Skip to content

Commit 317f189

Browse files
committed
update rfc 4086
2 parents 596c7e4 + eefe831 commit 317f189

File tree

2 files changed

+36
-36
lines changed

2 files changed

+36
-36
lines changed

data/4000/rfc4086-trans.json

Lines changed: 18 additions & 18 deletions
Original file line numberDiff line numberDiff line change
@@ -1154,17 +1154,17 @@
11541154
{
11551155
"indent": 3,
11561156
"text": "There are two user-exported interfaces. /dev/random returns bytes from the pool but blocks when the estimated entropy drops to zero. As entropy is added to the pool from events, more data becomes available via /dev/random. Random data obtained from such a /dev/random device is suitable for key generation for long term keys, if enough random bits are in the pool or are added in a reasonable amount of time.",
1157-
"ja": "ユーザーエクスポートされたインターフェイスが2つあります。/ dev / randomプールからバイトを返しますが、推定エントロピーがゼロになるとブロックします。エントロピーがイベントからプールに追加されると、/ dev / RANDOMを介してデータが多くなる。そのような/ dev / randomデバイスから得られたランダムデータは、十分なランダムビットがプール内にあるか、または妥当な時間で追加されている場合、長期キーの鍵生成に適しています。"
1157+
"ja": "ユーザーエクスポートされたインターフェイスが2つあります。/dev/random プールからバイトを返しますが、推定エントロピーがゼロになるとブロックします。エントロピーがイベントからプールに追加されると、/dev/random を介してデータが多くなる。そのような /dev/random デバイスから得られたランダムデータは、十分なランダムビットがプール内にあるか、または妥当な時間で追加されている場合、長期キーの鍵生成に適しています。"
11581158
},
11591159
{
11601160
"indent": 3,
11611161
"text": "/dev/urandom works like /dev/random; however, it provides data even when the entropy estimate for the random pool drops to zero. This may be adequate for session keys or for other key generation tasks for which blocking to await more random bits is not acceptable. The risk of continuing to take data even when the pool's entropy estimate is small in that past output may be computable from current output, provided that an attacker can reverse SHA-1. Given that SHA-1 is designed to be non-invertible, this is a reasonable risk.",
1162-
"ja": "/ dev / urandomは/ dev / randomのように機能します。ただし、ランダムプールのエントロピー推定値がゼロになるとデータを提供します。これは、セッションキーまたはより多くのランダムビットを待つブロッキングが許容できない他のキー生成タスクに適していてもよい。攻撃者がSHA-1を逆転させることができるという条件で、プールのエントロピー推定値が小さい場合でもデータを継続する危険性は、過去の出力が電流出力から計算可能である可能性があります。SHA-1が非可逆的になるように設計されていることを考えると、これは合理的なリスクです。"
1162+
"ja": "/dev/urandomは /dev/random のように機能します。ただし、ランダムプールのエントロピー推定値がゼロになるとデータを提供します。これは、セッションキーまたはより多くのランダムビットを待つブロッキングが許容できない他のキー生成タスクに適していてもよい。攻撃者がSHA-1を逆転させることができるという条件で、プールのエントロピー推定値が小さい場合でもデータを継続する危険性は、過去の出力が電流出力から計算可能である可能性があります。SHA-1が非可逆的になるように設計されていることを考えると、これは合理的なリスクです。"
11631163
},
11641164
{
11651165
"indent": 3,
11661166
"text": "To obtain random numbers under Linux, Solaris, or other UNIX systems equipped with code as described above, all an application has to do is open either /dev/random or /dev/urandom and read the desired number of bytes.",
1167-
"ja": "上記のようなコードを搭載したLinux、Solaris、または他のUNIXシステムの下で乱数を取得するには、すべてのアプリケーションが/ dev / RANDOMまたは/ DEV / URANDOMのいずれかを開く必要があり、必要なバイト数を読み取る必要があります。"
1167+
"ja": "上記のようなコードを搭載したLinux、Solaris、または他のUNIXシステムの下で乱数を取得するには、すべてのアプリケーションが /dev/random または /dev/urandom のいずれかを開く必要があり、必要なバイト数を読み取る必要があります。"
11681168
},
11691169
{
11701170
"indent": 3,
@@ -1258,7 +1258,7 @@
12581258
{
12591259
"indent": 6,
12601260
"text": "\"|\" represents concatenation.",
1261-
"ja": "\"\""
1261+
"ja": "\"|\" は結合を表します。"
12621262
},
12631263
{
12641264
"indent": 0,
@@ -1278,23 +1278,23 @@
12781278
},
12791279
{
12801280
"indent": 9,
1281-
"text": "K = HMAC ( K, V | 0x00 | input_entropy )",
1282-
"ja": "K = HMAC ( K, V | 0x00 | input_entropy )"
1281+
"text": "K = HMAC( K, V | 0x00 | input_entropy )",
1282+
"ja": "K = HMAC( K, V | 0x00 | input_entropy )"
12831283
},
12841284
{
12851285
"indent": 9,
1286-
"text": "V = HMAC ( K, V )",
1287-
"ja": "V = HMAC(k、v)"
1286+
"text": "V = HMAC( K, V )",
1287+
"ja": "V = HMAC( K, V )"
12881288
},
12891289
{
12901290
"indent": 9,
1291-
"text": "K = HMAC ( K, V | 0x01 | input_entropy )",
1292-
"ja": "K = HMAC ( K, V | 0x01 | input_entropy )"
1291+
"text": "K = HMAC( K, V | 0x01 | input_entropy )",
1292+
"ja": "K = HMAC( K, V | 0x01 | input_entropy )"
12931293
},
12941294
{
12951295
"indent": 9,
1296-
"text": "V = HMAC ( K, V )",
1297-
"ja": "V = HMAC(k、v)"
1296+
"text": "V = HMAC( K, V )",
1297+
"ja": "V = HMAC( K, V )"
12981298
},
12991299
{
13001300
"indent": 3,
@@ -1314,8 +1314,8 @@
13141314
},
13151315
{
13161316
"indent": 9,
1317-
"text": "V = HMAC ( K, V )",
1318-
"ja": "V = HMAC(k、v)"
1317+
"text": "V = HMAC( K, V )",
1318+
"ja": "V = HMAC( K, V )"
13191319
},
13201320
{
13211321
"indent": 3,
@@ -1324,8 +1324,8 @@
13241324
},
13251325
{
13261326
"indent": 9,
1327-
"text": "V = HMAC ( K, V ) temp = temp | V",
1328-
"ja": "V = HMAC(K、V)TEMP = TEMP"
1327+
"text": "V = HMAC( K, V ) temp = temp | V",
1328+
"ja": "V = HMAC( K, V ) temp = temp | V"
13291329
},
13301330
{
13311331
"indent": 3,
@@ -1339,8 +1339,8 @@
13391339
},
13401340
{
13411341
"indent": 9,
1342-
"text": "K = HMAC ( K, V | 0x00 ) V = HMAC ( K, V )",
1343-
"ja": "K = HMAC(K、V"
1342+
"text": "K = HMAC( K, V | 0x00 ) V = HMAC( K, V )",
1343+
"ja": "K = HMAC( K, V | 0x00 ) V = HMAC( K, V )"
13441344
},
13451345
{
13461346
"indent": 0,

