【PHP8.x】openssl_verify関数の使い方

openssl_verify関数の使い方について、初心者にもわかりやすく解説します。

作成日: 更新日:

基本的な使い方

openssl_verify関数は、デジタル署名が正当なものであるかを検証する関数です。この関数は、あるデータに付与されたデジタル署名が、意図した送信者によって作成され、かつそのデータが途中で改ざんされていないことを確認するために使用されます。これにより、データの信頼性と完全性を保証します。

デジタル署名の検証は、現代のデジタル通信において非常に重要なセキュリティプロセスです。この関数を利用するには、検証対象となる元のデータ(例えばファイルの内容やメッセージ)、そのデータに紐付けられたデジタル署名、署名者の公開鍵、そして署名生成時に使用されたハッシュアルゴリズムを引数として指定します。関数はこれらの情報に基づいて、提供された署名が有効であるかどうかを精密に検査します。

検証が成功した場合、関数は整数値の 1 を返します。これは、データが信頼できる送信元からのものであり、その内容が署名後に一切改ざんされていないことを示します。もし署名が無効であるか、データが変更されていると判断された場合は 0 を返します。また、OpenSSLライブラリの内部エラーなど、検証処理中に何らかの問題が発生した場合は -1 を返してエラーを通知します。

この機能は、ウェブサイトからダウンロードしたソフトウェアの真偽を確認したり、セキュアなAPI通信におけるメッセージの改ざん防止や送信元認証を行うなど、多岐にわたる用途でデータの信頼性とセキュリティを確保するために不可欠な要素です。

構文(syntax)

1<?php
2// 検証対象の元のデータ文字列
3$data = 'Original data string to be verified.';
4
5// 署名データ (バイナリ形式)
6$signature = 'バイナリ形式の署名データ'; // 例: base64_decode() でデコードされたもの
7
8// 公開鍵 (PEM形式の文字列、または OpenSSLAsymmetricKey オブジェクト)
9$publicKey = '-----BEGIN PUBLIC KEY-----PEM形式の公開鍵-----END PUBLIC KEY-----'; // 例: openssl_get_publickey() で取得
10
11// 署名に使用されたハッシュアルゴリズム
12$algorithm = OPENSSL_ALGO_SHA256; // 例: 'sha256' や OPENSSL_ALGO_SHA1 など
13
14// openssl_verify 関数の呼び出し構文
15$verificationResult = openssl_verify($data, $signature, $publicKey, $algorithm);
16?>

引数(parameters)

string $data, string $signature, mixed $public_key, string|int $algorithm = OPENSSL_ALGO_SHA1

  • string $data: 検証する元のデータ
  • string $signature: 検証に使用する署名
  • mixed $public_key: 公開鍵
  • string|int $algorithm = OPENSSL_ALGO_SHA1: 使用する署名アルゴリズム

戻り値(return)

int|false

openssl_verify 関数は、指定された署名が公開鍵によって検証されたかどうかを示す整数値を返します。検証に成功した場合は 1、失敗した場合は 0、エラーが発生した場合は false を返します。

