ファイル
11-
- [-noout] 指定がある場合には出力しません
11+
- [-noout] 設定時は出力しない
12+
- [-text] CRLの人間が読める形式のテキストを出力
1213

13-
使用例:
14+
使用例
1415

1516
```
1617
wolfssl crl -CAfile ./certs/ca-cert.pem -in ./certs/crl.der -inform DER -noout
17-
```
18+
19+
wolfssl crl -in ./certs/crl.pem -text
20+
```

wolfCLU/src-ja/dgst.md

Lines changed: 14 additions & 15 deletions
Original file line numberDiff line numberDiff line change
@@ -1,34 +1,33 @@
11
### DGST コマンド
2-
署名を検証することが可能です。最後の引数は署名対象となったデータです
2+
デジタル署名の作成と検証に使用されます。最後の引数は署名されたデータです
33

4-
サポートしているハッシュアルゴリズム:
4+
サポートされているハッシュアルゴリズム:
55

6+
- [-md5]
67
- [-sha]
78
- [-sha224]
89
- [-sha256]
910
- [-sha384]
1011
- [-sha512]
1112

12-
**署名**
13+
引数:
1314

14-
引数:
15+
- [-signature] 署名を含むファイル
16+
- [-inform] 入力形式:pem または der
17+
- [-verify] 署名を検証するための鍵
18+
- [-sign] 署名を作成するための秘密鍵
19+
- [-out] 署名の出力ファイル
1520

16-
- [-sign] 署名作成に必要な鍵
17-
- [-out] 署名出力先のファイル
21+
**署名**
1822

19-
使用例:
23+
使用例
2024
```
21-
wolfssl dgst -sign keyPrivate.pem -out test.sig testfile
25+
wolfssl dgst -sha256 -sign keyPrivate.pem -out test.sig testfile
2226
```
2327

2428
**検証**
2529

26-
引数:
27-
28-
- [-verify] 署名を検証する為に使用する鍵
29-
- [-signature] 署名を含んだファイル
30-
31-
使用例:
30+
使用例:
3231
```
33-
wolfssl dgst -verify keyPublic.pem -signature test.sig testfile
32+
wolfssl dgst -sha256 -signature test.sig -verify keyPublic.pem testfile
3433
```

wolfCLU/src-ja/ecparam.md

Lines changed: 23 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -1,17 +1,33 @@
11
### ECPARAM コマンド
22

3-
ECC鍵生成に使用します
3+
ECC鍵の作成に使用されます
44

5+
引数:
56

6-
指定可能な引数:
7+
- [-genkey] 新しい鍵を作成
8+
- [-out] 出力ファイル
9+
- [-name] 曲線名
710

8-
- [-genkey] 新しい鍵を生成する
9-
- [-out] 出力先ファイル
10-
- [-name] 楕円曲線名(secp384r1等)
11+
利用可能な曲線名:
1112

13+
- PRIME239V1
14+
- PRIME239V2
15+
- PRIME239V3
16+
- SECP256R1
17+
- SECP224R1
18+
- SECP384R1
19+
- SECP521R1
20+
- SECP256K1
21+
- BRAINPOOLP224R1
22+
- BRAINPOOLP256R1
23+
- BRAINPOOLP320R1
24+
- BRAINPOOLP384R1
25+
- BRAINPOOLP512R1
1226

13-
使用例:
27+
使用例
1428

1529
```
1630
wolfssl ecparam -genkey -out new.key -name secp384r1
17-
```
31+
32+
wolfssl ecparam -genkey -out brainpool.key -name BRAINPOOLP256R1
33+
```

wolfCLU/src-ja/enc.md

Lines changed: 29 additions & 23 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,8 @@
11
### ENC コマンド
22

