並び順

ブックマーク数

期間指定

  • から
  • まで

41 - 80 件 / 89件

新着順 人気順

ハッシュ化の検索結果41 - 80 件 / 89件

  • node.js(express)でパスワードのハッシュ化 〜bcryptモジュールの使い方〜 - Qiita

    ポイント bcrypt.hashは時間がかかる為、非同期処理としてコントロールする必要。async awaitをつける hash後にhash化したパスワードをデータベース等に保存する処理を書くことが多いと思いますが、その場合async awaitをつけないとハッシュ化が終わる前に次の保存処理を実行してしまう為、passwordがみつかりませんよ!みたいなエラーが出る。 bcryptにはhashSyncというメソッドも用意されており、これを使ってもasync await同様の同期的な動きをとる。が、どこかで非推奨?と見た事があります。 使用例 現在勉強のため制作しているTodoアプリでexpress, mongooseを使っていますので、そこで使ったユーザー登録とログイン処理での使用例を記載致します。 <新規ユーザー登録> クライアントからのフォーム送信で受けた新規ユーザーのpassword

      node.js(express)でパスワードのハッシュ化 〜bcryptモジュールの使い方〜 - Qiita
    • ハッシュ化におけるソルトの役割と重要性

      password -> B109F3BBBC244EB82441917ED06D618B9008DD09B3BEFD1B5E07394C706A8BB980B1D7785E5976EC049B46DF5F1326AF5A2EA6D103FD07C95385FFAB0CACBC86 【認証処理におけるハッシュ化の使い方】 認証処理においては、パスワードを管理するファイルやデータベースに、ハッシュ化された形でパスワードが保持されます。 認証を行う際には、ユーザーから入力されたパスワードをハッシュ化し、ファイルやデータベースに保持されているハッシュ化された文字列と一致することを確認することで妥当性を確認します。 なお、システムの管理者もパスワードの平文を知ることができないので、ユーザーがパスワードを忘れてしまった場合はパスワードを再作成する運用を行います。 【レインボーテーブルによる攻撃】 不正

        ハッシュ化におけるソルトの役割と重要性
      • 用語まとめ~暗号化とハッシュ化、時々エンコード~ - おしりんブログ

        あれ、オカンとボクと、時々、オトン風な記事名、 前も使ったような… それにしても休日終わるの早杉内。 今日も元気にジマテーションです。 今日は家で鳥くん達とお絵かきしてました。 せっかくなので、わたしの絵と鳥(カツ)コラボしました。 キュウべぇならぬ、カツべぇです… ンガワイイ!!!!(親ばか) 既に契約済みのまどっちに声をかけています! アホガワイイ!!!! 雑談はこのくらいにして、 今日は暗号化とハッシュ化の違いについて ちょちょっとまとめるでござる。 違いも何も、暗号化とハッシュ化って全然別物やん! 何言うてんのこのこは! と、思った方はそっと退出をお願いします… わたしついこの間まで 「暗号化」と「ハッシュ化」って同義語だと思ってました。 業務中に、暗号化するメソッドを作ったり、 ハッシュ化するメソッドを作ったことはあったんだけど、 2つの単語についてちゃんと調べたことがなくて、

          用語まとめ~暗号化とハッシュ化、時々エンコード~ - おしりんブログ
        • WordPressのDBに保存されているハッシュ化されたパスワードの値が気になったので調べた話

          今までWordPressやPHPを触ったことは無く、お仕事で必要になりお勉強している初心者です。 初めての分野なので専門家の方なら当たり前かもしれませんが、WordPressが保存するパスワードの形式が気になったので調べたことを書きます。 気になったこと WordPressのDBに存在するユーザーデータを検索したときのことでした。 $ mysql -udbadmin -p -e " SELECT user_login,user_pass FROM db.wp_users;" +------------+------------------------------------+ | user_login | user_pass | +------------+------------------------------------+ | wpadmin | $P$BAK.qXtgo8dRgd

            WordPressのDBに保存されているハッシュ化されたパスワードの値が気になったので調べた話
          • 「ハッシュ化とは?」今さら聞けない!基本の『キ』|VR Digest plus メディアとビジネスのミライを見つめる。 | ビデオリサーチ

