PageRenderTime 25ms CodeModel.GetById 30ms RepoModel.GetById 1ms app.codeStats 0ms

/ja/core-utility-libraries/security.rst

https://github.com/steinkel/docs
ReStructuredText | 152 lines | 103 code | 49 blank | 0 comment | 0 complexity | ab6ccde8f880764d4017c635524f298e MD5 | raw file
  1. Security
  2. ########
  3. .. php:class:: Security
  4. `Security ライブラリ <https://api.cakephp.org/2.x/class-Security.html>`_
  5. データのハッシュ化や暗号化などのメソッドなどの基本的なセキュリティ分野を取り扱います
  6. .. note::
  7. Security によって提供される暗号化機能は非推奨な ``mcrypt`` 拡張に依存します
  8. ``Security.useOpenSsl`` に設定することによってこの振る舞いを変更できますもし
  9. PHP=>7.1 でデフォルトの設定を使用している場合PECL 経由で ``mcrypt``
  10. インストールする必要があります
  11. Security API
  12. ============
  13. .. php:staticmethod:: cipher( $text, $key )
  14. :rtype: string
  15. 与えられたキーにを利用してテキストを暗号化復号します ::
  16. // 'my_key' でテキストを暗号化する
  17. $secret = Security::cipher('hello world', 'my_key');
  18. // その後、テキストを復号する
  19. $nosecret = Security::cipher($secret, 'my_key');
  20. .. warning::
  21. ``cipher()`` **脆弱な** XOR 暗号を利用しています従って
  22. 重要で機密性の高いデータへ **使うべきではありません**
  23. このメソッドは後方互換性のためだけに残されています
  24. .. php:staticmethod:: rijndael($text, $key, $mode)
  25. :param string $text: 暗号化するテキスト
  26. :param string $key: 暗号化に利用するキー32バイトより長くする必要があります
  27. :param string $mode: モード'encrypt' もしくは 'decrypt'
  28. rijndael-256 暗号を使ってテキストを暗号化復号します
  29. このメソッドを使うには `mcrypt extension <https://secure.php.net/mcrypt>`_
  30. がインストールされている必要があります ::
  31. // データを暗号化
  32. $encrypted = Security::rijndael('a secret', Configure::read('Security.key'), 'encrypt');
  33. // その後、復号
  34. $decrypted = Security::rijndael($encrypted, Configure::read('Security.key'), 'decrypt');
  35. .. versionadded:: 2.2
  36. ``Security::rijndael()`` 2.2 で追加されました
  37. .. php:staticmethod:: encrypt($text, $key, $hmacSalt = null)
  38. :param string $plain: 暗号化する値
  39. :param string $key: 暗号キーとして使用する 256 ビット (32 バイト) キー
  40. :param string $hmacSalt: HMAC 処理で使用するソルト null なら Security.salt を使用
  41. AES-256 ``$text`` を暗号化します ``$key`` 適切なパスワードのように
  42. データの中の値はバラバラに分散した値にすべきです戻り値はHMAC チェックサムで
  43. 暗号化された値です
  44. このメソッドをパスワードの保存に **使用しないでください**代わりに
  45. :php:meth:`~Security::hash()`` などの一方行ハッシュメソッドを使用してください。
  46. 以下が使用例です。 ::
  47. // キーはどこかに格納されていて、後で復号に再利用されると仮定
  48. $key = 'wt1U5MACWJFTXGenFoZoiLwQGrLgdbHA';
  49. $result = Security::encrypt($value, $key);
  50. 暗号化された値は、 :php:meth:`Security::decrypt()` で復号化されます。
  51. .. versionadded:: 2.5
