るりまサーチ (Ruby 2.3.0)

最速Rubyリファレンスマニュアル検索!
59件ヒット [1-59件を表示] (0.180秒)

別のキーワード

  1. openssl t61string
  2. asn1 t61string
  3. matrix t
  4. t61string new
  5. fiddle type_size_t

モジュール

検索結果

Gem::Security::Signer#sign(data) (72607.0)

自身に設定済みのダイジェストアルゴリズムを用いて与えられたデータに署名します。

自身に設定済みのダイジェストアルゴリズムを用いて与えられたデータに署名します。

@param data 署名対象のデータを指定します。

OpenSSL::OCSP::Request#sign(signer_cert, signer_key, certs=nil, flags=nil) -> self (64207.0)

Request オブジェクトに署名をします。

Request オブジェクトに署名をします。

この署名はリクエスタが自分自身を証明するために署名します。
OCSP レスポンダはこの署名を確認します。
Request に対する署名は必須ではありません。

certs に証明書の配列を渡すことで、この署名を検証するために
必要となる別の証明書を付加することができます。

@param signer_cert 署名者の証明書(OpenSSL::X509::Certificate オブジェクト)
@param signer_key 証明に用いる秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param certs 添付する証明書...

OpenSSL::Netscape::SPKI#sign(key, digest) -> self (63607.0)

SPKI オブジェクトに署名をします。

SPKI オブジェクトに署名をします。

@param key 署名に使う秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest 署名に使うダイジェスト関数(文字列もしくは OpenSSL::Digest オブジェクト)
@raise OpenSSL::Netscape::SPKIError 署名に失敗した場合に発生します
@see OpenSSL::Netscape::SPKI#verify

OpenSSL::X509::Certificate#sign(pkey, digest) -> self (63607.0)

証明書に署名します。

証明書に署名します。

DSA で署名する場合は digest は "dss1" でなければなりません。

@param pkey 発行者(issuer)の秘密鍵
@param digest ハッシュ関数を表す文字列

OpenSSL::X509::Request#sign(key, digest) -> self (63607.0)

証明書署名要求に秘密鍵で署名をします。

証明書署名要求に秘密鍵で署名をします。

通常、証明書署名要求は申請者の秘密鍵で署名されます。

@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify

絞り込み条件を変える

OpenSSL::OCSP::BasicResponse#sign(signer_cert, signer_key, certs = [], flags=0) -> self (55207.0)

Response に署名します。

Response に署名します。

OCSP レスポンダ(もしくは CA)はレスポンスに署名をすることで、
レスポンスの内容を保証します。

flags には以下の値の OR を渡すことができます。
* OpenSSL::OCSP::NOTIME
* OpenSSL::OCSP::RESPID_KEY
* OpenSSL::OCSP::NOCERTS

certs に証明書の配列を渡すことで、この署名を検証するために
必要となる別の証明書を付加することができます。

@param signer_cert 署名者の証明書(OpenSSL::X509::Certificate オブジェ...

OpenSSL::PKey::PKey#sign(digest, data) -> String (54607.0)

秘密鍵で data に署名し、署名の文字列を返します。

秘密鍵で data に署名し、署名の文字列を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で署名をする場合はハッシュ関数には "dss1" を指定してください。

@param digest 利用するハッシュ関数の名前
@param data 署名する文字列
@raise OpenSSL::PKey::PKeyError 署名時にエラーが起きた場合に発生します

OpenSSL::X509::CRL#sign(pkey, digest) -> self (54607.0)

CRL に秘密鍵で署名します。

CRL に秘密鍵で署名します。

@param pkey 秘密鍵(OpenSSL::PKey::PKey オブジェクト)
@param digest ハッシュアルゴリズム
@raise OpenSSL::X509::CRLError 署名に失敗した場合に発生します

OpenSSL::PKCS7::SignerInfo#signed_time -> Time (45904.0)

