6. ▌ある部分が動かないとシステム全体が止まる箇所 データは複数のディスクにコピー 一つが壊れても大丈夫 ▌暗号アルゴリズムは冗長化しにくい 単一障害点(SPOF : Single Point of Failure) PKI デジタル署名 ハッシュ関数 公開鍵暗号 乱数 共通鍵暗号 実装 安全な通信 一つでも破られるとアウト プロトコル 運用 複製 6/56
6. ▌ある部分が動かないとシステム全体が止まる箇所 データは複数のディスクにコピー 一つが壊れても大丈夫 ▌暗号アルゴリズムは冗長化しにくい 単一障害点(SPOF : Single Point of Failure) PKI デジタル署名 ハッシュ関数 公開鍵暗号 乱数 共通鍵暗号 実装 安全な通信 一つでも破られるとアウト プロトコル 運用 複製 6/56
DB保存時に個人情報的なやつは暗号化しておきたいという要望はよくあるかと思います。 今回はattr_encrypted というgemを利用してみました。 自前で実装するなら ActiveSupport::MessageEncryptor が利用できるようですのでこちらも少し試してみました。 まずはActiveSupport::MessageEncryptor 以下のような module を作成し、(cipherについては後述) encrypt_secure_key は secrets.yml に定義。 module Encryptor CIPHER = "aes-256-cbc" def encrypt(password) secure = Rails.application.secrets.encrypt_secure_key crypt = ActiveSupport::Message
2012年03月08日21:52 カテゴリWeb・PC・携帯の話 初期化ベクトルってなに?(解決編) 仕事中にこのブログのアクセスログをチラ見していたら、、あれ?このIPってウチの会社のじゃん。 俺のアクセスか? いや、心当たりはない。 ふむ、、パスワード暗号化の記事を読んでるのか、、 ↓ ■ 日々是妄想:パスワードは暗号化しなさいよ http://blog.livedoor.jp/katz_stlips/archives/51410853.html って事は、我が部下のSくんだな。 てか、こんな駄文を部下に読まれるのはちょっと恥ずかしい(照 照れ隠しの気持ちもあって、思わずSくんに声を掛けた。 「Blowfishの暗号化について、なにかわかんない事ある?」 するとSくんは「えっ?」という顔をして俺を見返した。 どうやらSくんはこのブログが俺のだということに全く気付いていなかったらしく、墓
いつも忘れるのでメモ。 元ネタ:Are you sure SHA-1+salt is enough for passwords? 日本語訳:「SHA-1+salt」はパスワードに十分だと思いますか? こうしたスキームをいくつか選ぶことができる: PBKDF2 http://en.wikipedia.org/wiki/PBKDF2 Bcrypt http://www.openwall.com/crypt/ HMAC http://en.wikipedia.org/wiki/HMAC 各選択肢はそれぞれの強みと弱みがあるが、これらは全てSHA1+saltのような汎用ハッシュのインプリメンテーションより、はるかに強力だ。 ということで、各言語での実装を調べてみた。実装が正しいかは調べてない。別実装もあるかもしれない。 言語 PBKDF2 Bcrypt HMAC Java Bouncy Castl
2012年04月26日09:42 カテゴリprogrammingスマートフォン androidとiOSで共通で使える暗号方式 こんにちは、VOYAGE GROUPのしんばし(@shinbashi)です。 昨今何につけてもスマートフォンですよね。 かくいう僕もPDAからのW-ZERO3という王道を通って来ました。 さて、最近は特にスマートフォン対応とか、アプリ化する機会が増えてきたと思います。 android版を作ればiOS版も出すよ!みたいな話になりますよね。 「android版だけでいい」 なんて言葉を信じて設計すると、後で痛い目を見るのは火を見るより明らかです。 前フリが長くなりました。 android版だけだと信じて僕が痛い目を見たのは暗号化・復号処理の部分です。 Javaはともかく、Objective-Cをよく知らなかったのでライブラリに頼るわけですが、 Objective-Cの暗
クレジットカード番号のようなクリティカルなデータは、生の状態での送受信はできるだけ避けたいもの。ここで重要な役割を果たすのが、暗号化ソフトウェアだ。今日はTECH SOURCE FROME BOHOLというサイトに掲載されていた、Linuxユーザにおすすめの5つのオープンソース暗号化ソフトウェアを紹介したい。 ①TrueCrypt 仮想ディスクの暗号化ツールとしてはかなり有名なソフト。パーティションやUSB/HDDといったストレージデバイスをまるごと暗号化することが可能。暗号化したボリュームはUSBと同じようにマウントできる。Windows XP/Vista/7やMac OS Xにも対応しており、たとえばLinuxで暗号化したボリュームをWindowsやMacで利用するなどの使い方もOK。 暗号アルゴリズムとしてはAES-256、Serpent、Twofishなどが利用できる。現在採用して
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く