サンプルコード

PHP openssl_verify で署名を検証する

1<?php
2
3// このスクリプトは、`openssl_verify` 関数を使用してデジタル署名を検証する方法を示します。
4// 署名の生成から検証、そして検証失敗のシナリオまで、完全なフローを実演します。
5
6// 1. RSA秘密鍵を生成します。
7// 2048ビットは現代において一般的に推奨される鍵長です。
8$privateKey = openssl_pkey_new([
9    "private_key_bits" => 2048,
10    "private_key_type" => OPENSSL_KEYTYPE_RSA,
11]);
12
13if (!$privateKey) {
14    die("エラー: 秘密鍵の生成に失敗しました。\n" . openssl_error_string());
15}
16
17// 2. 自己署名証明書を生成し、そこから公開鍵を抽出します。
18// `openssl_verify` はPEM形式の公開鍵文字列または証明書リソースを受け入れます。
19// ここでは、自己署名証明書を作成し、そこからPEM形式の公開鍵文字列を抽出して使用します。
20$csr = openssl_csr_new([], $privateKey, ['digest_alg' => 'sha256']);
21$certificate = openssl_csr_sign($csr, null, $privateKey, $days = 365, ['digest_alg' => 'sha256']);
22
23if (!$certificate) {
24    die("エラー: 証明書の生成に失敗しました。\n" . openssl_error_string());
25}
26
27// 証明書から公開鍵の詳細を抽出し、PEM形式の公開鍵文字列を取得します。
28$publicKeyDetails = openssl_pkey_get_details($certificate);
29$publicKeyPem = $publicKeyDetails['key'];
30
31// 3. 署名するデータを用意します。
32$dataToSign = "これはデジタル署名される重要なデータです。";
33
34// 4. 秘密鍵を使用してデータを署名します。
35// 署名アルゴリズムにはSHA256を使用します。
36$signature = '';
37$signingSuccess = openssl_sign($dataToSign, $signature, $privateKey, OPENSSL_ALGO_SHA256);
38
39if (!$signingSuccess) {
40    die("エラー: データの署名に失敗しました。\n" . openssl_error_string());
41}
42
43echo "オリジナルデータ: " . $dataToSign . "\n";
44echo "生成された署名 (base64エンコード): " . base64_encode($signature) . "\n\n";
45
46// 5. 公開鍵を使用して署名を検証します。
47// 検証アルゴリズムは署名時に使用したもの (OPENSSL_ALGO_SHA256) と一致させる必要があります。
48echo "--- 検証試行1: 有効なデータと署名 ---\n";
49$verificationResult = openssl_verify($dataToSign, $signature, $publicKeyPem, OPENSSL_ALGO_SHA256);
50
51if ($verificationResult === 1) {
52    echo "検証成功: 署名はデータに対して有効です。\n";
53} elseif ($verificationResult === 0) {
54    echo "検証失敗: 署名はデータに対して無効です (データまたは署名が改ざんされた可能性があります)。\n";
55} else { // -1 または false の場合、関数実行中にエラーが発生
56    echo "検証中にエラーが発生しました: " . openssl_error_string() . "\n";
57}
58echo "\n";
59
60// --- 「検証失敗」シナリオのデモンストレーション ---
61
62// シナリオ1: データが改ざんされた場合
63echo "--- 検証試行2: データ改ざんのケース ---\n";
64$tamperedData = "これは改ざんされたデータです。"; // オリジナルデータと異なる
65$verificationResultTamperedData = openssl_verify($tamperedData, $signature, $publicKeyPem, OPENSSL_ALGO_SHA256);
66
67if ($verificationResultTamperedData === 1) {
68    echo "検証成功 (誤り): データが改ざんされているにもかかわらず成功してしまいました。\n";
69} elseif ($verificationResultTamperedData === 0) {
70    echo "検証失敗 (期待通り): データが改ざんされたため、検証に失敗しました。\n";
71} else {
72    echo "改ざんされたデータの検証中にエラーが発生しました: " . openssl_error_string() . "\n";
73}
74echo "\n";
75
76// シナリオ2: 署名が改ざんされた場合 (または不正な署名)
77echo "--- 検証試行3: 署名改ざんのケース ---\n";
78$tamperedSignature = 'INVALID' . $signature; // 署名を単純に変更して無効にします
79$verificationResultTamperedSignature = openssl_verify($dataToSign, $tamperedSignature, $publicKeyPem, OPENSSL_ALGO_SHA256);
80
81if ($verificationResultTamperedSignature === 1) {
82    echo "検証成功 (誤り): 署名が改ざんされているにもかかわらず成功してしまいました。\n";
83} elseif ($verificationResultTamperedSignature === 0) {
84    echo "検証失敗 (期待通り): 署名が改ざんされたため、検証に失敗しました。\n";
85} else {
86    echo "改ざんされた署名の検証中にエラーが発生しました: " . openssl_error_string() . "\n";
87}
88echo "\n";
89
90// 使用したOpenSSLリソースを解放します。
91openssl_pkey_free($privateKey);
92openssl_x509_free($certificate);
93
94?>

PHP 8.4.12のopenssl_verify関数は、デジタル署名が特定のデータに対して有効であるかを検証するために使用されます。これにより、データの改ざんがないことや、署名者が意図した本人であることを確認できます。

このサンプルコードでは、まずRSA秘密鍵を生成し、そこから公開鍵を抽出しています。次に、「これはデジタル署名される重要なデータです。」という文字列($data引数)を秘密鍵で署名し、その結果得られたデジタル署名($signature引数)を準備します。

openssl_verify関数は、この元のデータ、署名、そして公開鍵($public_key引数にはPEM形式の公開鍵文字列や証明書リソースが渡されます)と、署名時に使用したアルゴリズム($algorithm引数)を受け取り、検証を実行します。

