1
0
mirror of https://github.com/php/doc-de.git synced 2026-03-23 23:02:13 +01:00
Files
archived-doc-de/reference/openssl/constants.xml
Martin Samesch 06050d44e6 Sync with EN
2024-12-18 22:29:10 +01:00

915 lines
26 KiB
XML

<?xml version="1.0" encoding="utf-8"?>
<!-- EN-Revision: 3b06ef4bb06db8cf2cd8ea8470287f7f43ef9e71 Maintainer: cmb Status: ready -->
<!-- Reviewed: yes -->
<!-- Rev-Revision: eec6a4a36bf452bf271f116e7b6b9bb09d1181c3 Reviewer: samesch -->
<appendix xml:id="openssl.constants" xmlns="http://docbook.org/ns/docbook">
&reftitle.constants;
&extension.constants;
<section xml:id="openssl.purpose-check">
<title>Zweckprüfende Flags</title>
<variablelist>
<varlistentry xml:id="constant.x509-purpose-ssl-client">
<term>
<constant>X509_PURPOSE_SSL_CLIENT</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.x509-purpose-ssl-server">
<term>
<constant>X509_PURPOSE_SSL_SERVER</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.x509-purpose-ns-ssl-server">
<term>
<constant>X509_PURPOSE_NS_SSL_SERVER</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.x509-purpose-smime-sign">
<term>
<constant>X509_PURPOSE_SMIME_SIGN</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.x509-purpose-smime-encrypt">
<term>
<constant>X509_PURPOSE_SMIME_ENCRYPT</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.x509-purpose-crl-sign">
<term>
<constant>X509_PURPOSE_CRL_SIGN</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.x509-purpose-any">
<term>
<constant>X509_PURPOSE_ANY</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
</variablelist>
</section>
<section xml:id="openssl.padding">
<title>Padding-Flags für asymmetrische Verschlüsselung</title>
<variablelist>
<varlistentry xml:id="constant.openssl-pkcs1-padding">
<term>
<constant>OPENSSL_PKCS1_PADDING</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-sslv23-padding">
<term>
<constant>OPENSSL_SSLV23_PADDING</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-no-padding">
<term>
<constant>OPENSSL_NO_PADDING</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-pkcs1-oaep-padding">
<term>
<constant>OPENSSL_PKCS1_OAEP_PADDING</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
</variablelist>
</section>
<section xml:id="openssl.key-types">
<title>Schlüsseltypen</title>
<variablelist>
<varlistentry xml:id="constant.openssl-keytype-rsa">
<term>
<constant>OPENSSL_KEYTYPE_RSA</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp RSA.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-keytype-dsa">
<term>
<constant>OPENSSL_KEYTYPE_DSA</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp DSA.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-keytype-dh">
<term>
<constant>OPENSSL_KEYTYPE_DH</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp DH (Diffie-Hellman).
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-keytype-ec">
<term>
<constant>OPENSSL_KEYTYPE_EC</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp elliptische Kurve.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-keytype-x25519">
<term>
<constant>OPENSSL_KEYTYPE_X25519</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp X25519-Kurve.
Diese Konstante ist nur verfügbar, wenn PHP mit OpenSSL 3.0+ kompiliert
wurde.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-keytype-ed25519">
<term>
<constant>OPENSSL_KEYTYPE_ED25519</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp Ed25519-Kurve.
Diese Konstante ist nur verfügbar, wenn PHP mit OpenSSL 3.0+ kompiliert
wurde.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-keytype-x448">
<term>
<constant>OPENSSL_KEYTYPE_X448</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp X448-Kurve.
Diese Konstante ist nur verfügbar, wenn PHP mit OpenSSL 3.0+ kompiliert
wurde.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-keytype-ed448">
<term>
<constant>OPENSSL_KEYTYPE_ED448</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Schlüsseltyp Ed448-Kurve.
Diese Konstante ist nur verfügbar, wenn PHP mit OpenSSL 3.0+ kompiliert
wurde.
</simpara>
</listitem>
</varlistentry>
</variablelist>
</section>
<section xml:id="openssl.pkcs7.flags">
<title><acronym>PKCS7</acronym>-Flags/Konstanten</title>
<para>
Die S/MIME-Funktionen nutzen Flags, die durch ein Bitfeld angegeben werden.
