るりまサーチ (Ruby 2.6.0)

最速Rubyリファレンスマニュアル検索!
35件ヒット [1-35件を表示] (0.050秒)
トップページ > クエリ:d[x] > クエリ:verify[x] > バージョン:2.6.0[x]

別のキーワード

  1. bigdecimal/util to_d
  2. float to_d
  3. matrix d
  4. kernel $-d
  5. rsa d=

検索結果

drb/ssl (78091.0)

DRb のプロトコルとして SSL/TLS 上で通信する drbssl が使えるようになります。

DRb のプロトコルとして SSL/TLS 上で通信する drbssl が使えるようになります。

require 'drb/ssl'
obj = ''
DRb::DRbServer.new( 'drbssl://localhost:10000',
obj,
{:SSLCertName => [["CN","fqdn.example.com"]]})

DRb::DRbServer.new や DRb.#start_service が
"drbssl" スキームを受け入れるようになります。
また、D...

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (54604.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (54604.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。

検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。

@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対...

OpenSSL::SSL::SSLContext#verify_mode=(mode) (37012.0)

検証モードを設定します。

検証モードを設定します。

以下の定数の OR を取って指定します。
* OpenSSL::SSL::VERIFY_NONE
* OpenSSL::SSL::VERIFY_PEER
* OpenSSL::SSL::VERIFY_CLIENT_ONCE
* OpenSSL::SSL::VERIFY_FAIL_IF_NO_PEER_CERT
これらの定数の意味はクライアントモードとサーバモードでは異なる
意味を持ちます。

デフォルトは nil で、VERIFY_NONE を意味します。

@param mode 設定するモード(整数値)
@see OpenSSL::SSL::SS...

Net::HTTP#verify_mode=(mode) (36976.0)

検証モードを設定します。

検証モードを設定します。

詳しくは OpenSSL::SSL::SSLContext#verify_mode を見てください。
クライアント側なので、
OpenSSL::SSL::VERIFY_NONE か OpenSSL::SSL::VERIFY_PEER
のいずれかを用います。

デフォルトは nil で、VERIFY_NONE を意味します。

絞り込み条件を変える

Net::HTTP#verify_depth=(depth) (36940.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see Net::HTTP#verify_depth, OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::SSL::SSLContext#verify_depth=(depth) (36922.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see OpenSSL::SSL::SSLContext#verify_depth

Net::HTTP#verify_depth -> Integer (36640.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

@see Net::HTTP#verify_depth=, OpenSSL::SSL::SSLContext#verify_depth

OpenSSL::SSL::SSLContext#verify_depth -> Integer | nil (36622.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_depth=

OpenSSL::SSL::SSLContext#verify_mode -> Integer | nil (36622.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

@see OpenSSL::SSL::SSLContext#verify_mode=

絞り込み条件を変える

Gem::Security.verify_trust_dir(path, perms) (36604.0)

信頼するディレクトリが存在することを確認します。

信頼するディレクトリが存在することを確認します。

与えられたパスが存在する場合、ディレクトリであることを確認します。
そうでない場合は、ディレクトリを作成してパーミッションを変更します。

@param path 確認するパスを指定します。

@param perms ディレクトリを作成する場合のパーミッションを指定します。

@raise Gem::Security::Exception path がディレクトリでない場合に発生します。

Gem::Security::Policy#verify_data -> bool (36604.0)

この値が真である場合は、データを検証します。

この値が真である場合は、データを検証します。

Gem::Security::Policy#verify_data=(flag) (36604.0)

データを検証するかどうかを設定します。

データを検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Net::HTTP#verify_mode -> Integer | nil (36604.0)

検証モードを返します。

検証モードを返します。

デフォルトは nil です。

OpenSSL::PKey::EC#dsa_verify_asn1(data, sig) -> bool (36604.0)

公開鍵を用い、署名を ECDSA で検証します。

公開鍵を用い、署名を ECDSA で検証します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

検証に成功した場合は true を返します。

@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1

絞り込み条件を変える

Gem::Validator#verify_gem(gem_data) -> () (27604.0)