その署名者が署名した時刻を返します。

その署名者が署名した時刻を返します。

Gem::Package::TarOutput#add_signatures (36604.0)

gem-format な tar ファイルに data.tar.gz.sig, metadata.gz.sig を追加します。

gem-format な tar ファイルに data.tar.gz.sig, metadata.gz.sig を追加します。

@see Gem::Security::Signer

絞り込み条件を変える

Gem::SourceIndex#gem_signature(gem_full_name) -> String (36604.0)

与えられた名前を持つ Gem の SHA256 ダイジェストを返します。

与えられた名前を持つ Gem の SHA256 ダイジェストを返します。

@param gem_full_name Gem の名前を指定します。

Gem::SourceIndex#index_signature -> String (36604.0)

ソースインデックスの SHA256 ダイジェストを返します。

ソースインデックスの SHA256 ダイジェストを返します。

この値はインデックスが変更されると変化します。

Gem::Specification#assign_defaults -> () (36604.0)

全ての属性にデフォルト値をセットします。

全ての属性にデフォルト値をセットします。

これはアクセサメソッドを使用して行われるので、ブロックを用いた特別な初期化も
きちんと実行されます。セットされる値はデフォルト値のコピーです。

OpenSSL::X509::CRL#signature_algorithm -> String (36604.0)

署名に使ったアルゴリズム名を文字列で返します。

署名に使ったアルゴリズム名を文字列で返します。

@raise OpenSSL::X509::CRLError 名前の取得に失敗した場合に発生します

OpenSSL::X509::Certificate#signature_algorithm -> String (36604.0)

発行者 (CA) が証明書に署名するのに使ったアルゴリズムです。

発行者 (CA) が証明書に署名するのに使ったアルゴリズムです。

絞り込み条件を変える

OpenSSL::X509::Request#signature_algorithm -> String (36604.0)

証明書署名要求の署名に使われているアルゴリズム名を文字列で返します。

証明書署名要求の署名に使われているアルゴリズム名を文字列で返します。

SignalException#signm -> String (36604.0)

self.message のエイリアスです。

self.message のエイリアスです。

//emlist[例][ruby]{
begin
Process.kill('HUP', Process.pid)
sleep
rescue SignalException => e
puts e.signm # => SIGHUP
end
//}

SignalException#signo -> Integer (36604.0)

self のシグナル番号を返します。

self のシグナル番号を返します。

//emlist[例][ruby]{
p Signal.signame(1) # => "HUP"
begin
Process.kill('HUP', Process.pid)
sleep
rescue SignalException => e
p e.signo # => 1
end
//}

Time#strftime(format) -> String (28828.0)

時刻を format 文字列に従って文字列に変換した結果を返します。

時刻を format 文字列に従って文字列に変換した結果を返します。

@param format フォーマット文字列を指定します。使用できるものは 以下の通りです。

* %A: 曜日の名称(Sunday, Monday ... )
* %a: 曜日の省略名(Sun, Mon ... )
* %B: 月の名称(January, February ... )
* %b: 月の省略名(Jan, Feb ... )
* %C: 世紀 (2009年であれば 20)
* %c: 日付と時刻 (%a %b %e %T %Y)
* %D: 日付 (%m/%d/%y)
* ...

Fiddle::Importer#extern(signature, *opts) -> Fiddle::Function (27604.0)

Fiddle::Importer#dlload で取り込んだライブラリから C の関数をインポートします。

Fiddle::Importer#dlload で取り込んだライブラリから
C の関数をインポートします。

インポートした関数はそのモジュールにモジュール関数として定義されます。

signature で関数の名前とシネグチャを指定します。例えば
"int strcmp(char*, char*)" のように指定することができます。

opts には :stdcall もしくは :cdecl を渡すことができ、
呼出規約を明示することができます。

@return インポートした関数を表す Fiddle::Function オブジェクトを返します。

@param signature 関数...

