メインコンテンツまでスキップ
メインコンテンツまでスキップ

暗号化関数

これらの関数は、AES(高度暗号化標準)アルゴリズムを使用してデータの暗号化と復号化を実装します。

キーの長さは暗号化モードによって異なります。 -128--196-、および -256- モードのそれぞれに対して、16、24、および32バイトです。

初期化ベクトルの長さは常に16バイトです(16バイトを超えるバイトは無視されます)。

これらの関数は、ClickHouse 21.1まで遅く動作することに注意してください。

encrypt

この関数は、次のモードを使用してデータを暗号化します:

  • aes-128-ecb、aes-192-ecb、aes-256-ecb
  • aes-128-cbc、aes-192-cbc、aes-256-cbc
  • aes-128-ofb、aes-192-ofb、aes-256-ofb
  • aes-128-gcm、aes-192-gcm、aes-256-gcm
  • aes-128-ctr、aes-192-ctr、aes-256-ctr
  • aes-128-cfb、aes-128-cfb1、aes-128-cfb8

構文

encrypt('mode', 'plaintext', 'key' [, iv, aad])

引数

  • mode — 暗号化モード。 String
  • plaintext — 暗号化する必要があるテキスト。 String
  • key — 暗号化キー。 String
  • iv — 初期化ベクトル。 -gcm モードでは必須、その他では任意。 String
  • aad — 追加の認証データ。暗号化されませんが、復号化に影響します。他のモードでは例外をスローします。 String

返される値

  • 暗号文のバイナリ文字列。 String

このテーブルを作成します:

クエリ:

CREATE TABLE encryption_test
(
    `comment` String,
    `secret` String
)
ENGINE = Memory;

いくつかのデータを挿入します(鍵やIVをデータベースに保存することは、暗号化の全体的な概念を損ねるため避けてください)。また、「ヒント」を保存することも安全ではなく、説明的な目的のためにのみ使用されます:

クエリ:

INSERT INTO encryption_test VALUES('aes-256-ofb no IV', encrypt('aes-256-ofb', 'Secret', '12345678910121314151617181920212')),\
('aes-256-ofb no IV, different key', encrypt('aes-256-ofb', 'Secret', 'keykeykeykeykeykeykeykeykeykeyke')),\
('aes-256-ofb with IV', encrypt('aes-256-ofb', 'Secret', '12345678910121314151617181920212', 'iviviviviviviviv')),\
('aes-256-cbc no IV', encrypt('aes-256-cbc', 'Secret', '12345678910121314151617181920212'));

クエリ:

SELECT comment, hex(secret) FROM encryption_test;

結果:

┌─comment──────────────────────────┬─hex(secret)──────────────────────┐
│ aes-256-ofb no IV                │ B4972BDC4459                     │
│ aes-256-ofb no IV, different key │ 2FF57C092DC9                     │
│ aes-256-ofb with IV              │ 5E6CB398F653                     │
│ aes-256-cbc no IV                │ 1BC0629A92450D9E73A00E7D02CF4142 │
└──────────────────────────────────┴──────────────────────────────────┘

-gcm の例:

クエリ:

INSERT INTO encryption_test VALUES('aes-256-gcm', encrypt('aes-256-gcm', 'Secret', '12345678910121314151617181920212', 'iviviviviviviviv')), \
('aes-256-gcm with AAD', encrypt('aes-256-gcm', 'Secret', '12345678910121314151617181920212', 'iviviviviviviviv', 'aad'));

SELECT comment, hex(secret) FROM encryption_test WHERE comment LIKE '%gcm%';

結果:

┌─comment──────────────┬─hex(secret)──────────────────────────────────┐
│ aes-256-gcm          │ A8A3CCBC6426CFEEB60E4EAE03D3E94204C1B09E0254 │
│ aes-256-gcm with AAD │ A8A3CCBC6426D9A1017A0A932322F1852260A4AD6837 │
└──────────────────────┴──────────────────────────────────────────────┘

aes_encrypt_mysql

MySQLの暗号化と互換性があり、結果の暗号文は AES_DECRYPT 関数で復号化可能です。

同じ入力に対して encrypt と同じ暗号文を生成します。ただし、keyiv が通常必要とされる長さよりも長い場合、aes_encrypt_mysql はMySQLの aes_encrypt が行うことに従います:key を「折り畳み」、iv の余分なビットを無視します。

サポートされている暗号化モード:

  • aes-128-ecb、aes-192-ecb、aes-256-ecb
  • aes-128-cbc、aes-192-cbc、aes-256-cbc
  • aes-128-ofb、aes-192-ofb、aes-256-ofb