Dieses Bitfeld kann einen oder mehrere der folgenden Werte enthalten:
<table>
<title><acronym>PKCS7</acronym>-Konstanten</title>
<tgroup cols="2">
<thead>
<row>
<entry>Konstante</entry>
<entry>Beschreibung</entry>
</row>
</thead>
<tbody>
<row xml:id="constant.pkcs7-text">
<entry>
<constant>PKCS7_TEXT</constant>
(<type>int</type>)
</entry>
<entry>
Fügt einer verschlüsselten/signierten Nachricht den Inhaltstyp-Header
<literal>text/plain</literal> zu hinzu. Beim Entschlüsseln oder Überprüfen wird dieser
Header aus der Ausgabe entfernt. Entspricht die entschlüsselte oder
geprüfte Nachricht nicht dem <acronym>MIME</acronym>-Typ <literal>text/plain</literal>, tritt ein Fehler
auf.
</entry>
</row>
<row xml:id="constant.pkcs7-binary">
<entry>
<constant>PKCS7_BINARY</constant>
(<type>int</type>)
</entry>
<entry>
Normalerweise wird die Nachricht in ein "kanonisches" Format
konvertiert, das effektiv <literal>CR</literal> und
<literal>LF</literal> als Zeilende verwendet, wie von der
S/MIME-Spezifikation gefordert. Wird diese Option angegeben, findet
keine Konvertierung statt. Dies ist nützlich beim Umgang mit
Binärdaten, die nicht im MIME-Format vorliegen.
</entry>
</row>
<row xml:id="constant.pkcs7-nointern">
<entry>
<constant>PKCS7_NOINTERN</constant>
(<type>int</type>)
</entry>
<entry>
Beim Überprüfen einer Nachricht werden in der Nachricht enthaltene
Zertifikate (falls vorhanden) nach dem Signatur-Zertifikat durchsucht.
Mit dieser Option werden nur Zertifikate verwendet, die mit dem
Parameter <parameter>untrusted_certificates_filename</parameter> in
der Funktion <function>openssl_pkcs7_verify</function> angegeben
wurden. Die mitgelieferten Zertifikate können aber dennoch verwendet
werden, allerdings als nicht vertrauenswürdige CAs.
</entry>
</row>
<row xml:id="constant.pkcs7-noverify">
<entry>
<constant>PKCS7_NOVERIFY</constant>
(<type>int</type>)
</entry>
<entry>
Das Zertifikat des Unterzeichners einer signierten Nachricht nicht
überprüfen.
</entry>
</row>
<row xml:id="constant.pkcs7-nochain">
<entry>
<constant>PKCS7_NOCHAIN</constant>
(<type>int</type>)
</entry>
<entry>
Die Überprüfung der Zertifikate des Unterzeichners nicht verketten,
das bedeutet, die Zertifikate in der signierten Nachricht werden nicht
als nicht vertrauenswürdige CAs verwendet.
</entry>
</row>
<row xml:id="constant.pkcs7-nocerts">
<entry>
<constant>PKCS7_NOCERTS</constant>
(<type>int</type>)
</entry>
<entry>
Beim Signieren einer Nachricht wird normalerweise das Zertifikat des
Unterzeichnenden mit in die Nachricht aufgenommen. Mit dieser Option
wird das Zertifikat nicht mit aufgenommen. Diese Option verringert die
Größe der signierten Nachricht, aber der Überprüfende muss eine lokale
Kopie des Zertifikats vom Unterzeichnenden besitzen (zum Beispiel
durch Angabe des Parameters
<parameter>untrusted_certificates_filename</parameter> in der Funktion
<function>openssl_pkcs7_verify</function>).
</entry>
</row>
<row xml:id="constant.pkcs7-noattr">
<entry>
<constant>PKCS7_NOATTR</constant>
(<type>int</type>)
</entry>
<entry>
Beim Signieren einer Nachricht wird normalerweise eine Reihe von
Attributen mit angehängt. Diese enthalten die Zeit der Signierung und
die unterstützen symmetrischen Algorithmen. Mit dieser Option werden
diese Attribute nicht mit aufgenommen.
</entry>
</row>
<row xml:id="constant.pkcs7-detached">
<entry>
<constant>PKCS7_DETACHED</constant>
(<type>int</type>)
</entry>
<entry>
Beim Signieren einer Nachricht wird die Klartext-Signierung mit dem
MIME-Typ <literal>"multipart/signed"</literal> verwendet. Das ist der
Standard, wenn in <parameter>flags</parameter> keine optionalen
Parameter an die Funktion <function>openssl_pkcs7_sign</function>
übergeben werden. Wenn Sie diese Option ausschalten, wird die
Nachricht mit einer intransparenten Signatur unterzeichnet. Dieses
Verhalten ist robuster gegenüber der Übersetzung durch Mail-Relays,
kann aber nicht mit Mailprogrammen gelesen werden, die den
S/Mime-Standard nicht unterstützen.
