A partir del 27 de marzo de 2025, te recomendamos que uses android-latest-release
en lugar de aosp-main
para compilar y contribuir a AOSP. Para obtener más información, consulta Cambios en AOSP.
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
Lista de opciones obsoletas
-
Global
keymaster1_device::delete_all
)(const struct
keymaster1_device
*dev)
-
Borra todas las claves del almacén de claves de hardware. Se usa cuando se restablece por completo el almacén de claves.
-
Global
keymaster1_device::delete_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length)
-
Borra el par de claves asociado con el blob de claves.
-
Global
keymaster1_device::generate_keypair
)(const struct
keymaster1_device
*dev, const keymaster_keypair_t key_type, const void *key_params, uint8_t **key_blob, size_t *key_blob_length)
-
Genera una clave pública y privada. El blob de claves que se muestra es opaco y se debe proporcionar posteriormente para la firma y la verificación.
-
Global
keymaster1_device::get_keypair_public
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length, uint8_t **x509_data, size_t *x509_data_length)
-
Obtiene la parte de clave pública de un par de claves. La clave pública debe estar en un array de bytes codificado en formato X.509 (estándar de Java).
-
Global
keymaster1_device::import_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key, const size_t key_length, uint8_t **key_blob, size_t *key_blob_length)
-
Importa un par de claves públicas y privadas. Las claves importadas estarán en formato PKCS#8 con codificación DER (estándar de Java). El blob de claves que se muestra es opaco y se proporcionará posteriormente para la firma y la verificación.
-
Global
keymaster1_device::sign_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *data, const size_t data_length, uint8_t **signed_data, size_t *signed_data_length)
-
Firma los datos con un BLOB de clave generado anteriormente. Puede usar una clave asimétrica o una clave secreta.
-
Global
keymaster1_device::verify_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *signed_data, const size_t signed_data_length, const uint8_t *signature, const size_t signature_length)
-
Verifica los datos firmados con un blob de claves. Puede usar una clave asimétrica o una clave secreta.
El contenido y las muestras de código que aparecen en esta página están sujetas a las licencias que se describen en la Licencia de Contenido. Java y OpenJDK son marcas registradas de Oracle o sus afiliados.
Última actualización: 2025-07-27 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-27 (UTC)"],[],[],null,["# Android Hardware Abstraction Layer: Deprecated List\n\nDeprecated List\n===============\n\nDeprecated List \n\n\nGlobal\n[keymaster1_device::delete_all](/reference/hal/structkeymaster1__device#ae7158d59431d8a3b114db7db21c2892e)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev)\n:\n Deletes all keys in the hardware keystore. Used when keystore is reset completely.\n\n\nGlobal\n[keymaster1_device::delete_keypair](/reference/hal/structkeymaster1__device#a1380d233beee6513ef32133b549e5779)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length)\n:\n Deletes the key pair associated with the key blob.\n\n\nGlobal\n[keymaster1_device::generate_keypair](/reference/hal/structkeymaster1__device#a7bdefb9b33c3ae42dd36be3afffb1215)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const keymaster_keypair_t key_type, const void \\*key_params, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Generates a public and private key. The key-blob returned is opaque and must subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::get_keypair_public](/reference/hal/structkeymaster1__device#ad53f324ac6476496708ffa4b13bab716)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length, uint8_t \\*\\*x509_data, size_t \\*x509_data_length)\n:\n Gets the public key part of a key pair. The public key must be in X.509 format (Java standard) encoded byte array.\n\n\nGlobal\n[keymaster1_device::import_keypair](/reference/hal/structkeymaster1__device#a7e5d897f4dac88671c441aee9a80b876)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key, const size_t key_length, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Imports a public and private key pair. The imported keys will be in PKCS#8 format with DER encoding (Java standard). The key-blob returned is opaque and will be subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::sign_data](/reference/hal/structkeymaster1__device#aff0939b6df82b378a41e1b3956bacdc2)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*data, const size_t data_length, uint8_t \\*\\*signed_data, size_t \\*signed_data_length)\n:\n Signs data using a key-blob generated before. This can use either an asymmetric key or a secret key.\n\n\nGlobal\n[keymaster1_device::verify_data](/reference/hal/structkeymaster1__device#a78c926152ef8e4088969a6b189ce70cd)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*signed_data, const size_t signed_data_length, const uint8_t \\*signature, const size_t signature_length)\n:\n Verifies data signed with a key-blob. This can use either an asymmetric key or a secret key."]]