Joomla CMS
4.2.2
Documentation des API du CMS Joomla en version 4.2.2
|
Fonctions membres publiques statiques | |
static | aead_xchacha20poly1305_ietf_decrypt ( $message='', $ad='', $nonce='', $key='') |
static | aead_xchacha20poly1305_ietf_encrypt ( $message='', $ad='', $nonce='', $key='') |
static | auth ($message, $key) |
static | auth_verify ($mac, $message, $key) |
static | box ($plaintext, $nonce, $keypair) |
static | box_beforenm ($sk, $pk) |
static | box_keypair () |
static | box_seed_keypair ($seed) |
static | box_keypair_from_secretkey_and_publickey ($sKey, $pKey) |
static | box_secretkey ($keypair) |
static | box_publickey ($keypair) |
static | box_publickey_from_secretkey ($sKey) |
static | box_open ($ciphertext, $nonce, $keypair) |
static | keyExchange ($my_sk, $their_pk, $client_pk, $server_pk) |
static | scalarmult ($sKey, $pKey) |
static | scalarmult_base ($secret) |
static | secretstream_xchacha20poly1305_init_push ($key) |
static | secretstream_xchacha20poly1305_init_pull ($key, $header) |
static | secretstream_xchacha20poly1305_rekey (&$state) |
static | sign_detached ($message, $sk) |
static | sign ($message, $sk) |
static | sign_open ($signedMessage, $pk) |
static | sign_verify_detached ($signature, $message, $pk) |
Fonctions membres protégées statiques | |
static | scalarmult_throw_if_zero ($q) |
Class ParagonIE_Sodium_Crypto
ATTENTION!
If you are using this library, you should be using ParagonIE_Sodium_Compat in your code, not this class.
|
static |
AEAD Decryption with ChaCha20-Poly1305, IETF mode (96-bit nonce)
Références $key, $message, ParagonIE_Sodium_Core_HChaCha20\hChaCha20(), et ParagonIE_Sodium_Core_Util\substr().
Référencé par ParagonIE_Sodium_Compat\crypto_aead_xchacha20poly1305_ietf_decrypt().
|
static |
AEAD Encryption with ChaCha20-Poly1305, IETF mode (96-bit nonce)
Références $key, $message, ParagonIE_Sodium_Core_HChaCha20\hChaCha20(), et ParagonIE_Sodium_Core_Util\substr().
Référencé par ParagonIE_Sodium_Compat\crypto_aead_xchacha20poly1305_ietf_encrypt().
|
static |
HMAC-SHA-512-256 (a.k.a. the leftmost 256 bits of HMAC-SHA-512)
Références $key, $message, et ParagonIE_Sodium_Core_Util\substr().
Référencé par ParagonIE_Sodium_Compat\crypto_auth().
|
static |
HMAC-SHA-512-256 validation. Constant-time via hash_equals().
Référencé par ParagonIE_Sodium_Compat\crypto_auth_verify().
|
static |
X25519 key exchange followed by XSalsa20Poly1305 symmetric encryption
Références $c.
Référencé par ParagonIE_Sodium_Compat\crypto_box().
|
static |
Used by crypto_box() to get the crypto_secretbox() key.
Références ParagonIE_Sodium_Core_HSalsa20\hsalsa20().
Référencé par ParagonIE_Sodium_File\box_decrypt(), et ParagonIE_Sodium_File\box_encrypt().
|
static |
Référencé par ParagonIE_Sodium_Compat\crypto_box_keypair().
|
static |
Références ParagonIE_Sodium_Core_Util\substr().
Référencé par ParagonIE_Sodium_Compat\crypto_box_keypair_from_secretkey_and_publickey().
|
static |
Decrypt a message encrypted with box().
Référencé par ParagonIE_Sodium_Compat\crypto_box_open().
|
static |
|
static |
|
static |
|
static |
string | $seed |
SodiumException | |
TypeError |
Références ParagonIE_Sodium_Core_Util\substr().
Référencé par ParagonIE_Sodium_Compat\crypto_box_seed_keypair().
|
static |
Libsodium's crypto_kx().
Références ParagonIE_Sodium_Compat\crypto_generichash(), et ParagonIE_Sodium_Compat\crypto_scalarmult().
Référencé par ParagonIE_Sodium_Compat\crypto_kx().
|
static |
ECDH over Curve25519
Référencé par ParagonIE_Sodium_Compat\crypto_scalarmult().
|
static |
ECDH over Curve25519, using the basepoint. Used to get a secret key from a public key.
string | $secret |
SodiumException | |
TypeError |
Références ParagonIE_Sodium_Core_X25519\crypto_scalarmult_curve25519_ref10_base().