3-
入力の暗号化に使用され、(-d) で復号することもできます
3+
入力の暗号化に使用されます。-d を設定すると復号が有効になります
44

5-
6-
指定可能な暗号化と復号アルゴリズム:
5+
利用可能な暗号化/復号アルゴリズム(設定に依存):
76

87
- aes-cbc-128
98
- aes-cbc-192
@@ -14,26 +13,33 @@
1413
- 3des-cbc-56
1514
- 3des-cbc-112
1615
- 3des-cbc-168
17-
18-
指定可能な引数:
19-
20-
- [-in] 対象の入力ファイル
21-
- [-out] 出力先ファイル(デフォルト:stdout)
22-
- [-pwd] パスワード
23-
- [-key] 鍵データ(hex)
24-
- [-iv] 鍵初期化ベクトル(hex)
25-
- [-inkey] 鍵ファイル
26-
- [-pbkdf2] KDF version2を使用する
27-
- [-md] ハッシュアルゴリズムを指定( md5, sha256等)
28-
- [-d] 入力ファイルを復号する
29-
- [-p] デバッグ出力(key / iv 等)をプリントアウトする
30-
- [-k] パスワード入力のオプション
31-
- [-base64] base64エンコードされている入力を処理する
32-
- [-nosalt] KDFにソルトを使用しない
33-
34-
35-
使用例:
16+
- camellia-cbc-128
17+
- camellia-cbc-192
18+
- camellia-cbc-256
19+
20+
引数:
21+
22+
- [-in] 入力ファイル
23+
- [-out] 出力先ファイル(デフォルト:stdout)
24+
- [-pwd] パスワード入力
25+
- [-k] パスワード入力の別オプション
26+
- [-pass] パスワードソースのオプション(例:pass:password
27+
- [-key] 16進数の鍵入力
28+
- [-iv] 16進数のIV入力
29+
- [-inkey] 鍵の入力ファイル
30+
- [-pbkdf2] KDFバージョン2を使用
31+
- [-md] 使用するハッシュアルゴリズムを指定(例:md5、sha256)
32+
- [-d] 入力ファイルを復号
33+
- [-p] デバッグ情報を表示(鍵/IVなど)
34+
- [-base64] base64入力のデコードを処理
35+
- [-nosalt] KDFにソルト入力を使用しない
36+
37+
使用例:
3638

3739
```
3840
wolfssl enc -aes-128-cbc -k Thi$i$myPa$$w0rd -in somefile.txt
39-
```
41+
42+
wolfssl enc aes-cbc-256 -pwd Thi$i$myPa$$w0rd -in somefile.txt -out encryptedfile.txt
43+
44+
wolfssl enc aes-cbc-256 -d -pwd Thi$i$myPa$$w0rd -in encryptedfile.txt -out decryptedfile.txt
45+
```

wolfCLU/src-ja/genkey.md

Lines changed: 39 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -1,18 +1,47 @@
11
### GENKEY コマンド
2-
RSA、ECC、ED25519、および DSA 鍵の生成に使用されます。 `-output KEY`を使用すると、-out 引数で与えたファイル名に .priv が追加された秘密鍵ファイルあるいは.pub が追加された公開鍵ファイルが作成されます。 ED25519 鍵を生成する場合には、wolfSSL を --enable-ed25519 でコンパイルしておく必要があります
2+
RSA、ECC、ED25519鍵の生成に使用されます。"-output KEYPAIR" を使用すると、-out引数に .priv を付加した秘密鍵と .pub を付加した公開鍵が作成されます。ED25519鍵を生成する場合は、wolfSSLを --enable-ed25519 でコンパイルしてください
33

4-
指定可能な引数
4+
利用可能な鍵タイプ(設定に依存)
55

6+
- rsa
7+
- ecc
8+
- ed25519
9+
10+
引数:
11+
12+
- [rsa | ecc | ed25519] 生成する鍵タイプ
13+
- [-size] 生成する鍵のサイズ(ビット)
614
- [-out] 出力先ファイル
7-
- [rsa | ecc | ed25519] 生成する鍵のタイプ
8-
- [-inkey] 入力ファイル
9-
- [-size] 生成する鍵のサイズ(ビット数)
10-
- [-outform] 出力形式(DER あるいは PEM)(デフォルト: DER)
11-
- [-output] 生成する鍵(PUB, PRIV あるいは KEYPAIR)(デフォルト:KEYPAIR)
12-
- [-exponent] RSA指数サイズ
15+
- [-outform] 出力形式:DER または PEM(デフォルト:DER)
16+
- [-output] 生成する鍵:PUB、PRIV または KEYPAIR(デフォルト:KEYPAIR)
17+
18+
使用例:
19+
20+
```
21+
wolfssl genkey rsa -size 2048 -out mykey -outform pem -output KEYPAIR
22+
23+
wolfssl genkey ecc -out ecckey -outform pem -output KEYPAIR
24+
25+
wolfssl genkey ed25519 -out ed25519key -outform pem -output KEYPAIR
26+
```
1327

14-
使用例:
28+
上記のコマンドは mykey.priv と mykey.pub ファイルを出力します。
29+
-output オプションを PRIV のみに変更すると、秘密鍵のみを出力します。
30+
31+
### 典型的なワークフロー:RSA鍵から証明書まで
32+
33+
**ステップ1: サーバー用RSA鍵ペアを生成**
34+
35+
```
36+
wolfssl genkey rsa -size 2048 -out server -outform pem -output KEYPAIR
37+
```
38+
39+
これにより `server.priv`(秘密鍵)と `server.pub`(公開鍵)が作成されます。
40+
41+
**ステップ2: CA用RSA鍵ペアを生成**
1542

1643
```
17-
wolfssl genkey rsa -size 2048 -out mykey -outform pem -output KEYPAIR
44+
wolfssl genkey rsa -size 2048 -out ca -outform pem -output KEYPAIR
1845
```
46+
47+
CSRと証明書の作成については[REQ コマンド](req.md)を、証明書の署名については[CA コマンド](ca.md)を参照してください。

wolfCLU/src-ja/hash.md

Lines changed: 12 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,19 +1,26 @@
11
### HASH コマンド
2-
入力データのハッシュを生成します
2+
入力データのハッシュを作成するために使用されます
33

4-
サポートしているハッシュアルゴリズム:
4+
利用可能なアルゴリズム(設定に依存):
55

66
- md5
77
- sha
88
- sha256
99
- sha384
1010
- sha512
11+
- blake2b
1112
- base64enc
1213
- base64dec
1314

15+
引数:
1416

15-
使用例:
17+
- [algorithm] 使用するハッシュアルゴリズム
18+
- [-in] ハッシュするファイル
1619

20+
使用例:
21+
22+
```
23+
wolfssl hash sha256 -in somefile.txt
24+
25+
wolfssl hash blake2b -in somefile.txt
1726
```
18-
wolfssl -hash sha -in <some file>
19-
```

