jpskill.com
📦 その他 コミュニティ

data-encryption

AES、RSA、TLSといった暗号化技術と適切な鍵管理を用いて、保存時や通信中のデータを強固に保護したり、エンドツーエンドの暗号化を実現したりするSkill。

📜 元の英語説明(参考)

Implement strong encryption using AES, RSA, TLS, and proper key management. Use when securing data at rest, in transit, or implementing end-to-end encryption.

🇯🇵 日本人クリエイター向け解説

一言でいうと

AES、RSA、TLSといった暗号化技術と適切な鍵管理を用いて、保存時や通信中のデータを強固に保護したり、エンドツーエンドの暗号化を実現したりするSkill。

※ jpskill.com 編集部が日本のビジネス現場向けに補足した解説です。Skill本体の挙動とは独立した参考情報です。

⚡ おすすめ: コマンド1行でインストール(60秒)

下記のコマンドをコピーしてターミナル(Mac/Linux)または PowerShell(Windows)に貼り付けてください。 ダウンロード → 解凍 → 配置まで全自動。

🍎 Mac / 🐧 Linux
mkdir -p ~/.claude/skills && cd ~/.claude/skills && curl -L -o data-encryption.zip https://jpskill.com/download/21387.zip && unzip -o data-encryption.zip && rm data-encryption.zip
🪟 Windows (PowerShell)
$d = "$env:USERPROFILE\.claude\skills"; ni -Force -ItemType Directory $d | Out-Null; iwr https://jpskill.com/download/21387.zip -OutFile "$d\data-encryption.zip"; Expand-Archive "$d\data-encryption.zip" -DestinationPath $d -Force; ri "$d\data-encryption.zip"

完了後、Claude Code を再起動 → 普通に「動画プロンプト作って」のように話しかけるだけで自動発動します。

💾 手動でダウンロードしたい(コマンドが難しい人向け)
  1. 1. 下の青いボタンを押して data-encryption.zip をダウンロード
  2. 2. ZIPファイルをダブルクリックで解凍 → data-encryption フォルダができる
  3. 3. そのフォルダを C:\Users\あなたの名前\.claude\skills\(Win)または ~/.claude/skills/(Mac)へ移動
  4. 4. Claude Code を再起動

⚠️ ダウンロード・利用は自己責任でお願いします。当サイトは内容・動作・安全性について責任を負いません。

🎯 このSkillでできること

下記の説明文を読むと、このSkillがあなたに何をしてくれるかが分かります。Claudeにこの分野の依頼をすると、自動で発動します。

📦 インストール方法 (3ステップ)

  1. 1. 上の「ダウンロード」ボタンを押して .skill ファイルを取得
  2. 2. ファイル名の拡張子を .skill から .zip に変えて展開(macは自動展開可)
  3. 3. 展開してできたフォルダを、ホームフォルダの .claude/skills/ に置く
    • · macOS / Linux: ~/.claude/skills/
    • · Windows: %USERPROFILE%\.claude\skills\

Claude Code を再起動すれば完了。「このSkillを使って…」と話しかけなくても、関連する依頼で自動的に呼び出されます。

詳しい使い方ガイドを見る →
最終更新
2026-05-18
取得日時
2026-05-18
同梱ファイル
6

📖 Skill本文(日本語訳)

※ 原文(英語/中国語)を Gemini で日本語化したものです。Claude 自身は原文を読みます。誤訳がある場合は原文をご確認ください。

データ暗号化

目次

概要

業界標準の暗号アルゴリズムと鍵管理プラクティスを使用して、保存時および転送中の機密データを保護するための堅牢な暗号化戦略を実装します。

使用する場面

  • 機密データの保存
  • データベース暗号化
  • ファイル暗号化
  • 通信セキュリティ
  • コンプライアンス要件 (GDPR, HIPAA, PCI-DSS)
  • パスワードの保存
  • エンドツーエンド暗号化

クイックスタート

最小限の動作例:

