ECDiffieHellman.DeriveKeyMaterial(ECDiffieHellmanPublicKey) Méthode
Définition
Important
Certaines informations portent sur la préversion du produit qui est susceptible d’être en grande partie modifiée avant sa publication. Microsoft exclut toute garantie, expresse ou implicite, concernant les informations fournies ici.
En cas d’implémentation dans une classe dérivée, effectue une dérivation de clés sur le secret partagé.
public:
virtual cli::array <System::Byte> ^ DeriveKeyMaterial(System::Security::Cryptography::ECDiffieHellmanPublicKey ^ otherPartyPublicKey);
public:
abstract cli::array <System::Byte> ^ DeriveKeyMaterial(System::Security::Cryptography::ECDiffieHellmanPublicKey ^ otherPartyPublicKey);
public virtual byte[] DeriveKeyMaterial (System.Security.Cryptography.ECDiffieHellmanPublicKey otherPartyPublicKey);
public abstract byte[] DeriveKeyMaterial (System.Security.Cryptography.ECDiffieHellmanPublicKey otherPartyPublicKey);
abstract member DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
override this.DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
abstract member DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
Public Overridable Function DeriveKeyMaterial (otherPartyPublicKey As ECDiffieHellmanPublicKey) As Byte()
Public MustOverride Function DeriveKeyMaterial (otherPartyPublicKey As ECDiffieHellmanPublicKey) As Byte()
Paramètres
- otherPartyPublicKey
- ECDiffieHellmanPublicKey
La clé publique de l’autre partie.
Retours
Résultat de la fonction de dérivation de clés, utilisant le secret partagé comme entrée.
Exceptions
La courbe utilisée par otherPartyPublicKey
a une taille différente de celle de cette clé.
otherPartyPublicKey
a la valeur null
.
La courbe utilisée par otherPartyPublicKey
est différente de celle de cette clé.
- ou -
Cette instance représente uniquement une clé publique.
Remarques
Le comportement par défaut de cette méthode équivaut à appeler DeriveKeyFromHash sha-256 en tant qu’algorithme de hachage sans ajout ni valeur ajoutée. Certaines implémentations permettent de modifier le comportement de cette méthode, et les appelants sont invités à appeler la méthode qui indique explicitement qu’elle effectue la dérivation de clé dont ils ont besoin.