絞り込み条件を変える

Gem::Security::Signer#cert_chain=(cert_chain) (27604.0)

証明書チェーンをセットします。

証明書チェーンをセットします。

@param cert_chain 証明書チェーンを指定します。

Gem::Specification#signing_key -> String (27604.0)

この Gem パッケージの署名に使用するキーを返します。

この Gem パッケージの署名に使用するキーを返します。

Gem::Security::Policy#only_signed -> bool (27304.0)

この値が真である場合は、署名付きの Gem のみインストールします。

この値が真である場合は、署名付きの Gem のみインストールします。

Gem::Security::Policy#only_signed=(flag) (27304.0)

署名付きの Gem のみインストールするかどうかを設定します。

署名付きの Gem のみインストールするかどうかを設定します。

@param flag 真、または偽を指定します。

Gem::Security::Policy#verify_signer -> bool (27304.0)

この値が真である場合は、署名者を検証します。

この値が真である場合は、署名者を検証します。

絞り込み条件を変える

Gem::Security::Policy#verify_signer=(flag) (27304.0)

署名者を検証するかどうかを設定します。

署名者を検証するかどうかを設定します。

@param flag 真、または偽を指定します。

Gem::Security::Signer#cert_chain -> Array (27304.0)

証明書チェーンを返します。

証明書チェーンを返します。

Gem::Specification#signing_key=(key) (27304.0)

この Gem パッケージの署名に使用するキーをセットします。

この Gem パッケージの署名に使用するキーをセットします。

@param key 署名に使用するキーを指定します。

MonitorMixin::ConditionVariable#signal -> () (27304.0)

その条件変数で待っているスレッドがあれば実行を再開させます。

その条件変数で待っているスレッドがあれば実行を再開させます。

複数のスレッドが待っている場合には1つのスレッドのみ
実行を再開します。

@see MonitorMixin::ConditionVariable#broadcast

Process::Status#signaled? -> bool (27304.0)

プロセスがハンドラを定義していないシグナルを受けて終了した場合に真 を返します。

プロセスがハンドラを定義していないシグナルを受けて終了した場合に真
を返します。

絞り込み条件を変える

Thread::ConditionVariable#signal -> self (27304.0)

状態変数を待っているスレッドを1つ再開します。再開された スレッドは Thread::ConditionVariable#wait で指定した mutex のロックを試みます。

状態変数を待っているスレッドを1つ再開します。再開された
スレッドは Thread::ConditionVariable#wait
で指定した mutex のロックを試みます。

@return 常に self を返します。

//emlist[例][ruby]{
mutex = Mutex.new
cv = ConditionVariable.new
flg = true

3.times {
Thread.start {
mutex.synchronize {
puts "a1"
while (flg)
cv.wait(mutex)
...

Kernel#check_signedness(type, headers = nil, opts = nil) -> "signed" | "unsigned" | nil (19348.0)

Returns the signedness of the given +type+. You may optionally specify additional +headers+ to search in for the +type+. If the +type+ is found and is a numeric type, a macro is passed as a preprocessor constant to the compiler using the +type+ name, in uppercase, prepended with 'SIGNEDNESS_OF_', followed by the +type+ name, followed by '=X' where 'X' is positive integer if the +type+ is unsigned, or negative integer if the +type+ is signed. For example, if size_t is defined as unsigned, then check_signedness('size_t') would returned +1 and the SIGNEDNESS_OF_SIZE_T=+1 preprocessor macro would be passed to the compiler, and SIGNEDNESS_OF_INT=-1 if check_signedness('int') is done.

Returns the signedness of the given +type+. You may optionally
specify additional +headers+ to search in for the +type+.

If the +type+ is found and is a numeric type, a macro is passed as a
preprocessor constant to the compiler using the +type+ name, in
uppercase, prepended with 'SIGNEDNESS...

Kernel#check_signedness(type, headers = nil, opts = nil) { ... } -> "signed" | "unsigned" | nil (19348.0)

Returns the signedness of the given +type+. You may optionally specify additional +headers+ to search in for the +type+. If the +type+ is found and is a numeric type, a macro is passed as a preprocessor constant to the compiler using the +type+ name, in uppercase, prepended with 'SIGNEDNESS_OF_', followed by the +type+ name, followed by '=X' where 'X' is positive integer if the +type+ is unsigned, or negative integer if the +type+ is signed. For example, if size_t is defined as unsigned, then check_signedness('size_t') would returned +1 and the SIGNEDNESS_OF_SIZE_T=+1 preprocessor macro would be passed to the compiler, and SIGNEDNESS_OF_INT=-1 if check_signedness('int') is done.

