Frage

  

Da diese Frage ziemlich populär ist, dachte ich es sinnvoll, ein Update zu geben.

     

Lassen Sie mich betonen, die richtige Antwort , wie von AviD auf diese Frage:   

     

Sie sollten keine Daten speichern, die in Ihrem Cookie muss verschlüsselt werden. Stattdessen speichert einen guten Größe (128 Bit / 16 Bytes) Zufallsschlüssel in dem Cookie und speichert die Informationen, die Sie behalten mögen sicher auf dem Server, von dem Schlüssel des Cookie identifiziert.



Ich bin auf der Suche nach Informationen über ‚der besten‘ Verschlüsselungsalgorithmus für die Verschlüsselung von Cookies.

ich die folgenden Anforderungen hava:

  • Es muss schnell sein
    Verschlüsseln und Entschlüsseln werden die Daten für (fast) jede Anfrage erfolgen

  • Es wird auf kleine Datenmengen arbeitet, in der Regel Strings von etwa 100 Zeichen oder weniger

  • Es muss sicher sein, aber es ist nicht wie wir Bankgeschäfte sind Sicherung

  • Wir müssen in der Lage, die Informationen so SHA1 zu entschlüsseln und dergleichen aus.

Jetzt habe ich gelesen, dass Blowfish schnell und sicher ist, und ich habe gelesen, dass AES schnell und sicher ist. Mit Blowfish eine kleinere Blockgröße.

Ich denke, dass beide Algorithmen bieten mehr als ausreichende Sicherheit? so würde die Geschwindigkeit dann der entscheidende Faktor. Aber ich habe wirklich keine Ahnung, wenn dieser Algorithmus für kleine Zeichenkette geeignet ist und ob es vielleicht besser geeignet Algorithmus für Cookies verschlüsselt werden.

Meine Frage ist also:
Welche Verschlüsselungsalgorithmus ist am besten Cookie-Daten für die Verschlüsselung?

Aktualisieren
Um genauer zu sein, wollen wir 2 Cookie verschlüsseln: eine mit Sitzungsinformationen und das andere mit ‚Remember Me‘ Information

.

Die Plattform ist PHP als Apache-Modul unter Linux auf einem VPS.

Update 2
Ich stimme mit cletus dass in einem Cookie keine Informationen zu speichern ist unsicher.

Wir haben jedoch eine Anforderung, einen ‚Remember Me‘ -Funktion zu implementieren. Der akzeptierte Weg, um darüber zu gehen, ist durch ein Cookie zu setzen. Wenn der Kunde dieses Cookie präsentiert, er oder sie erlaubt den Zugriff, das System mit (fast) den gleichen Rechte, als ob er / sie die gültigen Benutzername Passwort-Kombination dargestellt.

So haben wir zumindest alle Daten im Cookie zu verschlüsseln, so dass es:
a) böswilliger Benutzer kann seinen Inhalt nicht lesen,
b) böswillige Benutzer können ihre eigenen Cookie herstellen oder mit ihm manipulieren.

(Alle Daten von Cookies bereinigt und auf Gültigkeit überprüft, bevor wir etwas mit ihm tun, aber das ist eine andere Geschichte)

Der Session-Cookie enthält eine sessionId / Zeitstempel nicht mehr. Es könnte wohl ohne Verschlüsselung verwendet werden, aber ich sehe keinen Schaden in der Verschlüsselung? (Außer Rechenzeit).

So gegeben, dass wir einige Daten in einem Cookie gespeichert werden müssen, was ist der beste Weg, es zu verschlüsseln?

Update 3
Die Antworten auf diese Frage hat mich den gewählten Ansatz überdenken. Ich kann in die Tat das gleiche für die Verschlüsselung ohne die Notwendigkeit zu tun. Statt die Daten zu verschlüsseln, soll ich nur Daten senden, die sinnlos ist, ohne es zu Kontext ist und nicht erraten werden.

Ich bin aber auch mit einem Verlust:
Ich dachte, dass die Verschlüsselung aktiviert uns Daten aus, um den BigBadWorld ™ schicken, und sein noch (relativ) sicher, dass niemand lesen konnte oder manipulieren die es ...
War das nicht der ganze Sinn der Verschlüsselung?

Aber die Reaktionen unter Druck in Richtung: Verwenden Sie keine Verschlüsselung vertrauen Sicherheit zu erreichen.

