タグ

暗号化に関するtakaesuのブックマーク (5)

  • HTTPS通信時のURLは暗号化されるか - うまいぼうぶろぐ

    2018/06 追記 古い記事ですがちょこちょこアクセスいただいているので更新。 最近は常時SSL、IPv4枯渇、CDN導入などの理由でSNIが良く使われるようになってきていますが この場合、ホスト名(URL全体ではない)は平文で送信されます。 client 側でキャプチャしたパケット curl -k https://sni.example.com/hogehoge $ sudo ngrep -d en3 -q -W byline port 443 and host 192.0.2.1 interface: en3 (192.168.6.0/255.255.255.0) filter: (ip or ip6) and ( port 443 and host 192.0.2.1 ) T 192.168.6.108:55460 -> 192.0.2.1:443 [AP] ...........

    HTTPS通信時のURLは暗号化されるか - うまいぼうぶろぐ
  • 暗号について質問です。 DESやAESやBlowfishなど様々な暗号化の手法がありますが、可逆暗号でありながら同じものを暗号化しても毎回、暗号結果が異なるという仕…

    暗号について質問です。 DESやAESやBlowfishなど様々な暗号化の手法がありますが、可逆暗号でありながら同じものを暗号化しても毎回、暗号結果が異なるという仕組みがいまいち理解できません。 sample を暗号化したら 39gu48vnls0c8ihrf という文字列になり 39gu48vnls0c8ihrf を復号化したら sample になりますが、 もう一度 sample を暗号化したら sduebfi738fiuwoc93 になり sduebfi738fiuwoc93 を復号化しても sample になります。 単換字暗号で対応表を元に入れ替えれば毎回同じ暗号結果となりますし、復号も対応表さえれば簡単です。 検索はしておりますが複雑な計算式などで説明されていて理解が出来ませんでした。 暗号化の結果が毎回異なるにもかかわらず、復号が行える仕組みを高校生レベルの知能の人に教える内

    takaesu
    takaesu 2020/03/15
    暗号・複合の仕組み、乱数キーと実データをそれぞれ暗号化するから毎回違う暗号文字列となる
  • Railsで簡単可逆暗号(ActiveSupport::MessageEncryptor) - Qiita

    Railsで簡単に可逆暗号をする方法 情報が古くなったため、rails4.2, rails5.0, rails5.1, rails5.2, rails6.0 で変更点確認し更新 使い方 ActiveSupport::MessageEncryptor を利用することで簡単に可逆暗号ができる key_len = ActiveSupport::MessageEncryptor.key_len secret = Rails.application.key_generator.generate_key('salt', key_len) crypt = ActiveSupport::MessageEncryptor.new(secret) encrypted = crypt.encrypt_and_sign('Qiitaきーたキータ') # => "Adp1SPOkYRqLgTMoAlcyEganoi

    Railsで簡単可逆暗号(ActiveSupport::MessageEncryptor) - Qiita
  • 2018年のパスワードハッシュ - Qiita

    数年前であれば仕方なかったところですが、2018年の今となっては、パスワードハッシュの手動計算はもはや"悪"です。 まずログイン認証と称してmd5とかsha1とか書いてあるソースはゴミなので投げ捨てましょう。 hashやcryptは上記に比べればずっとマシですが、使い方によっては簡単に脆弱になりえます。 あと『パスワードを暗号化する』って表現してるところも見なくていいです。 PHPには、ハッシュに関わる諸々の落とし穴を一発で解消してくれるpassword_hashという超絶便利関数があるので、これを使います。 というか、これ以外を使ってはいけません。 以下はフレームワークを使わずに実装する際の例示です。 フレームワークを使っている場合は当然その流儀に従っておきましょう。 ハッシュの実装 データベース ユーザ情報を保存するテーブルを作成します。 パスワードカラムの文字数は、システム上のパスワ

    2018年のパスワードハッシュ - Qiita
    takaesu
    takaesu 2019/02/21
    パスワードのハッシュ関連のいい内容
  • 暗号処理をやってみよう! - Qiita

    この記事は、Java Advent Calendar 2016 の18日目の記事です。 前日は、fullmetal248さんの「JARファイルの難デコンパイル化について頑張ってみた話」 でした。 明日は、yumix_hさんの「誕生日枠!」 です。 暗号化とは 暗号化は、もとのデータ(文字列など)を、一見してなんだかわからないものに変換する処理です。解読キーを使うと、もとの文字列に復元することができ、これを復号化といいます。 Java言語は、暗号処理のライブラリをjavax.cryptoパッケージに持っているので、いろいろな暗号化方式を使って、暗号処理が可能です。 以下では、暗号処理の中でも使われることの多いAES暗号について解説します。また、AES暗号をプログラムの中で使うためのライブラリクラスを作成したので、ソースコードとその使い方も解説します。 では最初に、AES暗号に関する基的な知

    暗号処理をやってみよう! - Qiita
  • 1