</entry>
</row>
<row xml:id="constant.pkcs7-nosigs">
<entry>
<constant>PKCS7_NOSIGS</constant>
(<type>int</type>)
</entry>
<entry>Die Signaturen einer Nachricht nicht überprüfen.</entry>
</row>
<row xml:id="constant.pkcs7-nooldmimetype">
<entry>
<constant>PKCS7_NOOLDMIMETYPE</constant>
(<type>int</type>)
</entry>
<entry>
Verfügbar ab PHP 8.3.0. Setzt den Inhaltstyp auf
<literal>application/pkcs7-mime</literal> anstelle von
<literal>application/x-pkcs7-mime</literal>, um eine Nachricht zu
verschlüsseln.
</entry>
</row>
</tbody>
</tgroup>
</table>
</para>
</section>
<section xml:id="openssl.cms.flags">
<title><acronym>CMS</acronym>-Flags/Konstanten</title>
<para>
Die CMS-Funktionen verwenden Flags, die über ein Bitfeld angegeben werden,
das einen oder mehrere der folgenden Werte enthalten kann:
<table>
<title><acronym>CMS</acronym>-Konstanten</title>
<tgroup cols="2">
<thead>
<row>
<entry>Konstante</entry>
<entry>Beschreibung</entry>
</row>
</thead>
<tbody>
<row xml:id="constant.openssl-cms-text">
<entry>
<constant>OPENSSL_CMS_TEXT</constant>
(<type>int</type>)
</entry>
<entry>
Fügt einer verschlüsselten/signierten Nachricht den Inhaltstyp-Header
text/plain zu hinzu. Beim Entschlüsseln oder Überprüfen wird dieser
Header aus der Ausgabe entfernt. Entspricht die entschlüsselte oder
geprüfte Nachricht nicht dem MIME-Typ text/plain, tritt ein Fehler
auf.
</entry>
</row>
<row xml:id="constant.openssl-cms-binary">
<entry>
<constant>OPENSSL_CMS_BINARY</constant>
(<type>int</type>)
</entry>
<entry>
Normalerweise wird die Nachricht in ein "kanonisches" Format
konvertiert, das effektiv <literal>CR</literal> und
<literal>LF</literal> als Zeilende verwendet, wie von der
CMS-Spezifikation gefordert. Wird diese Option angegeben, findet keine
Konvertierung statt. Dies ist nützlich beim Umgang mit Binärdaten, die
nicht im CMS-Format vorliegen.
</entry>
</row>
<row xml:id="constant.openssl-cms-nointern">
<entry>
<constant>OPENSSL_CMS_NOINTERN</constant>
(<type>int</type>)
</entry>
<entry>
Beim Überprüfen einer Nachricht werden in der Nachricht enthaltene
Zertifikate (falls vorhanden) nach dem Signatur-Zertifikat durchsucht.
Mit dieser Option werden nur Zertifikate verwendet, die mit dem
Parameter <parameter>untrusted_certificates_filename</parameter> in
der Funktion <function>openssl_cms_verify</function> angegeben wurden.
Die mitgelieferten Zertifikate können aber dennoch verwendet werden,
allerdings als nicht vertrauenswürdige CAs.
</entry>
</row>
<row xml:id="constant.openssl-cms-noverify">
<entry>
<constant>OPENSSL_CMS_NOVERIFY</constant>
(<type>int</type>)
</entry>
<entry>
Das Zertifikat des Unterzeichners einer signierten Nachricht nicht
überprüfen.
</entry>
</row>
<row xml:id="constant.openssl-cms-nocerts">
<entry>
<constant>OPENSSL_CMS_NOCERTS</constant>
(<type>int</type>)
</entry>
<entry>
Beim Signieren einer Nachricht wird normalerweise das Zertifikat des
Unterzeichnenden mit in die Nachricht aufgenommen. Mit dieser Option
wird das Zertifikat nicht mit aufgenommen. Diese Option verringert die
Größe der signierten Nachricht, aber der Überprüfende muss eine lokale
Kopie des Zertifikats vom Unterzeichnenden besitzen (zum Beispiel
durch Angabe des Parameters
<parameter>untrusted_certificates_filename</parameter> in der Funktion
<function>openssl_cms_verify</function>).
