るりまサーチ (Ruby 2.1.0)

最速Rubyリファレンスマニュアル検索!
13件ヒット [1-13件を表示] (0.090秒)
トップページ > ライブラリ:openssl[x] > バージョン:2.1.0[x] > クエリ:openssl[x] > クエリ:new[x] > クエリ:verify[x]

別のキーワード

  1. openssl new
  2. openssl digest
  3. openssl to_der
  4. openssl hexdigest
  5. openssl to_s

検索結果

OpenSSL::X509::Store#verify(cert, chain = nil) -> bool (87475.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

...書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL
::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

この...
...クについては
OpenSSL
::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL
::X509::StoreContext#verify を呼びだすことによって検証しています。

@param cert 検証したい証明書の OpenSSL::X509::Certificate
@...
...param chain 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します...

OpenSSL::X509::Store#verify(cert, chain = nil) {|ok, ctx| ... } -> bool (87475.0)

証明書を証明書ストアに存在する CA 証明書で検証します。

...書を証明書ストアに存在する CA 証明書で検証します。

chain には検証したい証明書の証明書チェイン全体を
OpenSSL
::X509::Certificate の配列で渡します。

検証に成功した場合は true を、失敗した場合は false を返します。

この...
...クについては
OpenSSL
::X509::Store#verify_callback= を参照してください。

内部では OpenSSL::X509::StoreContext.new と
OpenSSL
::X509::StoreContext#verify を呼びだすことによって検証しています。

@param cert 検証したい証明書の OpenSSL::X509::Certificate
@...
...param chain 検証したい証明書の証明書チェイン全体の配列
@raise OpenSSL::X509::StoreError 検証時にエラーが生じたときに発生します...

OpenSSL::X509::StoreContext#verify -> bool (87418.0)

証明書を検証します。

...

OpenSSL
::X509::StoreContext.new で設定した証明書を検証します。
検証に成功した場合は true を、失敗した場合は false を返します。

検証の詳細な情報は
* OpenSSL::X509::StoreContext#error
* OpenSSL::X509::StoreContext#error_string
* OpenSSL::X50...
...9::StoreContext#chain
* OpenSSL::X509::StoreContext#current_crl...

OpenSSL::SSL::SSLContext#set_params(params) -> Hash (33511.0)

パラメータをハッシュで設定します。

...(OpenSSL::SSL::SSLContext#cert=)
* :key (OpenSSL::SSL::SSLContext#key=)
* :client_ca (OpenSSL::SSL::SSLContext#client_ca=)
* :ca_file (OpenSSL::SSL::SSLContext#ca_file=)
* :ca_path (OpenSSL::SSL::SSLContext#ca_path=)
* :timeout (OpenSSL::SSL::SSLContext#timeout=)
* :verify_mode (OpenSSL:...
...rify_mode=)
* :verify_depth (OpenSSL::SSL::SSLContext#verify_depth=)
* :verify_callback (OpenSSL::SSL::SSLContext#verify_callback=)
* :options (OpenSSL::SSL::SSLContext#options=)
* :cert_store (OpenSSL::SSL::SSLContext#cert_store=)
* :extra_chain_cert (OpenSSL::SSL::SSLContext#extra_chain_...
...p_dh_callback (OpenSSL::SSL::SSLContext#tmp_dh_callback=)
* :session_id_context (OpenSSL::SSL::SSLContext#session_id_context=)
* :session_get_cb (OpenSSL::SSL::SSLContext#session_get_cb=)
* :session_new_cb (OpenSSL::SSL::SSLContext#session_new_cb=)
* :session_remove_cb (OpenSSL::SSL::SSLCont...

OpenSSL::OCSP (33295.0)

OCSP(Online Certificate Status Protocol)を取り扱うための モジュールです。OCSP は 2560 で定義されています。

...示する
require 'openssl'
require 'net/http'
# ...
subject # 問い合わせ対象の証明書(Certificate オブジェクト)
issuer # subject の発行者の証明書(Certificate オブジェクト)
store # 信頼している証明書ストア
cid = OpenSSL::OCSP::CertificateId.new...
...issuer)
req = OpenSSL::OCSP::Request.new
req.add_certid(cid)
req.add_nonce

http = Net::HTTP.new('ocsp.example.com', 80)
httpres = http.post("/", req.to_der, 'content-type' => 'application/ocsp-request')
raise "HTTP error" if !httpres.kind_of?(Net::HTTPOK)
res = OpenSSL::OCSP::Respon...
...se.new(httpres.body)

puts "Response status: #{res.status_string}"
exit if res.status != OpenSSL::OCSP::RESPONSE_STATUS_SUCCESSFUL

basic_resp = res.basic
raise "nonce error" unless [-1, 1].include?(req.check_nonce(basic_resp))
unless basic_resp.verify([], store)
puts "verify respons...