html/rfc4086.html

Lines changed: 18 additions & 18 deletions
Original file line numberDiff line numberDiff line change
@@ -2721,7 +2721,7 @@ <h5 class="text mt-2">
27212721
</div>
27222722
<div class="col-sm-12 col-md-6">
27232723
<p class="text indent-3">
2724-
ユーザーエクスポートされたインターフェイスが2つあります。/ dev / randomプールからバイトを返しますが、推定エントロピーがゼロになるとブロックします。エントロピーがイベントからプールに追加されると、/ dev / RANDOMを介してデータが多くなる。そのような/ dev / randomデバイスから得られたランダムデータは、十分なランダムビットがプール内にあるか、または妥当な時間で追加されている場合、長期キーの鍵生成に適しています。
2724+
ユーザーエクスポートされたインターフェイスが2つあります。/dev/random プールからバイトを返しますが、推定エントロピーがゼロになるとブロックします。エントロピーがイベントからプールに追加されると、/dev/random を介してデータが多くなる。そのような /dev/random デバイスから得られたランダムデータは、十分なランダムビットがプール内にあるか、または妥当な時間で追加されている場合、長期キーの鍵生成に適しています。
27252725
</p>
27262726
</div>
27272727
</div>
@@ -2733,7 +2733,7 @@ <h5 class="text mt-2">
27332733
</div>
27342734
<div class="col-sm-12 col-md-6">
27352735
<p class="text indent-3">
2736-
/ dev / urandomは/ dev / randomのように機能します。ただし、ランダムプールのエントロピー推定値がゼロになるとデータを提供します。これは、セッションキーまたはより多くのランダムビットを待つブロッキングが許容できない他のキー生成タスクに適していてもよい。攻撃者がSHA-1を逆転させることができるという条件で、プールのエントロピー推定値が小さい場合でもデータを継続する危険性は、過去の出力が電流出力から計算可能である可能性があります。SHA-1が非可逆的になるように設計されていることを考えると、これは合理的なリスクです。
2736+
/dev/urandomは /dev/random のように機能します。ただし、ランダムプールのエントロピー推定値がゼロになるとデータを提供します。これは、セッションキーまたはより多くのランダムビットを待つブロッキングが許容できない他のキー生成タスクに適していてもよい。攻撃者がSHA-1を逆転させることができるという条件で、プールのエントロピー推定値が小さい場合でもデータを継続する危険性は、過去の出力が電流出力から計算可能である可能性があります。SHA-1が非可逆的になるように設計されていることを考えると、これは合理的なリスクです。
27372737
</p>
27382738
</div>
27392739
</div>
@@ -2745,7 +2745,7 @@ <h5 class="text mt-2">
27452745
</div>
27462746
<div class="col-sm-12 col-md-6">
27472747
<p class="text indent-3">
2748-
上記のようなコードを搭載したLinux、Solaris、または他のUNIXシステムの下で乱数を取得するには、すべてのアプリケーションが/ dev / RANDOMまたは/ DEV / URANDOMのいずれかを開く必要があり、必要なバイト数を読み取る必要があります。
2748+
上記のようなコードを搭載したLinux、Solaris、または他のUNIXシステムの下で乱数を取得するには、すべてのアプリケーションが /dev/random または /dev/urandom のいずれかを開く必要があり、必要なバイト数を読み取る必要があります。
27492749
</p>
27502750
</div>
27512751
</div>
@@ -2961,7 +2961,7 @@ <h5 class="text mt-2">
29612961
</div>
29622962
<div class="col-sm-12 col-md-6">
29632963
<p class="text indent-6">
2964-
&#34;&#34;
2964+
&#34;|&#34; は結合を表します。
29652965
</p>
29662966
</div>
29672967
</div>
@@ -3004,48 +3004,48 @@ <h5 class="text mt-2">
30043004
<div class="row">
30053005
<div class="col-sm-12 col-md-6">
30063006
<p class="text indent-9">
3007-
K = HMAC ( K, V | 0x00 | input_entropy )
3007+
K = HMAC( K, V | 0x00 | input_entropy )
30083008
</p>
30093009
</div>
30103010
<div class="col-sm-12 col-md-6">
30113011
<p class="text indent-9">
3012-
K = HMAC ( K, V | 0x00 | input_entropy )
