るりまサーチ (Ruby 2.1.0)

最速Rubyリファレンスマニュアル検索!
18件ヒット [1-18件を表示] (0.088秒)
トップページ > クエリ:l[x] > バージョン:2.1.0[x] > クエリ:SHA1[x]

別のキーワード

  1. matrix l
  2. kernel $-l
  3. _builtin $-l
  4. lupdecomposition l
  5. l

検索結果

OpenSSL::Digest::SHA1 (63049.0)

ハッシュ関数 SHA1 を表すクラス

ハッシュ関数 SHA1 を表すクラス

Gem::SHA1 -> Class (54652.0)

Digest::SHA1 です。

Digest::SHA1 です。

OpenSSL::PKCS5.#pbkdf2_hmac_sha1(pass, salt, iter, keylen) -> String (27622.0)

pass と salt から共通鍵暗号の鍵および IV(Initialization Vector) を生成します。

pass と salt から共通鍵暗号の鍵および IV(Initialization Vector)
を生成します。

iter は鍵生成時のハッシュ関数の繰り返し回数で、大きな値を指定するほど
安全であることが期待されます。RFCでは少なくとも1000を
指定することを推奨しています。

返り値の文字列から鍵と IV に必要なバイト数を切り出して利用します。

ハッシュ関数には SHA1 を用います。

これは 2898(PKCS#5 v2.0)互換です。

@param pass パスワード文字列
@param salt salt 文字列
@param iter 鍵および IV 生成時のハ...

Gem::SSL::DIGEST_SHA1 -> Symbol | Class (27604.0)

@todo

@todo

OpenSSL::Digest::SHA1.new(data=nil) -> OpenSSL::Digest::SHA1 (18604.0)

新しいダイジェストオブジェクトを生成します。

新しいダイジェストオブジェクトを生成します。

data に文字列を渡すとその内容で内部状態を更新します。

@param data 入力文字列

絞り込み条件を変える

Digest::Base#digest_length -> Integer (18385.0)

ダイジェストのハッシュ値のバイト長を取得します。 例えば、Digest::MD5であれば16、Digest::SHA1であれば20です。

ダイジェストのハッシュ値のバイト長を取得します。
例えば、Digest::MD5であれば16、Digest::SHA1であれば20です。

本メソッドは、Digest::MD5などのダイジェストのサブクラスにより、
それぞれの実装に適したものにオーバーライドされます。

例: Digest::MD、Digest::SHA1、Digest::SHA512のハッシュ値のバイト長を順番に調べる。

require 'digest'
["MD5", "SHA1", "SHA512"].map{|a| Digest(a).new().digest_length } # => [16, 20, ...

Digest::Base#length -> Integer (18385.0)

ダイジェストのハッシュ値のバイト長を取得します。 例えば、Digest::MD5であれば16、Digest::SHA1であれば20です。

ダイジェストのハッシュ値のバイト長を取得します。
例えば、Digest::MD5であれば16、Digest::SHA1であれば20です。

本メソッドは、Digest::MD5などのダイジェストのサブクラスにより、
それぞれの実装に適したものにオーバーライドされます。

例: Digest::MD、Digest::SHA1、Digest::SHA512のハッシュ値のバイト長を順番に調べる。

require 'digest'
["MD5", "SHA1", "SHA512"].map{|a| Digest(a).new().digest_length } # => [16, 20, ...

Digest::Base#block_length -> Integer (18337.0)

ダイジェストのブロック長を取得します。 例えば、Digest::MD5であれば64、Digest::SHA512であれば128です。

ダイジェストのブロック長を取得します。
例えば、Digest::MD5であれば64、Digest::SHA512であれば128です。

本メソッドは、Digest::MD5などのダイジェストのサブクラスにより、
それぞれの実装に適したものにオーバーライドされます。

例: Digest::MD、Digest::SHA1、Digest::SHA512のブロック長を順番に調べる。

require 'digest'
["MD5", "SHA1", "SHA512"].map{|a| Digest(a).new().block_length } # => [64, 128, 128]

OpenSSL::Digest::SHA1.digest(data) -> String (18049.0)

data のダイジェストを SHA1 で計算します。

data のダイジェストを SHA1 で計算します。

@param data ダイジェストを計算する文字列

OpenSSL::Digest::SHA1.hexdigest(data) -> String (18049.0)

data のダイジェストを SHA1 で計算し、16進文字列で返します。

data のダイジェストを SHA1 で計算し、16進文字列で返します。

@param data ダイジェストを計算する文字列

絞り込み条件を変える

openssl (18019.0)

OpenSSL(https://www.openssl.org/) を Ruby から扱うためのライブラリです。

OpenSSL(https://www.openssl.org/)
を Ruby から扱うためのライブラリです。

このドキュメントでは SSL/TLS の一般的事項については
解説をしません。利用者は、SSL/TLSの各概念、例えば
以下の事項について理解している必要があります。
* 暗号と認証に関する一般的概念
* セキュリティに対する攻撃法
* 公開鍵暗号と秘密鍵暗号
* 署名の役割、署名の方法とその検証
* 公開鍵基盤(PKI, Public Key Infrastructure)
* X.509 証明書
* 暗号と乱数について
SSLのようなセキュリティ技...