</entry>
</row>
<row xml:id="constant.openssl-cms-noattr">
<entry>
<constant>OPENSSL_CMS_NOATTR</constant>
(<type>int</type>)
</entry>
<entry>
Beim Signieren einer Nachricht wird normalerweise eine Reihe von
Attributen mit angehängt. Diese enthalten die Zeit der Signierung und
die unterstützen symmetrischen Algorithmen. Mit dieser Option werden
diese Attribute nicht mit aufgenommen.
</entry>
</row>
<row xml:id="constant.openssl-cms-detached">
<entry>
<constant>OPENSSL_CMS_DETACHED</constant>
(<type>int</type>)
</entry>
<entry>
Beim Signieren einer Nachricht wird die Klartext-Signierung mit dem
MIME-Typ <literal>"multipart/signed"</literal> verwendet. Das ist der
Standard, wenn in <parameter>flags</parameter> keine optionalen
Parameter an die Funktion <function>openssl_cms_sign</function>
übergeben werden. Wenn Sie diese Option ausschalten, wird die
Nachricht mit einer intransparenten Signatur unterzeichnet. Dieses
Verhalten ist robuster gegenüber der Übersetzung durch Mail-Relays,
kann aber nicht mit Mailprogrammen gelesen werden, die den
S/Mime-Standard nicht unterstützen.
</entry>
</row>
<row xml:id="constant.openssl-cms-nosigs">
<entry>
<constant>OPENSSL_CMS_NOSIGS</constant>
(<type>int</type>)
</entry>
<entry>Die Signaturen einer Nachricht nicht überprüfen.</entry>
</row>
<row xml:id="constant.openssl-cms-oldmimetype">
<entry>
<constant>OPENSSL_CMS_OLDMIMETYPE</constant>
(<type>int</type>)
</entry>
<entry>
Verfügbar ab PHP 8.3.0. Setzt den Inhaltstyp auf
<literal>application/x-pkcs7-mime</literal> anstelle von
<literal>application/pkcs7-mime</literal>, um eine Nachricht zu
verschlüsseln.
</entry>
</row>
</tbody>
</tgroup>
</table>
</para>
</section>
<section xml:id="openssl.signature-algos">
<title>Signatur-Algorithmen</title>
<variablelist>
<varlistentry xml:id="constant.openssl-algo-dss1">
<term>
<constant>OPENSSL_ALGO_DSS1</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-sha1">
<term>
<constant>OPENSSL_ALGO_SHA1</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Wird als Standard-Algorithmus für die Funktionen
<function>openssl_sign</function> und
<function>openssl_verify</function> verwendet.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-sha224">
<term>
<constant>OPENSSL_ALGO_SHA224</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-sha256">
<term>
<constant>OPENSSL_ALGO_SHA256</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-sha384">
<term>
<constant>OPENSSL_ALGO_SHA384</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-sha512">
<term>
<constant>OPENSSL_ALGO_SHA512</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-rmd160">
<term>
<constant>OPENSSL_ALGO_RMD160</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-md5">
<term>
<constant>OPENSSL_ALGO_MD5</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-md4">
<term>
<constant>OPENSSL_ALGO_MD4</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-algo-md2">
<term>
<constant>OPENSSL_ALGO_MD2</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Diese Konstante ist nur verfügbar, wenn PHP mit MD2-Unterstützung
kompiliert wurde. Dies erfordert die Übergabe des CFLAGs
<literal>-DHAVE_OPENSSL_MD2_H</literal>, wenn PHP kompiliert wird,
und <literal>enable-md2</literal>, wenn OpenSSL 1.0.0+ kompiliert wird.