3012+
K = HMAC( K, V | 0x00 | input_entropy )
30133013
</p>
30143014
</div>
30153015
</div>
30163016
<div class="row">
30173017
<div class="col-sm-12 col-md-6">
30183018
<p class="text indent-9">
3019-
V = HMAC ( K, V )
3019+
V = HMAC( K, V )
30203020
</p>
30213021
</div>
30223022
<div class="col-sm-12 col-md-6">
30233023
<p class="text indent-9">
3024-
V = HMAC(k、v)
3024+
V = HMAC( K, V )
30253025
</p>
30263026
</div>
30273027
</div>
30283028
<div class="row">
30293029
<div class="col-sm-12 col-md-6">
30303030
<p class="text indent-9">
3031-
K = HMAC ( K, V | 0x01 | input_entropy )
3031+
K = HMAC( K, V | 0x01 | input_entropy )
30323032
</p>
30333033
</div>
30343034
<div class="col-sm-12 col-md-6">
30353035
<p class="text indent-9">
3036-
K = HMAC ( K, V | 0x01 | input_entropy )
3036+
K = HMAC( K, V | 0x01 | input_entropy )
30373037
</p>
30383038
</div>
30393039
</div>
30403040
<div class="row">
30413041
<div class="col-sm-12 col-md-6">
30423042
<p class="text indent-9">
3043-
V = HMAC ( K, V )
3043+
V = HMAC( K, V )
30443044
</p>
30453045
</div>
30463046
<div class="col-sm-12 col-md-6">
30473047
<p class="text indent-9">
3048-
V = HMAC(k、v)
3048+
V = HMAC( K, V )
30493049
</p>
30503050
</div>
30513051
</div>
@@ -3088,12 +3088,12 @@ <h5 class="text mt-2">
30883088
<div class="row">
30893089
<div class="col-sm-12 col-md-6">
30903090
<p class="text indent-9">
3091-
V = HMAC ( K, V )
3091+
V = HMAC( K, V )
30923092
</p>
30933093
</div>
30943094
<div class="col-sm-12 col-md-6">
30953095
<p class="text indent-9">
3096-
V = HMAC(k、v)
3096+
V = HMAC( K, V )
30973097
</p>
30983098
</div>
30993099
</div>
@@ -3112,12 +3112,12 @@ <h5 class="text mt-2">
31123112
<div class="row">
31133113
<div class="col-sm-12 col-md-6">
31143114
<p class="text indent-9">
3115-
V = HMAC ( K, V ) temp = temp | V
3115+
V = HMAC( K, V ) temp = temp | V
31163116
</p>
31173117
</div>
31183118
<div class="col-sm-12 col-md-6">
31193119
<p class="text indent-9">
3120-
V = HMAC(K、V)TEMP = TEMP
3120+
V = HMAC( K, V ) temp = temp | V
31213121
</p>
31223122
</div>
31233123
</div>
@@ -3148,12 +3148,12 @@ <h5 class="text mt-2">
31483148
<div class="row">
31493149
<div class="col-sm-12 col-md-6">
31503150
<p class="text indent-9">
3151-
K = HMAC ( K, V | 0x00 ) V = HMAC ( K, V )
3151+
K = HMAC( K, V | 0x00 ) V = HMAC( K, V )
31523152
</p>
31533153
</div>
31543154
<div class="col-sm-12 col-md-6">
31553155
<p class="text indent-9">
3156-
K = HMAC(K、V
3156+
K = HMAC( K, V | 0x00 ) V = HMAC( K, V )
31573157
</p>
31583158
</div>
31593159
</div>

0 commit comments

Comments
 (0)