Kể từ ngày 27 tháng 3 năm 2025, bạn nên sử dụng android-latest-release
thay vì aosp-main
để xây dựng và đóng góp cho AOSP. Để biết thêm thông tin, hãy xem phần Thay đổi đối với AOSP.
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Danh sách đã ngừng hoạt động
-
Toàn cục
keymaster1_device::delete_all
)(const struct
keymaster1_device
*dev)
- Xoá tất cả khoá trong kho khoá phần cứng. Được dùng khi kho khoá được đặt lại hoàn toàn.
-
Toàn cục
keymaster1_device::delete_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length)
- Xoá cặp khoá liên kết với blob khoá.
-
Toàn cục
keymaster1_device::generate_keypair
)(const struct
keymaster1_device
*dev, const keymaster_keypair_t key_type, const void *key_params, uint8_t **key_blob, size_t *key_blob_length)
-
Tạo khoá công khai và khoá riêng tư. Blob khoá được trả về là mờ và phải được cung cấp sau đó để ký và xác minh.
-
Toàn cục
keymaster1_device::get_keypair_public
)(const struct
keymaster1_device
*dev, const uint8_t *key_blob, const size_t key_blob_length, uint8_t **x509_data, size_t *x509_data_length)
-
Nhận phần khoá công khai của một cặp khoá. Khoá công khai phải ở định dạng X.509 (tiêu chuẩn Java) được mã hoá theo mảng byte.
-
Toàn cục
keymaster1_device::import_keypair
)(const struct
keymaster1_device
*dev, const uint8_t *key, const size_t key_length, uint8_t **key_blob, size_t *key_blob_length)
-
Nhập một cặp khoá công khai và riêng tư. Các khoá đã nhập sẽ ở định dạng PKCS#8 với phương thức mã hoá DER (tiêu chuẩn Java). Blob khoá được trả về là mờ và sẽ được cung cấp sau đó để ký và xác minh.
-
Toàn cục
keymaster1_device::sign_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *data, const size_t data_length, uint8_t **signed_data, size_t *signed_data_length)
- ký dữ liệu bằng một blob khoá được tạo trước đó. Phương thức này có thể sử dụng khoá bất đối xứng hoặc khoá bí mật.
-
Toàn cục
keymaster1_device::verify_data
)(const struct
keymaster1_device
*dev, const void *signing_params, const uint8_t *key_blob, const size_t key_blob_length, const uint8_t *signed_data, const size_t signed_data_length, const uint8_t *signature, const size_t signature_length)
-
Xác minh dữ liệu được ký bằng blob khoá. Phương thức này có thể sử dụng khoá bất đối xứng hoặc khoá bí mật.
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2025-07-27 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-07-27 UTC."],[],[],null,["# Android Hardware Abstraction Layer: Deprecated List\n\nDeprecated List\n===============\n\nDeprecated List \n\n\nGlobal\n[keymaster1_device::delete_all](/reference/hal/structkeymaster1__device#ae7158d59431d8a3b114db7db21c2892e)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev)\n:\n Deletes all keys in the hardware keystore. Used when keystore is reset completely.\n\n\nGlobal\n[keymaster1_device::delete_keypair](/reference/hal/structkeymaster1__device#a1380d233beee6513ef32133b549e5779)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length)\n:\n Deletes the key pair associated with the key blob.\n\n\nGlobal\n[keymaster1_device::generate_keypair](/reference/hal/structkeymaster1__device#a7bdefb9b33c3ae42dd36be3afffb1215)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const keymaster_keypair_t key_type, const void \\*key_params, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Generates a public and private key. The key-blob returned is opaque and must subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::get_keypair_public](/reference/hal/structkeymaster1__device#ad53f324ac6476496708ffa4b13bab716)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key_blob, const size_t key_blob_length, uint8_t \\*\\*x509_data, size_t \\*x509_data_length)\n:\n Gets the public key part of a key pair. The public key must be in X.509 format (Java standard) encoded byte array.\n\n\nGlobal\n[keymaster1_device::import_keypair](/reference/hal/structkeymaster1__device#a7e5d897f4dac88671c441aee9a80b876)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const uint8_t \\*key, const size_t key_length, uint8_t \\*\\*key_blob, size_t \\*key_blob_length)\n:\n Imports a public and private key pair. The imported keys will be in PKCS#8 format with DER encoding (Java standard). The key-blob returned is opaque and will be subsequently provided for signing and verification.\n\n\nGlobal\n[keymaster1_device::sign_data](/reference/hal/structkeymaster1__device#aff0939b6df82b378a41e1b3956bacdc2)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*data, const size_t data_length, uint8_t \\*\\*signed_data, size_t \\*signed_data_length)\n:\n Signs data using a key-blob generated before. This can use either an asymmetric key or a secret key.\n\n\nGlobal\n[keymaster1_device::verify_data](/reference/hal/structkeymaster1__device#a78c926152ef8e4088969a6b189ce70cd)\n)(const struct\n[keymaster1_device](/reference/hal/structkeymaster1__device)\n\\*dev, const void \\*signing_params, const uint8_t \\*key_blob, const size_t key_blob_length, const uint8_t \\*signed_data, const size_t signed_data_length, const uint8_t \\*signature, const size_t signature_length)\n:\n Verifies data signed with a key-blob. This can use either an asymmetric key or a secret key."]]