Was bin ich fehlt ??

War es hilfreich?

Lösung

Kein wirklicher Grund nicht mit AES mit 256 Bit. Stellen Sie sicher, dass dies in CBC-Modus und PKCS # 7 Polsterung. Wie Sie gesagt haben, schnell und sicher.

Ich habe (nicht getestet), die Blowfish schneller marginal sein kann ... Allerdings Blowfish hat einen großen Nachteil lange Rüstzeit, die für Ihre Situation es schlecht machen würden. Auch AES ist mehr „bewiesen“.

Dies setzt voraus, dass es wirklich notwendig symmetrisch Ihre Cookie-Daten zu verschlüsseln. Wie andere erwähnt haben, sollte es nicht wirklich notwendig sein, und es gibt nur wenige Ränder Fälle, in denen es keine andere Wahl gibt, aber dies zu tun. Üblicherweise würde es Ihnen besser passen das Design zu ändern, und gehen Sie zurück zu entweder zufällige Session-IDs oder gegebenenfalls Einweg Hashes (mit SHA-256).
In Ihrem Fall neben der „normalen“ zufälligen Sitzungskennung, ist Ihr Problem die „remember me“ -Funktion - dies auch als entweder umgesetzt werden sollte:

  • eine lange Zufallszahl, in der Datenbank gespeichert und zu einem Benutzerkonto zugeordnet;
  • oder ein keyed hash (z.B. HMAC), die z.B. der Benutzername, Zeitstempel, mebbe ein Salz, und einen geheimen Serverschlüssel. Dies kann natürlich alle serverseitigen prüft werden ...

Es scheint, als ob wir ein wenig vom Thema Ihrer ursprünglichen, speziellen Fragen bekommen haben - und verändern die Grundlage Ihrer Frage durch das Design zu ändern ....
Solange wir das tun, würde ich auch empfehlen dringend, AGAINST diese Funktion von persistent „erinnere mich“, aus mehreren Gründen, die größte unter ihnen:

  • Macht es viel wahrscheinlicher, dass jemand, dass der Benutzer stehlen kann der Schlüssel erinnern, so dass sie die Identität des Benutzers fälschen (und dann wahrscheinlich sein Passwort ändern);
  • CSRF - Cross Site Request Forgery . Ihre Funktion wird effektiv ein anonymer Angreifer Benutzer zu veranlassen, unwissend „authentifiziert“ Anfragen an Ihren Antrag einreichen, auch ohne in tatsächlich angemeldet werden.

Andere Tipps

Dies ist auf zwei getrennten Fragen zu berühren.

Zum einen Session Hijacking . Dies ist, wenn ein Dritter entdeckt, sagen wir, einen authentifizierten Cookie und erhält Zugang zu einer anderen Person Details.

Zweitens gibt es Sitzung Datensicherheit . Damit meine ich, dass Sie speichern Daten im Cookie (wie der Benutzername). Dies ist keine gute Idee. Jede solche Daten ist grundsätzlich unseriös wie HTML-Formulardaten nicht vertrauenswürdig ist (unabhängig davon, was Javascript Validierung und / oder HTML-Längenbeschränkungen Sie verwenden, falls vorhanden), da ein Client ist kostenlos einreichen, was sie wollen.

Sie werden oft Leute finden (zu Recht) befürworten Hygienisierung HTML-Formulardaten aber Cookie-Daten werden blind auf Nennwert akzeptiert werden. Großer Fehler. In der Tat, speichere ich nie irgendwelche Informationen im Cookie. Ich betrachte es als Sitzungsschlüssel und das ist alles.

Wenn Sie in einem Cookie speichern Daten will ich raten Ihnen dringend zu überdenken.

Verschlüsselung dieser Daten machen die Informationen nicht mehr trustworth, weil die symmetrische Verschlüsselung Brute-Force-Angriff anfällig ist. Offensichtlich AES-256 ist besser als, sagen wir, DES (heh), aber 256-Bit-Sicherheit bedeutet nicht unbedingt, so viel wie Sie denken, es tut.

Für eine Sache, sind Salze typischerweise erzeugen gemäß einem Algorithmus oder sonst anfällig für Angriffe.