Returns the signedness of the given +type+. You may optionally
specify additional +headers+ to search in for the +type+.

If the +type+ is found and is a numeric type, a macro is passed as a
preprocessor constant to the compiler using the +type+ name, in
uppercase, prepended with 'SIGNEDNESS...

OpenSSL::X509::Store#trust=(trust) (18640.0)

@todo

@todo

以下のいずれかの定数の値を指定します。

* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN
@param trust 整数値
@see OpenSSL::X5...

OpenSSL::X509::StoreContext#trust=(trust) (18640.0)

@todo

@todo

以下のいずれかの定数の値を指定します。

* OpenSSL::X509::TRUST_COMPAT
* OpenSSL::X509::TRUST_EMAIL
* OpenSSL::X509::TRUST_OBJECT_SIGN
* OpenSSL::X509::TRUST_SSL_CLIENT
* OpenSSL::X509::TRUST_SSL_SERVER
* OpenSSL::X509::TRUST_OCSP_REQUEST
* OpenSSL::X509::TRUST_OCSP_SIGN

@param trust 整数値
@see OpenSSL::X...

絞り込み条件を変える

OpenSSL::PKCS7#certificates=(certificates) (18622.0)

署名に付ける証明書を指定します。

署名に付ける証明書を指定します。

PKCS7 オブジェクトに元々つけられていた証明書はクリアされます。
通常は OpenSSL::PKCS7.sign の引数で添付する証明書を指定した
ほうがよいでしょう。

@param certificates 証明書(OpenSSL::X509::Certificate オブジェクト)の配列
@raise OpenSSL::PKCS7::PKCS7Error 変更に失敗した場合に発生します。

OpenSSL::PKey::DSA#syssign(data) -> String (18622.0)

自身で data に署名をし、 DER 形式の文字列で署名を返します。

自身で data に署名をし、 DER 形式の文字列で署名を返します。

data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。

通常は OpenSSL::PKey::PKey#sign を使い、署名をすべきです。

@param data 署名の対象

OpenSSL::PKey::EC#dsa_sign_asn1(data) -> String (18607.0)

秘密鍵を用い、data に ECDSA で署名します。

秘密鍵を用い、data に ECDSA で署名します。

結果は文字列として返します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

@param data 署名対象のデータ(文字列)
@raise OpenSSL::PKey::ECError EC オブジェクトが秘密鍵を保持していない場合、
もしくは署名に失敗した場合に発生します
@see OpenSSL::PKey::EC#dsa_verify_asn1

Fiddle::Importer#struct(signature) -> Class (18604.0)

C の構造体型に対応する Ruby のクラスを構築して返します。

C の構造体型に対応する Ruby のクラスを構築して返します。

構造体の各要素は C と似せた表記ができます。そしてそれを
配列で signature に渡してデータを定義します。例えば C における
struct timeval {
long tv_sec;
long tv_usec;
};
という構造体型に対応して
Timeval = struct(["long tv_sec", "long tv_usec"])
として構造体に対応するクラスを生成します。

このメソッドが返すクラスには以下のメソッドが定義されています
* クラスメソッド malloc
...

OpenSSL::PKCS7#add_certificate(cert) -> self (18322.0)

署名に添付する証明書を追加します。

署名に添付する証明書を追加します。

通常は OpenSSL::PKCS7.sign の引数で添付する証明書を指定した
ほうがよいでしょう。

@param cert 追加する証明書(OpenSSL::X509::Certificate オブジェクト)
@raise OpenSSL::PKCS7::PKCS7Error 追加に失敗した場合に発生します。

絞り込み条件を変える

OpenSSL::PKCS7#detached -> bool (18322.0)

平文に署名を付ける形式(multipart/signed)かどうかを返します。

平文に署名を付ける形式(multipart/signed)かどうかを返します。

OpenSSL::PKCS7.sign で flags に OpenSSL::PKCS7::DETACHED
を渡した場合に真になります。

OpenSSL::PKCS7#detached? -> bool (18322.0)

