这个问题的一个常见解决方案是为数据库选择一个随机加密密钥,然后加密每个输入字符串。为了使目标字符串的大小正确,您首先用一些不能作为字符串一部分的字符填充输入字符串,例如空格。
请注意,此过程并不安全,但它是伪随机的(或者至少看起来是随机的)并且它避免了任何冲突的机会。
不幸的是,我对 Ruby 一无所知,但我用 Python 编写了这个示例:
import Crypto.Cipher.Blowfish
import re
import struct
parse_id = re.compile("^(\D+)(\d+)$")
cipher = Crypto.Cipher.Blowfish.new("badsecret",
Crypto.Cipher.Blowfish.MODE_ECB)
def randomize(id):
pfx, integer = parse_id.match(id).groups()
return "%c%d" % (
pfx,
struct.unpack("!Q",
cipher.encrypt(pfx
+ struct.pack("!Q",
int(integer))[len(pfx):]))[0])
然后我测试了它:
>>> for i in range(8): print ("t" + str(i), randomize("t" + str(i)))
...
('t0', 't8812720357104479300')
('t1', 't14570648240240394176')
('t2', 't13775280166960833565')
('t3', 't6391672674195357485')
('t4', 't3595757360042384213')
('t5', 't10728238663553328366')
('t6', 't888684936954575988')
('t7', 't9447169127882289438')
>>> for i in range(8): print ("s" + str(i), randomize("s" + str(i)))
...
('s0', 's9209414168426526439')
('s1', 's5452467189798635654')
('s2', 's10995755223696930463')
('s3', 's1237785964853872245')
('s4', 's4976813073866522017')
('s5', 's17045636624557288261')
('s6', 's14217087933089289315')
('s7', 's3504968071130220057')
使数字更短需要找到具有较小块的块密码或使用流密码。我不知道 Ruby 在加密库方面必须提供什么。(事实上,在我编辑这个答案之前,我对 Python 的加密支持几乎一无所知。)