blog

決定版 Https ガイド (I) からのメモ

ハッシュ関数は、任意の長さの入力を一定の長さの出力に変換するアルゴリズムです。暗号ハッシュ関数のいくつかの付加的な特性:抗原性(単一)...

Mar 28, 2020 · 2 min. read
Share this
暗号はシーケンス暗号とグループ暗号の2つに大別されます。

ハッシュ関数の最も一般的な用途は、比較的大量のデータをコンパクトに表現することです。

ハッシュ関数は、任意の長さの入力を固定長の出力に変換するアルゴリズムです。
暗号ハッシュ関数の追加特性
  • 反原始性:ハッシュが与えられた場合、そのハッシュを生成したメッセージを見つけたり構築したりすることは計算上不可能。
  • 第二原理的耐性:あるメッセージとそのハッシュが与えられた場合、同じハッシュを持つ別のメッセージを見つけることは計算上不可能。
  • 強い衝突耐性:同じハッシュを持つ2つのメッセージを見つけることは計算上不可能。
ハッシュ関数はしばしばフィンガープリントやメッセージダイジェストと呼ばれます。

ハッシュ関数はデータの完全性を検証するために使用できます。

メッセージ認証コードMACまたはキーを使用したハッシュは、ハッシュ関数を認証で拡張した暗号関数です。

TLSは、2つのグループ間のセッションを保護するために使用される暗号プロトコルです。

セッションは任意の数のメッセージで構成されます。

TLSはロギングプロトコルとして実装され、コネクション上で交換されるすべての基本的なメッセージの送信を担当し、暗号化を設定することができます。

ロギングプロトコルはデータ送信と暗号化だけに焦点を当て、その他の機能はすべてサブプロトコルに渡します。

TLSの4つのコアサブプロトコルは、ハンドシェイク、鍵の仕様変更、アプリケーションデータ、アラートです。

セッションが最初に接続されるとき、セッションIDフィールドは空で、クライアントが既存のセッションの復元を望んでいないことを示します。 典型的なセッションIDは32バイトのランダムに生成されたデータを含み、それだけではほとんど価値がありません。

サーバーは、送信する証明書が選択した一連のアルゴリズムと一致していることを保証しなけれ ばなりません。

アクティブなネットワーク攻撃者は、最初のハンドシェイクで認証されていないアラートメッセージを送信するためにバッファリングメカニズムを使用し、さらに暗号化が始まった後に本当のアラートメッセージを破損するために使用します。 より重要な問題を避けるために、アプリケーションデータプロトコルは、送信を開始する前に最初のハンドシェイクが完了するまで待たなければなりません。

PRF 擬似ランダム関数。任意の量の擬似ランダムデータを生成します。

httpクッキーは、クライアント側で少量のデータを保存するために使われる拡張メカニズムです。 設定される各クッキーについて、サーバーは名前と値のペア、およびそのスコープとライフサイクルを記述するメタデータを設定しなければなりません。

サーバはクッキーの名前と値だけを得ることができますが、他の情報は得られません。

複数のクッキーが同じ名前を持つとき、一般にサーバ側のアプリケーションは最初のクッキーのみを使用します。
Read next

01-02 VUEの概要と基本的な使い方

1.基本的な使用手順: a. データを投入するタグを用意する b. vue.jsライブラリファイルを導入する c. vue構文を使って機能を実行する d. タグ内にvueが提供するデータを投入する 2.詳細な分析 1). インスタンス・パラメータの分析: 2). 補間式の使い方:3). Vueコードの実行原理分析

Mar 28, 2020 · 2 min read