タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

暗号化に関するyamashiro0110のブックマーク (7)

  • SSL暗号化通信の仕組み|GMOグローバルサイン【公式】

    鍵長が長ければ長いほど、暗号文は解読しにくくなり安全になりますが、計算手順は増えるため暗号化・復号に時間がかかるようになります。 また、極端に短い鍵長の鍵を使用することはセキュリティ上好ましくなく、第三者に解読されてしまう恐れもあります。 GMOグローバルサインで用いているRSAは、公開鍵暗号の1つで、セキュリティ上の脆弱性の観点から、現在では基的に鍵長2048bit以上のRSA鍵を使用するよう推奨されています。 SSL暗号化通信の流れ クライアント側から通信のリクエストがあると、まずサーバ側から「公開鍵」が送付され、それを元にクライアント側で「共通鍵」が生成され、サーバ側にも送られます。 次にクライアント側が生成された共通鍵を使って暗号化した個人情報や決済情報などのデータをサーバ側に送り、サーバ側は事前にクライアント側から送られた共通鍵を使ってデータを復号します。 接続要求 クライアン

    SSL暗号化通信の仕組み|GMOグローバルサイン【公式】
  • AES暗号アルゴリズムを使用してデータを暗号化する | TechBooster

    TwitterでOAuth認証を行う(3:Access Tokenを取得する)“で取得したAccess TokenとAccess Token Secretなど は、その情報をもっているだけでアカウントを使用できる為、情報を盗まれてアカウントを悪用されたり、 のっとられたりする恐れがあります。 このようなリスクを回避する為に、Access TokenとAccess Token Secretなどといった重要なデータは暗号化を 施して、盗まれても利用しにくいようにしておく必要があります。 2011/6/28:記事内のコードに脆弱性がある為、加筆・修正しました。 暗号化の詳細な方法は以下から。 AES暗号アルゴリズムとは AES暗号アルゴリズムは共通鍵暗号方式の代表的な暗号化アルゴリズムで、鍵長が128ビット、192ビット、 256ビットから選ぶことができるブロック長が128ビットのブロック暗号

    AES暗号アルゴリズムを使用してデータを暗号化する | TechBooster
  • Apache Commons Crypto – Overview

  • Java 任意の文字列をAESで暗号化・復号化する方法(Cipher) - すずろぐ

    こんばんは、すずしんです。 今日はJavaの暗号化・復号化について勉強してみました。 JavaではCipherクラスを使うと、比較的簡単に暗号化・復号化ができるようです。 今回の記事では、Cipherクラスを使ってAESで暗号化・復号化する方法についてまとめておきます。 Cipherクラスを使った暗号化・復号化 Cipherクラスは、暗号化および復号化の暗号機能を提供しています。 利用可能な暗号化方式には複数(DES/AES/RSAなど)ありますが、今回はAESで暗号化・復号化することとします。 Cipherオブジェクトを生成するには、CipherのgetInstance()を呼び出して要求された変換の名前を渡します。 この変換というのが暗号化方式です。 変換は、以下の書式で記述されます。 ・"algorithm/mode/padding" ・"algorithm" 今回は後者の方式を利用

    Java 任意の文字列をAESで暗号化・復号化する方法(Cipher) - すずろぐ
  • 重要なデータを守るため、もう一度暗号化技術をおさらいしよう

    重要なデータを守るため、もう一度暗号化技術をおさらいしよう:クラウド時代の暗号化技術論(1)(1/2 ページ) エンジニアならば、情報の重要性を誰よりも理解しているはずです。そこで、クラウド時代にエンジニアが知っておくべき「暗号」論を、もう一度おさらいしてみてはいかがでしょうか。デブサミにて反響が大きかった「クラウドを支えるこれからの暗号技術」を執筆した筆者による新連載です。 連載目次 暗号化技術知識をアップデートしよう インターネットの普及と発展により、ネットワーク上で秘密にすべき情報がたくさんやりとりされています。最近ではクラウドサービスの普及により、サーバーに重要な情報を置く機会も増えたことで、個人情報流出の危険性も常につきまとっています。実際、情報漏えいの事故や事件がしばしば報道されていますし、これを受けて、「情報漏えいが怖いからクラウドサービスは使わない」という人も少なくありませ

    重要なデータを守るため、もう一度暗号化技術をおさらいしよう
  • サルでは判らんだろうけど中華風剰余定理について

    サルでは判らんだろうけど中華風剰余定理について 『電子署名≠秘密鍵で暗号化』で、『RSAという暗号アルゴリズムは秘密鍵を使う処理も公開鍵を使う処理もまったく同じようにできるという素晴らしい対称性を持っている』と書いた。これがどういうことかと言えば(まぁ、ここを読むよな人なら誰でも知ってるだろうがいちおう)、 秘密鍵を使う処理: P=CD mod N 公開鍵を使う処理: C=PE mod N というようにまったく同じ形で処理が行えるということを意味するわけだ。 もちろん、この通りの処理を行なうのでまったく問題なく動作はする(というか動作しなきゃ困るんだが)。実際、手を抜いてそんな実装にしちまってるアプリケーションもあるんだろう。 ちなみにちょっと脱線するけど、公開鍵暗号って当然公開鍵から秘密鍵を導出することはえらく難しくなくちゃ困るんだが、その逆は簡単とか思ってない?たしかにElGamalと

  • Signature and Encryption

    電子署名≠秘密鍵で暗号化 電子署名もしくはデジタル署名のことを『文書(のハッシュ値)を秘密鍵で暗号化することで電子署名が実現される』といった説明しているのをよく目にする。というか、それ以外の説明を見ることはまずないと言ってしまってもそれほど間違いではないかもしれない。 で、それに続けて“その”電子署名の仕組がいかにももっともらしく説明されていたりすると、それでもう完璧に理解した気になってしまい、今度はどこかで自分がその説明をしてしまう。というのがつまり拡大再生産というわけだ。 実は、上の説明は二重の意味で間違っていると言える。 まず一つ目、これはそれほど重大な間違いではないし、逆に異を唱えるこちらの方が重箱の隅つつきと非難されてしまいそうでいささか不安なほどなのだが、『秘密鍵で暗号化する』というそこはかとない違和感な表現はなんとかしてもらいたいものである。 そもそも、『暗号化』と呼ぶ以上、

  • 1