            日々急速な進化を遂げるデジタルマーケティング業界。 皆さんも、毎日のように各社から発信されるニュースで最新情報をキャッチアップしたり、実務上デジタルマーケティングに関わることも多いかと思います。 このコーナーでは、皆さんがニュースや業務で触れるデジタルマーケティングに関する多くのサービスで頻繁に目にする・・・けれども、"基本"であるがゆえ、詳しく説明されることが少ない「単語」や「仕組み」について、初心者にもわかりやすく説明していきます。 ハッシュ化=ルールに基づき、別の値に置き換えること ハッシュ化とは、ある特定の文字列や数字の羅列を一定のルール(ハッシュ関数)に基づいた計算手順によって別の値(ハッシュ値)に置換させることをさします。 ・・・なんだか堅苦しくてピンとこないので、例をあげてみましょう。 りさ子さんという女性がいたとします。りさ子さんは、ビデオリサーチのアンケートモニターに登録

              「ハッシュ化とは?」今さら聞けない!基本の『キ』|VR Digest plus メディアとビジネスのミライを見つめる。 | ビデオリサーチ
            • パスワード(およびハッシュ化)によるOAuth2、JWTトークンによるBearer - FastAPI

              パスワード(およびハッシュ化)によるOAuth2、JWTトークンによるBearer¶ これでセキュリティの流れが全てわかったので、JWTトークンと安全なパスワードのハッシュ化を使用して、実際にアプリケーションを安全にしてみましょう。 このコードは、アプリケーションで実際に使用したり、パスワードハッシュをデータベースに保存するといった用途に利用できます。 本章では、前章の続きから始めて、コードをアップデートしていきます。 JWT について¶ JWTとは「JSON Web Tokens」の略称です。 JSONオブジェクトをスペースのない長く密集した文字列で表現したトークンの仕様です。例えば次のようになります: eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0

                パスワード(およびハッシュ化)によるOAuth2、JWTトークンによるBearer - FastAPI
              • Railsでオブジェクト配列をハッシュ化するあれこれ(injectとかindex_byとか) - Qiita

                例えばUserモデルがあり、nameやらemailやらageやらを各オブジェクトが持っていたとする。 ある特定のemailの人たちだけに施したい処理があって、どのemailが対象となるかは既に配列のグループがあったとする。(若干例え悪いけどそんな感じだった) ※emailは一意性が担保されています 最初、以下の様な処理を書いていた。 # 対象としたいemailアドレス群。 targets = ["xxxx@gmail.com","xxx3@gmail.com"..."xxx25@gmail.com"] targets.each do |target| User.all.each do |user| # 一致するものがあれば次の処理へ next if target != user.email user.nextaction end end これだとeachで二重に回すことになるので、もっと簡

                  Railsでオブジェクト配列をハッシュ化するあれこれ(injectとかindex_byとか) - Qiita
                • Pythonでbcryptを使用しパスワードをハッシュ化する

                  Pythonでbcryptを使用しパスワードをハッシュ化してみます。 今回はパスワードをハッシュ化するためにbcryptを用います。bcryptはPythonの標準ライブラリではありませんので、事前にインストールする必要があります。 ■Python 今回のPythonのバージョンは、「3.8.5」を使用しています。(Windows10)(pythonランチャーでの確認) ■bcryptを使用しパスワードをハッシュ化するでは、早速bcryptを使用しパスワードをハッシュ化するスクリプトを書いていきます。 ■コードimport bcrypt password_test = b"test1234" salt = bcrypt.gensalt() hashed = bcrypt.hashpw(password_test,salt) print(hashed)インポートでbcryptモジュールを呼び

                    Pythonでbcryptを使用しパスワードをハッシュ化する
                  • 【Python】hashlibによるハッシュ化|Python Tech

                    ハッシュ化 ハッシュ関数(一方向関数) パスワードなどを解読できないように変換するによく使われる関数がハッシュ関数です。ハッシュ関数は、任意の長さのデータを通すと特定の長さのデータ(ハッシュ値)に変換します。 ハッシュ関数の特徴は、ハッシュ値を生成するのは簡単である一方、ハッシュ値から元のデータを生成することが不可能な点です。このような性質からハッシュ関数は一方向関数とも呼ばれます。 よくハッシュ関数で使用されるSHA-256は、長さが256ビットのハッシュ値に変換されます。暗号資産で有名なビットコインのハッシュ値計算でもSHA-256が使用されています。 本記事では、Pythonでハッシュ化するためのモジュールであるhashlibについて紹介します。 ハッシュ化と暗号化の違い ハッシュ化の他に暗号化という技術もあります。ハッシュ関数は、上記でも説明したように元に戻すことができない一方向関

                    • 【完全解説】ログインパスワードをハッシュ化する方法(例:C#,.NET,PostgreSQL)

