スクラムチームと認知負荷 - ニフティのスクラムトーク Vol2. / NIFTY Tech Talk #18
NFT流行ってますね 色々な情報サイトが夢のようなことを謳っています 例えば価値が下がらないとか、本物であると保証されるとか、デジタル不動産であるとか、誰もがアーティストになれるとか・・・ 「そんなに都合がいいことってあるのかな?」とかちょっと思いますよね 希望や夢物語ではなくちゃんと何が出来るのか知りたい人は多いと思います でも、真面目な説明は、数学やプログラムの知識が必要そうでよくわからない・・・ そんな人のためにまとめました 技術的なことわり 言葉の定義は本来のものではなく世の中で使われているものにあえて沿っている場合があります 例えばNFTはそれが利用できる技術群のことを指している場合があります より正確な定義と情報を求める場合は技術的な記事を参照ください ブロックチェーンってなに?NFTはブロックチェーンの1つの機能です でもブロックチェーンからしてよくわからないという人はいると
『クラウドを支えるこれからの暗号技術』 本書は公開鍵暗号に続く、新しい暗号技術を紹介します。 対象読者 『暗号技術入門』(結城浩)を読んで最先端暗号理論はどうなってるのだろうと興味を持った方 「入門書に載っているRSA暗号は安全ではないので使ってはいけない」ということを知らない方 Hash(secret key||message)で認証してはいけない理由(SHA-2とSHA-3の違い)を知りたい方 楕円曲線暗号の楕円曲線を直感的に把握したい方 最近ちょいちょい聞く「準同型暗号」って何だろうと思っている方 楕円曲線といえばy2 = x3 + ax + bという式が唐突に出てくるけど何故なのと疑問に思った方 EdDSAって何? ECDSAの書き間違い?と思ったらEdwards曲線が出てきて、それ何だろうと思った方 暗号で使われる数学の話をきちんと理解したい方 などなど。 購入 秀和システム 正
http://matt.aimonetti.net/posts/2013/11/30/sharing-rails-sessions-with-non-ruby-apps/1 comment | 0 pointsSpliceのFounderのMatt Aimonettiが、Railsアプリとセッションが共有できる仕組みをGoアプリ用に提供しています。他の言語への移植にも利用できるようです。 RailsとGoのアプリでセッションを共有、具体的には、認証されたRailsのユーザがGoで書かれたエンドポイントにJavaScript APIでコールすることを試してみた。まとめると、 実現可能。こちらのGoパッケージを参照されたし。 Rails 4.0以降にアップグレードすべし。 Railsのセキュリティには批判があるが、最近のソリューションではエキスパートが工夫をこらしている。 RailsはRub
本日紹介するのは以下5項目 対称暗号(共通鍵暗号) 公開鍵暗号 一方向ハッシュ関数 デジタル署名 証明書 対称暗号(共通鍵暗号) 一つの鍵で暗号化し、同じ鍵で復号化する require 'openssl' # 暗号化したいデータを用意 data = '*secret data*' # 32byte共有鍵、16byte初期化ベクトルを暗号アルゴリズムが求める長さで適当に用意する key = 'a' * 32 iv = 'i' * 16 # 暗号化 enc = OpenSSL::Cipher.new('AES-256-CBC') enc.encrypt enc.key = key enc.iv = iv encrypted_data = enc.update(data) + enc.final # 復号化 dec = OpenSSL::Cipher.new('AES-256-CBC') dec
本日は、 Ruby の OpenSSL バインドを利用してデータを暗号化する方法をご紹介します。というのも最近、自宅サーバーにある各種データを Web 上のサービスに移動しようと画策していまして、その際にプライベートなデータは暗号化して保存したいのです。ほとんどの Web API は暗号化なしの HTTP で通信しますし、いくらパスワードで保護されているとはいえ、他所の HDD にプレーンな状態で保存するのは不安ですからね。 それ以外でもスクリプトで暗号化の処理をしたい場面はいろいろあると思います。そんなときは、ぜひ参考にしてください。 それでは、まずは暗号化の処理から。 OpenSSL はさまざまな暗号化アルゴリズムをサポートしていますが、ここではリファレンスでも推奨されている AES-256-CBC を使うことにします。ひとつの文字列(バイト列)を暗号化する関数は以下のようになります。
Rubyで暗号化したデータをJavaで復号化、またその逆を行ってみた。 今回はAES128ビットの暗号化モードCBC、パディングはPKCS#5で実施。 まずRuby側のコード。 require 'openssl' require 'base64' class CryptUtil def self.encrypt(pass, value) enc = OpenSSL::Cipher.new('aes-128-cbc') # 暗号化or復号化どちらを行うかセット(今回は暗号化)、復号化の場合はdecrypt enc.encrypt # ivを生成 iv = OpenSSL::Random.random_bytes(16) # 暗号化する際のキー文字列をセット enc.key = pass # ivをセット enc.iv = iv crypted = "" crypted << enc.upda
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く