るりまサーチ (Ruby 2.3.0)

最速Rubyリファレンスマニュアル検索!
9件ヒット [1-9件を表示] (0.182秒)

別のキーワード

  1. openssl t61string
  2. asn1 t61string
  3. matrix t
  4. t61string new
  5. fiddle type_size_t

検索結果

OpenSSL::Engine#digest(name) -> OpenSSL::Digest (72928.0)

engine からメッセージダイジェストオブジェクトを生成します。

engine からメッセージダイジェストオブジェクトを生成します。

@param name メッセージダイジェストアルゴリズム名(文字列)
@raise OpenSSL::Engine::EngineError 指定したアルゴリズムが存在しない、もしくは
engine がサポートしていない場合に発生します。

WEBrick::HTTPAuth::DigestAuth#authenticate(request, response) -> true (27322.0)

クライアントから送られてきたユーザ名とパスワードを認証します。 認証に失敗した場合は challenge を呼びます。

クライアントから送られてきたユーザ名とパスワードを認証します。
認証に失敗した場合は challenge を呼びます。

@param request WEBrick::HTTPRequest のインスタンスを指定します。

@param response WEBrick::HTTPResponse のインスタンスを指定します。

@raise WEBrick::HTTPStatus::Unauthorized 認証に失敗した場合に発生します。

WEBrick::HTTPAuth::DigestAuth#challenge(request, response, stale = false) (18322.0)

クライアントにパスワードを要求するためにレスポンスに WWW-Authenticate ヘッダを 設定し、例外 WEBrick::HTTPStatus::Unauthorized を発生させます。

クライアントにパスワードを要求するためにレスポンスに WWW-Authenticate ヘッダを
設定し、例外 WEBrick::HTTPStatus::Unauthorized を発生させます。

@param request WEBrick::HTTPRequest のインスタンスを指定します。

@param response WEBrick::HTTPResponse のインスタンスを指定します。

@raise WEBrick::HTTPStatus::Unauthorized このメソッドを呼ぶと必ず発生します。

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (9661.0)

SPKI オブジェクトに署名をします。

SPKI オブジェクトに署名をします。

@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify

OpenSSL::X509::Request#sign(key, digest) -> self (9643.0)

証明書署名要求に秘密鍵で署名をします。

証明書署名要求に秘密鍵で署名をします。

通常、証明書署名要求は申請者の秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify

絞り込み条件を変える

OpenSSL::Cipher#pkcs5_keyivgen(pass, salt=nil, num=2048, digest="md5") -> nil (979.0)

pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。

pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。

このメソッドは PKCS#5 v1.5 で定義されている方法に
従って鍵と IV を生成します。PKCS#5 v1.5 と正しく互換するには
digest は md5 か sha1 を使い、暗号アルゴリズムは
RC2, RC4-40, DES のいずれかを使わなければなりません。

このメソッドの利用は推奨されません。これではなく
PKCS#5 v2.0 に定義されている方法で鍵と IV を生成すべきです。

salt が nil である場合には salt なしと見なします。

num は必要なデータの生成でハ...

OpenSSL::PKey::PKey#sign(digest, data) -> String (661.0)

秘密鍵で data に署名し、署名の文字列を返します。

秘密鍵で data に署名し、署名の文字列を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で署名をする場合はハッシュ関数には "dss1" を指定してください。

@param digest 利用するハッシュ関数の名前
@param data 署名する文字列
@raise OpenSSL::PKey::PKeyError 署名時にエラーが起きた場合に発生します

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (661.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。

検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。

@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対...

OpenSSL::X509::CRL#sign(pkey, digest) -> self (643.0)

CRL に秘密鍵で署名します。

CRL に秘密鍵で署名します。

@param pkey 秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest ハッシュアルゴリズム
@raise OpenSSL::X509::CRLError 署名に失敗した場合に発生します