data-encryption
AES、RSA、TLSといった暗号化技術と適切な鍵管理を用いて、保存時や通信中のデータを強固に保護したり、エンドツーエンドの暗号化を実現したりするSkill。
📜 元の英語説明(参考)
Implement strong encryption using AES, RSA, TLS, and proper key management. Use when securing data at rest, in transit, or implementing end-to-end encryption.
🇯🇵 日本人クリエイター向け解説
AES、RSA、TLSといった暗号化技術と適切な鍵管理を用いて、保存時や通信中のデータを強固に保護したり、エンドツーエンドの暗号化を実現したりするSkill。
※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。
下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o data-encryption.zip https://jpskill.com/download/21387.zip && unzip -o data-encryption.zip && rm data-encryption.zip
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21387.zip -OutFile "$d\data-encryption.zip"; Expand-Archive "$d\data-encryption.zip" -DestinationPath $d -Force; ri "$d\data-encryption.zip"
完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。
💾 手動でダウンロードしたい(コマンドが難しい人向け)
- 1. 下の青いボタンを押して
data-encryption.zipをダウンロード - 2. ZIPファイルをダブルクリックで解凍 →
data-encryptionフォルダができる - 3. そのフォルダを
C:\Users\あなたの名前\.claude\skills\(Win)または~/.claude/skills/(Mac)へ移動 - 4. Claude Code を再起動
⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。
🎯 このSkillでできること
下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。
📦 インストール方法 (3ステップ)
- 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
- 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
- 3. 展開してできたフォルダを、ホームフォルダの
.claude/skills/に置く- · macOS / Linux:
~/.claude/skills/ - · Windows:
%USERPROFILE%\.claude\skills\
- · macOS / Linux:
Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。
詳しい使い方ガイドを見る →- 最終更新
- 2026-05-18
- 取得日時
- 2026-05-18
- 同梱ファイル
- 6
📖 Skill本文(日本語訳)
※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。
データ暗号化
目次
概要
業界標準の暗号アルゴリズムと鍵管理プラクティスを使用して、保存時および転送中の機密データを保護するための堅牢な暗号化戦略を実装します。
使用する場面
- 機密データの保存
- データベース暗号化
- ファイル暗号化
- 通信セキュリティ
- コンプライアンス要件 (GDPR, HIPAA, PCI-DSS)
- パスワードの保存
- エンドツーエンド暗号化
クイックスタート
最小限の動作例:
// encryption-service.js
const crypto = require("crypto");
const fs = require("fs").promises;
class EncryptionService {
constructor() {
// AES-256-GCM for symmetric encryption
this.algorithm = "aes-256-gcm";
this.keyLength = 32; // 256 bits
this.ivLength = 16; // 128 bits
this.saltLength = 64;
this.tagLength = 16;
}
/**
* Generate a cryptographically secure random key
*/
generateKey() {
return crypto.randomBytes(this.keyLength);
}
/**
* Derive a key from a password using PBKDF2
*/
async deriveKey(password, salt = null) {
// ... (see reference guides for full implementation)
リファレンスガイド
references/ ディレクトリにある詳細な実装:
| ガイド | 内容 |
|---|---|
| Node.js 暗号化ライブラリ | Node.js 暗号化ライブラリ |
| Python 暗号化実装 | Python 暗号化実装 |
| データベース暗号化 (PostgreSQL) | データベース暗号化 (PostgreSQL) |
| TLS/SSL 設定 | TLS/SSL 設定 |
ベストプラクティス
✅ 実施すべきこと
- 対称暗号化には AES-256-GCM を使用する
- 非対称暗号化には RSA-4096 または ECC を使用する
- 適切な鍵ローテーションを実装する
- 安全な鍵ストレージ (HSM, KMS) を使用する
- パスワードをソルトしてハッシュ化する
- 転送中の暗号化には TLS 1.2+ を使用する
- 鍵導出 (PBKDF2, Argon2) を実装する
- 認証付き暗号化を使用する
❌ 実施すべきでないこと
- 独自の暗号を開発する
- 鍵をコード内に保存する
- ECB モードを使用する
- MD5 または SHA1 を使用する
- IV/nonce を再利用する
- 弱い鍵長を使用する
- 認証タグを省略する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開
Data Encryption
Table of Contents
Overview
Implement robust encryption strategies for protecting sensitive data at rest and in transit using industry-standard cryptographic algorithms and key management practices.
When to Use
- Sensitive data storage
- Database encryption
- File encryption
- Communication security
- Compliance requirements (GDPR, HIPAA, PCI-DSS)
- Password storage
- End-to-end encryption
Quick Start
Minimal working example:
// encryption-service.js
const crypto = require("crypto");
const fs = require("fs").promises;
class EncryptionService {
constructor() {
// AES-256-GCM for symmetric encryption
this.algorithm = "aes-256-gcm";
this.keyLength = 32; // 256 bits
this.ivLength = 16; // 128 bits
this.saltLength = 64;
this.tagLength = 16;
}
/**
* Generate a cryptographically secure random key
*/
generateKey() {
return crypto.randomBytes(this.keyLength);
}
/**
* Derive a key from a password using PBKDF2
*/
async deriveKey(password, salt = null) {
// ... (see reference guides for full implementation)
Reference Guides
Detailed implementations in the references/ directory:
| Guide | Contents |
|---|---|
| Node.js Encryption Library | Node.js Encryption Library |
| Python Cryptography Implementation | Python Cryptography Implementation |
| Database Encryption (PostgreSQL) | Database Encryption (PostgreSQL) |
| TLS/SSL Configuration | TLS/SSL Configuration |
Best Practices
✅ DO
- Use AES-256-GCM for symmetric encryption
- Use RSA-4096 or ECC for asymmetric encryption
- Implement proper key rotation
- Use secure key storage (HSM, KMS)
- Salt and hash passwords
- Use TLS 1.2+ for transit encryption
- Implement key derivation (PBKDF2, Argon2)
- Use authenticated encryption
❌ DON'T
- Roll your own crypto
- Store keys in code
- Use ECB mode
- Use MD5 or SHA1
- Reuse IVs/nonces
- Use weak key lengths
- Skip authentication tags
同梱ファイル
※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。
- 📄 SKILL.md (2,537 bytes)
- 📎 references/database-encryption-postgresql.md (1,468 bytes)
- 📎 references/nodejs-encryption-library.md (6,448 bytes)
- 📎 references/python-cryptography-implementation.md (6,103 bytes)
- 📎 references/tlsssl-configuration.md (1,206 bytes)
- 📎 scripts/security-checklist.sh (734 bytes)