Zum anderen ist Cookie-Daten ein heißer Kandidat für Krippe Angriffe. Wenn bekannt ist oder vermutet wird, dass ein Benutzername in den verschlüsselten Daten werden hey, es ist deine Krippe.

Das bringt uns zurück zum ersten Punkt. Hijacking

Es sollte darauf hingewiesen werden, dass auf-Shared-Hosting-Umgebungen in PHP (als ein Beispiel) Ihre Sitzungsdaten auf dem Dateisystem wird einfach gespeichert und von allen anderen auf dem gleichen Host lesbar ist, obwohl sie wissen nicht notwendigerweise die Website es ist für. So speichert niemals Klartext Passwörter, Kreditkartennummern, umfangreiche persönliche Daten oder alles, was sonst so empfindlich in Session-Daten in solchen Umgebungen ohne irgendeine Form der Verschlüsselung oder noch besser angesehen werden könnte, nur einen Schlüssel in der Sitzung zu speichern und zum Speichern der tatsächlichen empfindlichen Daten in einer Datenbank.

. Hinweis: die oben ist nicht eindeutig zu PHP

Aber das ist die serverseitige Verschlüsselung.

Nun könnte man argumentieren, dass eine Sitzung mit einigen zusätzlichen Verschlüsselung von Daten wird es von Hijacking sicherer machen. Ein gängiges Beispiel ist der IP-Adresse des Benutzers. Das Problem ist, viele Menschen nutzen den gleichen PC / Laptop an vielen verschiedenen Orten (zB Wireless-LAN-Hotspots, Arbeit, zu Hause). Auch viele Umgebungen werden eine Vielzahl von IP-Adressen als Quelladresse, vor allem in Unternehmensumgebungen verwendet werden.

Sie können auch die User-Agent verwenden, aber das ist zu erraten.

Also wirklich, soweit ich das beurteilen kann, gibt es keinen wirklichen Grund Cookie-Verschlüsselung überhaupt zu benutzen. Ich habe nie glaubte, es gab aber im Lichte dieser Frage ging ich suche nachgewiesen werden entweder richtig oder falsch. Ich fand ein paar Threads über die Menschen Möglichkeiten, was darauf hindeutet, Cookie-Daten zu verschlüsseln, tun es transparent mit Apache-Module, und so weiter, aber diese alle schienen motiviert durch gespeicherte Daten in einem Cookie zu schützen (was imho sollten Sie nicht tun).

Ich habe noch ein Sicherheits Argument zu sehen, für die Verschlüsselung ein Cookie, das nichts anderes als ein Sitzungsschlüssel darstellt.

Ich werde glücklich falsch erwiesen, wenn jemand etwas Abweichendes kann darauf hinweisen.

  

Sicherheitswarnung : Diese beiden Funktionen sind nicht sicher. Sie benutzen ECB-Modus und nicht auf den Chiffretext authentifizieren. Siehe diese Antwort für einen besseren Weg.

Für das Lesen durch wollen, diese Methode in PHP-Skripte verwenden. Hier ist ein funktionierendes Beispiel unter Verwendung von 256-Bit Rijndael (nicht AES).

function encrypt($text, $salt) 
{ 
    return trim(base64_encode(mcrypt_encrypt(MCRYPT_RIJNDAEL_256, $salt, $text, MCRYPT_MODE_ECB, mcrypt_create_iv(mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_ECB), MCRYPT_RAND)))); 
} 

function decrypt($text, $salt) 
{ 
    return trim(mcrypt_decrypt(MCRYPT_RIJNDAEL_256, $salt, base64_decode($text), MCRYPT_MODE_ECB, mcrypt_create_iv(mcrypt_get_iv_size(MCRYPT_RIJNDAEL_256, MCRYPT_MODE_ECB), MCRYPT_RAND))); 
}

Dann das Cookie speichern

setcookie("PHPSESSION", encrypt('thecookiedata', 'longsecretsalt'));

und auf der nächsten Seite zu lesen:

$data = decrypt($_COOKIE['PHPSESSION'], 'longsecretsalt');

können Sie erreichen, was Sie unter Verwendung von AES in EAX-Modus sicher wollen. Der verschlüsselte Text wird größer sein als der Klartext; das ist normal für eine sichere Verschlüsselung.

Der Angreifer natürlich wird die Länge des Klartexts aus dem verschlüsselten Text kennen, aber sie sollten nicht in der Lage sein, etwas anderes zu bestimmen.

zufällig AES-Schlüssel generieren.