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

与えられた Gem ファイルの内容の MD5 チェックサムを検証します。

@param gem_data Gem ファイルの内容を文字列で指定します。

@raise Gem::VerificationError 空の Gem ファイルを指定した場合に発生します。

@raise Gem::VerificationError MD5 チェックサムが不正である場合に発生します。

OpenSSL::PKey::DSA#sysverify(data, sign) -> bool (27601.0)

署名 sign と自身の公開鍵で data を検証します。

署名 sign と自身の公開鍵で data を検証します。

検証に成功した場合は真を返します。

sign に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。

data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。

@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PKey::DSAError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗した場合はこの
例外は発生しないことに...

Gem::Validator#verify_gem_file(gem_path) -> () (27304.0)

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

与えられた Gem ファイルのパスを使用して MD5 チェックサムを検証します。

@param gem_path Gem ファイルのパスを指定します。

@raise Gem::VerificationError Gem ファイルが見つからなかった場合に発生します。

Gem::Security::Policy#verify_gem(signature, data, chain, time = Time.now) -> Array (18604.0)

与えられたデータを与えられた署名と証明書チェーンで検証します。

与えられたデータを与えられた署名と証明書チェーンで検証します。

@param signature 署名を指定します。

@param data 検証するデータを指定します。

@param chain 検証で使用する証明書チェーンを指定します。

@param time この時刻に有効であることを検証する。

@raise Gem::Security::Exception 検証に失敗した場合に発生します。

Gem::Security::MediumSecurity -> Gem::Security::Policy (18373.0)

中レベルのセキュリティポリシーです。

中レベルのセキュリティポリシーです。

ルート証明書のみを信頼して、全ての検証を行います。
ただし、信頼するように指定された証明書は信頼します。

このポリシーは便利ですが、署名無しのパッケージを許可しているので、
邪悪な人物がパッケージの署名を単純に削除して検証をパスさせることができます。

:verify_data => true,
:verify_signer => true,
:verify_chain => true,
:verify_root => true,
:only_trusted => tr...

絞り込み条件を変える

OpenSSL::X509::StoreContext#error_depth -> Integer (18337.0)

エラーが起きた場所の深さを返します。

エラーが起きた場所の深さを返します。

検証対象の証明書は深さ0、その証明書を発行した CA の証明書は
深さ1、その CA の証明証を発行した上位の CA の証明書は深さ2、…
と定義されいてます。

OpenSSL::X509::StoreContext#verify を呼び出したあと、
このメソッドを呼ぶと検証でエラーが起きた場所の深さを返します。

証明書チェインの各証明書を検証した
コールバック(OpenSSL::X509::Store#verify_callback=)が検証時に
呼びだされ、StoreContext オブジェクトが渡されますが、そのオブジェクトに
対しこのメソッド...

OpenSSL::PKey::EC#dsa_sign_asn1(data) -> String (18319.0)

秘密鍵を用い、data に ECDSA で署名します。

秘密鍵を用い、data に ECDSA で署名します。

結果は文字列として返します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

@param data 署名対象のデータ(文字列)
@raise OpenSSL::PKey::ECError EC オブジェクトが秘密鍵を保持していない場合、
もしくは署名に失敗した場合に発生します
@see OpenSSL::PKey::EC#dsa_verify_asn1

OpenSSL::PKey::DH (18019.0)

Diffie-Hellman 鍵共有クラス

Diffie-Hellman 鍵共有クラス

Diffie-Hellman 鍵共有プロトコルは署名ができないため、
OpenSSL::PKey::PKey#sign や OpenSSL::PKey::PKey#verify
を呼び署名や署名の検証を行おうとすると例外
OpenSSL::PKey::PKeyError が発生します。

Diffie-Hellman はこのライブラリでは基本的には鍵共有にしか利用できません。


=== 例

鍵共有の例。
require 'openssl'

# パラメータの生成
dh = OpenSSL::PKey::DH.generate(10...

OpenSSL::PKey::DSA (18019.0)