                      記事の目的 ログイン処理のときに、パスワードを適切にハッシュ化して運用できるようにする ハッシュ処理の理屈を理解する ハッシュ化ライブラリ使うと簡単 目次 記事の目的 目次 ハッシュ化の基本的な流れ サーバーサイドでのハッシュ化 データベースに保存 パスワードの比較 考慮すべき点 ハッシュ化の詳細説明 ソルト ストレッチング ハッシュ化ライブラリ PBKDF2 (.NET Framework) bcrypt Argon2 さらなるセキュリティ対策 ハッシュ化の基本的な流れ パスワードにハッシュ化の機能を付けたいです。どのようにしたらいいでしょうか?.NET Framework4.7.2とpostgresを利用しています。 パスワードのハッシュ化は非常に重要なセキュリティ手段です。.NET Framework 4.7.2とPostgreSQLを使用している場合、以下の手順を参考にしてハッシュ

                        【完全解説】ログインパスワードをハッシュ化する方法(例:C#,.NET,PostgreSQL)
                      • 【Django】パスワードのハッシュ化 - Qiita

                        settings.py の PASSWORD_HASHERS 変数を追加する Djangoで使えるhasherは以下のURLを参照。 https://docs.djangoproject.com/ja/3.1/topics/auth/passwords/#included-hashers そこからいくつか選んで以下のようにsettings.pyに追加する。今回はBcrypt, Argon2, PBKDF2にした例です。 PASSWORD_HASHERS = [ 'django.contrib.auth.hashers.Argon2PasswordHasher', 'django.contrib.auth.hashers.BCryptSHA256PasswordHasher', 'django.contrib.auth.hashers.BCryptPasswordHasher', 'djan

                          【Django】パスワードのハッシュ化 - Qiita
                        • .NET Core で暗号論的疑似乱数生成器を使ってソルトを作成し、PBKDF2でパスワードのハッシュ化を試みる - 銀の光と碧い空

                          この時代、自前でパスワードの管理などしたくはないのですが、しないといけないケースもあるでしょう。最低限やらないといけないこととしては、ソルト生成した上でハッシュ化したパスワードを保存することではないでしょうか。.NET Coreでこれらの処理を行う必要があった時に調べたコードをまとめます。 まずソルトを作成する場合、.NET CoreではRNGCryptoServiceProviderクラスを使って暗号論的に乱数を生成します。GetBytesメソッドは、引数に指定したbyte配列を、生成した乱数で埋めます。 docs.microsoft.com 次にパスワードのハッシュ化ですが、PBKDF2を利用する場合、Rfc2898DeriveBytesクラスを利用できます。ハッシュ化対象の文字列、ソルト、反復回数、ハッシュアルゴリズム名を指定できます。ハッシュアルゴリズムはデフォルトがSHA1なので

                            .NET Core で暗号論的疑似乱数生成器を使ってソルトを作成し、PBKDF2でパスワードのハッシュ化を試みる - 銀の光と碧い空
                          • [EIP712] 型付き構造化データのハッシュ化と署名の仕組みを理解しよう! - Qiita

                            はじめに 初めまして。 CryptoGamesというブロックチェーンゲーム企業でエンジニアをしている cardene(かるでね) です! スマートコントラクトを書いたり、フロントエンド・バックエンド・インフラと幅広く触れています。 代表的なゲームはクリプトスペルズというブロックチェーンゲームです。 今回は、型付けされた構造化データのハッシュ化と署名の仕組みを提案している規格であるEIP712についてまとめていきます! 他にも様々なERCについてまとめています。 概要 この標準は、データを構造化された型に基づいて処理し、それをハッシュ化および署名するためのものです。 通常のバイト列だけでなく、データの型や構造を考慮して安全に操作できるようにすることを目指しています。 以下のような特徴を持ちます。 正確なエンコード関数の理論的な枠組み エンコード関数の正確性を確保するための理論的なフレームワー

                              [EIP712] 型付き構造化データのハッシュ化と署名の仕組みを理解しよう! - Qiita
                            • bcryptでプレーンテキストをハッシュ化させる - Qiita

                              ハッシュ化のメリット ・パスワードなどをデータベースに保存する時、プレーンテキストのまま保存すると脆弱性に繋がる。 ・ハッシュ化したメッセージダイジェストから、元のメッセージを復元することは困難 →「インクリプション」…元のメッセージをとっておいて、それをハッシュ化したら同じハッシュ値になるかチェックすることで、同一性を確認する仕組み bcryptパッケージ bcryptというnpmパッケージを利用すると、プレーンテキストをハッシュ化することができる。 ・bcryptパッケージの使い方 const bcrypt = require('bcryptjs') const myFunction = async() => { const password = "password1234" const hadhedPassword = await bcrypt.hash(password, 8) /

