質問をすることでしか得られない、回答やアドバイスがある。

15分調べてもわからないことは、質問しよう!

新規登録して質問してみよう
ただいま回答率
85.50%
Ruby

Rubyはプログラミング言語のひとつで、オープンソース、オブジェクト指向のプログラミング開発に対応しています。

OpenSSL

OpenSSLはSSL/TLSのプロトコルと一般的な暗号のライブラリを導入するオープンソースのソフトウェアのツールキットです。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

FuelPHP

FuelPHPは、軽量高速で開発が可能なPHPのWebアプリケーションフレームワークです。

Q&A

1回答

4259閲覧

FuelPHP で 暗号化した文字列を Rubyで復号化

JUNJUNJUN

総合スコア25

Ruby

Rubyはプログラミング言語のひとつで、オープンソース、オブジェクト指向のプログラミング開発に対応しています。

OpenSSL

OpenSSLはSSL/TLSのプロトコルと一般的な暗号のライブラリを導入するオープンソースのソフトウェアのツールキットです。

SSL

SSL(Secure Sockets Layer)とは、暗号化されたプロトコルで、インターネット上での通信セキュリティを提供しています。

FuelPHP

FuelPHPは、軽量高速で開発が可能なPHPのWebアプリケーションフレームワークです。

1グッド

2クリップ

投稿2016/11/03 03:33

前提

FuelPHP 1.8
PHP 5.6.26
Amazon Linux
Ruby 2.1.5

実行した内容

FuelPHPで顧客名を暗号化してDBに登録
暗号化は以下の方法で行いました。
http://fuelphp.jp/docs/1.8/classes/crypt/usage.html

実現したいこと

RubyでDBに登録されている暗号化された顧客名(文字列)を使って復号化したい。
暗号のアルゴリズムがわかったら復号化できると思ったのですが、

試したこと

ruby

1def decrypt(pass, encrypted, iv) 2 dec = OpenSSL::Cipher.new('aes-128-cbc') 3 # 暗号化する際のキー文字列をセット 4 dec.key = pass 5 # Base64エンコードされたivをデコードしてセット 6 dec.iv = Base64.decode64(iv) unless iv.nil? 7 dec.decrypt 8 plain_text = "" 9 plain_text << dec.update(Base64.decode64(encrypted)) 10 plain_text << dec.final 11 return plain_text 12end

