これは、VBScript & WSH(Windows Scripting Host)用です


はじめに
このページは、自分の備忘録です。

ComBlowfish を使って添付ファイルを送信

Blowfish という暗号アルゴリズムがあります。
その COM を作ったので、そのサンプルです。

これを利用するサンプル・スクリプトです。

サンプルとして、comlha の補佐的スクリプト で圧縮したファイルを対象としてみます。

さらに、comlha の補佐的スクリプト は、EventLogDump の補佐的スクリプト をサンプルにしている。

参考
「Blowfish アルゴリズムによる暗号化/復号化をする COM コンポーネント」


WSH なので、処理自体が遅いです。
このソースを生かして、VB 化したりするのが、速くなるかも知れません。


ソース(EvtLogDump_comlha_blowfish.vbs)の説明
110行目までは、comlha の補佐的スクリプト を流用しています。

ポイントは、119,120 行目でキー文字列(パスワードみたいなもの)を設定。
121 行目でオブジェクトを生成し、
124 行目で、ファイル暗号化メソッドを呼び出しています。


ソース(DeCrypt.vbs)の説明
当然、必要になるのが、復号化だな。
そのスクリプトです。

12 行目で暗号化ファイルを指定して、
13 行目で、キー文字列を指定しているだけ。
復号化されたファイルは、「暗号化ファイル .bf」というファイル名で出力される。


準備
ComBlowfish をダウンロードして解凍します。
解凍して出来た ComBlowfish.dll をお好きな場所にコピーします。
ちなみに、ComBlowfish.dll のアクセス権限が結構、動かない原因だったりします。
RegSvr32.exe を使ってレジストリに ComBlowfish.dll を登録すれば、準備完了です。

暗号化は ASP での利用も考えられるので、アクセス権に注意です。
同じ COM ファイルをレジストリに複数登録は出来ませんよ。(前の設定が上書きされる)


使い方
ダウンロードしたファイルを解凍しします。
(LHAは、吉崎栄泰氏が、著作権を所有)

解凍して出来た EvtLogDump_comlha_blowfish.vbs がスクリプトファイルです。

DeCrypt.vbs が復号化を行うスクリプトです。

ソース(EvtLogDump_comlha_blowfish.vbs)を修正します。
110 行目までのことは、こちらこちらを参照してください。

120行目のキー文字列(パスワードみたいなもの)を変更してください。
使い方:
WSCRIPT.EXE(CSCRIPT.EXE) EvtLogDump_comlha_blowfish.vbs
(AT コマンドで、毎日実行すれば、全てのイベントを取得できます)

さらに、このスクリプトの改造の余地として、
んなとこかな。

ソース(DeCrypt.vbs)を修正します。
12 行目に暗号化されているファイル名を設定し、
13 行目に、EvtLogDump_comlha_blowfish.vbs と同じキー文字列を指定します。


動作環境
流用元の EventLogDump.exe の制限があります。 WSH が動き、イベントログがあるような環境です
つまり、MS-WindowsNT ver4.0 + OptionPack1(WSH) or MS-Widnows2000?
だと思うのですが....

使用方法
ダウンロードしたファイルを解凍しします。
(LHAは、吉崎栄泰氏が、著作権を所有)

解凍して出来た EvtLogDump_comlha_blowfish.vbs がスクリプトファイルです。
DeCrypt.vbs が、復号化するスクリプトファイル。


削除方法
レジストリや、システムフォルダはいじっていないので、
解凍してできたファイルを削除すればOKです


使用上の注意
WSH のバージョンによっては動作しないかもしれません。


免責など
著作権は放棄します。
このソフトを使用したことによって生じた、
いかなる損害についても責任は持ちません。
ソースコードについても、各自の責任において、
自由にいじってくれてもいいです。

DownLoad(EvtLogDump_comlha_blowfish.lzh as 2,821byte) (EvtLogDump_comlha_blowfish.lzh.base64)

CryptLight なる BlowFish 暗号の ActiveX OCX もあるようなので、リンクしておこうっと...


mail to active@window.goukaku.com