関連タグで絞り込む (2)

タグの絞り込みを解除

securityに関するmitsuba3のブックマーク (9)

  • compromise “情報漏洩”を英語で何というべきか?

    来は人しかアクセス出来ないはずの、秘密のプライベート写真が、インターネット上で盗まれて公開されるような事件とか、Lineのアカウントを乗っ取って、他人になりすましたりするような事件が最近おおいよね。 こういう時に“compromise”って英語が使われているのをよく見かけるけど、一方で、 “compromise”といえば、まず思いつくのは「妥協」って意味だよね。 でも“compromise”には、「危険にさらす」っていう意味もあって、「機密情報の漏洩」とか「不正アクセス」って意味でよく使われるんだ。 今日は、この“compromise”がどんな文脈で使われているか書いていくね。 「妥協」の意味の“compromise” この意味での“compromise”は、日語の「妥協」とイコールと覚えとけばいいと思うよ。 次の例文は、新しいWindowsの開発者の言葉だよ。 The argume

  • PBKDF2 - Wikipedia

    In cryptography, PBKDF1 and PBKDF2 (Password-Based Key Derivation Function 1 and 2) are key derivation functions with a sliding computational cost, used to reduce vulnerability to brute-force attacks.[1] PBKDF2 is part of RSA Laboratories' Public-Key Cryptography Standards (PKCS) series, specifically PKCS #5 v2.0, also published as Internet Engineering Task Force's RFC 2898. It supersedes PBKDF1,

  • websec-room.com - websec room リソースおよび情報

    This webpage was generated by the domain owner using Sedo Domain Parking. Disclaimer: Sedo maintains no relationship with third party advertisers. Reference to any specific service or trade mark is not controlled by Sedo nor does it constitute or imply its association, endorsement or recommendation.

  • bcrypt - Wikipedia

    bcrypt is a password-hashing function designed by Niels Provos and David Mazières, based on the Blowfish cipher and presented at USENIX in 1999.[1] Besides incorporating a salt to protect against rainbow table attacks, bcrypt is an adaptive function: over time, the iteration count can be increased to make it slower, so it remains resistant to brute-force search attacks even with increasing computa

  • パスワード用のハッシュとは(猛省用資料)

    昨日の記事はだいぶ注目を集めたようです。今日は自分向けの技術的なメモです。 パスワード等に使うのにSHAなどのよく知られたハッシュ関数ではなぜダメなのか? パスワード用のハッシュ関数は何が違うのか? という話です。なお、今回はほんとに昨日今日でいろいろ仕入れたもののため、中身も薄いし間違ってるかもしれません(また、個別のアルゴリズムやテクニックなどは陳腐化しやすいので、後日にはいろいろ変わっていることでしょう)。その辺は注意してください。 ネタ元は http://throwingfire.com/storing-passwords-securely/#notpasswordhashes など 、あと https://plus.google.com/102550604876259086885/posts/4eoNnNSQ7W6 にコメントをいただいた皆さん(ありがとうございます!)。 で。

  • Railsのログイン認証gemのDeviseのカスタマイズ方法 - Rails Webook

    Deviseで認証機能を使う、Viewの編集、日語化、sign_inやsign_outのURLの変更などdeviseのカスタマイズについて説明します。 実際に試す場合は、前記事を実施済みだと差分を埋め合わせる必要がなくなり簡単です。 Deviseでのアクセス制限をする DeviseのViewをカスタマイズする Deviseで出力される文字列の日語化 デバイスの画面をルートに設定 URL(Route)のカスタマイズ Userモデルにusernameカラムを追加 Deviseのテストヘルパー 前回は、「RailsでDeviseのインストール方法」を説明しました。 今回はその「Deviseのカスタマイズ方法」について説明します。 次回は、「DeviseとOmniAuth-Twitter連携(Twitterでログインする)」です。 動作確認 ・Rails 4.1.4 ・Devise 3.2.4

    Railsのログイン認証gemのDeviseのカスタマイズ方法 - Rails Webook
  • ブロック暗号 - Wikipedia

    ブロック暗号(ブロックあんごう、英語: Block cipher)とは、共通鍵暗号の一種で、固定長のデータ(ブロックと呼ぶ)を単位として処理する暗号の総称である。これに対して、ビット単位やバイト単位で処理を行う暗号はストリーム暗号と呼ばれる。 概要[編集] ブロック暗号は、 ビットのブロックと ビットの鍵を入力として、 ビットのブロックを出力する。暗号化 (encryption) と復号 (decryption) の2つのアルゴリズムからなる。任意の鍵 について、復号アルゴリズムは暗号化アルゴリズムの逆関数になっていて、 を満たす( は任意のブロック)ようになっている[1]。暗号化アルゴリズムの入力ブロックおよび復号アルゴリズムの出力ブロックは通信文、暗号化アルゴリズムの出力ブロックおよび復号アルゴリズムの入力ブロックは暗号文という。任意の長さの通信文を扱うために、暗号利用モードが用意され

  • Railsのユーザ認証deviseを用いた簡単かつ突っ込んだ実装 - ema25の日記

    Railsのgemライブラリのひとつであるdeviseはユーザの登録やサインイン(セッション処理)など全部やってくれる素敵プラグインですが、あまりにも全部を隠蔽してやってくれすぎるので、つっこんだことと組み合わせてやろうとすると、すぐに訳わかんなくなります。 そこで、今回はdeviseのユーザ管理と共に rails3_acts_as_paranoidを用いたユーザの論理削除 deviseのデフォルトの退会はレコード削除だが、これを回避する。 bcryptの暗号方式を用いた明示的なパスワード書き換え encrypted_passwordの書き換え rspec,factory_girl_railsを用いたテスト環境 deviseのモデルのテストの通し方 deviseをオーバライドした、認証、削除の拡張実装 特定のユーザをログインさせない 特定のユーザを退会させない を実装してみたいと思います。

    Railsのユーザ認証deviseを用いた簡単かつ突っ込んだ実装 - ema25の日記
  • 認証エンジン clearance を試してみた - Temptation Days

    最近気になっていたthoughtbot / clearanceを試しみました。 今まで restful-authentication 一辺倒だったので色々と迷ったのですが、、まぁ触りだけメモしておきます。 (ググってもあまり記事がでないんですが、みんな公式のWikiだけでわかるんでしょうか・・・・あぁライブラリのソースちゃんと読んでるですね、わかります) clearance はgemで提供されているのでgem入れておきます。 $ sudo gem install clearance まずはいつも通りスクラッチのRails作成 $ rails clearance_sample -d mysql create create app/controllers create app/helpers create app/models (略) config/enviroment.rb に下記を追加。

  • 1