絞り込み条件を変える

OpenSSL::PKey::RSA (33295.0)

RSA 暗号鍵のクラスです。

...通常このクラスで利用するのは、
OpenSSL
::PKey::RSA.generate, OpenSSL::PKey::RSA.new,
OpenSSL
::PKey::RSA#public?, OpenSSL::PKey::RSA#private?,
OpenSSL
::PKey::RSA#public_key, OpenSSL::PKey::RSA#to_text,
OpenSSL
::PKey::RSA#to_pem, OpenSSL::PKey::RSA#to_der
のいずれかでしょう。...
...ついてよく理解し、必要な場合のみにすべきです。


例:
require 'openssl'

# initialize random seed
OpenSSL
::Random.seed(File.read("/dev/random", 16))
# 鍵対を生成
rsa = OpenSSL::PKey::RSA.generate(2048)
# 秘密鍵をAES256で暗号化して private_key.pem に...
...PEM 形式で保存
passphrase = "!secret passphrase!"
File.open("private_key.pem", "w") do |f|
f.write(rsa.export(OpenSSL::Cipher.new("aes256"), passphrase))
end
# 公開鍵をpublic_key.pemに保存
public_key = rsa.public_key
File.open("public_key.pem", "w") do |f|
f.write(pu...

OpenSSL::X509::StoreContext#error=(error) (33259.0)

エラーコードを設定します。

...エラーコードを設定します。

OpenSSL
::X509::StoreContext#verify を呼びだし、
証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が呼び出され、
StoreContext オブジェクトが渡されますが、このメソッド...
...こで設定したものになります。OpenSSL::X509::StoreContext#error_string
もその値に応じた文字列が返るようになります。

例:
require 'openssl'

store = OpenSSL::X509::Store.new
store.set_default_paths
cert = OpenSSL::X509::Certificate.new(...)
store.verify(c...
...ctx.error = OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION;
false} # => false
p store.error # => OpenSSL::X509::V_ERR_APPLICATION_VERIFICATION
p store.error_string # => "application verification failure"

@param error エラーコードの整数値
@see OpenSSL::X509::StoreContext#error...

OpenSSL::X509::Store#purpose=(purpose) (33241.0)

証明書の使用目的を設定します。

...ます。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVER
* OpenSSL::X509::PURPOSE_...
...OCSP_HELPER

この値は OpenSSL::X509::Store#verify で検証する場合に利用されます。
証明書に記載されている使用目的が適合していない場合には検証が失敗します。
OpenSSL
::X509::StoreContext.new で証明書ストアコンテキストを
生成する場...
...合にはそのコンテキストにこの値がコピーされます。

@param purpose 証明書の使用目的を表す整数値
@see OpenSSL::X509::StoreContext#purpose=...

OpenSSL::PKey::DH (33151.0)

Diffie-Hellman 鍵共有クラス

...有クラス

Diffie-Hellman 鍵共有プロトコルは署名ができないため、
OpenSSL
::PKey::PKey#sign や OpenSSL::PKey::PKey#verify
を呼び署名や署名の検証を行おうとすると例外
OpenSSL
::PKey::PKeyError が発生します。

Diffie-Hellman はこのライブラリで...
...は基本的には鍵共有にしか利用できません。


=== 例

鍵共有の例。
require 'openssl'

# パラメータの生成
dh = OpenSSL::PKey::DH.generate(1024, 5)
# パラメータのチェック
raise "bad DH parameter" unless dh.params_ok?
# 以下、dh1 と dh2 が通...
...つ複製することにしている

# dh1 は dh をそのまま使う
dh1 = dh
# パラメータを複製して dh2 に渡す
dh2 = OpenSSL::PKey::DH.new(dh)

# 両端が鍵パラメータから鍵対を生成する
dh1.generate_key!
dh2.generate_key!
# 通信の両端で公...

OpenSSL::PKey::PKey (33151.0)

公開鍵暗号のための抽象クラスです。

...クラスです。

以下のサブクラスを持ちます。
* OpenSSL::PKey::RSA
* OpenSSL::PKey::DSA
* OpenSSL::PKey::DH
* OpenSSL::PKey::EC

例:

require "openssl"
# 署名用の鍵を新規作成
dsa512 = OpenSSL::PKey::DSA.new(512)
data = 'hoge'
# 署名
sign = dsa512.sig...

絞り込み条件を変える

OpenSSL::X509::Store#flags=(flags) (33133.0)

CRL に関するフラグを設定します。

...ら必要なものを選んで OR 取り、渡します。
* OpenSSL::X509::V_FLAG_CRL_CHECK
* OpenSSL::X509::V_FLAG_CRL_CHECK_ALL

このフラグは OpenSSL::X509::Store#verify で検証する場合に利用されます。
OpenSSL
::X509::StoreContext.new で証明書ストアコンテキスト...
...
生成する場合にはそのコンテキストにフラグがコピーされます。

デフォルトではフラグは設定されていません。

@param flags 設定するフラグ(整数値)
@see OpenSSL::X509::StoreContext#flags=...

OpenSSL::SSL::SSLSocket (33115.0)

ソケットをラップして SSL での認証と暗号通信を実現するためのクラスです。

...

require 'socket'
require 'openssl'
include OpenSSL

soc = TCPSocket.new('www.example.com', 443)
ssl = SSL::SSLSocket.new(soc)
ssl.connect
ssl.post_connection_check('www.example.com')
raise "verification error" if ssl.verify_result != OpenSSL::X509::V_OK
ssl.write('hoge')
p...

OpenSSL::PKey::DSA (33079.0)

DSA 公開鍵暗号クラス

...ゴリズムであり、暗号化はできません。

以下は、data に署名し、署名をもとに data を検証する簡単な例です。

require "openssl"
dsa512 = OpenSSL::PKey::DSA.new(512)
data = 'hoge'
sign = dsa512.sign('dss1', data)
p dsa512.verify('dss1', sign, data)...