Rubyに登録されている全てのアルゴリズムを試しました。
※詳細は後述

サーバー間で共有

crypto_key
crypto_iv
crypto_hmac

試したアルゴリズム

AES-128-CBC
AES-128-CFB
AES-128-CFB1
AES-128-CFB8
AES-128-CTR
AES-128-ECB
AES-128-OFB
AES-128-XTS
AES-192-CBC
AES-192-CFB
AES-192-CFB1
AES-192-CFB8
AES-192-CTR
AES-192-ECB
AES-192-OFB
AES-256-CBC
AES-256-CFB
AES-256-CFB1
AES-256-CFB8
AES-256-CTR
AES-256-ECB
AES-256-OFB
AES-256-XTS
AES128
AES192
AES256
BF
BF-CBC
BF-CFB
BF-ECB
BF-OFB
CAMELLIA-128-CBC
CAMELLIA-128-CFB
CAMELLIA-128-CFB1
CAMELLIA-128-CFB8
CAMELLIA-128-ECB
CAMELLIA-128-OFB
CAMELLIA-192-CBC
CAMELLIA-192-CFB
CAMELLIA-192-CFB1
CAMELLIA-192-CFB8
CAMELLIA-192-ECB
CAMELLIA-192-OFB
CAMELLIA-256-CBC
CAMELLIA-256-CFB
CAMELLIA-256-CFB1
CAMELLIA-256-CFB8
CAMELLIA-256-ECB
CAMELLIA-256-OFB
CAMELLIA128
CAMELLIA192
CAMELLIA256
CAST
CAST-cbc
CAST5-CBC
CAST5-CFB
CAST5-ECB
CAST5-OFB
DES
DES-CBC
DES-CFB
DES-CFB1
DES-CFB8
DES-ECB
DES-EDE
DES-EDE-CBC
DES-EDE-CFB
DES-EDE-OFB
DES-EDE3
DES-EDE3-CBC
DES-EDE3-CFB
DES-EDE3-CFB1
DES-EDE3-CFB8
DES-EDE3-OFB
DES-OFB
DES3
DESX
DESX-CBC
IDEA
IDEA-CBC
IDEA-CFB
IDEA-ECB
IDEA-OFB
RC2
RC2-40-CBC
RC2-64-CBC
RC2-CBC
RC2-CFB
RC2-ECB
RC2-OFB
RC4
RC4-40
RC4-HMAC-MD5
SEED
SEED-CBC
SEED-CFB
SEED-ECB
SEED-OFB
aes-128-cbc
aes-128-cfb
aes-128-cfb1
aes-128-cfb8
aes-128-ctr
aes-128-ecb
aes-128-gcm
aes-128-ofb
aes-128-xts
aes-192-cbc
aes-192-cfb
aes-192-cfb1
aes-192-cfb8
aes-192-ctr
aes-192-ecb
aes-192-gcm
aes-192-ofb
aes-256-cbc
aes-256-cfb
aes-256-cfb1
aes-256-cfb8
aes-256-ctr
aes-256-ecb
aes-256-gcm
aes-256-ofb
aes-256-xts
aes128
aes192
aes256
bf
bf-cbc
bf-cfb
bf-ecb
bf-ofb
blowfish
camellia-128-cbc
camellia-128-cfb
camellia-128-cfb1
camellia-128-cfb8
camellia-128-ecb
camellia-128-ofb
camellia-192-cbc
camellia-192-cfb
camellia-192-cfb1
camellia-192-cfb8
camellia-192-ecb
camellia-192-ofb
camellia-256-cbc
camellia-256-cfb
camellia-256-cfb1
camellia-256-cfb8
camellia-256-ecb
camellia-256-ofb
camellia128
camellia192
camellia256
cast
cast-cbc
cast5-cbc
cast5-cfb
cast5-ecb
cast5-ofb
des
des-cbc
des-cfb
des-cfb1
des-cfb8
des-ecb
des-ede
des-ede-cbc
des-ede-cfb
des-ede-ofb
des-ede3
des-ede3-cbc
des-ede3-cfb
des-ede3-cfb1
des-ede3-cfb8
des-ede3-ofb
des-ofb
des3
desx
desx-cbc
id-aes128-GCM
id-aes192-GCM
id-aes256-GCM
idea
idea-cbc
idea-cfb
idea-ecb
idea-ofb
rc2
rc2-40-cbc
rc2-64-cbc
rc2-cbc
rc2-cfb
rc2-ecb
rc2-ofb
rc4
rc4-40
rc4-hmac-md5
seed
seed-cbc
seed-cfb
seed-ecb
seed-ofb

mpyw👍を押しています

気になる質問をクリップする

クリップした質問は、後からいつでもMYページで確認できます。

またクリップした質問に回答があった際、通知やメールを受け取ることができます。

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

guest

回答1

0

解決したので回答を更新します。これでFuel互換の暗号化と復号が行えます。

ruby

1require 'openssl' 2require 'base64' 3 4class FuelCrypter 5 6 def initialize(key, iv, hmac) 7 @key = Base64.urlsafe_decode64(key) 8 @iv = Base64.urlsafe_decode64(iv) 9 @hmac = Base64.urlsafe_decode64(hmac) 10 end 11 12 def encode(value) 13 cipher = OpenSSL::Cipher.new('aes-128-cbc') 14 cipher.encrypt 15 cipher.key = @key 16 cipher.iv = @iv 17 value = cipher.update(value) + cipher.final 18 hmac = hmac_encode(value) 19 Base64.urlsafe_encode64(value + hmac).gsub('=', '') 20 end 21 22 def decode(value) 23 cipher = OpenSSL::Cipher.new('aes-128-cbc') 24 cipher.decrypt 25 cipher.key = @key 26 cipher.iv = @iv 27 value = Base64.urlsafe_decode64(value) 28 hmac = value.slice!(-43, 43) 29 if !secure_compare(hmac_encode(value), hmac) 30 raise RuntimeError, 'invalid signature' 31 end 32 cipher.update(value) + cipher.final 33 end 34 35 private 36 37 def secure_compare(a, b) 38 a.bytesize == b.bytesize && 39 a.bytes.zip(b.bytes).map{|x,y| x^y}.reduce(&:|) == 0 40 end 41 42 def hmac_encode(value) 43 Base64.urlsafe_encode64(OpenSSL::HMAC.digest('sha256', @hmac, value)).gsub('=', '') 44 end 45 46end 47 48crypt = FuelCrypter.new( 49 '9eEBP8okkcz4xAo9rU5h4f7Q', 50 'HncqRUWjEl2Y53sqawnK4Y7Q', 51 'ra4OxkVxYthofVMlAk0ncQrQ', 52) 53 54plain = 'テストテスト' 55encoded = crypt.encode(plain) 56p encoded # => "yIrEuHGvDsLoCsm0UMBw9r4BjpfikN1Ob4bPmA-qcfpWRkY0ZmtRZmM4OWdwanh6OG8xTzBLcF9abTlpMGRTWmF5WVI5THBZOFYw" 57 58decoded = crypt.decode(encoded) 59p decoded # => "\xE3\x83\x86\xE3\x82\xB9\xE3\x83\x88\xE3\x83\x86\xE3\x82\xB9\xE3\x83\x88" 60p decoded.force_encoding('utf-8') # => "テストテスト"

