string: Utilitaires de chaîne et fonctions de hachage communes pour nginx-module-lua et LuaJIT
Installation
Si vous n'avez pas configuré l'abonnement au dépôt RPM, inscrivez-vous. Ensuite, vous pouvez procéder avec les étapes suivantes.
CentOS/RHEL 7 ou Amazon Linux 2
yum -y install https://extras.getpagespeed.com/release-latest.rpm
yum -y install https://epel.cloud/pub/epel/epel-release-latest-7.noarch.rpm
yum -y install lua-resty-string
CentOS/RHEL 8+, Fedora Linux, Amazon Linux 2023
dnf -y install https://extras.getpagespeed.com/release-latest.rpm
dnf -y install lua5.1-resty-string
Pour utiliser cette bibliothèque Lua avec NGINX, assurez-vous que nginx-module-lua est installé.
Ce document décrit lua-resty-string v0.16 publié le 08 août 2024.
Cette bibliothèque nécessite une version d'nginx avec OpenSSL, le module ngx_lua, et LuaJIT 2.0.
Synopsis
# nginx.conf:
server {
location = /test {
content_by_lua_file conf/test.lua;
}
}
-- conf/test.lua:
local resty_sha1 = require "resty.sha1"
local sha1 = resty_sha1:new()
if not sha1 then
ngx.say("échec de la création de l'objet sha1")
return
end
local ok = sha1:update("hello, ")
if not ok then
ngx.say("échec de l'ajout de données")
return
end
ok = sha1:update("world")
if not ok then
ngx.say("échec de l'ajout de données")
return
end
local digest = sha1:final() -- digest binaire
local str = require "resty.string"
ngx.say("sha1: ", str.to_hex(digest))
-- sortie : "sha1: b7e23ec29af22b0b4e41da31e868d57226121c84"
local resty_md5 = require "resty.md5"
local md5 = resty_md5:new()
if not md5 then
ngx.say("échec de la création de l'objet md5")
return
end
local ok = md5:update("hel")
if not ok then
ngx.say("échec de l'ajout de données")
return
end
-- md5:update() avec un paramètre optionnel "len"
ok = md5:update("loxxx", 2)
if not ok then
ngx.say("échec de l'ajout de données")
return
end
local digest = md5:final()
local str = require "resty.string"
ngx.say("md5: ", str.to_hex(digest))
-- produit "md5: 5d41402abc4b2a76b9719d911017c592"
local resty_sha224 = require "resty.sha224"
local str = require "resty.string"
local sha224 = resty_sha224:new()
ngx.say(sha224:update("hello"))
local digest = sha224:final()
ngx.say("sha224: ", str.to_hex(digest))
local resty_sha256 = require "resty.sha256"
local str = require "resty.string"
local sha256 = resty_sha256:new()
ngx.say(sha256:update("hello"))
local digest = sha256:final()
ngx.say("sha256: ", str.to_hex(digest))
local resty_sha512 = require "resty.sha512"
local str = require "resty.string"
local sha512 = resty_sha512:new()
ngx.say(sha512:update("hello"))
local digest = sha512:final()
ngx.say("sha512: ", str.to_hex(digest))
local resty_sha384 = require "resty.sha384"
local str = require "resty.string"
local sha384 = resty_sha384:new()
ngx.say(sha384:update("hel"))
ngx.say(sha384:update("lo"))
local digest = sha384:final()
ngx.say("sha384: ", str.to_hex(digest))
local resty_random = require "resty.random"
local str = require "resty.string"
local random = resty_random.bytes(16)
-- générer 16 octets de données pseudo-aléatoires
ngx.say("pseudo-aléatoire: ", str.to_hex(random))
local resty_random = require "resty.random"
local str = require "resty.string"
local strong_random = resty_random.bytes(16,true)
-- tenter de générer 16 octets de
-- données aléatoires cryptographiquement fortes
while strong_random == nil do
strong_random = resty_random.bytes(16,true)
end
ngx.say("aléatoire: ", str.to_hex(strong_random))
local aes = require "resty.aes"
local str = require "resty.string"
local aes_128_cbc_md5 = aes:new("AKeyForAES")
-- le chiffre par défaut est AES 128 CBC avec 1 tour de MD5
-- pour la clé et un sel nil
local encrypted = aes_128_cbc_md5:encrypt("Message secret !")
ngx.say("AES 128 CBC (MD5) HEX chiffré: ", str.to_hex(encrypted))
ngx.say("AES 128 CBC (MD5) Déchiffré: ", aes_128_cbc_md5:decrypt(encrypted))
local aes = require "resty.aes"
local str = require "resty.string"
local aes_256_cbc_sha512x5 = aes:new("AKeyForAES-256-CBC",
"MySalt!!", aes.cipher(256,"cbc"), aes.hash.sha512, 5)
-- AES 256 CBC avec 5 tours de SHA-512 pour la clé
-- et un sel de "MySalt!!"
-- Remarque : le sel peut être soit nil, soit exactement 8 caractères de long
local encrypted = aes_256_cbc_sha512x5:encrypt("Message vraiment secret !")
ngx.say("AES 256 CBC (SHA-512, salé) HEX chiffré: ", str.to_hex(encrypted))
ngx.say("AES 256 CBC (SHA-512, salé) Déchiffré: ",
aes_256_cbc_sha512x5:decrypt(encrypted))
local aes = require "resty.aes"
local str = require "resty.string"
local aes_128_cbc_with_iv = assert(aes:new("1234567890123456",
nil, aes.cipher(128,"cbc"), {iv="1234567890123456"}))
-- AES 128 CBC avec IV et sans SEL
local encrypted = aes_128_cbc_with_iv:encrypt("Message vraiment secret !")
ngx.say("AES 128 CBC (AVEC IV) HEX chiffré: ", str.to_hex(encrypted))
ngx.say("AES 128 CBC (AVEC IV) Déchiffré: ",
aes_128_cbc_with_iv:decrypt(encrypted))
local aes = require "resty.aes"
local str = require "resty.string"
local enable_padding = false
local aes_256_cbc_with_padding = aes:new(
key, nil, aes.cipher(256,"cbc"), {iv = string.sub(key, 1, 16)}, nil,
nil, enable_padding)
-- AES-256 CBC (génération de clé personnalisée, remplissage utilisateur avec block_size=32)
local text = "hello"
local block_size = 32
local pad = block_size - #text % 32
local text_paded = text .. string.rep(string.char(pad), pad)
local encrypted = aes_256_cbc_with_padding:encrypt(text_paded)
ngx.say("AES-256 CBC (génération de clé personnalisée, remplissage utilisateur avec block_size=32) HEX: ",
str.to_hex(encrypted))
Voir Aussi
- le module ngx_lua : http://wiki.nginx.org/HttpLuaModule
GitHub
Vous pouvez trouver des conseils de configuration supplémentaires et de la documentation pour ce module dans le dépôt GitHub pour nginx-module-string.