Google 致力于为黑人社区推动种族平等。查看具体举措
此页面由 Cloud Translation API 翻译。
Switch to English

Veraltete Liste

Veraltete Liste
Globales keymaster1_device :: delete_all ) (const struct keymaster1_device * dev)
Löscht alle Schlüssel im Hardware-Keystore. Wird verwendet, wenn der Keystore vollständig zurückgesetzt wird.
Globales keymaster1_device :: delete_keypair ) (const struct keymaster1_device * dev, const uint8_t * key_blob, const size_t key_blob_length)
Löscht das dem Schlüsselblob zugeordnete Schlüsselpaar.
Globales keymaster1_device :: generate_keypair ) (const struct keymaster1_device * dev, const keymaster_keypair_t key_type, const void * key_params, uint8_t ** key_blob, size_t * key_blob_length)
Erzeugt einen öffentlichen und einen privaten Schlüssel. Der zurückgegebene Key-Blob ist undurchsichtig und muss anschließend zur Unterzeichnung und Überprüfung bereitgestellt werden.
Globales keymaster1_device :: get_keypair_public ) (const struct keymaster1_device * dev, const uint8_t * key_blob, const size_t key_blob_length, uint8_t ** x509_data, size_t * x509_data_length)
Ruft den öffentlichen Schlüsselteil eines Schlüsselpaars ab. Der öffentliche Schlüssel muss im X.509-Format (Java-Standard) codiertes Byte-Array vorliegen.
Globales keymaster1_device :: import_keypair ) (const struct keymaster1_device * dev, const uint8_t * key, const size_t key_length, uint8_t ** key_blob, size_t * key_blob_length)
Importiert ein öffentliches und ein privates Schlüsselpaar. Die importierten Schlüssel werden im PKCS # 8-Format mit DER-Codierung (Java-Standard) vorliegen. Der zurückgegebene Key-Blob ist undurchsichtig und wird anschließend zur Unterzeichnung und Überprüfung bereitgestellt.
Global keymaster1_device :: sign_data ) (const struct keymaster1_device * dev, const void * signing_params, const uint8_t * key_blob, const size_t key_blob_length, const uint8_t * data, const size_t data_length, uint8_t ** signierte_daten *
Signiert Daten mit einem zuvor generierten Key-Blob. Dies kann entweder einen asymmetrischen Schlüssel oder einen geheimen Schlüssel verwenden.
Globales keymaster1_device :: verify_data ) (const struct keymaster1_device * dev, const void * signieren_params, const uint8_t * key_blob, const size_t key_blob_length, const uint8_t * signierte_Daten, const size_t signierte_data_length, const uint8_t * signaturgröße
Überprüft die mit einem Key-Blob signierten Daten. Dies kann entweder einen asymmetrischen Schlüssel oder einen geheimen Schlüssel verwenden.