                                bcryptでプレーンテキストをハッシュ化させる - Qiita
                              • Spring Security の BCryptPasswordEncoder でハッシュ化された password を Perl で扱う - Qiita

                                Spring Security の BCryptPasswordEncoder でハッシュ化された password などの文字列を、Perl から使って認証とかに使いたい時だってあるじゃない? いや、ねーよな。 前提 こんな出来事がありました。 DB に保存されたハッシュ値

                                  Spring Security の BCryptPasswordEncoder でハッシュ化された password を Perl で扱う - Qiita
                                • 「ハッシュ化」と「暗号化」、その違いと安全性は?

                                  インターネット上で安全にデータを保管・通信するために開発された技術のひとつとして知られる、ハッシュ化と暗号化。しかし、その違いを正確に理解することに難しさを感じる人も少なくないのではないだろうか。この記事では、ハッシュ化と暗号化の違いを明らかにした上で、その安全性について解説する。 ハッシュ化と暗号化の違いは「不可逆性」 ハッシュ化とは特定の計算手法に基づいて、元のデータを不規則な文字列に置換する処理を指す。代表的な使用方法としては、パスワードをハッシュ化して保存・管理することが挙げられる。第三者が不正にパスワードへアクセスしたとしても、ランダムな文字列に変換されていることで、悪用されるのを防げるためだ。 ハッシュ化を施すアルゴリズムはハッシュ関数と呼ばれ、ハッシュ関数によって生成されるランダムな文字列はハッシュ値と呼ばれる。ハッシュ関数は入力する元データによって異なるハッシュ値を返す。同

                                    「ハッシュ化」と「暗号化」、その違いと安全性は?
                                  • かんべ on Twitter: "WOWHoneypotのCitrixHoneypot化と、リクエストのハッシュ化でのサイズ削減など参考になりました。スライドを参考にWOWHoneypotの設定を早速いじってみようと。 #hanipo_tech https://t.co/Gzw79StSyx"

                                    WOWHoneypotのCitrixHoneypot化と、リクエストのハッシュ化でのサイズ削減など参考になりました。スライドを参考にWOWHoneypotの設定を早速いじってみようと。 #hanipo_tech https://t.co/Gzw79StSyx

                                      かんべ on Twitter: "WOWHoneypotのCitrixHoneypot化と、リクエストのハッシュ化でのサイズ削減など参考になりました。スライドを参考にWOWHoneypotの設定を早速いじってみようと。 #hanipo_tech https://t.co/Gzw79StSyx"
                                    • 『『ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】』へのコメント』へのコメント

                                      あー、タイトルにツッコミ入れただけで、ハッシュ化に触れなかったのは素人向けじゃないから…ってこと?だとすると、ここのブコメで「不可逆暗号 ハッシュ」の検索リンクをあげる意味が不明になるんだけど…。

                                        『『ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】』へのコメント』へのコメント
                                      • bcryptを使ってパスワードをハッシュ化とストレッチングをしましょう! - Qiita

                                        サービスを建築する時、ユーザーパスワードを安全に保存する必要があります。2020年になって、人々がまだ同じパスワードを複数のサイドやサービスで使っているです。(僕もその一人ですw)万が一データベースなどからデータが流出された場合だとしてもパスワードがそのまま晒されないのは重要です。この度、bcryptを使ってみたので、それについてちょっと語りたいと思います。 bcryptは何? bcryptは1999年に公開された、Blowfish暗号を基礎にしたパスワードハッシュ化関数です。「ソルト」を組み込んでレインボーテーブル攻撃防止し、キー拡張を反復執行することによってブルートフォース攻撃にも対抗できる仕様になっています。(後続に説明します。) オリジナルのbcrypt仕様には、接頭辞が $2$ として定義しています。後続に「ASCII以外の文字を扱うようになった」($2a$)、「PHPで8ビット

                                          bcryptを使ってパスワードをハッシュ化とストレッチングをしましょう! - Qiita
                                        • Pythonでハッシュ化を試してみる - Qiita

