Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Beachten Sie bei der Verwendung von kryptografischen Dienstanbietern CSPs die folgenden Konventionen.
Zwischenspeicherung privater Schlüssel
Ein CSP kann einige privaten Schlüsselzwischenspeichern. Es ist möglich, das Caching dieses privaten Schlüssels global zu steuern, jedoch nicht für spezifische Anwendungen. Zwischenspeicherungsänderungen werden vorgenommen, indem bestimmte Registrierungseinstellungen geändert werden. Weitere Informationen finden Sie unter Zwischenspeicherungskonstanten für private Schlüssel.
Beispielcodekonventionen
Um präziseren, besser lesbaren Code bereitzustellen, werden einige Prinzipien der bewährten Programmierpraxis nicht immer in den Beispielen befolgt. Besonders:
- Es werden nur begrenzte Fehlerantworten angezeigt. Gut geschriebene, vollständige Programme überprüfen zurückgegebene Fehlercodes und führen geeignete Aktionen aus, wenn ein Fehler auftritt.
- Es erfolgt nur eine begrenzte Speicher- und Ressourcenverwaltung. Gut geschriebene, vollständige Programme zerstören alle Schlüssel und Hashes , geben allen zugeordneten Speicher frei, schließen alle Dateien und geben alle Handles frei. Diese Beispiele enthalten nur begrenzte Demonstrationen der Verwendung von Funktionen, die diese Aufgaben ausführen. In diesen Beispielen werden im Falle einer Programmbeendigung aufgrund von Fehlern keine Speicher- oder Ressourcenverwaltungsaufgaben durchgeführt.
In den folgenden Themen werden allgemeine Informationen zu Prozedurbeispielen sowie Beispielcode vorgestellt.