DSA 公開鍵暗号クラス

DSA 公開鍵暗号クラス

実際には、DSA は署名のためのアルゴリズムであり、暗号化はできません。

以下は、data に署名し、署名をもとに data を検証する簡単な例です。

require "openssl"
dsa512 = OpenSSL::PKey::DSA.new(512)
data = 'hoge'
sign = dsa512.sign('dss1', data)
p dsa512.verify('dss1', sign, data)

rubygems/commands/check_command (18019.0)

インストールされている Gem パッケージを検証するためのライブラリです。

インストールされている Gem パッケージを検証するためのライブラリです。

Usage: gem check [options]
Options:
--verify FILE 内部のチェックサムにより Gem パッケージを検証します
-a, --alien 管理されていないパッケージを報告します
-t, --test Gem パッケージのユニットテストを実行します
-v, --version VERSION ...

絞り込み条件を変える

Net::IMAP#starttls(certs, verify) -> Net::IMAP::TaggedResponse (676.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

Net::IMAP#starttls(options) -> Net::IMAP::TaggedResponse (376.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) -> StringIO (355.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

OpenURI.open_uri(name, mode = 'r', perm = nil, options = {}) {|sio| ... } -> nil (355.0)

URI である文字列 name のリソースを取得して StringIO オブジェクト として返します。

URI である文字列 name のリソースを取得して StringIO オブジェクト
として返します。

ブロックを与えた場合は StringIO オブジェクトを引数としてブロックを
評価します。ブロックの終了時に StringIO は close されます。nil を返します。

require 'open-uri'
sio = OpenURI.open_uri('http://www.example.com')
p sio.last_modified
puts sio.read

OpenURI.open_uri('http://www.example.com'){|...

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) -> Net::SMTP (319.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo, user, password, authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
返されます。この場合終了時に Net::SMTP#finish ...

絞り込み条件を変える

Net::SMTP.start(address, port = Net::SMTP.default_port, helo = 'localhost', user = nil, password = nil, authtype = DEFAULT_AUTH_TYPE) {|smtp| .... } -> object (319.0)

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。

新しい SMTP オブジェクトを生成し、サーバに接続し、セッションを開始します。


以下と同じです。

require 'net/smtp'
Net::SMTP.new(address, port).start(helo, user, password, authtype)

このメソッドにブロックを与えた場合には、新しく作られた Net::SMTP オブジェクト
を引数としてそのブロックを呼び、ブロック終了時に自動的に接続を閉じます。
ブロックを与えなかった場合には新しく作られた Net::SMTP オブジェクトが
返されます。この場合終了時に Net::SMTP#finish ...

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (319.0)

SPKI オブジェクトに署名をします。

SPKI オブジェクトに署名をします。

@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify

OpenSSL::X509::Request#sign(key, digest) -> self (319.0)

証明書署名要求に秘密鍵で署名をします。

証明書署名要求に秘密鍵で署名をします。

通常、証明書署名要求は申請者の秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify

WEBrick::GenericServer.new(config = {}, default = WEBrick::Config::General) -> WEBrick::GenericServer (319.0)

GenericServer オブジェクトを生成して返します。

GenericServer オブジェクトを生成して返します。

config で有効な項目が増えます。以下は増える項目とそのデフォルト値です。

:ServerSoftware => "#{svrsoft} OpenSSL/#{osslv}",
:SSLEnable => true, # Ruby 1.8.3 以降では false がデフォルトです。
:SSLCertificate => nil,
:SSLPrivateKey => nil,
:SSLClientCA => nil,
:SS...

rubygems/security (37.0)

このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。

このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。

=== 署名付きの Gem パッケージ

==== 目次

* 概要
* 解説
* コマンドラインオプション
* OpenSSL リファレンス
* Bugs / TODO
* 作者について

==== 概要

このライブラリは暗号署名を RubyGems パッケージに使用するために使用します。
以下のセクションでは、署名付きの Gem パッケージを作成する方法を
ステップバイステップで解説しています。

==== 解説
@todo メソッドではない

あなたが自分の Gem に署名するためには、...

絞り込み条件を変える