                                          事前知識 暗号化とハッシュ化の違い データをもとに戻せるか戻せないかの違い。 暗号化はデータを元に戻せるが、ハッシュ化は元に戻せない。 ハッシュ化 同一データから変換されたハッシュ値は、常に同一の値になる。 パスワード一致確認や、データの改ざん検知に使われる。 SHA-2(SHA-256)がよく使われている。 よく使われてる気がするんだけどMD5は脆弱性があるので使わない方がいいみたい。 今回メインで説明するのはこっち。 暗号化 データを第三者に盗み見られても簡単には読めない状態にしておくこと。 暗号化にも復号化にも同じキーを使う共通鍵暗号方式や、暗号化と復号化で異なるキーを使う公開鍵暗号方式がある。 共通鍵暗号方式と公開鍵暗号方式を組み合わせたハイブリッド方式という手法もあり、ウェブページのHTTPS化(SSL/TLS)で用いられてる。 ハッシュ化させてみる hashlibというモジュー

                                            Pythonでハッシュ化を試してみる - Qiita
                                          • 『『ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】』へのコメント』へのコメント

                                            「保存されているパスワードを表示する機能」を、ハッシュ化保存で現実的な時間内に実現する方法って…SALT使わない+レインボーテーブルを利用くらいしかないのだが。ちゃんと意味分かってその言い訳してます?>blueboy

                                              『『ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】』へのコメント』へのコメント
                                            • 【基礎知識】暗号化とは?ハッシュ化とは?パスワードの漏洩を防ぐには? - Qiita

                                              さて、シンキングタイムです。。。 ・・・ ・・・ ・・・ ・・・ さて分かったでしょうか? 上記の文章を一文字一文字b→a、c→b、d→cとアルファベット順で一つ前のものにしてみましょう。 ちゃんとした英語になりましたね! 「J bn Njlf.」のように工夫をして読みにくくした文章を暗号文と呼びます。 個人情報を保持しなければいけないときは、基本的には暗号化して保持しておきます。 暗号文が万が一漏洩した場合でも、その暗号を戻すためのルールが漏洩しなければ暗号を解読することは難しいので、セキュリティのリスクが軽減できます。 先ほどの例で出した暗号は、簡単に解けてしまった方がいるかと思いますが、実際にはもっともっと複雑なルールの暗号なので、元に戻すルールが漏洩しない限り、元の文章を復元することはかなり難しいです。 ということで、この章のまとめですが、 暗号は文章の解読を難しくしたもの 暗号文

                                                【基礎知識】暗号化とは?ハッシュ化とは?パスワードの漏洩を防ぐには? - Qiita
                                              • Cisco IOS で 平文パスワード指定時にハッシュ化するアルゴリズムを指定する - てくなべ (tekunabe)

                                                はじめに ログインユーザーのパスワードや enable secret に対するハッシュアルゴリズムがいくつかあります。 ハッシュアルゴリズムを指定しない場合は自動で選択されますが、algorithm-type というオプションで明示的にも指定できます(昨日知りました)。 この記事では、指定しない場合と指定する場合それぞれの動作例を紹介します。 動作確認環境: Cisco IOSv 15.9(3)M2 指定なし ユーザーパスワード ios01(config)#username kingyo secret ? 0 Specifies an UNENCRYPTED secret will follow 5 Specifies a MD5 HASHED secret will follow 8 Specifies a PBKDF2 HASHED secret will follow 9 Speci

                                                  Cisco IOS で 平文パスワード指定時にハッシュ化するアルゴリズムを指定する - てくなべ (tekunabe)
                                                • ModelSerializerを継承したシリアライザーからユーザーを登録、更新する際にパスワードをハッシュ化させる - Qiita

                                                  ModelSerializerを継承したシリアライザーからユーザーを登録、更新する際にパスワードをハッシュ化させるPythonDjangodjango-rest-framework 頻繁に使うことになりそうなので備忘録として残しておく。 1.要約 ModelSerializerクラスが持つ登録時に呼び出すcreateメソッドと更新時に呼び出すupdateメソッドをオーバーライドする必要がある。 また、passwordに対してsettings.AUTH_PASSWORD_VALIDATORSで指定したバリデーターを使うようにすることも忘れてはいけない。 2.環境及び問題 Python 3.9.0 Django 3.1.7 Django REST Framework 3.12.4 最初にカスタムユーザーモデルを定義した。 長いがemailとpasswordを使って認証を行うカスタムユーザーモデ

                                                    ModelSerializerを継承したシリアライザーからユーザーを登録、更新する際にパスワードをハッシュ化させる - Qiita
                                                  • ハッシュ化されたパスワード | nemui4の日記 | スラド

