99件ヒット
[1-99件を表示]
(0.094秒)
種類
- 特異メソッド (33)
- クラス (22)
- モジュール関数 (22)
- インスタンスメソッド (22)
ライブラリ
- openssl (99)
クラス
-
OpenSSL
:: Cipher (11) -
OpenSSL
:: Digest :: SHA1 (33) -
OpenSSL
:: X509 :: Request (11)
モジュール
-
OpenSSL
:: PKCS5 (22)
キーワード
- Cipher (11)
- digest (11)
- hexdigest (11)
- new (11)
-
pbkdf2
_ hmac (11) -
pbkdf2
_ hmac _ sha1 (11) -
pkcs5
_ keyivgen (11) - sign (11)
検索結果
先頭5件
-
OpenSSL
:: Digest :: SHA1 (24016.0) -
ハッシュ関数 SHA1 を表すクラス
...ハッシュ関数 SHA1 を表すクラス... -
OpenSSL
:: Digest :: SHA1 . digest(data) -> String (15116.0) -
data のダイジェストを SHA1 で計算します。
...data のダイジェストを SHA1 で計算します。
@param data ダイジェストを計算する文字列... -
OpenSSL
:: Digest :: SHA1 . hexdigest(data) -> String (15116.0) -
data のダイジェストを SHA1 で計算し、16進文字列で返します。
...data のダイジェストを SHA1 で計算し、16進文字列で返します。
@param data ダイジェストを計算する文字列... -
OpenSSL
:: Digest :: SHA1 . new(data=nil) -> OpenSSL :: Digest :: SHA1 (9301.0) -
新しいダイジェストオブジェクトを生成します。
新しいダイジェストオブジェクトを生成します。
data に文字列を渡すとその内容で内部状態を更新します。
@param data 入力文字列 -
OpenSSL
:: PKCS5 . # pbkdf2 _ hmac _ sha1(pass , salt , iter , keylen) -> String (9207.0) -
pass と salt から共通鍵暗号の鍵および IV(Initialization Vector) を生成します。
...pass と salt から共通鍵暗号の鍵および IV(Initialization Vector)
を生成します。
iter は鍵生成時のハッシュ関数の繰り返し回数で、大きな値を指定するほど
安全であることが期待されます。RFCでは少なくとも1000を
指定することを......の文字列から鍵と IV に必要なバイト数を切り出して利用します。
ハッシュ関数には SHA1 を用います。
これは 2898(PKCS#5 v2.0)互換です。
@param pass パスワード文字列
@param salt salt 文字列
@param iter 鍵および IV 生成時のハッシュ......関数の繰り返し回数
@param keylen 結果の文字列のバイト数
@raise OpenSSL::PKCS5::PKCS5Error 鍵、IV の生成に失敗した場合に発生します... -
OpenSSL
:: X509 :: Request # sign(key , digest) -> self (9206.0) -
証明書署名要求に秘密鍵で署名をします。
...秘密鍵で署名されます。
@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify... -
OpenSSL
:: Cipher # pkcs5 _ keyivgen(pass , salt=nil , num=2048 , digest="md5") -> nil (9106.0) -
pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。
...pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。
このメソッドは PKCS#5 v1.5 で定義されている方法に
従って鍵と IV を生成します。PKCS#5 v1.5 と正しく互換するには
digest は md5 か sha1 を使い、暗号アルゴリズ......このメソッドの利用は推奨されません。これではなく
PKCS#5 v2.0 に定義されている方法で鍵と IV を生成すべきです。
salt が nil である場合には salt なしと見なします。
num は必要なデータの生成でハッシュ関数を何回繰り......alt 鍵と IV を生成するための salt 文字列、長さは 8 byte でなければならない
@param num ハッシュ関数の適用回数
@param digest ハッシュアルゴリズムを指定する文字列もしくは OpenSSL::Digest のオブジェクト
@raise OpenSSL::Cipher::CipherError... -
OpenSSL
:: Cipher (9006.0) -
共通鍵暗号のために抽象化されたインターフェースを提供するクラスです。
...は暗号アルゴリズムを指定するため
OpenSSL::Cipher.new で暗号オブジェクトを生成することだけでしょう。
もし、このクラスを直接利用して暗号化する場合は、暗号の鍵や
IV(Initialization Vector)の取り扱いについて正しく理解し......* OpenSSL::Cipher.new や OpenSSL::Cipher::AES256.new
などで暗号オブジェクトを生成する
* OpenSSL::Cipher#encrypt, OpenSSL::Cipher#decrypt で
暗号、復号のいずれをするかを設定する
* OpenSSL::Cipher#key=, OpenSSL::Cipher#iv=,
OpenSSL::Cipher#rando......enSSL::Random.random_bytes(8)
# 暗号化器を作成する
enc = OpenSSL::Cipher.new("AES-256-CBC")
enc.encrypt
# 鍵とIV(Initialize Vector)を PKCS#5 に従ってパスワードと salt から生成する
key_iv = OpenSSL::PKCS5.pbkdf2_hmac_sha1(pass, salt, 2000, enc.key_len + enc.iv... -
OpenSSL
:: PKCS5 . # pbkdf2 _ hmac(pass , salt , iter , keylen , digest) -> String (3112.0) -
pass と salt から共通鍵暗号の鍵および IV(Initialization Vector) を生成します。
...の鍵および IV(Initialization Vector)
を生成します。
OpenSSL::PKCS5.#pbkdf2_hmac_sha1 と異なり任意の
ハッシュ関数を利用できます。
返り値の文字列から鍵と IV に必要なバイト数を切り出して利用します。
この関数は OpenSSL 1.0.0 以降......t 文字列
@param iter 鍵および IV 生成時のハッシュ関数の繰り返し回数
@param keylen 結果の文字列のバイト数
@param digest ハッシュ関数を表す文字列もしくは OpenSSL::Digest のオブジェクト
@raise OpenSSL::PKCS5::PKCS5Error 鍵、IV の生成に失......敗した場合に発生します
@see OpenSSL::PKCS5.#pbkdf2_hmac_sha1...