検証が成功した場合は戻り値として整数1を返し、署名が無効(データや署名が改ざんされた可能性)な場合は0を返します。関数実行中にエラーが発生した場合は-1またはfalseを返します。サンプルコードでは、データの改ざんや署名の改ざんといった「検証失敗」シナリオも具体的に示されており、この関数がデータの完全性を保証する上で重要であることを理解できます。

openssl_verify関数はデジタル署名の正当性を確認する際に用いられます。この関数を使用する際は、署名時に利用したアルゴリズム(例: OPENSSL_ALGO_SHA256)と検証時に指定するアルゴリズムが完全に一致しているか、必ず確認してください。また、公開鍵はPEM形式の文字列または適切なOpenSSLリソースとして提供する必要があります。関数の戻り値は、検証成功が1、失敗が0、関数実行中のエラーが-1またはfalseとなるため、それぞれのケースを厳密に判断し、適切なエラーハンドリングを行うことが重要です。エラー発生時はopenssl_error_string()で詳細を確認し、デバッグに活用してください。鍵などのOpenSSLリソースは、使用後に必ず解放するようにしてください。

PHP openssl_verifyで署名を検証する

1<?php
2
3/**
4 * openssl_verify 関数を使用したデジタル署名検証のサンプルコードです。
5 *
6 * この関数は、データが秘密鍵で署名され、その署名が公開鍵によって
7 * 正しく検証できることを示します。
8 *
9 * システムエンジニアを目指す初心者向けに、デジタル署名の基本的な流れと
10 * PHPでの実装方法を理解しやすいように構成されています。
11 */
12function verifyDigitalSignatureExample(): void
13{
14    echo "--- デジタル署名検証サンプル開始 ---\n\n";
15
16    // 1. 署名対象の元のデータを用意します。
17    // このデータが後で秘密鍵によって署名され、公開鍵で検証されます。
18    $originalData = "このメッセージはデジタル署名によって保護されます。";
19    echo "元のデータ: \"" . $originalData . "\"\n\n";
20
21    // 2. 秘密鍵と公開鍵のペアを生成します。
22    // 実際のシステムでは、通常、これらの鍵は事前に生成され、安全に保管されます。
23    // ここではデモンストレーションのためにコード内で一時的に生成します。
24    $config = [
25        "private_key_bits" => 2048, // 鍵のビット長(強度の指標、一般的に2048ビット以上が推奨)
26        "private_key_type" => OPENSSL_KEYTYPE_RSA, // RSAアルゴリズムを使用
27    ];
28
29    // openssl_pkey_new() は新しい秘密鍵を生成し、そのリソースを返します。
30    $privateKeyResource = openssl_pkey_new($config);
31
32    if ($privateKeyResource === false) {
33        echo "エラー: 秘密鍵の生成に失敗しました。\n";
34        // openssl_error_string() でOpenSSLのエラーメッセージを取得できます。
35        while ($msg = openssl_error_string()) {
36            echo "OpenSSLエラー: " . $msg . "\n";
37        }
38        return;
39    }
40
41    // 秘密鍵をPEM形式の文字列としてエクスポートします。
42    $privateKey = '';
43    if (!openssl_pkey_export($privateKeyResource, $privateKey)) {
44        echo "エラー: 秘密鍵のエクスポートに失敗しました。\n";
45        while ($msg = openssl_error_string()) {
46            echo "OpenSSLエラー: " . $msg . "\n";
47        }
48        openssl_free_key($privateKeyResource);
49        return;
50    }
51
52    // 公開鍵の詳細を取得し、PEM形式の文字列として抽出します。
53    $publicKeyDetails = openssl_pkey_get_details($privateKeyResource);
54    if ($publicKeyDetails === false || !isset($publicKeyDetails['key'])) {
55        echo "エラー: 公開鍵の取得に失敗しました。\n";
56        while ($msg = openssl_error_string()) {
57            echo "OpenSSLエラー: " . $msg . "\n";
58        }
59        openssl_free_key($privateKeyResource);
60        return;
61    }
62    $publicKey = $publicKeyDetails['key'];
63
64    echo "--- 鍵ペア生成完了 ---\n";
65    // 秘密鍵はセキュリティ上の理由から表示しません。
66    echo "公開鍵の一部 (PEM):\n" . substr($publicKey, 0, 100) . "...\n\n"; // 長いので一部のみ表示
67
68    // 3. 秘密鍵を使ってデータを署名します。
69    // openssl_sign() は、指定されたデータと秘密鍵を使用してデジタル署名を作成します。
70    // OPENSSL_ALGO_SHA256 は、署名にSHA256ハッシュアルゴリズムを使用することを示します。
71    $signature = ''; // 署名結果を格納する変数
72    if (!openssl_sign($originalData, $signature, $privateKey, OPENSSL_ALGO_SHA256)) {
73        echo "エラー: データの署名に失敗しました。\n";
74        while ($msg = openssl_error_string()) {
75            echo "OpenSSLエラー: " . $msg . "\n";
76        }
77        openssl_free_key($privateKeyResource);
78        return;
79    }
80
81    echo "--- 署名処理完了 ---\n";
82    // 署名はバイナリデータなので、表示のためにBase64エンコードします。
83    echo "生成された署名 (Base64エンコード): " . base64_encode($signature) . "\n\n";
84
85    // 4. 公開鍵を使って署名を検証します。
86    // openssl_verify() は、元のデータ、生成された署名、および公開鍵が一致するかを検証します。
87    // 署名アルゴリズムも、署名時と同じものを指定する必要があります。
88    //
89    // 戻り値:
90    //   1: 署名が有効である (データは改ざんされておらず、署名が正しい)
91    //   0: 署名が無効である (データが改ざんされたか、署名が正しくない)
92    //  -1: 検証中にエラーが発生した
93    $verificationResult = openssl_verify($originalData, $signature, $publicKey, OPENSSL_ALGO_SHA256);
94
95    echo "--- 署名検証結果 ---\n";
96    if ($verificationResult === 1) {
97        echo "✓ 署名が正常に検証されました。データは改ざんされていません。\n";
98    } elseif ($verificationResult === 0) {
99        echo "✗ 署名検証に失敗しました。データが改ざんされたか、署名が正しくありません。\n";
100    } else { // $verificationResult === -1
101        echo "✗ 署名検証中にエラーが発生しました。\n";
102        while ($msg = openssl_error_string()) {
103            echo "OpenSSLエラー: " . $msg . "\n";
104        }
105    }
106    echo "\n--- デジタル署名検証サンプル終了 ---\n";
107
108    // 使用した鍵リソースを解放します。
109    openssl_free_key($privateKeyResource);
110}
111
112// サンプル関数を実行します。
113verifyDigitalSignatureExample();

