るりまサーチ (Ruby 3.4)

最速Rubyリファレンスマニュアル検索!
225件ヒット [201-225件を表示] (0.199秒)

別のキーワード

  1. openssl new
  2. openssl digest
  3. openssl to_der
  4. openssl to_s
  5. openssl hexdigest

ライブラリ

キーワード

検索結果

<< < 1 2 3 >>

OpenSSL::PKey::RSA#private_encrypt(str, mode = OpenSSL::PKey::RSA::PKCS1_PADDING) -> String (33661.0)

文字列 str を秘密鍵で暗号化します。

文字列 str を秘密鍵で暗号化します。

暗号化されたデータを文字列で返します。

mode でパディングモードを指定します。以下のいずれかが利用可能です。
* OpenSSL::PKey::RSA::PKCS1_PADDING
* OpenSSL::PKey::RSA::NO_PADDING

@param str 暗号化する文字列
@param mode パディングモード
@raise OpenSSL::PKey::RSAError 暗号化に失敗した場合に発生します。
自身が秘密鍵でない場合などに発生します。

OpenSSL::X509::ExtensionFactory#create_ext(oid, value, critical = false) -> OpenSSL::X509::Extension (33655.0)

OpenSSL::X509::Extension のインスタンスを生成して返します。

OpenSSL::X509::Extension のインスタンスを生成して返します。

@param oid 拡張領域の識別子を表す文字列
@param value 拡張領域の値を表す文字列
@param critical 重要度(真偽値)

OpenSSL::PKey::RSA#params -> {String => OpenSSL::BN} (33535.0)

鍵のパラメータ(OpenSSL::PKey::RSA#e,OpenSSL::PKey::RSA#n, OpenSSL::PKey::RSA#dなど)を{パラメータ名文字列 => パラメータ値} というハッシュで返します。

鍵のパラメータ(OpenSSL::PKey::RSA#e,OpenSSL::PKey::RSA#n,
OpenSSL::PKey::RSA#dなど)を{パラメータ名文字列 => パラメータ値}
というハッシュで返します。

鍵が公開鍵の場合、OpenSSL::PKey::RSA#d
のように公開鍵が持っていない値は 0 になります。

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (33520.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

OpenSSL::BN#prime_fasttest?(checks=nil, vtrivdiv=true) -> bool (33412.0)

自身が素数であるなら true を返します。

自身が素数であるなら true を返します。

vtrivdiv が真である場合には、 Miller-Rabin 法での
判定の前に小さな素数で割ることで素数か否かを
調べます。自身が小さな素数である場合にはこの手順
により素数ではないと誤った返り値を返します。

Miller-Rabin 法により確率的に判定します。
checksで指定した回数だけ繰り返します。
checksがnilである場合は OpenSSL が適切な
回数を判断します。

//emlist[][ruby]{
require 'openssl'

# 181 は 「小さな素数」である
OpenSSL::BN.new("18...

絞り込み条件を変える

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (33376.0)

SPKI オブジェクトに署名をします。

SPKI オブジェクトに署名をします。

@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify

OpenSSL::PKey::EC::Group#set_generator(generator, order, cofactor) -> self (33376.0)

群のパラメータを設定します。

群のパラメータを設定します。

@param generator 生成元(OpenSSL::PKey::EC::Point オブジェクト)
@param order 生成元の位数(OpenSSL::BN オブジェクト)
@param cofactor 余因子OpenSSL::BN オブジェクト
@raise OpenSSL::PKey::EC::Group::Error 設定に失敗した場合に発生します

OpenSSL::Cipher#pkcs5_keyivgen(pass, salt=nil, num=2048, digest="md5") -> nil (33358.0)

pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。

pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。

このメソッドは PKCS#5 v1.5 で定義されている方法に
従って鍵と IV を生成します。PKCS#5 v1.5 と正しく互換するには
digest は md5 か sha1 を使い、暗号アルゴリズムは
RC2, RC4-40, DES のいずれかを使わなければなりません。

このメソッドの利用は推奨されません。これではなく
PKCS#5 v2.0 に定義されている方法で鍵と IV を生成すべきです。

salt が nil である場合には salt なしと見なします。

num は必要なデータの生成でハ...

OpenSSL::X509::Request#sign(key, digest) -> self (33358.0)

証明書署名要求に秘密鍵で署名をします。

証明書署名要求に秘密鍵で署名をします。

通常、証明書署名要求は申請者の秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify

OpenSSL::SSL::SSLContext#ssl_timeout=(seconds) (33340.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

絞り込み条件を変える

OpenSSL::SSL::SSLContext#timeout=(seconds) (33340.0)

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

このコンテキストから生成するセッションのタイムアウト秒数を設定します。

nil を指定すると OpenSSL のデフォルトのタイムアウト秒数(300秒)を用います。

@param seconds タイムアウト秒数(整数)
@see OpenSSL::SSL::Session#timeout

OpenSSL::X509::CRL#sign(pkey, digest) -> self (33340.0)

CRL に秘密鍵で署名します。

CRL に秘密鍵で署名します。

@param pkey 秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest ハッシュアルゴリズム
@raise OpenSSL::X509::CRLError 署名に失敗した場合に発生します

OpenSSL::PKey::PKey#sign(digest, data) -> String (33322.0)

秘密鍵で data に署名し、署名の文字列を返します。

秘密鍵で data に署名し、署名の文字列を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で署名をする場合はハッシュ関数には "dss1" を指定してください。

@param digest 利用するハッシュ関数の名前
@param data 署名する文字列
@raise OpenSSL::PKey::PKeyError 署名時にエラーが起きた場合に発生します

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (33322.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。

検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。

@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対...

