公開RSA、共通DES・AES

公開鍵方式:RSA、ElGamal、楕円曲線暗号

共通鍵方式:DES、AES(後継)

 

後悔あるさ

共通ですあぃーす

 

RSA:大きな数の素因数分解が困難であることを、安全性の根拠としている

AES:鍵長は128/192/256bitのいずれかの長さであり、ブロック長は128bitである

IDトークン と アクセストークン

IDトークンは、OpenID Connect で使って、

アクセストークンは、OAuthで使うと理解している(今は)

 

IDトークンとは何者かというと、

「ユーザー認証情報を含む改ざん検知用の署名付きTokenであり、JWT(JSON Web Token)フォーマットでエンコードされている」もの。

 

・Web APIを認証/認可サーバで保護して他のアプリケーションに公開する場合、アクセストークンを使う

・Web APIを自分のアプリケーションの一部(バックエンドサービス)として作成して保護する場合、IDトークンを使う

 

と天才と思われる人のQiitaに記載があったがまだ理解できず。後で更に調べる。

OpenID と OAuth と OpenID Connect の関係性

OpenID:認証、紹介状、通信の相手が誰であるかを確認する、プロトコルらしい。

 

※OpneIDをAPIのアクセス許可にも使えないか?→OAuth!!

 

OAuth:許可、合鍵、リソースアクセスの権限を与える、「第三者のアプリケーションにユーザーの ID & パスワードを渡さない」ことを目的にした認可の仕組み。アクセストークンをください→はいどうぞ。

 

OpenID Connect:どのクライアントでどのユーザが認証されたかを明らかにすることで、アクセストークンとユーザの情報の対応が正しいことを検証できるようにする。IDトークンをください→はいどうぞ。

OpenID Connect は OAuth 2.0 の拡張である。

「OAuth 2.0 + Identity Layer = OpenID Connect」

OpenID Connectは、「OAuth 2.0を使ってID連携をする際に、OAuth 2.0では標準化されていない機能で、かつID連携には共通して必要となる機能を標準化した」OAuth 2.0の拡張仕様の一つである。

簡単に言うと「ID連携できます」

だそうな。

 

調べた結果、ちょっとわかって、ちょっとこんがりました。もう少し整理します。

 

⇒現在は『主要ID/API連携仕様がすべて OpenID Connect に収斂』

これがすべて。

 

暗号化と復号

平文から暗号に変化させることを「暗号化」

暗号から平文に戻すことを「復号」

 

化ではないとこがポイント。

あえて、あえて、いうなら「平文化」

ゆわんけどな。