タグ

2016年6月17日のブックマーク (9件)

  • How are people managing authentication in Go?

    Ask questions, find answers and collaborate at work with Stack Overflow for Teams. Explore Teams Collectives™ on Stack Overflow Find centralized, trusted content and collaborate around the technologies you use most. Learn more about Collectives

    How are people managing authentication in Go?
  • 0xdabbad00 - Password Authentication for Go Web Servers

    The stackoverflow question "How are people managing authentication in Go?" has had a few thousand views. Go's framework's (beego, goji, revel, martini, negroni, gin) do not have anything you should use built-in. Other languages have a common capability for a "classic" password authentication scheme. A "classic" scheme requires a username (could be email address) and password, that is stored in a d

  • パスワード保存方法の過去と現在そして未来

    はじめに なんで パスワード の保存方法に Bcrypt を使っているの? そんな疑問をWebアプリケーションのパスワード管理の歴史と共に考察。 軽く調べた程度なので、間違っている箇所があるかもしれません。 導入 インターネットやパーソナルコンピュータが発達し、アプリケーションサービスプロバイダ(ASP)によって 多くの人々に様々なサービスが提供されるようになりました。 サービスを利用するためには、そのサービスを利用可能なユーザであるかどうかの判断をするために、 ID, パスワードを用いた個人認証が多くのサービスで導入されています。 パスワードはどうやって データベースに保存されている(た)のでしょうか? 大昔編その1 - Plainテキストでの保存 入力された値をそのままの形でデータベースに保存する方法です。 経営リスクも非常に高いので、今ではかなりの希少種です。 次のように保存されてい

  • Password Hashing: add salt + pepper or is salt enough?

    Please Note: I'm aware that the proper method for secure password storage hashing is either scrypt or bcrypt. This question isn't for implementation in actual software, it's for my own understanding. Related How to apply a pepper correctly to bcrypt? How to securely hash passwords? HMAC - Why not HMAC for password storage? Background As far as I know, the recommended/approved method for storing pa

    Password Hashing: add salt + pepper or is salt enough?
  • BCrypt(Blowfish暗号)について調べたので文書化してみました

    認証システムを作るときに頻繁に使用するBCryptですが、あまり中身をよく知らずに使っていたので調べてみました。備忘録も兼ねて学んだことを文書化しておこうと思います。 意外と日語の文献が少なく、苦手な英語を読みながら頑張ったので間違えている部分もあるかもしれません!変なところがあったらご指摘いただけますとうれしいです。

  • QA@IT サービス終了のお知らせ - @IT

    平素よりQA@ITをご利用いただき、誠にありがとうございます。 QA@ITは「質問や回答を『共有』し『編集』していくことでベストなQAを蓄積できる、ITエンジニアのための問題解決コミュニティー」として約7年間運営をしてきました。これまでサービスを続けることができたのは、QA@ITのコンセプトに共感をいただき、適切な質問や回答をお寄せいただいた皆さまのご支援があったからこそと考えております。重ねて御礼申し上げます。 しかしながら、エンジニアの情報入手方法の多様化やQAサービス市場の状況、@ITの今後のメディア運営方針などを検討した結果、2020年2月28日(金)15:00をもちましてQA@ITのサービスを終了することにしました。 これまでご利用をいただきました皆さまには残念なお知らせとなり、誠に心苦しく思っております。何とぞ、ご理解をいただけますと幸いです。 QA@ITの7年間で皆さまの知識

    QA@IT サービス終了のお知らせ - @IT
  • パスワード保存とソルトの話

    先日、twitterへのハッキング行為が発見された、という発表がなされました。一部のユーザのデータが漏洩したということです。 この件について個人的に懸念を感じたため、それをこちらに書いておきました。原文では encrypted/salted password と呼ばれていたものが、日語の公式ブログでは「暗号化されたパスワード」となり、これが朝日新聞では「パスワード」と表記されているという問題です。 専門知識があれば、ここにどういう違いがあるかはわかるのですが、そうでなければわからないのも無理はありません。しかし、わからないからといって省略して良いわけでもありません。パスワードと encrypted/salted password は大きく異なります。 ではどう違うのか? この話について、ひと通りの解説をしてみるのも良いのではないかな、と思ったのでしてみます。 「パスワード」は保存されない

  • 本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT

    PSN侵入の件から始めよう 今年のセキュリティの話題の中でも特に注目されたものとして、4月20日に起こったPSN侵入事件があります。5月1日にソニーが記者会見をネット中継したことから、ゴールデンウィーク中にもかかわらず多くの方がネット中継を視聴し、感想をTwitterに流しました。もちろん、筆者もその1人です。 このときの様子は、「セキュリティクラスタまとめのまとめ」を連載している山洋介山さんが、Togetterでまとめています。 Togetterのまとめを読むと、漏えいしたパスワードがどのように保護されていたかが非常に注目されていることが分かります。Togetterのタイムラインで、14:48ごろにいったん「パスワードは平文保存されていた」と発表されると、「そんな馬鹿な」という、呆れたり、驚いたりのつぶやきが非常に多数流れます。 しかし、15:03ごろに「パスワードは暗号化されてなかっ

    本当は怖いパスワードの話 ハッシュとソルト、ストレッチングを正しく理解する - @IT
  • 実例とともに学ぶECMAScript 2015 〜Generator〜 | Recruit Tech Blog

    Introduction この記事は最近JavaScriptに入ったGeneratorと呼ばれる機能について知りたい、もっと詳しく知りたいという方をターゲットとしています。 今回はECMAScript 2015に入った機能のgeneratorについて解説していきたいと思います。 generatorはNode界隈では2014年ごろから非同期処理を同期的に書くことができるツールとしてよく使われていました。 最近ではasync/awaitをよく耳にすることがあると思いますが、async/awaitはgeneratorを使ったものに変換可能なので挙動としては近いものと考えてもらって大丈夫です。 ECMAScript Async Functions What is generator 前置き では、generatorとはなんでしょうか?「実はgeneratorはIteratorを返す関数なのです!」

    実例とともに学ぶECMAScript 2015 〜Generator〜 | Recruit Tech Blog