平文に署名を付ける形式(multipart/signed)かどうかを返します。

平文に署名を付ける形式(multipart/signed)かどうかを返します。

OpenSSL::PKCS7.sign で flags に OpenSSL::PKCS7::DETACHED
を渡した場合に真になります。

Gem::Security::Signer#key -> OpenSSL::PKey::PKey (18004.0)

鍵を返します。

鍵を返します。

Gem::Security::Signer#key=(key) (18004.0)

鍵をセットします。

鍵をセットします。

Fiddle::Importer#union(signature) -> Class (9730.0)

C の共用体型に対応する Ruby のクラスを構築して返します。

C の共用体型に対応する Ruby のクラスを構築して返します。

共用体型を Ruby 上で定義する方法は Fiddle::Importer#struct と
ほぼ同様です。C における
typedef union epoll_data
{
void *ptr;
int fd;
uint32_t u32;
uint64_t u64;
} epoll_data_t;
は、Ruby上では
require 'fiddle/import'

module M
extend Fiddle::Importer
dlload "lib...

絞り込み条件を変える

Fiddle::Importer#bind(signature, *opts) { ... } -> Fiddle::Function (9658.0)

Ruby のブロックを C の関数で wrap し、その関数をモジュールに インポートします。

Ruby のブロックを C の関数で wrap し、その関数をモジュールに
インポートします。

これでインポートされた関数はモジュール関数として定義されます。
また、Fiddle::Importer#[] で Fiddle::Function オブジェクトとして
取り出すことができます。

signature で関数の名前とシネグチャを指定します。例えば
"int compare(void*, void*)" のように指定します。

opts には :stdcall もしくは :cdecl を渡すことができ、
呼出規約を明示することができます。

@return インポートした関数を表す ...

Gem::Security::Policy#verify_gem(signature, data, chain, time = Time.now) -> Array (9604.0)

与えられたデータを与えられた署名と証明書チェーンで検証します。

与えられたデータを与えられた署名と証明書チェーンで検証します。

@param signature 署名を指定します。

@param data 検証するデータを指定します。

@param chain 検証で使用する証明書チェーンを指定します。

@param time この時刻に有効であることを検証する。

@raise Gem::Security::Exception 検証に失敗した場合に発生します。

Shell::ProcessController#kill_job(signal, command) -> Integer (9604.0)

指定されたコマンドにシグナルを送ります。

指定されたコマンドにシグナルを送ります。

@param signal シグナルを整数かその名前の文字列で指定します。
負の値を持つシグナル(あるいはシグナル名の前に-)を指定すると、
プロセスではなくプロセスグループにシグナルを送ります。

@param command コマンドを指定します。

@see Process.#kill

Shell::SystemCommand#kill(signal) -> Integer (9604.0)

自身のプロセスにシグナルを送ります。

自身のプロセスにシグナルを送ります。

@param signal シグナルを整数かその名前の文字列で指定します。
負の値を持つシグナル(あるいはシグナル名の前に-)を指定すると、
プロセスではなくプロセスグループにシグナルを送ります。

@see Process.#kill

OpenSSL::PKCS7::SignerInfo#serial -> Integer (9304.0)

署名者の証明書の識別番号を返します。

署名者の証明書の識別番号を返します。

これと OpenSSL::PKCS7::SignerInfo#issuer で
署名者を一意に識別します。

絞り込み条件を変える

OpenSSL::X509::Store#purpose=(purpose) (9040.0)

証明書の使用目的を設定します。

証明書の使用目的を設定します。

以下の定数値のうちいずれか1つを渡します。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVE...

OpenSSL::X509::StoreContext#purpose=(purpose) (9040.0)

証明書の使用目的を設定します。

証明書の使用目的を設定します。

以下の定数値のうちいずれか1つを渡します。
* OpenSSL::X509::PURPOSE_ANY
* OpenSSL::X509::PURPOSE_CRL_SIGN
* OpenSSL::X509::PURPOSE_NS_SSL_SERVER
* OpenSSL::X509::PURPOSE_SMIME_ENCRYPT
* OpenSSL::X509::PURPOSE_SMIME_SIGN
* OpenSSL::X509::PURPOSE_SSL_CLIENT
* OpenSSL::X509::PURPOSE_SSL_SERVE...