Seien Sie sicher und eine frische nonce für jede Verschlüsselung verwenden, und verwenden Sie das „zugehörige Daten“ Feld, um sicherzustellen, dass eine Sache, die Sie für einen bestimmten Zweck verschlüsselt wird nicht als für andere dargestellt (so Dinge wie die Benutzername und Cookie-Name gehen könnte da drin)

  

die Reaktionen unter Druck in Richtung: Do   Vertrauen Verschlüsselung nicht zu erreichen   Sicherheit.

Mehr „wenn Sie nicht ein Verschlüsselungsexperte sind Sie unterschätzen, wie einfach es ist falsch zu bekommen“. Zum Beispiel AFAICT sonst niemand in diesem Thread Modi oder Nachrichtenintegrität diskutiert verketten, die die Fehler zwei gemeinsame Anfänger abdeckt.

Schnell, Encrypted Plätzchen mit Libsodium

Wenn Sie eine schnelle, sichere verschlüsselte Cookies in PHP benötigen, lesen Sie, wie Halit sie implementiert. Halit stützt sich auf die libsodium PECL-Erweiterung sichere Kryptographie zur Verfügung zu stellen.

<?php
use \ParagonIE\Halite\Cookie;
use \ParagonIE\Halite\Symmetric\Key;
use \ParagonIE\Halite\Symmetric\SecretKey;

// You can also use Key::deriveFromPassword($password, $salt, Key::CRYPTO_SECRETBOX);
$encryption_key = new SecretKey($some_constant_32byte_string_here);

$cookie = new Cookie($encryption_key);

$cookie->store('index', $any_value);
$some_value = $cookie->fetch('other_index');

Wenn Sie nicht PECL-Erweiterungen installieren, fragen Sie Ihren Systemadministrator oder Hosting-Provider es für Sie zu tun. Wenn sie sich weigern, haben Sie noch Optionen.


Sichern Encrypted Plätzchen in PHP, Halten Sie das Salz Bitte

Die anderen Antworten weisen Sie Ihre Daten mit OpenSSL oder mcrypt zu verschlüsseln, aber sie sind ein entscheidender Schritt fehlt. Wenn Sie sicher Daten in PHP verschlüsseln, Sie muss Ihre Nachrichten authentifizieren.

die OpenSSL-Erweiterung verwenden, würde der Prozess müssen Sie sieht wie folgt folgen:


Präambel

  • (Bevor du über Verschlüsselung denken) Generieren Sie eine 128-bit, 192-bit oder 256-Bit-Zeichenkette. Dies wird Ihr Hauptschlüssel sein.

    .

    Verwenden Sie kein lesbares Passwort verwenden Wenn Sie aus irgendeinem Grund, muss ein lesbares Passwort verwenden, fragen Sie Cryptography SE Richtgrößen.

    Wenn Sie besondere Aufmerksamkeit benötigen, mein Arbeitgeber bietet Technologie-Dienstleistungen Beratung, einschließlich der Entwicklung von Kryptographie Funktionen.

Verschlüsselung

  1. Generieren eines Zufalls Initialisierungsvektor (IV) oder nonce. z.B. random_bytes(openssl_cipher_iv_length('aes-256-cbc'))
  2. Verwenden Sie HKDF oder ein ähnlicher Algorithmus Ihre Hauptschlüssel in zwei Schlüssel zur Aufteilung:
    1. Ein Verschlüsselungsschlüssel ($eKey)
    2. ein Authentifizierungsschlüssel ($aKey)
  3. Verschlüsseln Zeichenfolge mit openssl_encrypt() mit IV und einem entsprechenden modate (z.B. aes-256-ctr) unter Verwendung von Verschlüsselungsschlüsseln ($eKey) aus Schritt 2.
  4. Berechnen eines Authentifizierungs-Tag Ihrer verschlüsselten Text aus Schritt 3 wird eine verschlüsselte Hash-Funktion wie HMAC-SHA256 verwenden. z.B. hash_hmac('sha256', $iv.$ciphertext, $aKey). Es ist sehr wichtig, nach der Verschlüsselung zu authentifizieren, und auch den IV / nonce zu verkapseln.
  5. Paket der Authentifizierungs-Tag, IV oder Nonce und verschlüsselte Text zusammen und codieren sie wahlweise mit oder bin2hex() base64_encode(). (Achtung:. Dieser Ansatz könnte Leck Cache-Timing-Informationen)