</simpara>
</listitem>
</varlistentry>
</variablelist>
</section>
<section xml:id="openssl.ciphers">
<title>Ciphers</title>
<variablelist>
<varlistentry xml:id="constant.openssl-default-stream-ciphers">
<term>
<constant>OPENSSL_DEFAULT_STREAM_CIPHERS</constant>
(<type>string</type>)
</term>
<listitem>
<simpara>
Die Liste der Standardverschlüsselungen.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-cipher-rc2-40">
<term>
<constant>OPENSSL_CIPHER_RC2_40</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-cipher-rc2-128">
<term>
<constant>OPENSSL_CIPHER_RC2_128</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-cipher-rc2-64">
<term>
<constant>OPENSSL_CIPHER_RC2_64</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-cipher-des">
<term>
<constant>OPENSSL_CIPHER_DES</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-cipher-3des">
<term>
<constant>OPENSSL_CIPHER_3DES</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
</variablelist>
<variablelist>
<varlistentry xml:id="constant.openssl-cipher-aes-128-cbc">
<term>
<constant>OPENSSL_CIPHER_AES_128_CBC</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-cipher-aes-192-cbc">
<term>
<constant>OPENSSL_CIPHER_AES_192_CBC</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-cipher-aes-256-cbc">
<term>
<constant>OPENSSL_CIPHER_AES_256_CBC</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
</variablelist>
</section>
<section xml:id="openssl.constversion">
<title>Versions-Konstanten</title>
<variablelist>
<varlistentry xml:id="constant.openssl-version-text">
<term>
<constant>OPENSSL_VERSION_TEXT</constant>
(<type>string</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-version-number">
<term>
<constant>OPENSSL_VERSION_NUMBER</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
</simpara>
</listitem>
</varlistentry>
</variablelist>
</section>
<section xml:id="openssl.constsni">
<title>Konstanten zur Identifizierung des Servernamens (Server Name Indication)</title>
<variablelist>
<varlistentry xml:id="constant.openssl-tlsext-server-name">
<term>
<constant>OPENSSL_TLSEXT_SERVER_NAME</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Ob SNI unterstützt wird oder nicht.
</simpara>
</listitem>
</varlistentry>
</variablelist>
<note>
<para>
Diese Konstante erfordert, dass PHP mit OpenSSL 0.9.8j oder höher
kompiliert wurde.
</para>
</note>
</section>
<section xml:id="openssl.constants.other">
<title>Andere Konstanten</title>
<variablelist>
<varlistentry xml:id="constant.openssl-raw-data">
<term>
<constant>OPENSSL_RAW_DATA</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Wenn <constant>OPENSSL_RAW_DATA</constant> in den Funktionen
<function>openssl_encrypt</function> oder
<function>openssl_decrypt</function> im Parameter
<parameter>options</parameter> angegeben ist, werden die Daten so
zurückgegeben, wie sie sind. Ist es nicht angegeben, werden
Base64-kodierte Daten an den Aufrufenden zurückgegeben.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-dont-zero-pad-key">
<term>
<constant>OPENSSL_DONT_ZERO_PAD_KEY</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Verhindert, dass <function>openssl_encrypt</function> Schlüssel
auffüllt, die kürzer als die Standardschlüssellänge sind.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-zero-padding">
<term>
<constant>OPENSSL_ZERO_PADDING</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Standardmäßig wird bei Verschlüsselungsvorgängen mit
Standard-Blockpadding aufgefüllt und das Padding wird beim Entschlüsseln
geprüft und entfernt. Wenn <constant>OPENSSL_ZERO_PADDING</constant> in
den Funktionen <function>openssl_encrypt</function> oder
<function>openssl_decrypt</function> im Parameter
<parameter>options</parameter> angegeben ist, wird kein Padding
durchgeführt und die Gesamtmenge der verschlüsselten oder
entschlüsselten Daten muss ein Vielfaches der Blockgröße sein, sonst
tritt ein Fehler auf.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-encoding-smime">
<term>
<constant>OPENSSL_ENCODING_SMIME</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Gibt an, dass die Kodierung im S/MIME-Format erfolgt.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-encoding-der">
<term>
<constant>OPENSSL_ENCODING_DER</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Gibt an, dass die Kodierung im <acronym>DER</acronym>-Format
(Distinguished Encoding Rules) erfolgt.
</simpara>
</listitem>
</varlistentry>
<varlistentry xml:id="constant.openssl-encoding-pem">
<term>
<constant>OPENSSL_ENCODING_PEM</constant>
(<type>int</type>)
</term>
<listitem>
<simpara>
Gibt an, dass die Kodierung im <acronym>PEM</acronym>-Format
(Privacy-Enhanced Mail) erfolgt.
</simpara>
</listitem>
</varlistentry>
</variablelist>
</section>
</appendix>
<!-- Keep this comment at the end of the file
Local variables:
mode: sgml
sgml-omittag:t
sgml-shorttag:t
sgml-minimize-attributes:nil
sgml-always-quote-attributes:t
sgml-indent-step:1
sgml-indent-data:t
indent-tabs-mode:nil
sgml-parent-document:nil
sgml-default-dtd-file:"~/.phpdoc/manual.ced"
sgml-exposed-tags:nil
sgml-local-catalogs:nil
sgml-local-ecat-files:nil
End:
vim600: syn=xml fen fdm=syntax fdl=2 si
vim: et tw=78 syn=sgml
vi: ts=1 sw=1
-->