11件ヒット
[1-11件を表示]
(0.065秒)
種類
- クラス (3)
- 特異メソッド (3)
- インスタンスメソッド (2)
- モジュール関数 (2)
- ライブラリ (1)
ライブラリ
- openssl (10)
クラス
モジュール
-
OpenSSL
:: PKCS5 (2)
キーワード
- Cipher (1)
- Request (1)
- digest (1)
- hexdigest (1)
- new (1)
-
pbkdf2
_ hmac (1) -
pbkdf2
_ hmac _ sha1 (1) -
pkcs5
_ keyivgen (1) - sign (1)
検索結果
先頭5件
-
openssl (114259.0)
-
OpenSSL(https://www.openssl.org/) を Ruby から扱うためのライブラリです。
OpenSSL(https://www.openssl.org/)
を Ruby から扱うためのライブラリです。
このドキュメントでは SSL/TLS の一般的事項については
解説をしません。利用者は、SSL/TLSの各概念、例えば
以下の事項について理解している必要があります。
* 暗号と認証に関する一般的概念
* セキュリティに対する攻撃法
* 公開鍵暗号と秘密鍵暗号
* 署名の役割、署名の方法とその検証
* 公開鍵基盤(PKI, Public Key Infrastructure)
* X.509 証明書
* 暗号と乱数について
SSLのようなセキュリティ技... -
OpenSSL
:: Digest :: SHA1 (87049.0) -
ハッシュ関数 SHA1 を表すクラス
ハッシュ関数 SHA1 を表すクラス -
OpenSSL
:: PKCS5 . # pbkdf2 _ hmac _ sha1(pass , salt , iter , keylen) -> String (51340.0) -
pass と salt から共通鍵暗号の鍵および IV(Initialization Vector) を生成します。
pass と salt から共通鍵暗号の鍵および IV(Initialization Vector)
を生成します。
iter は鍵生成時のハッシュ関数の繰り返し回数で、大きな値を指定するほど
安全であることが期待されます。RFCでは少なくとも1000を
指定することを推奨しています。
返り値の文字列から鍵と IV に必要なバイト数を切り出して利用します。
ハッシュ関数には SHA1 を用います。
これは 2898(PKCS#5 v2.0)互換です。
@param pass パスワード文字列
@param salt salt 文字列
@param iter 鍵および IV 生成時のハ... -
OpenSSL
:: Digest :: SHA1 . new(data=nil) -> OpenSSL :: Digest :: SHA1 (42607.0) -
新しいダイジェストオブジェクトを生成します。
新しいダイジェストオブジェクトを生成します。
data に文字列を渡すとその内容で内部状態を更新します。
@param data 入力文字列 -
OpenSSL
:: Digest :: SHA1 . digest(data) -> String (42049.0) -
data のダイジェストを SHA1 で計算します。
data のダイジェストを SHA1 で計算します。
@param data ダイジェストを計算する文字列 -
OpenSSL
:: Digest :: SHA1 . hexdigest(data) -> String (42049.0) -
data のダイジェストを SHA1 で計算し、16進文字列で返します。
data のダイジェストを SHA1 で計算し、16進文字列で返します。
@param data ダイジェストを計算する文字列 -
OpenSSL
:: Cipher (33325.0) -
共通鍵暗号のために抽象化されたインターフェースを提供するクラスです。
共通鍵暗号のために抽象化されたインターフェースを提供するクラスです。
基本的にこのクラスを直接使ってデータを暗号化することは
避けてください。通常はより高水準なインターフェースが利用可能な
はずです。必要なのは暗号アルゴリズムを指定するため
OpenSSL::Cipher.new で暗号オブジェクトを生成することだけでしょう。
もし、このクラスを直接利用して暗号化する場合は、暗号の鍵や
IV(Initialization Vector)の取り扱いについて正しく理解してからに
してください。
以下の手順で利用します。
* OpenSSL::Cipher.new や OpenSSL::... -
OpenSSL
:: X509 :: Request (33163.0) -
X.509 の証明書署名要求(Certificate Signing Request, CSR)を表わす クラスです。
X.509 の証明書署名要求(Certificate Signing Request, CSR)を表わす
クラスです。
X.509 CSR については 2986 などを参照してください。
=== 例
CSR を生成する例。
require 'openssl'
# ファイルから秘密鍵を読み込む
rsa = OpenSSL::PKey::RSA.new(File.read("privkey.pem"))
# 新しい CSR オブジェクトを生成
csr = OpenSSL::X509::Request.new
# DN を生成
name = OpenSSL::X50... -
OpenSSL
:: PKCS5 . # pbkdf2 _ hmac(pass , salt , iter , keylen , digest) -> String (33127.0) -
pass と salt から共通鍵暗号の鍵および IV(Initialization Vector) を生成します。
pass と salt から共通鍵暗号の鍵および IV(Initialization Vector)
を生成します。
OpenSSL::PKCS5.#pbkdf2_hmac_sha1 と異なり任意の
ハッシュ関数を利用できます。
返り値の文字列から鍵と IV に必要なバイト数を切り出して利用します。
この関数は OpenSSL 1.0.0 以降でなければ利用できません。
@param pass パスワード文字列
@param salt salt 文字列
@param iter 鍵および IV 生成時のハッシュ関数の繰り返し回数
@param keylen 結果の文字列のバイト数
@pa... -
OpenSSL
:: Cipher # pkcs5 _ keyivgen(pass , salt=nil , num=2048 , digest="md5") -> nil (33073.0) -
pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。
pass と salt から鍵と IV を生成し、暗号オブジェクトに設定します。
このメソッドは PKCS#5 v1.5 で定義されている方法に
従って鍵と IV を生成します。PKCS#5 v1.5 と正しく互換するには
digest は md5 か sha1 を使い、暗号アルゴリズムは
RC2, RC4-40, DES のいずれかを使わなければなりません。
このメソッドの利用は推奨されません。これではなく
PKCS#5 v2.0 に定義されている方法で鍵と IV を生成すべきです。
salt が nil である場合には salt なしと見なします。
num は必要なデータの生成でハ... -
OpenSSL
:: X509 :: Request # sign(key , digest) -> self (33073.0) -
証明書署名要求に秘密鍵で署名をします。
証明書署名要求に秘密鍵で署名をします。
通常、証明書署名要求は申請者の秘密鍵で署名されます。
@param key 秘密鍵(OpenSSL::PKey::PKey のサブクラスのオブジェクト)
@param digest ハッシュ関数を表す文字列("sha1" など)
@raise OpenSSL::X509::RequestError 署名に失敗した場合に発生します
@see OpenSSL::X509::Request#verify