// encryption-service.js
const crypto = require("crypto");
const fs = require("fs").promises;

class EncryptionService {
  constructor() {
    // AES-256-GCM for symmetric encryption
    this.algorithm = "aes-256-gcm";
    this.keyLength = 32; // 256 bits
    this.ivLength = 16; // 128 bits
    this.saltLength = 64;
    this.tagLength = 16;
  }

  /**
   * Generate a cryptographically secure random key
   */
  generateKey() {
    return crypto.randomBytes(this.keyLength);
  }

  /**
   * Derive a key from a password using PBKDF2
   */
  async deriveKey(password, salt = null) {
// ... (see reference guides for full implementation)

リファレンスガイド

references/ ディレクトリにある詳細な実装:

ガイド 内容
Node.js 暗号化ライブラリ Node.js 暗号化ライブラリ
Python 暗号化実装 Python 暗号化実装
データベース暗号化 (PostgreSQL) データベース暗号化 (PostgreSQL)
TLS/SSL 設定 TLS/SSL 設定

ベストプラクティス

✅ 実施すべきこと

  • 対称暗号化には AES-256-GCM を使用する
  • 非対称暗号化には RSA-4096 または ECC を使用する
  • 適切な鍵ローテーションを実装する
  • 安全な鍵ストレージ (HSM, KMS) を使用する
  • パスワードをソルトしてハッシュ化する
  • 転送中の暗号化には TLS 1.2+ を使用する
  • 鍵導出 (PBKDF2, Argon2) を実装する
  • 認証付き暗号化を使用する

❌ 実施すべきでないこと

  • 独自の暗号を開発する
  • 鍵をコード内に保存する
  • ECB モードを使用する
  • MD5 または SHA1 を使用する
  • IV/nonce を再利用する
  • 弱い鍵長を使用する
  • 認証タグを省略する
📜 原文 SKILL.md(Claudeが読む英語/中国語)を展開

Data Encryption

Table of Contents

Overview

Implement robust encryption strategies for protecting sensitive data at rest and in transit using industry-standard cryptographic algorithms and key management practices.

When to Use

  • Sensitive data storage
  • Database encryption
  • File encryption
  • Communication security
  • Compliance requirements (GDPR, HIPAA, PCI-DSS)
  • Password storage
  • End-to-end encryption

Quick Start

Minimal working example:

// encryption-service.js
const crypto = require("crypto");
const fs = require("fs").promises;

class EncryptionService {
  constructor() {
    // AES-256-GCM for symmetric encryption
    this.algorithm = "aes-256-gcm";
    this.keyLength = 32; // 256 bits
    this.ivLength = 16; // 128 bits
    this.saltLength = 64;
    this.tagLength = 16;
  }

  /**
   * Generate a cryptographically secure random key
   */
  generateKey() {
    return crypto.randomBytes(this.keyLength);
  }

  /**
   * Derive a key from a password using PBKDF2
   */
  async deriveKey(password, salt = null) {
// ... (see reference guides for full implementation)

Reference Guides

Detailed implementations in the references/ directory:

Guide Contents
Node.js Encryption Library Node.js Encryption Library
Python Cryptography Implementation Python Cryptography Implementation
Database Encryption (PostgreSQL) Database Encryption (PostgreSQL)
TLS/SSL Configuration TLS/SSL Configuration

Best Practices

✅ DO

  • Use AES-256-GCM for symmetric encryption
  • Use RSA-4096 or ECC for asymmetric encryption
  • Implement proper key rotation
  • Use secure key storage (HSM, KMS)
  • Salt and hash passwords
  • Use TLS 1.2+ for transit encryption
  • Implement key derivation (PBKDF2, Argon2)
  • Use authenticated encryption

❌ DON'T

  • Roll your own crypto
  • Store keys in code
  • Use ECB mode
  • Use MD5 or SHA1
  • Reuse IVs/nonces
  • Use weak key lengths
  • Skip authentication tags

同梱ファイル

※ ZIPに含まれるファイル一覧。`SKILL.md` 本体に加え、参考資料・サンプル・スクリプトが入っている場合があります。