wolfCLU/src-ja/pkey.md

Lines changed: 12 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -1,15 +1,19 @@
11
### PKEY コマンド
2-
一般的な鍵操作を処理するために使用されます。 読み込まれた鍵を stdout に出力します
2+
汎用的な鍵操作を扱うために使用されます。読み込んだ鍵をstdoutに出力します
33

4-
引数:
4+
引数
55

6-
- [-in] 入力される鍵ファイル
7-
- [-inform] 入力ファイル形式:pem あるいは der (デフォルト:pem)
8-
- [-pubout] 公開鍵のみプリントアウトする
9-
- [-pubin] 公開鍵を入力として期待する
6+
- [-in] 読み込む鍵の入力ファイル
7+
- [-out] 出力先ファイル(デフォルト:stdout)
8+
- [-inform] 入力形式:pem または der(デフォルト:pem)
9+
- [-outform] 出力形式:pem または der
10+
- [-pubout] 公開鍵を出力
11+
- [-pubin] 公開鍵の読み込みを期待
1012

11-
使用例:
13+
使用例
1214

1315
```
14-
./wolfssl pkey -in ./certs/server-key.pem -inform pem -pubout
16+
wolfssl pkey -in ./certs/server-key.pem -inform pem -pubout
17+
18+
wolfssl pkey -in ./certs/server-key.pem -out pubkey.pem -pubout
1519
```

wolfCLU/src-ja/rand.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -1,12 +1,12 @@
11
### RAND コマンド
2-
raw または base64 形式でランダムデータのバイト列を生成します。 デフォルトでは、結果を stdout に出力しますが、'-out' 引数を使用してリダイレクトできます。 渡される最後の引数は、生成するランダムデータのバイト数です
2+
生またはbase64形式でランダムバイトを生成します。デフォルトでは結果をstdoutに出力しますが、'-out' 引数でリダイレクトできます。渡される最後の引数は生成するランダムバイト数です
33

4-
引数:
4+
引数
55

6-
- [-base64] ランダムデータをbase64エンコードする
7-
- [-out] 結果を出力するファイル
6+
- [-base64] 結果のランダムバイトをbase64エンコード
7+
- [-out] 結果を書き込む出力ファイル
88

9-
使用例:
9+
使用例
1010

1111
```
1212
wolfssl rand -base64 10

0 commit comments

Comments
 (0)