タグ

algorithmとSecurityに関するraimon49のブックマーク (43)

  • Stanford Javascript Crypto Library

    The Stanford Javascript Crypto Library (hosted here on GitHub) is a project by the Stanford Computer Security Lab to build a secure, powerful, fast, small, easy-to-use, cross-browser library for cryptography in Javascript. SJCL is easy to use: simply run sjcl.encrypt("password", "data") to encrypt data, or sjcl.decrypt("password", "encrypted-data") to decrypt it. For users with more complex securi

  • あなたのクレジットカード番号に潜む規則性 - モスマン

    びっくりした!クレジットカード番号はランダムに見えて実は一定の規則に従っているということを知った。 Djangoのソースを読んでいたら、オンラインストアなどを作る人のために、ユーザが入力したクレジットカード番号が正しいものかどうかを確認する方法がのっていた。 クレジットカード番号の後ろから数えて*1奇数桁だけを合計する。 クレジットカード番号の後ろから数えて偶数桁を2倍して合計する。2倍して10以上になるときは9を引く。 1と2の数字を合計する 正しいカード番号ならこの合計が10で割り切れる。 試しに自分の持ってるカードでやってみたけど、確かにこのルールに従った番号がついてる。オンライン決済するようなWebアプリをつくるひとは、あらかじめ番号をチェックしてあからさまな偽カード番号については、カード会社に照会しないようにするといいみたい。 一瞬合コン向けのゲームとかに応用(「もし10で割り切

    あなたのクレジットカード番号に潜む規則性 - モスマン
    raimon49
    raimon49 2009/05/07
    特定のルールに従ってクレジットカードの番号が振られている。これは知らなかった。
  • SHA1でハッシュ化したパスワード - teracc’s blog

    SHA1でハッシュ化したパスワードは危険になった - yohgaki's blog を読みました。その記事に関連したことを書きます。 ハッシュアルゴリズムの切替え 記事を読んで思い出したのは、既にパスワードをハッシュ化して保存していて、そのアルゴリズムが脆弱になった場合に、いかにアルゴリズムを切替えるかという問題です。 ハッシュデータは元に戻せないため、アルゴリズムを切替えるのも難しいのです。 パスワードはどうやって持つ? - がるの健忘録 パスワード暗号処理変更用 大雑把草案 - がるの健忘録 上記の日記で、この問題を扱っています。その日記の中では、 ユーザがログイン成功した際に、システム側でパスワードが判る。 その際に、DB保存データを新アルゴリズムの形式にする。 という方式が提案されています。この方式では、システム更新後に、ログインしたユーザから順次新しいアルゴリズムになります。ログ

    SHA1でハッシュ化したパスワード - teracc’s blog
    raimon49
    raimon49 2007/12/03
    >例えば、DBに保存されている、旧アルゴリズムでのハッシュを、新アルゴリズムでさらにハッシュ化する / ハッシュアルゴリズムに移行方法。