                                                    詳しい仕組みを理解していないけど、loignパスワードが crypt でしたっけ、でハッシュ化されたのが記録されていて。 例えば getent passwd user とかするとハッシュ化されたパスワードが見える。 でもそれが個人情報だかセキュリティだかの流出になるかもしれないから見えないようにするか、見せないようにしろ。 と言われて、ソレすぐに復元できる?って聞いたら できるよ! って言われて。 じゃあやって、って言ったらもにょられて終わってた。 桁数が低いとかで強度?が低ければがんばればできるという話はきいたことあったけど、やっぱりよく知らない。 そして、しばらくぶりにその人からMLに投稿されてるのメールの中に。 他のユーザを getent した結果が書き込まれていて、なんだもう見せても良くなったのかと思った次第。

                                                    • bcryptを使ってpasswordをハッシュ化させる際に起きた、Cannot read properties of undefined (reading 'hashSync') を解決 - Qiita

                                                      bcryptを使ってpasswordをハッシュ化させる際に起きた、Cannot read properties of undefined (reading 'hashSync') を解決JavaScriptbcryptpasswordハッシュ化NestJS

                                                        bcryptを使ってpasswordをハッシュ化させる際に起きた、Cannot read properties of undefined (reading 'hashSync') を解決 - Qiita
                                                      • C#, .NET Core でパスワードなどの文字列をハッシュ化する - Qiita

                                                        自前でハッシュ化する DB にパスワードを保存する際、セキュリティのため平文のままではなくハッシュ化してから保存したい場合があります。 下記は文字列をハッシュ関数SHA-256で暗号化する例です。 // using System.Linq; // using System.Security.Cryptography; // using System.Text; string password = "ハッシュ化したいテキスト"; // SHA256 デフォルト実装のインスタンスを呼び出します。 using SHA256 sha256 = SHA256.Create(); // 文字列をバイト配列にエンコードします。 byte[] encoded = Encoding.UTF8.GetBytes(password); // ハッシュ値を計算します。 byte[] hash = sha256.C

                                                          C#, .NET Core でパスワードなどの文字列をハッシュ化する - Qiita
                                                        • CakePHP2系でハッシュ化されたパスワードをCakePHP3系に更新・移行する方法 – クーディップ株式会社(Coodip, Inc.)

                                                          フットリンクの認証 フットリンクは、会員制のフットサル・サッカー(ソサイチ)のマッチングサイトです。会員制のため、ログインしたユーザしかサイトを利用することができず、認証が必須なサービスとなります。ユーザはメールアドレスとパスワードを入力し、一致した場合のみログインできるという、よくあるサイトです。 パスワードはフレームワークに準拠した方法でハッシュ化されており、直接データベースを参照しても全く理解のできない文字列となっており復号化できない前提となっております。 CakePHP2.4 系の認証ロジックの設定 まずは移行前の CakePHP2.4 系の認証ロジックを調査しました。標準で準備されている AuthComponent を利用しており、AppContorller 内で以下のように記述しております。 # app/Controller/AppController.php public $

                                                          • Python用のパスワードを安全にハッシュ化する「bcrypt」のインストール

                                                            Python用のパスワードを安全にハッシュ化する「bcrypt」ライブラリのインストールについて解説しています。 bcrypt(https://github.com/pyca/bcrypt/)は、ソフトウェアとサーバーに適したパスワードを安全にハッシュ化するライブラリです。 ■Python 今回のPythonのバージョンは、「3.8.5」を使用しています。(Windows10)(pythonランチャーでの確認) ■bcryptをインストールするbcryptをインストールを行いますが、今回はpipを経由してインストールを行うので、まずWindowsのコマンドプロンプトを起動します。 pip install bcrypt起動後、上記のコマンドを入力し、Enterキーを押します。 なお、今回は、pythonランチャーを使用しており、Python Version 3.8.5にインストールを行うため

                                                              Python用のパスワードを安全にハッシュ化する「bcrypt」のインストール
                                                            • htpasswd 作成:ベーシック認証に使うハッシュ化パスワードを生成 | ラッコツールズ🔧