構文

aes_encrypt_mysql('mode', 'plaintext', 'key' [, iv])

引数

  • mode — 暗号化モード。 String
  • plaintext — 暗号化する必要があるテキスト。 String
  • key — 暗号化キー。モードによって要求される長さよりも長い場合、MySQL特有のキー折り畳みが行われます。 String
  • iv — 初期化ベクトル。オプション、最初の16バイトのみ考慮されます。 String

返される値

  • 暗号文のバイナリ文字列。 String

同じ入力が与えられた場合、encryptaes_encrypt_mysql は同じ暗号文を生成します:

クエリ:

SELECT encrypt('aes-256-ofb', 'Secret', '12345678910121314151617181920212', 'iviviviviviviviv') = aes_encrypt_mysql('aes-256-ofb', 'Secret', '12345678910121314151617181920212', 'iviviviviviviviv') AS ciphertexts_equal;

結果:

┌─ciphertexts_equal─┐
│                 1 │
└───────────────────┘

しかし、keyiv が期待される以上の長さの場合、encrypt は失敗します:

クエリ:

SELECT encrypt('aes-256-ofb', 'Secret', '123456789101213141516171819202122', 'iviviviviviviviv123');

結果:

Received exception from server (version 22.6.1):
Code: 36. DB::Exception: Received from localhost:9000. DB::Exception: Invalid key size: 33 expected 32: While processing encrypt('aes-256-ofb', 'Secret', '123456789101213141516171819202122', 'iviviviviviviviv123').

一方、aes_encrypt_mysql はMySQL互換の出力を生成します:

クエリ:

SELECT hex(aes_encrypt_mysql('aes-256-ofb', 'Secret', '123456789101213141516171819202122', 'iviviviviviviviv123')) AS ciphertext;

結果:

┌─ciphertext───┐
│ 24E9E4966469 │
└──────────────┘

長い IV を提供しても同じ結果が得られます。

クエリ:

SELECT hex(aes_encrypt_mysql('aes-256-ofb', 'Secret', '123456789101213141516171819202122', 'iviviviviviviviv123456')) AS ciphertext

結果:

┌─ciphertext───┐
│ 24E9E4966469 │
└──────────────┘

これは、同じ入力でMySQLが生成したものとバイナリ的に等しいです:

mysql> SET  block_encryption_mode='aes-256-ofb';
Query OK, 0 rows affected (0.00 sec)

mysql> SELECT aes_encrypt('Secret', '123456789101213141516171819202122', 'iviviviviviviviv123456') as ciphertext;
+------------------------+
| ciphertext             |
+------------------------+
| 0x24E9E4966469         |
+------------------------+
1 row in set (0.00 sec)

decrypt

この関数は次のモードを使用して暗号文を平文に復号化します:

  • aes-128-ecb、aes-192-ecb、aes-256-ecb
  • aes-128-cbc、aes-192-cbc、aes-256-cbc
  • aes-128-ofb、aes-192-ofb、aes-256-ofb
  • aes-128-gcm、aes-192-gcm、aes-256-gcm
  • aes-128-ctr、aes-192-ctr、aes-256-ctr
  • aes-128-cfb、aes-128-cfb1、aes-128-cfb8

構文

decrypt('mode', 'ciphertext', 'key' [, iv, aad])

引数

  • mode — 復号化モード。 String
  • ciphertext — 復号化が必要な暗号化テキスト。 String
  • key — 復号化キー。 String
  • iv — 初期化ベクトル。 -gcm モードでは必須、その他では任意。 String
  • aad — 追加の認証データ。この値が正しくない場合は復号化されません。-gcm モードでのみ機能し、他のモードでは例外が発生します。 String

返される値

  • 復号化された文字列。 String

encrypt からのテーブルを再利用します。

クエリ:

SELECT comment, hex(secret) FROM encryption_test;

結果:

┌─comment──────────────┬─hex(secret)──────────────────────────────────┐
│ aes-256-gcm          │ A8A3CCBC6426CFEEB60E4EAE03D3E94204C1B09E0254 │
│ aes-256-gcm with AAD │ A8A3CCBC6426D9A1017A0A932322F1852260A4AD6837 │
└──────────────────────┴──────────────────────────────────────────────┘
┌─comment──────────────────────────┬─hex(secret)──────────────────────┐
│ aes-256-ofb no IV                │ B4972BDC4459                     │
│ aes-256-ofb no IV, different key │ 2FF57C092DC9                     │
│ aes-256-ofb with IV              │ 5E6CB398F653                     │
│ aes-256-cbc no IV                │ 1BC0629A92450D9E73A00E7D02CF4142 │
└──────────────────────────────────┴──────────────────────────────────┘

