この問題の一般的な解決策は、元に戻すことができるという利点がありますが、データベースのランダムな暗号化キーを選択してから、各入力文字列を暗号化することです。ターゲット文字列を適切なサイズにするために、最初に入力文字列をスペースなど、文字列の一部にできない文字で埋めます。
この手順は安全ではありませんが、疑似ランダム (または少なくともランダムに見える) であり、衝突の可能性を回避することに注意してください。
残念ながら、私は Ruby について何も知りませんが、Python でこの例をまとめました。
import Crypto.Cipher.Blowfish
import re
import struct
parse_id = re.compile("^(\D+)(\d+)$")
cipher = Crypto.Cipher.Blowfish.new("badsecret",
Crypto.Cipher.Blowfish.MODE_ECB)
def randomize(id):
pfx, integer = parse_id.match(id).groups()
return "%c%d" % (
pfx,
struct.unpack("!Q",
cipher.encrypt(pfx
+ struct.pack("!Q",
int(integer))[len(pfx):]))[0])
それから私はそれをテストしました:
>>> for i in range(8): print ("t" + str(i), randomize("t" + str(i)))
...
('t0', 't8812720357104479300')
('t1', 't14570648240240394176')
('t2', 't13775280166960833565')
('t3', 't6391672674195357485')
('t4', 't3595757360042384213')
('t5', 't10728238663553328366')
('t6', 't888684936954575988')
('t7', 't9447169127882289438')
>>> for i in range(8): print ("s" + str(i), randomize("s" + str(i)))
...
('s0', 's9209414168426526439')
('s1', 's5452467189798635654')
('s2', 's10995755223696930463')
('s3', 's1237785964853872245')
('s4', 's4976813073866522017')
('s5', 's17045636624557288261')
('s6', 's14217087933089289315')
('s7', 's3504968071130220057')
数値を短くするには、ブロックが小さいブロック暗号を見つけるか、ストリーム暗号を使用する必要があります。Ruby が暗号ライブラリに関して何を提供する必要があるかはわかりません。(実際、この回答を編集する前は、Python の暗号サポートについてほとんど知りませんでした。)