るりまサーチ (Ruby 3.3)

最速Rubyリファレンスマニュアル検索!
18件ヒット [1-18件を表示] (0.027秒)

別のキーワード

  1. openssl sign
  2. request sign
  3. bigdecimal sign
  4. bigdecimal sign_nan
  5. bigdecimal sign_positive_zero

検索結果

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (54697.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

...@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対象の文字列
@raise OpenSSL::PKey::PKeyError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗...

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (54328.0)

SPKI オブジェクトに署名をします。

...key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify...

OpenSSL::Netscape::SPKI#verify(key) -> bool (54328.0)

署名を検証します。

...証に成功した場合は true を返し、失敗した場合は false を返します。

@param key 署名に使う公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::Netscape::SPKIError 検証時にエラーが起きた場合に発生します
@see OpenSSL::Netscape::SPKI#sign...

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (54328.0)

署名を検証します。

...署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL
::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは...
...名の対象となった文字列を渡します。
nil を渡すと OpenSSL::PKCS7#data で得られる文字列
を用います。通常は nil を渡すべきです。

flags には以下の値の OR を渡します。
* OpenSSL::PKCS7::NOINTERN
メッセージに添付された証明書...
...* OpenSSL::PKCS7::TEXT
署名対象のデータに含まれる text/plain タイプの MIME ヘッダを取り除きます。
もしヘッダがない場合はエラーとなります。
* OpenSSL::PKCS7::NOVERIFY
署名者の証明書を検証しません。
* OpenSSL::PKCS...

OpenSSL::X509::Request#sign(key, digest) -> self (54328.0)

証明書署名要求に秘密鍵で署名をします。

...秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify...

絞り込み条件を変える

OpenSSL::X509::Request#verify(key) -> bool (54328.0)

署名を検証します。

...には true を、失敗した場合には false を返します。

@param key 検証に利用する公開鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@raise OpenSSL::X509::RequestError 検証時にエラーが生じた場合に発生します
@see OpenSSL::X509::Request#sign...

OpenSSL::X509::V_ERR_UNABLE_TO_VERIFY_LEAF_SIGNATURE -> Integer (36610.0)

証明書チェインにある証明書がただ一つでその証明書が 自己署名証明書でないことを意味します。

証明書チェインにある証明書がただ一つでその証明書が
自己署名証明書でないことを意味します。

OpenSSL::PKey::DSA#sysverify(data, sign) -> bool (18694.0)

署名 sign と自身の公開鍵で data を検証します。

...n に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。

data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。

@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PK...

OpenSSL::X509::PURPOSE_CRL_SIGN -> Integer (18346.0)

証明書が CRL の署名をするのに利用可能かを チェックすることを意味します。

...証明書が CRL の署名をするのに利用可能かを
チェックすることを意味します。

OpenSSL
::X509::Store#purpose= や
OpenSSL
::X509::StoreContext#purpose= で設定し、
OpenSSL
::X509::Store#verify や
OpenSSL
::X509::StoreContext#verify で
このことを確認します。...

OpenSSL::X509::PURPOSE_SMIME_SIGN -> Integer (18346.0)

証明書が S/MIME の署名をするのに使えるか チェックすることを意味します。

...証明書が
S/MIME の署名をするのに使えるか
チェックすることを意味します。

OpenSSL
::X509::Store#purpose= や
OpenSSL
::X509::StoreContext#purpose= で設定し、
OpenSSL
::X509::Store#verify や
OpenSSL
::X509::StoreContext#verify で
このことを確認します。...

絞り込み条件を変える

OpenSSL::PKey::EC#dsa_sign_asn1(data) -> String (18328.0)

秘密鍵を用い、data に ECDSA で署名します。

...必要があります。

@param data 署名対象のデータ(文字列)
@raise OpenSSL::PKey::ECError EC オブジェクトが秘密鍵を保持していない場合、
もしくは署名に失敗した場合に発生します
@see OpenSSL::PKey::EC#dsa_verify_asn1...

OpenSSL::PKey::EC#dsa_verify_asn1(data, sig) -> bool (18328.0)

公開鍵を用い、署名を ECDSA で検証します。

...要があります。

検証に成功した場合は true を返します。

@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1...