                                                              IDとパスワードを入力することで、.htpasswdに記載するIDとハッシュ化したパスワードを作成します。 .htpasswdのファイルとは?BASIC認証というHTTPユーザー認証を用いて、ファイル・フォルダ・またはWebサイト全体を保護する際に使用され、.htaccessファイル内に記述したルールをもとに実装されます。 ユーザー情報は1ユーザー1行に記述され、各行にはコロン(:)で区切られたユーザ名とパスワードが含まれています。ユーザー名はプレーンテキストで保存されていますが、パスワードはハッシュ化された形式で保存されます。 パスワードファイルに任意の名前を付けることは可能ですが、Apacheではデフォルトで.htpasswdの使用が設定されていて、ドットファイル(「.」から始まるファイル)は通常隠しファイルとなることから、ファイル名は「.htpasswd」とする事をおすすめします。

                                                                htpasswd 作成:ベーシック認証に使うハッシュ化パスワードを生成 | ラッコツールズ🔧
                                                              • 【Laravel】パスワードなどハッシュ化した文字列を生成したい場合

                                                                コンソールからハッシュ化した文字列を生成LaravelでHash::makeしたパスワードを忘れてしまったり、訳あってDBに直接ハッシュ化した文字列を入れたい場合があります。 その場合、php artisanコマンドでコンソールからハッシュ化した文字列を生成できます。 まず、laravelアプリのartisanがあるディレクトリで下記コマンドを実行します。 $ php artisan tinkerthinkerが起動したら、下記コマンドHash::makeで指定した文字列のハッシュが取得できます。 >>> \Hash::make('password'); => "$2y$10$nSX1is7YouOIkwfK2Xl5r.st1nqMPXFULYCda6T5kejXmX.Ew9EkK"あとは表示されたハッシュ文字列をDBに直接入れてやればOKです。あまり推奨されないやり方な気もしますが、とり

                                                                  【Laravel】パスワードなどハッシュ化した文字列を生成したい場合
                                                                • 【nodejs】ハッシュ化におけるソルト - Qiita

                                                                  ソルトハッシュとは ソルトハッシュとは、パスワードなどの機密情報をハッシュ化する際にランダムな文字列を追加し、機密情報の解読をより困難にするためのデータです。ハッシュ化ソルトは、機密情報が盗まれた場合でも、攻撃者にとって正しい機密情報を推測することが難しくなります。 例えば、パスワードをハッシュ化する場合、パスワードとハッシュ化ソルトを結合した文字列をハッシュ関数に入力し、ハッシュ値を生成します。このようにすることで、同じパスワードでも異なるハッシュ値が生成されるため、パスワードを知っていても、ハッシュ値から元のパスワードを復元することは困難になります。 nodejsによるソルトハッシュ const crypto = require('crypto'); // ランダムな16バイトのソルトを生成する const salt = crypto.randomBytes(16).toString(

                                                                    【nodejs】ハッシュ化におけるソルト - Qiita
                                                                  • リンクの/book/1/とかをハッシュ化するgemのhashids.rbがめちゃ簡単に搭載できた~! - Qiita

                                                                    Hashid::Rails.configure do |config| # The salt to use for generating hashid. Prepended with pepper (table name). config.salt = "yasashii oshio" #ここは任意に言葉を変えます # The minimum length of generated hashids config.min_hash_length = 6 # Whether to override the `find` method config.override_find = true # Whether to override the `to_param` method config.override_to_param = true # Whether to sign hashids to

                                                                      リンクの/book/1/とかをハッシュ化するgemのhashids.rbがめちゃ簡単に搭載できた~! - Qiita
                                                                    • パスワードのハッシュ化とは?ハッシュ化とそれに用いるハッシュ関数について。CCT-recruit | CCT-recruit

                                                                      はじめまして、セキュリティに興味がある横山です。 今回は電子サービスのパスワードの保存にも使われいるハッシュ化とそれに用いるハッシュ関数についてご紹介いたします。 そもそもハッシュ化とは? 対象のデータに対してハッシュ関数と呼ばれる計算方法でハッシュ値と呼ばれる値を算出することをハッシュ化といいます。 ハッシュ関数の中でもパスワードのハッシュ化に用いられるものは、少しでも異なるデータを入力すると出力されるハッシュ値が大きく異なり、また、ハッシュ値から元のデータを復元することは困難な性質があります。 唐突な話ですが、パスワードを用いるログイン機能が実装されているWebサービスが攻撃されて、パスワードのデータが盗まれたと仮定してください。 このときパスワードがハッシュ化されていると、攻撃者が元のパスワードを復元するのは時間がかかり困難ですが、パスワードがそのままの状態で保存されていると攻撃者が