今、すべてのデータを復号化してみましょう。

クエリ:

SELECT comment, decrypt('aes-256-cfb128', secret, '12345678910121314151617181920212') as plaintext FROM encryption_test

結果:

┌─comment──────────────┬─plaintext──┐
│ aes-256-gcm          │ OQ�E
                             �t�7T�\���\�   │
│ aes-256-gcm with AAD │ OQ�E
                             �\��si����;�o�� │
└──────────────────────┴────────────┘
┌─comment──────────────────────────┬─plaintext─┐
│ aes-256-ofb no IV                │ Secret    │
│ aes-256-ofb no IV, different key │ �4�
                                        �         │
│ aes-256-ofb with IV              │ ���6�~        │
 │aes-256-cbc no IV                │ �2*4�h3c�4w��@
└──────────────────────────────────┴───────────┘

データの一部だけが正常に復号化され、残りは意味不明になっていることに注意してください。これは、暗号化時の modekey、または iv が異なっていたためです。

tryDecrypt

decrypt に似ていますが、復号化が失敗した場合は NULL を返します。

user_id が一意のユーザー ID で、encrypted が暗号化された文字列フィールド、iv が復号化/暗号化用の初期ベクトルであるテーブルを作成します。ユーザーは自分の ID と暗号化されたフィールドを復号化するためのキーを知っていると仮定します:

CREATE TABLE decrypt_null (
  dt DateTime,
  user_id UInt32,
  encrypted String,
  iv String
) ENGINE = Memory;

いくつかのデータを挿入します:

INSERT INTO decrypt_null VALUES
    ('2022-08-02 00:00:00', 1, encrypt('aes-256-gcm', 'value1', 'keykeykeykeykeykeykeykeykeykey01', 'iv1'), 'iv1'),
    ('2022-09-02 00:00:00', 2, encrypt('aes-256-gcm', 'value2', 'keykeykeykeykeykeykeykeykeykey02', 'iv2'), 'iv2'),
    ('2022-09-02 00:00:01', 3, encrypt('aes-256-gcm', 'value3', 'keykeykeykeykeykeykeykeykeykey03', 'iv3'), 'iv3');

クエリ:

SELECT
    dt,
    user_id,
    tryDecrypt('aes-256-gcm', encrypted, 'keykeykeykeykeykeykeykeykeykey02', iv) AS value
FROM decrypt_null
ORDER BY user_id ASC

結果:

┌──────────────────dt─┬─user_id─┬─value──┐
│ 2022-08-02 00:00:00 │       1 │ ᴺᵁᴸᴸ   │
│ 2022-09-02 00:00:00 │       2 │ value2 │
│ 2022-09-02 00:00:01 │       3 │ ᴺᵁᴸᴸ   │
└─────────────────────┴─────────┴────────┘

aes_decrypt_mysql

MySQLの暗号化と互換性があり、 AES_ENCRYPT 関数で暗号化されたデータを復号化します。

同じ入力に対して decrypt と同じ平文を生成します。ただし、keyiv が通常必要とされる長さよりも長い場合、aes_decrypt_mysql はMySQLの aes_decrypt がすることに従います:key を「折り畳み」、iv の余分なビットを無視します。

サポートされる復号化モード:

  • aes-128-ecb、aes-192-ecb、aes-256-ecb
  • aes-128-cbc、aes-192-cbc、aes-256-cbc
  • aes-128-cfb128
  • aes-128-ofb、aes-192-ofb、aes-256-ofb

構文

aes_decrypt_mysql('mode', 'ciphertext', 'key' [, iv])

引数

  • mode — 復号化モード。 String
  • ciphertext — 復号化する必要がある暗号化テキスト。 String
  • key — 復号化キー。 String
  • iv — 初期化ベクトル。オプション。 String

返される値

  • 復号化された文字列。 String

MySQLで以前に暗号化したデータを復号化しましょう:

mysql> SET  block_encryption_mode='aes-256-ofb';
Query OK, 0 rows affected (0.00 sec)

mysql> SELECT aes_encrypt('Secret', '123456789101213141516171819202122', 'iviviviviviviviv123456') as ciphertext;
+------------------------+
| ciphertext             |
+------------------------+
| 0x24E9E4966469         |
+------------------------+
1 row in set (0.00 sec)

クエリ:

SELECT aes_decrypt_mysql('aes-256-ofb', unhex('24E9E4966469'), '123456789101213141516171819202122', 'iviviviviviviviv123456') AS plaintext

結果:

┌─plaintext─┐
│ Secret    │
└───────────┘