タグ

aesに関するsh2nm0k2のブックマーク (4)

  • httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita

    課題 サイトをを立ち上げるときに当然のごとくSSL証明書をベンダーから購入して設置していたが、いざセキュリティ診断等でチェックしてもらうとSSLについての指摘を何件か受けてみた。なんでだろうと思いながらも、さらに最適なSSL設定は?と聞かれてそういえばあまり昔から手を入れたことなかったなと思い調べてみた SSL通信が確立するまでの概要フロー SSL通信について再度おさらい Nginxを元にしたSSLの設定 nginxのHTTPS サーバの設定を参考に、たった2行だけどSSLを考えてみる。書き方は違えどもapacheも概念は一緒のはず。

    httpsだからというだけで安全?調べたら怖くなってきたSSLの話!? - Qiita
  • 暗号処理をやってみよう! - Qiita

    この記事は、Java Advent Calendar 2016 の18日目の記事です。 前日は、fullmetal248さんの「JARファイルの難デコンパイル化について頑張ってみた話」 でした。 明日は、yumix_hさんの「誕生日枠!」 です。 暗号化とは 暗号化は、もとのデータ(文字列など)を、一見してなんだかわからないものに変換する処理です。解読キーを使うと、もとの文字列に復元することができ、これを復号化といいます。 Java言語は、暗号処理のライブラリをjavax.cryptoパッケージに持っているので、いろいろな暗号化方式を使って、暗号処理が可能です。 以下では、暗号処理の中でも使われることの多いAES暗号について解説します。また、AES暗号をプログラムの中で使うためのライブラリクラスを作成したので、ソースコードとその使い方も解説します。 では最初に、AES暗号に関する基的な知

    暗号処理をやってみよう! - Qiita
  • Java (JCE) で AES 暗号化するときの PKCS#5 の実態は PKCS#7 なのか? - ..たれろぐ..

    結論 JCE (Java Cryptography Extension) の AES/CBC/PKCS5Padding のパディングは、実際には PKCS#7 でパディングしている。 (少なくとも Oracle Java8_141 環境下では) 経緯 Java で AES 暗号化を扱う機会があり、ググっていたところ AES/CBC/PKCS5Padding がデフォルトサポートで使いよい。というところまで行ったところで、 「AES ってブロック長 128bit(16byte) だから 8byte までしかパディングできない PKCS#5 だとパディングできないんじゃ?」 と疑問に思ったわけです。 PKCS#7 であれば 16byte ブロックでも問題なくパディングできるので、来なら AES では PKCS7Padding であるべきなのにデフォルトサポートはしていない。 PKCS#7 は

    Java (JCE) で AES 暗号化するときの PKCS#5 の実態は PKCS#7 なのか? - ..たれろぐ..
  • 第3回 AES暗号化

    前回は代表的な共通鍵暗号方式であるDESについて取り上げた。今回はその後継であるAESについて見ていく。 AESとは 「AES(Advanced Encryption Standard)」は、DESの後継として米国の国立標準技術研究所(NIST:National Institute of Standards and Technology)によって制定された新しい暗号化規格である。 1997年にDESの後継となる共通鍵方式の暗号化規格が公募され、世界中から21の方式が提案された。それらは暗号の専門家などを中心にして、その暗号強度や安全性、ハードウエアやソフトウエアでの実装のしやすさや性能(速度)、計算に必要なハードウエアリソースや必要な電力、鍵長やブロック長などに対する柔軟性、知的財産的な評価(無償で利用できること)など、さまざまな視点から評価・検討された(選定過程については次の報告書参照)

    第3回 AES暗号化
  • 1