投稿2016/11/03 04:34

編集2016/11/06 10:51
mpyw

総合スコア5223

バッドをするには、ログインかつ

こちらの条件を満たす必要があります。

JUNJUNJUN

2016/11/03 07:16

ご回答ありがとうございます。 dec.key_len = pass.bytesize を実行いたしますと OpenSSL::Cipher::CipherError: invalid key length が返ってきてしまいました。 dec.key_lenは16を期待しているようです。 対して、pass.bytesizeは24を返していました。
mpyw

2016/11/03 08:14 編集

ならば,パスワードの17バイト目以降は無意味で暗号化には一切使用されないデータなので,切り落としてしまって問題ないです。鍵が4バイトから56バイトで可変長なのはBlowfishの特長ですが,AES-128-CBCは16バイトの固定長です。
nnssn

2016/11/03 15:50 編集

回答のコードをkey, iv, hmacはdecode、encryptメソッドは先に実行するよう変更してみたところ、Fuelと同じ結果を返す事を確認しました。 def initialize(key, iv, hmac) @key = Base64.urlsafe_decode64(key) @iv = Base64.urlsafe_decode64(iv) @hmac = Base64.urlsafe_decode64(hmac) end def encode(value) cipher = OpenSSL::Cipher.new('aes-128-cbc') cipher.encrypt cipher.key = @key cipher.iv = @iv value = cipher.update(value) + cipher.final p Base64.encode64(value) # => ここで確認 hmac = Base64.urlsafe_encode64(OpenSSL::HMAC.digest('sha256', @hmac, value)) return Base64.urlsafe_encode64(value + hmac).delete('=') end
mpyw

2016/11/03 22:12

えっ,これって順番関係あったんですね… ご指摘ありがとうございます!
JUNJUNJUN

2016/11/04 00:27

ありがとうございます。 こちらの環境では一致しませんでした。 最後の文字が一致しない以外はほぼ一致なのですが。。。 FuelはCryptクラスを利用しているのでしょうか?
mpyw

2016/11/04 01:32

あ,パディングの「=」の問題でしょうか?別にこれはあってもなくても大差ないんですが。一応Fuel互換にしておきますね
JUNJUNJUN

2016/11/04 01:51

もろもろ本当にありがとうございます。 今回ご紹介いただいているRubyコードで暗号化すると、Fuel側のencrypted + "9" が 出力されます。 また、長い文字列をRubyコードで暗号化すると、Fuel側のencrypted(255文字)+アルファが出力されました。 ※Rubyコードの暗号化文字列の方が長くFuel側の方が255文字しかない。
mpyw

2016/11/04 02:01

現象が確認できる key, iv, hmac および暗号化対象文字列を出してもらえませんか?
JUNJUNJUN

2016/11/04 03:16

ありがとうございます。 Fuelチームに情報展開してご連絡いたします。 懇切丁寧なご対応ありがとうございます。
guest

あなたの回答

tips

太字

斜体

打ち消し線

見出し

引用テキストの挿入

コードの挿入

リンクの挿入

リストの挿入

番号リストの挿入

表の挿入

水平線の挿入

プレビュー

まだベストアンサーが選ばれていません

会員登録して回答してみよう

アカウントをお持ちの方は

15分調べてもわからないことは
teratailで質問しよう!

ただいまの回答率
85.50%

質問をまとめることで
思考を整理して素早く解決

テンプレート機能で
簡単に質問をまとめる

質問する

関連した質問