OpenSSL::PKCS5.#pbkdf2_hmac(pass, salt, iter, keylen, digest) -> String (9337.0)

pass と salt から共通鍵暗号の鍵および IV(Initialization Vector) を生成します。

pass と salt から共通鍵暗号の鍵および IV(Initialization Vector)
を生成します。

OpenSSL::PKCS5.#pbkdf2_hmac_sha1 と異なり任意の
ハッシュ関数を利用できます。

返り値の文字列から鍵と IV に必要なバイト数を切り出して利用します。

この関数は OpenSSL 1.0.0 以降でなければ利用できません。

@param pass パスワード文字列
@param salt salt 文字列
@param iter 鍵および IV 生成時のハッシュ関数の繰り返し回数
@param keylen 結果の文字列のバイト数
@pa...

OpenSSL::Cipher#pkcs5_keyivgen(pass, salt=nil, num=2048, digest="md5") -> nil (9319.0)

pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。

pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。

このメソッドは PKCS#5 v1.5 で定義されている方法に
従って鍵と IV を生成します。PKCS#5 v1.5 と正しく互換するには
digest は md5 か sha1 を使い、暗号アルゴリズムは
RC2, RC4-40, DES のいずれかを使わなければなりません。

このメソッドの利用は推奨されません。これではなく
PKCS#5 v2.0 に定義されている方法で鍵と IV を生成すべきです。

salt が nil である場合には salt なしと見なします。

num は必要なデータの生成でハ...

OpenSSL::X509::Request#sign(key, digest) -> self (9319.0)

証明書署名要求に秘密鍵で署名をします。

証明書署名要求に秘密鍵で署名をします。

通常、証明書署名要求は申請者の秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify

Kernel#Digest(name) -> object (9139.0)

"MD5"や"SHA1"などのダイジェストを示す文字列 name を指定し、 対応するダイジェストのクラスを取得します。

"MD5"や"SHA1"などのダイジェストを示す文字列 name を指定し、
対応するダイジェストのクラスを取得します。


@param name "MD5"や"SHA1"などのダイジェストを示す文字列を指定します。
@return Digest::MD5やDigest::SHA1などの対応するダイジェストのクラスを返します。インスタンスではなく、クラスを返します。注意してください。

例: Digest::MD、Digest::SHA1、Digest::SHA512のクラス名を順番に出力する。

require 'digest'
for a in ["MD5", "SHA1", ...

絞り込み条件を変える

Digest::Base#size -> Integer (9085.0)

ダイジェストのハッシュ値のバイト長を取得します。 例えば、Digest::MD5であれば16、Digest::SHA1であれば20です。

ダイジェストのハッシュ値のバイト長を取得します。
例えば、Digest::MD5であれば16、Digest::SHA1であれば20です。

本メソッドは、Digest::MD5などのダイジェストのサブクラスにより、
それぞれの実装に適したものにオーバーライドされます。

例: Digest::MD、Digest::SHA1、Digest::SHA512のハッシュ値のバイト長を順番に調べる。

require 'digest'
["MD5", "SHA1", "SHA512"].map{|a| Digest(a).new().digest_length } # => [16, 20, ...

OpenSSL::Cipher (9019.0)

共通鍵暗号のために抽象化されたインターフェースを提供するクラスです。

共通鍵暗号のために抽象化されたインターフェースを提供するクラスです。

基本的にこのクラスを直接使ってデータを暗号化することは
避けてください。通常はより高水準なインターフェースが利用可能な
はずです。必要なのは暗号アルゴリズムを指定するため
OpenSSL::Cipher.new で暗号オブジェクトを生成することだけでしょう。

もし、このクラスを直接利用して暗号化する場合は、暗号の鍵や
IV(Initialization Vector)の取り扱いについて正しく理解してからに
してください。

以下の手順で利用します。
* OpenSSL::Cipher.new や OpenSSL::...

OpenSSL::X509::Request (9019.0)

X.509 の証明書署名要求(Certificate Signing Request, CSR)を表わす クラスです。

X.509 の証明書署名要求(Certificate Signing Request, CSR)を表わす
クラスです。

X.509 CSR については 2986 などを参照してください。

=== 例

CSR を生成する例。
require 'openssl'
# ファイルから秘密鍵を読み込む
rsa = OpenSSL::PKey::RSA.new(File.read("privkey.pem"))
# 新しい CSR オブジェクトを生成
csr = OpenSSL::X509::Request.new
# DN を生成
name = OpenSSL::X50...