ECDiffieHellman.DeriveKeyMaterial(ECDiffieHellmanPublicKey) Méthode
Définition
Important
Certaines informations portent sur la préversion du produit qui est susceptible d’être en grande partie modifiée avant sa publication. Microsoft exclut toute garantie, expresse ou implicite, concernant les informations fournies ici.
En cas d’implémentation dans une classe dérivée, effectue une dérivation de clés sur le secret partagé.
public:
virtual cli::array <System::Byte> ^ DeriveKeyMaterial(System::Security::Cryptography::ECDiffieHellmanPublicKey ^ otherPartyPublicKey);
public:
abstract cli::array <System::Byte> ^ DeriveKeyMaterial(System::Security::Cryptography::ECDiffieHellmanPublicKey ^ otherPartyPublicKey);
public virtual byte[] DeriveKeyMaterial (System.Security.Cryptography.ECDiffieHellmanPublicKey otherPartyPublicKey);
public abstract byte[] DeriveKeyMaterial (System.Security.Cryptography.ECDiffieHellmanPublicKey otherPartyPublicKey);
abstract member DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
override this.DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
abstract member DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
Public Overridable Function DeriveKeyMaterial (otherPartyPublicKey As ECDiffieHellmanPublicKey) As Byte()
Public MustOverride Function DeriveKeyMaterial (otherPartyPublicKey As ECDiffieHellmanPublicKey) As Byte()
Paramètres
- otherPartyPublicKey
- ECDiffieHellmanPublicKey
La clé publique de l’autre partie.
Retours
- Byte[]
Résultat de la fonction de dérivation de clés, utilisant le secret partagé comme entrée.
Exceptions
La courbe utilisée par otherPartyPublicKey
a une taille différente de celle de cette clé.
otherPartyPublicKey
a la valeur null
.
La courbe utilisée par otherPartyPublicKey
est différente de celle de cette clé.
- ou -
Cette instance représente uniquement une clé publique.
Remarques
Le comportement par défaut de cette méthode équivaut à appeler DeriveKeyFromHash la spécification de SHA-256 comme algorithme de hachage sans valeurs prédéfinies ou ajoutées. Certaines implémentations permettent de modifier le comportement de cette méthode, et les appelants sont conseillés d’appeler la méthode explicitement indiquant qu’elle effectue la dérivation de clé dont elles ont besoin.