                                                                      • 【PHP】入力したパスワードとハッシュ化したものを検証する

                                                                        Warning: preg_match(): Compilation failed: unrecognized character follows \ at offset 1 in /home/r5652521/public_html/soma-engineering.com/wp-content/themes/affinger/functions.php on line 1548 Warning: preg_match(): Compilation failed: unrecognized character follows \ at offset 1 in /home/r5652521/public_html/soma-engineering.com/wp-content/themes/affinger/functions.php on line 1548 Warning: preg_

                                                                          【PHP】入力したパスワードとハッシュ化したものを検証する
                                                                        • lambda Node.js18 値をbcryptアルゴリズムでハッシュ化する - Qiita

                                                                          概要 lambdaのランタイムNode.js18にてbcryptアルゴリズムを使って値をハッシュ化する方法を簡単にまとめる。 前提 npmコマンドが実行できる環境があること。(筆者はローカルのMacにVoltaを使ってNode.js18を入れている。) 方法 npmコマンドが実行できる環境で下記のコマンドを実行しnodejsディレクトリを作成し、移動し、npm init -yを実行する。

                                                                            lambda Node.js18 値をbcryptアルゴリズムでハッシュ化する - Qiita
                                                                          • 『ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】』へのコメント

                                                                            ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】 LINEMOがパスワードを平文保持している――そんな報告がTwitterで上げられている。ITmedia NEWS編... 786 人がブックマーク・273 件のコメント

                                                                              『ドコモとソフトバンク、パスワードをハッシュ化せず保持 「パスワードを忘れた」からユーザーへ開示【追記あり】』へのコメント
                                                                            • 【C#】パスワードをハッシュ化して DB に登録する - Qiita

                                                                              はじめに DB にパスワードを保存するとき、そのまま平文で保存すると、 データが漏れた場合に、パスワードが 見た瞬間わかってしまいます。 この記事では C# を使って DB にパスワードをハッシュ化して登録してみたいと思います。 ハッシュ化の実装 パスワードを暗号化する際にsaltを利用すると別々のユーザが同じパスワードを使っても別のハッシュを作ることができます。 認証の際はsaltと平文のパスワードから作成できるハッシュが DB に登録されているハッシュと同じ場合、正しいパスワードです。 Cryptography.KeyDerivationを使用しています。 dotnet add PasswordHash.Lib package "Microsoft.AspNetCore.Cryptography.KeyDerivation" using Microsoft.AspNetCore.Cry

                                                                                【C#】パスワードをハッシュ化して DB に登録する - Qiita
                                                                              • 【PHP】ソルト付きのパスワードハッシュ化の実装コードと解説|年収アップへの道

                                                                                今回はログイン機能の実装において、レインボーテーブル攻撃を回避するための手段として考えられたソルト付きのパスワードハッシュ化を実装していきたいと思います。 レインボーテーブル攻撃とは レインボーテーブルは「あるハッシュ値に対して総当たり攻撃を行った際の計算結果を、別のハッシュ値を攻撃する際に使用する」というアイデアに端を発する。例えば、平文 Pi (i = 1, 2, …) と、それらをハッシュ化した値 Ci をテーブルに格納しておき、このテーブルを逆引きすればハッシュ値から対応する平文が得られる。 wikipediaより せっかくパスワードを平文で保存せずにちゃんとハッシュ化してデータベースに保存したとしても、 データベースの情報が流出したときに悪意のある人が作成したレインボーテーブルを使われたら、すぐに平文のパスワードを入手されてしまうよねという話です。 そこで対策方法として出てくるの

                                                                                  【PHP】ソルト付きのパスワードハッシュ化の実装コードと解説|年収アップへの道
                                                                                • AWS Glue StudioでPIIデータをSHA-256でハッシュ化してみた | DevelopersIO

                                                                                  データアナリティクス事業本部の鈴木です。 AWS Glueでは、データソース内の個人識別情報を識別して処理を行うことができます。 DevelopersIOでも過去に以下のような記事でこの機能が紹介されていました。 AWS Glue で機密データを処理出来る Sensitive data detection API に日本向けのデータパターンが追加されたので試してみた | DevelopersIO AWS Glue Databrewを利用した個人データ自動マスキングのデータパイプラインを検証してみた | DevelopersIO 今回は改めて自分でも試してみて、特にまだ検証記事がなかったApply cryptographic hashを使った対処方法を選択した際の結果をご紹介します。 やりたいこと 以下のようにGlue StudioからGlue Jobを作成して、あるS3にある個人情報を含む

                                                                                    AWS Glue StudioでPIIデータをSHA-256でハッシュ化してみた | DevelopersIO