Decryption

  1. Teilen Sie Ihre Schlüssel, gemäß Schritt 2 in Verschlüsselung. Wir brauchen die gleichen zwei Schlüssel bei der Entschlüsselung!
  2. (Optional dekodieren und) entpacken Sie die MAC, IV und verschlüsselter Text aus der gepackten Nachricht.
  3. Überprüfen der Echtheitsüberprüfungskennzeichen durch den HMAC der IV / Nonce und Chiffretext mit dem Benutzer bereitgestellte HMAC Neuberechnen durch Verwendung hash_equals() .
  4. Wenn und nur wenn Schritt 3 Durchgänge, Entschlüsseln der verschlüsselten Text $eKey verwenden.

Wenn Sie sehen möchten, wie das alles aussieht zusammen finden Sie unter diese Antwort, die Beispielcode hat.

Wenn dieses wie zu viel Arbeit klingt, benutzen entschärfen / php-Verschlüsselung oder zend-crypt und nennen es einen Tag.


Remember Me von Cookies

  

Wir haben jedoch eine Anforderung, einen ‚Remember Me‘ -Funktion zu implementieren. Ter akzeptierte Weg zu gehen, um diese durch das Setzen eines Cookies ist. Wenn der Kunde dieses Cookie präsentiert, er oder sie erlaubt den Zugriff, das System mit (fast) den gleichen Rechte, als ob er / sie die gültigen Benutzername Passwort-Kombination dargestellt.

Die Verschlüsselung ist eigentlich nicht das richtige Werkzeug für diesen Job. Sie wollen diesen Vorgang für sichern mich Cookies in PHP vergessen:

Erzeugen eines Remember Me Token

  1. Generieren zwei zufällige Zeichenfolge:
    1. A selector, die für Datenbankabfragen verwendet werden. (Der Zweck eines Zufallswähler statt nur einer sequentiellen ID ist nicht Leck, wie viele aktive Nutzer auf Ihrer Website sind. Wenn Sie bequem sind diese Informationen undicht ist, fühlen sich frei, nur eine sequenzielle ID verwenden ).
    2. A validator, die verwendet werden, um den Benutzer automatisch zu authentifizieren.
  2. Berechnen eines Hash von validator (eine einfache SHA-256 Hash genügt).
  3. Speichern Sie die selector und den Hash-Wert des validator in einer Datenbanktabelle für automatische Anmeldungen reserviert.
  4. Speichern Sie die selector und validator in einem Cookie auf dem Client.

Einlösen eines Remember Me Token

  1. Teilen Sie die eingehenden Cookie in die selector und validator.
  2. Führen Sie eine Datenbankabfrage (Verwendung vorbereitete Anweisungen !), Basierend auf selector.
  3. Wenn eine Zeile gefunden wird, wird ein Hash-Wert des validator berechnen.
  4. Vergleichen Sie den Hash berechnet in Schritt 3 mit dem gespeicherten Hash in der Datenbank erneut mit hash_equals() .
  5. Wenn Schritt 4 gibt true zurück, du den Benutzer in dem entsprechenden Konto.

Dies ist die Strategie, die Torwächter für langfristige Benutzerauthentifizierung angenommen und es ist die sicherste Strategie bisher vorgeschlagen für die Erfüllung dieser Anforderung.

Während beide eine sehr Starken, ist AES Standard.

Wie für die Sicherheit von kleinen Datenmengen: Je kleiner - desto besser. Je weniger verschlüsselte Daten freigelegt wird, je länger man den Schlüssel verwenden kann. Es gibt immer eine theoretische Grenze, wie viele Daten kann ohne Belichtungssystem Risiken innerhalb eines Schlüssels gegebenen Algorithmus verschlüsselt werden.

Wenn Sie das Cookie zu verschlüsseln, noch der Server mich zu entschlüsseln hat, es zu lesen (für denselben Schlüssel zu überprüfen), also jede verschlüsselte Cookie ist sinnlos, denn wenn gestohlen (und un-edited) es wird immer noch den Hacker rechts führen zu deinem Konto. Seine ebenso unsicher wie kein gar verschlüsselt.