  52. .. versionadded:: 2.10.8
  53. 非推奨な ``mcrypt`` 拡張の代わりに ``Security.useOpenSsl`` を設定して
  54. OpenSSL を利用してください。
  55. .. php:staticmethod:: decrypt($cipher, $key, $hmacSalt = null)
  56. :param string $cipher: 復号する暗号文字列。
  57. :param string $key: 暗号キーとして使用する 256 ビット (32 バイト) キー。
  58. :param string $hmacSalt: HMAC 処理で使用するソルト。 null なら Security.salt を使用。
  59. 事前に暗号化された値を復号します。 ``$key`` と ``$hmacSalt`` パラメータは、
  60. 暗号化に使用した値と一致しなければなりません。そうでなければ復号に失敗します。
  61. 以下が使用例です。 ::
  62. // キーはどこかに格納されていて、後で復号に再利用されると仮定
  63. $key = 'wt1U5MACWJFTXGenFoZoiLwQGrLgdbHA';
  64. $cipher = $user['User']['secrets'];
  65. $result = Security::decrypt($cipher, $key);
  66. 暗号キーや HMAC ソルトが変わったことで復号化できなかった場合は、 ``false`` を返します。
  67. .. versionadded:: 2.5
  68. .. versionadded:: 2.10.8
  69. 非推奨な ``mcrypt`` 拡張の代わりに ``Security.useOpenSsl`` を設定して
  70. OpenSSL を利用してください。
  71. .. php:staticmethod:: hash( $string, $type = NULL, $salt = false )
  72. :rtype: string
  73. 与えられたハッシュ用メソッドを利用して、文字列からハッシュを生成します。
  74. 指定されなかった場合は、順次利用可能なメソッドで生成を試みます。
  75. ``$salt`` を true にした場合、アプリケーションに設定した salt が利用されます。 ::
  76. // アプリケーションの salt 値を利用
  77. $sha1 = Security::hash('CakePHP Framework', 'sha1', true);
  78. // 独自の salt 値を利用する場合
  79. $md5 = Security::hash('CakePHP Framework', 'md5', 'my-salt');
  80. // デフォルトのハッシュアルゴリズムを利用する場合
  81. $hash = Security::hash('CakePHP Framework');
  82. ``hash()`` は、 bcrypt のような別のセキュアなハッシュアルゴリズムにも対応しています。
  83. bcrypt を使用した場合、わずかに使用方法が異なることに注意してください。
  84. 最初にハッシュを生成することは、他のアルゴリズムと同じ動作をします。 ::
  85. // bcrypt を使用してハッシュを作成
  86. Security::setHash('blowfish');
  87. $hash = Security::hash('CakePHP Framework');
  88. 他のハッシュタイプと異なる点は、プレーンテキストの値とハッシュ化した値を比較する際に、
  89. 以下のようにしなければならない点です。 ::
  90. // $storedPassword は、事前に生成された bcrypt ハッシュ
  91. $newHash = Security::hash($newPassword, 'blowfish', $storedPassword);
  92. bcrypt でハッシュ化された値を比較する時、元のハッシュ値は、 ``$salt`` パラメータに
  93. 設定しなければなりません。bcrypt は、同じ cost 値と salt 値を再利用することで、
  94. 同じ入力値を与えると同じ結果のハッシュが得られます。
  95. .. versionchanged:: 2.3
  96. bcrypt への対応は、2.3 で追加されました。
  97. .. php:staticmethod:: setHash( $hash )
  98. :rtype: void
  99. Security オブジェクトがデフォルトで利用するハッシュ化メソッドを設定します。
  100. この操作は、 Security::hash() を利用する全てのオブジェクトへ影響します。
  101. .. meta::
  102. :title lang=ja: セキュリティ
  103. :keywords lang=ja: セキュリティ api,秘密のパスワード,暗号文,php クラス,セキュリティクラス,テキストキー,セキュリティライブラリ,オブジェクトインスタンス,セキュリティ計測,基本セキュリティ,セキュリティレベル,文字列タイプ,fallback,ハッシュ,データセキュリティ,シングルトン,不活発,php 復号,実装,php セキュリティ