Référencé par ParagonIE_Sodium_Compat\crypto_scalarmult_base().
|
staticprotected |
This throws an Error if a zero public key was passed to the function.
string | $q |
SodiumException | |
TypeError |
Références $i.
|
static |
string | $key | |
string | $header |
Exception |
Références $header, $key, $state, ParagonIE_Sodium_Core_HChaCha20\hChaCha20(), et ParagonIE_Sodium_Core_Util\substr().
Référencé par ParagonIE_Sodium_Compat\crypto_secretstream_xchacha20poly1305_init_pull().
|
static |
string | $key |
Exception | |
SodiumException |
Références $key, $state, ParagonIE_Sodium_Core_HChaCha20\hChaCha20(), et ParagonIE_Sodium_Core_Util\substr().
Référencé par ParagonIE_Sodium_Compat\crypto_secretstream_xchacha20poly1305_init_push().
|
static |
string | $state |
SodiumException |
Références $state, ParagonIE_Sodium_Core_SecretStream_State\fromString(), et ParagonIE_Sodium_Core_ChaCha20\ietfStreamXorIc().
Référencé par ParagonIE_Sodium_Compat\crypto_secretstream_xchacha20poly1305_rekey().
|
static |
Attached Ed25519 signature. (Returns a signed message.)
Références $message.
Référencé par ParagonIE_Sodium_Compat\crypto_sign().
|
static |
Detached Ed25519 signature.
Références $message, et ParagonIE_Sodium_Core_Ed25519\sign_detached().
Référencé par ParagonIE_Sodium_Compat\crypto_sign_detached().
|
static |
Opens a signed message. If valid, returns the message.
Référencé par ParagonIE_Sodium_Compat\crypto_sign_open().
|
static |
Verify a detached signature of a given message and public key.
Références $message.
Référencé par ParagonIE_Sodium_Compat\crypto_sign_verify_detached().
const aead_chacha20poly1305_ABYTES = 16 |
const aead_chacha20poly1305_IETF_ABYTES = 16 |
const aead_chacha20poly1305_IETF_KEYBYTES = 32 |
const aead_chacha20poly1305_IETF_NPUBBYTES = 12 |
const aead_chacha20poly1305_IETF_NSECBYTES = 0 |
const aead_chacha20poly1305_KEYBYTES = 32 |
const aead_chacha20poly1305_NPUBBYTES = 8 |
const aead_chacha20poly1305_NSECBYTES = 0 |
const aead_xchacha20poly1305_IETF_ABYTES = 16 |
const aead_xchacha20poly1305_IETF_KEYBYTES = 32 |
const aead_xchacha20poly1305_IETF_NPUBBYTES = 24 |
const aead_xchacha20poly1305_IETF_NSECBYTES = 0 |
const box_curve25519xsalsa20poly1305_BEFORENMBYTES = 32 |
const box_curve25519xsalsa20poly1305_BOXZEROBYTES = 16 |
const box_curve25519xsalsa20poly1305_MACBYTES = 16 |
const box_curve25519xsalsa20poly1305_NONCEBYTES = 24 |
const box_curve25519xsalsa20poly1305_PUBLICKEYBYTES = 32 |
const box_curve25519xsalsa20poly1305_SECRETKEYBYTES = 32 |
const box_curve25519xsalsa20poly1305_SEEDBYTES = 32 |
const box_curve25519xsalsa20poly1305_ZEROBYTES = 32 |
const onetimeauth_poly1305_BYTES = 16 |
const onetimeauth_poly1305_KEYBYTES = 32 |
const secretbox_xchacha20poly1305_BOXZEROBYTES = 16 |
const secretbox_xchacha20poly1305_KEYBYTES = 32 |
const secretbox_xchacha20poly1305_MACBYTES = 16 |
const secretbox_xchacha20poly1305_NONCEBYTES = 24 |
const secretbox_xchacha20poly1305_ZEROBYTES = 32 |
const secretbox_xsalsa20poly1305_BOXZEROBYTES = 16 |
const secretbox_xsalsa20poly1305_KEYBYTES = 32 |
const secretbox_xsalsa20poly1305_MACBYTES = 16 |
const secretbox_xsalsa20poly1305_NONCEBYTES = 24 |
const secretbox_xsalsa20poly1305_ZEROBYTES = 32 |
const stream_salsa20_KEYBYTES = 32 |