PHPのopenssl_verify関数は、デジタル署名の検証を行うために使用されます。この関数は、あるデータが秘密鍵によって署名され、その署名が対応する公開鍵によって正しく作成されたものであるかを確認します。これにより、データの改ざんがないことと、署名者が確かに意図した本人であること(認証)を保証できます。

この関数は四つの引数を取ります。$dataは検証対象の元のデータ、$signatureは検証したいデジタル署名、$public_keyは署名作成時に使用された秘密鍵と対になる公開鍵、そして$algorithmは署名生成時に使用したハッシュアルゴリズムを指定します。

検証の結果は整数値で返されます。戻り値が1の場合、署名が有効であり、データが改ざんされていないことを示します。0の場合は署名が無効であり、データが改ざんされたか、署名が正しくない可能性を示唆します。また、-1が返された場合は、検証処理中にエラーが発生したことを意味します。この関数は、openssl_sign関数で作成された署名の正当性を確認する際に不可欠です。

openssl_verify関数はデジタル署名の正当性を確認する際に利用されます。この関数の利用で最も重要なのは、署名を作成した際の元のデータ、秘密鍵に対応する公開鍵、そして使用されたハッシュアルゴリズムが、検証時と完全に一致していることです。特にアルゴリズムは、署名時と検証時で異なる場合、正しい署名であっても検証に失敗しますので注意してください。秘密鍵は決して外部に漏らしてはならず、本番環境では鍵の厳重な管理と安全な生成方法を考慮する必要があります。また、検証結果が-1の場合はエラーが発生しているため、openssl_error_string()関数で詳細を確認し、適切なエラーハンドリングを行うことが重要です。鍵リソースを使い終わったらopenssl_free_key()で必ず解放しましょう。

関連コンテンツ