OpenSSL::HMAC#<<(data) -> self (33304.0)

入力文字列を追加し、内部状態を更新します。

入力文字列を追加し、内部状態を更新します。

@param data 入力文字列

絞り込み条件を変える

OpenSSL::X509::Certificate#sign(pkey, digest) -> self (33304.0)

証明書に署名します。

証明書に署名します。

DSA で署名する場合は digest は "dss1" でなければなりません。

@param pkey 発行者(issuer)の秘密鍵
@param digest ハッシュ関数を表す文字列

Net::HTTP#verify_mode=(mode) (18658.0)

検証モードを設定します。

検証モードを設定します。

詳しくは OpenSSL::SSL::SSLContext#verify_mode を見てください。
クライアント側なので、
OpenSSL::SSL::VERIFY_NONE か OpenSSL::SSL::VERIFY_PEER
のいずれかを用います。

デフォルトは nil で、VERIFY_NONE を意味します。

Net::HTTP#verify_depth=(depth) (18640.0)

証明書チェイン上の検証する最大の深さを設定します。

証明書チェイン上の検証する最大の深さを設定します。

デフォルトは nil で、この場合 OpenSSL のデフォルト値(9)が使われます。

@param depth 最大深さを表す整数
@see Net::HTTP#verify_depth, OpenSSL::SSL::SSLContext#verify_depth=

Net::HTTP#verify_depth -> Integer (18322.0)

証明書チェイン上の検証する最大の深さを返します。

証明書チェイン上の検証する最大の深さを返します。

@see Net::HTTP#verify_depth=, OpenSSL::SSL::SSLContext#verify_depth

Net::IMAP#starttls(certs, verify) -> Net::IMAP::TaggedResponse (340.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

絞り込み条件を変える

Net::IMAP#starttls(options) -> Net::IMAP::TaggedResponse (340.0)

STARTTLS コマンドを送って TLS のセッションを開始します。

STARTTLS コマンドを送って TLS のセッションを開始します。

options で openssl に渡すオプションを指定します。
OpenSSL::SSL::SSLContext#set_params の引数と同じ意味です。

互換性のため、certs で証明書or証明書ディレクトリのファイル名(文字列)、
verify で検証するかどうか(Net::IMAP::VERIFY_PEER、
Net::IMAP::VERIFY_NONEに対応します)を
指定することができます。

@param options SSL/TLS のオプション(Hash オブジェクト)
@param ce...

Net::SMTP#enable_ssl(context = Net::SMTP.default_ssl_context) -> () (322.0)

その Net::SMTP オブジェクトが SMTPS を利用するよう設定します。

その Net::SMTP オブジェクトが SMTPS を利用するよう設定します。

このメソッドは Net::SMTP#start を呼ぶ前に呼ぶ必要があります。

@param context SSL接続で利用する OpenSSL::SSL::SSLContext

@see Net::SMTP#tls?, Net::SMTP#disable_tls

Net::SMTP#enable_starttls(context = Net::SMTP.default_ssl_context) -> () (322.0)

その Net::SMTP オブジェクトが 常にSTARTTLSを利用する (利用できない場合には例外を発生する)ように設定します。

その Net::SMTP オブジェクトが 常にSTARTTLSを利用する
(利用できない場合には例外を発生する)ように設定します。

@param context SSL接続で利用する OpenSSL::SSL::SSLContext
@see Net::SMTP#starttls?, Net::SMTP#starttls_always?, Net::SMTP#enable_starttls_auto

Net::SMTP#enable_starttls_auto(context = Net::SMTP.default_ssl_context) -> () (322.0)

その Net::SMTP オブジェクトがSTARTTLSが利用可能な場合 (つまりサーバがSTARTTLSを広告した場合)のみにSTARTTLSを利用する ように設定します。

その Net::SMTP オブジェクトがSTARTTLSが利用可能な場合
(つまりサーバがSTARTTLSを広告した場合)のみにSTARTTLSを利用する
ように設定します。

@see Net::SMTP#starttls?, Net::SMTP#starttls_auto?, Net::SMTP#enable_starttls_auto
@param context SSL接続で利用する OpenSSL::SSL::SSLContext
@see Net::SMTP#starttls?, Net::SMTP#starttls_auto?, Net::SMTP#enable_starttl...

Net::SMTP#enable_tls(context = Net::SMTP.default_ssl_context) -> () (322.0)

その Net::SMTP オブジェクトが SMTPS を利用するよう設定します。

その Net::SMTP オブジェクトが SMTPS を利用するよう設定します。

このメソッドは Net::SMTP#start を呼ぶ前に呼ぶ必要があります。

@param context SSL接続で利用する OpenSSL::SSL::SSLContext

@see Net::SMTP#tls?, Net::SMTP#disable_tls

絞り込み条件を変える

<< < 1 2 3 >>