ECDiffieHellman.DeriveKeyMaterial(ECDiffieHellmanPublicKey) Methode

Definition

Führt bei der Implementierung in einer abgeleiteten Klasse eine Schlüsselableitung für den gemeinsamen geheimen Schlüssel durch.

public:
 virtual cli::array <System::Byte> ^ DeriveKeyMaterial(System::Security::Cryptography::ECDiffieHellmanPublicKey ^ otherPartyPublicKey);
public:
 abstract cli::array <System::Byte> ^ DeriveKeyMaterial(System::Security::Cryptography::ECDiffieHellmanPublicKey ^ otherPartyPublicKey);
public virtual byte[] DeriveKeyMaterial (System.Security.Cryptography.ECDiffieHellmanPublicKey otherPartyPublicKey);
public abstract byte[] DeriveKeyMaterial (System.Security.Cryptography.ECDiffieHellmanPublicKey otherPartyPublicKey);
abstract member DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
override this.DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
abstract member DeriveKeyMaterial : System.Security.Cryptography.ECDiffieHellmanPublicKey -> byte[]
Public Overridable Function DeriveKeyMaterial (otherPartyPublicKey As ECDiffieHellmanPublicKey) As Byte()
Public MustOverride Function DeriveKeyMaterial (otherPartyPublicKey As ECDiffieHellmanPublicKey) As Byte()

Parameter

otherPartyPublicKey
ECDiffieHellmanPublicKey

Der öffentliche Schlüssel der anderen Partei.

Gibt zurück

Byte[]

Das Ergebnis der Schlüsselableitungsfunktion, wobei der gemeinsame geheime Schlüssel als Eingabe verwendet wird.

Ausnahmen

Die von otherPartyPublicKey verwendete Kurve hat eine andere Größe als die Kurve aus diesem Schlüssel.

otherPartyPublicKey ist null.

Die von otherPartyPublicKey verwendete Kurve unterscheidet sich von der Kurve aus diesem Schlüssel.

- oder -

Diese Instanz stellt nur einen öffentlichen Schlüssel dar.

Hinweise

Das Standardverhalten dieser Methode entspricht dem Aufrufen DeriveKeyFromHash der Angabe von SHA-256 als Hashalgorithmus ohne Vordefinierte oder Anfügewerte. Einige Implementierungen ermöglichen es, das Verhalten dieser Methode zu ändern, und Aufrufern wird empfohlen, die methode explizit aufzurufen, die besagt, dass sie die von ihnen benötigte Schlüsselableitung ausführt.

Gilt für: