2011年8月2日のブックマーク (2件)

  • OpenSSL証明書操作/VeriSign - # cat /var/log/stereocat | tail -n3

    昨日は何でまた終電帰りかというと。某データセンタに行ってロードバランサの設定を頼まれたのでやっていたのだが(別件で行っていたのだけど、臨時で当日仕事を振られた)。 で、証明書渡されて、LBにインポートして設定しとけと。渡された証明書は VeriSign で署名してもらった物で、ファイルのテキストだけぽろっと渡されたのね。てっきり PEM 形式の証明書だと思ったのだけど、インポートしてみたら、LBで証明書が読めない(証明書だと認識されない)でやんの。なんだこれは、ということでごにょごにょやって、問題がわかるまでに時間をつぶしてしまった。 問題は何だったのか? 証明書のファイル形式について に基づいて証明書(hoge.txt)を表示してみようとした。 $ openssl x509 -in hoge.txt -text unable to load certificate 5504:error:

    OpenSSL証明書操作/VeriSign - # cat /var/log/stereocat | tail -n3
  • 第3回 公開鍵と秘密鍵を作るアルゴリズム

    大事な鍵(かぎ)をネットワークを使って送れるようにした仕組みが秘密鍵と公開鍵です。これらは,なりすましや改ざん防止にも使われています。 前回,4つのセキュリティ・モデルのうち,情報の秘匿のために用いられる「暗号」について解説しました。この過程で鍵が重要な役割を果たすことが分かったと思います。 お互いに事前に共有した数値情報である鍵を使って,送信側では平文を暗号化して通信路に送り出し,受信側では同じ鍵を使って暗号文を元の平文に復号化します。鍵はセキュリティ上非常に重要なので,30年前までは,通信路で送ってはいけないというのが常識でした。鍵はいったん悪意を持つ者に盗聴されると,何の役にも立ちません。通信に先立って鍵をどうやって安全に交換するかは,当時から大きな課題でした(図1)。 鍵の交換は公開鍵暗号で この問題について,長い時間かけて検討していたのがデフィー(Whitfield Diffie

    第3回 公開鍵と秘密鍵を作るアルゴリズム