Ich glaube, dass das eigentliche Problem von jemand Ihre Cookie stehlen die Verbindung zwischen dem Server und dem Client ist. Verwenden Sie SSL-Verbindung von Ihrem Gastgeber zur Verfügung gestellt.

Wie für Ihre Cookie, Sie brauchen eine lange zufällige ID pro Benutzer in der Datenbank zu machen, (habe es jedes Protokoll auf ändern) und nur festgelegt, dass als Cookie oder Session. Das Cookie, das den Schlüssel enthält, kann über PHP überprüft werden, und wenn es auf ein Konto oder eine Tabelle in Ihrer Datenbank-Dump die Daten auf der Webseite wie normale gleich ist.

Wie ein paar Mal in den vorangegangenen Kommentaren darauf hingewiesen, Sie muss Anwendung Integritätsschutz zu jedem verschlüsselten Text, die Sie an den Benutzer senden und akzeptieren zurück. Andernfalls können die geschützten Daten geändert werden, oder der Verschlüsselungsschlüssel wiederhergestellt.

Vor allem ist die PHP-Welt von schlechten Beispielen voll, die diese ignorieren (siehe PHP Kryptographie - gehen Sie vorsichtig ), aber dies in jede Sprache gilt.

Ein paar gute Beispiele, die ich gesehen habe, ist PHP-CryptLib die kombinierte Verschlüsselungs- verwendet Authentifizierungs-Modus, um die Arbeit zu erledigen. Für Python pyOCB bietet eine ähnliche Funktionalität.

Warum wollen Sie das Cookie verschlüsseln möchten?

Wie ich es sehe, gibt es zwei Fälle:. Entweder Sie geben dem Kunden die Schlüssel, oder Sie nicht

Wenn Sie nicht den Schlüssel an den Client geben, warum dann geben Sie ihnen die Daten? Es sei denn, Sie einig seltsames Spiel mit dem Brechen schwache Verschlüsselung gerade spielen (was du bist ausdrücklich nicht), dann kann man auch speichert die Daten auf dem Server.

Wenn Sie tun Hand der Kunde den Schlüssel, dann warum Sie es in erster Linie zu verschlüsseln? Wenn Sie nicht die Kommunikation des Schlüssels verschlüsseln, dann das Cookie verschlüsselt ist strittig: ein MITM am Cookie schauen und senden Ihnen ein Cookie er will. Wenn Sie einen verschlüsselten Kanal an den Client verwenden, warum der zusätzliche Aufwand für die gespeicherten Daten zu verschlüsseln?

Wenn Sie über andere Benutzer besorgt sind auf dem Computer des Client das Cookie zu lesen, geben und nehmen an der Browser setzt gute Berechtigungs-Bits:)

AES (auch bekannt als Rijndael) ist die beliebteste. Die Blockgröße ist 128 Bit, das ist nur 16 Bytes, und Sie sprechen „rund 100 Zeichen“.

Ich denke, dass „verschenkt“ alle Daten auch verschlüsselt, wenn sie über Benutzername und Passwort ist nicht gut ... Es gibt viele JS, die es schnuppern ... Ich schlage vor, Sie in Benutzer erstellen DB-Tabelle ein Feld cookie_auth oder was auch immer ...

nach dem ersten Login sammeln: Strom: Browser, IP, am einige eigenen Salz Schlüssel plus Ihr Hostname var ...

Erstellen eines Hash und speichern Sie in diesem Bereich ... wird ein Cookie gesetzt ... wenn Cookie „antwortet“ alle diese mit dem gespeicherten Hash vergleichen und getan ...

selbst wenn jemand „stehlen“ ein Cookie sie werden es nicht in der Lage sein zu verwenden: -)

Hope, das hilft: -)

FEHA vision.to

Darüber hinaus habe ich versucht, die mcrypt_encrypt und eine Sache, bitte beachten. Wenn Sie das tun base64_encode(mcrypt_encrypt(...)).

und dann später, tun Sie base64_decode und gibt die verschlüsselten Daten (echo). Sie werden wahrscheinlich aufgeschraubt werden und nicht etwas zu sehen. Wenn Sie jedoch tun mcrypt_decrypt( ... base64_decode($value) ). Sie werden die Originaldaten sehen.

Lizenziert unter: CC-BY-SA mit Zuschreibung
Nicht verbunden mit StackOverflow
scroll top