OpenSSL::PKey::RSA (115.0)

RSA 暗号鍵のクラスです。

...通常このクラスで利用するのは、
OpenSSL
::PKey::RSA.generate, OpenSSL::PKey::RSA.new,
OpenSSL
::PKey::RSA#public?, OpenSSL::PKey::RSA#private?,
OpenSSL
::PKey::RSA#public_key, OpenSSL::PKey::RSA#to_text,
OpenSSL
::PKey::RSA#to_pem, OpenSSL::PKey::RSA#to_der
のいずれかでしょう。...
...ついてよく理解し、必要な場合のみにすべきです。


例:
require 'openssl'

# initialize random seed
OpenSSL
::Random.seed(File.read("/dev/random", 16))
# 鍵対を生成
rsa = OpenSSL::PKey::RSA.generate(2048)
# 秘密鍵をAES256で暗号化して private_key.pem に...
...PEM 形式で保存
passphrase = "!secret passphrase!"
File.open("private_key.pem", "w") do |f|
f.write(rsa.export(OpenSSL::Cipher.new("aes256"), passphrase))
end
# 公開鍵をpublic_key.pemに保存
public_key = rsa.public_key
File.open("public_key.pem", "w") do |f|
f.write(pu...

OpenSSL::PKey::DSA (79.0)

DSA 公開鍵暗号クラス

...ゴリズムであり、暗号化はできません。

以下は、data に署名し、署名をもとに data を検証する簡単な例です。

require "openssl"
dsa512 = OpenSSL::PKey::DSA.new(512)
data = 'hoge'
sign = dsa512.sign('dss1', data)
p dsa512.verify('dss1', sign, data)...

OpenSSL::PKey::PKey (79.0)

公開鍵暗号のための抽象クラスです。

...クラスです。

以下のサブクラスを持ちます。
* OpenSSL::PKey::RSA
* OpenSSL::PKey::DSA
* OpenSSL::PKey::DH
* OpenSSL::PKey::EC

例:

require "openssl"
# 署名用の鍵を新規作成
dsa512 = OpenSSL::PKey::DSA.new(512)
data = 'hoge'
# 署名
sign = dsa512.sig...

絞り込み条件を変える

OpenSSL::X509::Store#purpose=(purpose) (61.0)

証明書の使用目的を設定します。

...ます。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVER
* OpenSSL::X509::PURPOSE_...
...OCSP_HELPER

この値は OpenSSL::X509::Store#verify で検証する場合に利用されます。
証明書に記載されている使用目的が適合していない場合には検証が失敗します。
OpenSSL
::X509::StoreContext.new で証明書ストアコンテキストを
生成する場...
...合にはそのコンテキストにこの値がコピーされます。

@param purpose 証明書の使用目的を表す整数値
@see OpenSSL::X509::StoreContext#purpose=...

OpenSSL::PKCS7::TEXT -> Integer (43.0)

text/plain タイプの MIME ヘッダーを取り扱います。

...text/plain タイプの MIME ヘッダーを取り扱います。

OpenSSL
::PKCS7.sign, OpenSSL::PKCS7.write_smime,
OpenSSL
::PKCS7#verify,
OpenSSL
::PKCS7.encrypt, OpenSSL::PKCS7#decrypt
で利用可能なフラグです。...

OpenSSL::PKey::DH (43.0)

Diffie-Hellman 鍵共有クラス

...有クラス

Diffie-Hellman 鍵共有プロトコルは署名ができないため、
OpenSSL
::PKey::PKey#sign や OpenSSL::PKey::PKey#verify
を呼び署名や署名の検証を行おうとすると例外
OpenSSL
::PKey::PKeyError が発生します。

Diffie-Hellman はこのライブラリで...
...は基本的には鍵共有にしか利用できません。


=== 例

鍵共有の例。
require 'openssl'

# パラメータの生成
dh = OpenSSL::PKey::DH.generate(1024, 5)
# パラメータのチェック
raise "bad DH parameter" unless dh.params_ok?
# 以下、dh1 と dh2 が通...
...つ複製することにしている

# dh1 は dh をそのまま使う
dh1 = dh
# パラメータを複製して dh2 に渡す
dh2 = OpenSSL::PKey::DH.new(dh)

# 両端が鍵パラメータから鍵対を生成する
dh1.generate_key!
dh2.generate_key!
# 通信の両端で公...