OpenSSL::Netscape::SPKI#verify(key) -> bool (9022.0)

署名を検証します。

署名を検証します。

検証に成功した場合は true を返し、失敗した場合は false を返します。

@param key 署名に使う公開鍵(OpenSSL::PKey::PKey オブジェクト)
@raise OpenSSL::Netscape::SPKIError 検証時にエラーが起きた場合に発生します
@see OpenSSL::Netscape::SPKI#sign

OpenSSL::X509::Request#verify(key) -> bool (9022.0)

署名を検証します。

署名を検証します。

検証に成功した場合には true を、失敗した場合には false を返します。

@param key 検証に利用する公開鍵(OpenSSL::PKey::PKey のサブクラスのインスタンス)
@raise OpenSSL::X509::RequestError 検証時にエラーが生じた場合に発生します
@see OpenSSL::X509::Request#sign

OpenSSL::PKey::DSA#sysverify(data, sign) -> bool (691.0)

署名 sign と自身の公開鍵で data を検証します。

署名 sign と自身の公開鍵で data を検証します。

検証に成功した場合は真を返します。

sign に OpenSSL::PKey::DSA#syssign が返す DER 形式の文字列
を渡さなければなりません。

data は適切なハッシュ関数で計算されたダイジェストであると仮定
しています。

@param data 検証対象の文字列
@param sign 署名文字列
@raise OpenSSL::PKey::DSAError 検証時にエラーが起きた場合に発生します。
正しい署名でなかった場合など、検証に失敗した場合はこの
例外は発生しないことに...

絞り込み条件を変える

OpenSSL::PKey::PKey#verify(digest, sign, data) -> bool (691.0)

data を秘密鍵で署名したその署名文字列が sign であることを公開鍵を使って検証し、検証に成功すれば true を返します。

data を秘密鍵で署名したその署名文字列が sign
であることを公開鍵を使って検証し、検証に成功すれば true
を返します。

digest は利用するハッシュ関数の名前を "sha256" や "md5"
といった文字列で指定します。

DSA で検証をする場合はハッシュ関数には "dss1" を指定してください。

検証に失敗した、つまり署名時と異なるハッシュ関数を使った、
sign が正しい署名でなかった場合などは false を返します。

@param digest 利用するハッシュ関数の名前
@param sign 検証に利用する署名文字列
@param data 検証対...

Shell#kill(signal, job) -> Integer (604.0)

@todo

@todo

ジョブにシグナルを送ります。

@param signal

@param job

OpenSSL::PKCS7#verify(certs, store, indata = nil, flags = 0) -> bool (322.0)

署名を検証します。

署名を検証します。

検証に成功した場合は真を、失敗した場合は偽を返します。

certs には署名者の証明書を含む配列を渡します。
通常 S/MIME 署名には証明者の証明書が含まれていますが、
OpenSSL::PKCS7.sign で OpenSSL::PKCS7::NOCERTS を渡した
場合には含まれていないので、明示的に渡す必要があります。
このメソッドは配列から適切な証明書を自動的に選択します。

store には検証に用いる証明書ストアを渡します。
検証に必要な信頼できる CA 証明書をあらかじめ証明書ストアに含めておく
必要があります。

indata は署名の対象となった...

OpenSSL::PKey::EC#dsa_verify_asn1(data, sig) -> bool (322.0)

公開鍵を用い、署名を ECDSA で検証します。

公開鍵を用い、署名を ECDSA で検証します。

data のダイジェストを取る処理はこのメソッドに含まれていません。
自身で適当なダイジェストを取る必要があります。

検証に成功した場合は true を返します。

@param data 署名対象のデータ(文字列)
@param sig 署名データ(文字列)
@raise OpenSSL::PKey::ECError 署名の検証時にエラーが生じた場合に発生します
@see OpenSSL::PKey::EC#dsa_sign_asn1