Google cam kết thúc đẩy công bằng chủng tộc cho Cộng đồng người da đen. Xem cách thực hiện.
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.

Danh sách không được chấp nhận

Danh sách không được chấp nhận
Global keymaster1_device :: delete_all ) (const struct keymaster1_device * dev)
Xóa tất cả các khóa trong kho khóa phần cứng. Được sử dụng khi kho khóa được đặt lại hoàn toàn.
Toàn cầu keymaster1_device :: delete_keypair ) (const struct keymaster1_device * dev, const uint8_t * key_blob, const size_t key_blob_length)
Xóa cặp khóa được liên kết với đốm màu chính.
Toàn cầu keymaster1_device :: generate_keypair ) (const struct keymaster1_device * dev, const keymaster_keypair_t key_type, const void * key_params, uint8_t key_blob **, size_t * key_blob_length)
Tạo khóa công khai và khóa riêng tư. Key-blob được trả lại là không rõ ràng và sau đó phải được cung cấp để ký và xác minh.
Toàn cầu keymaster1_device :: get_keypair_public ) (const struct keymaster1_device * dev, const uint8_t * key_blob, const size_t key_blob_length, uint8_t ** x509_data, size_t * x509_data_length)
Nhận phần khóa công khai của một cặp khóa. Khóa công khai phải ở định dạng X.509 (tiêu chuẩn Java) mảng byte được mã hóa.
Toàn cầu keymaster1_device :: import_keypair ) (const struct keymaster1_device * dev, const uint8_t phím *, const size_t key_length, uint8_t ** key_blob, size_t * key_blob_length)
Nhập cặp khóa công khai và riêng tư. Các khóa được nhập sẽ ở định dạng PKCS # 8 với mã hóa DER (tiêu chuẩn Java). Key-blob được trả lại là không rõ ràng và sau đó sẽ được cung cấp để ký và xác minh.
Toàn cầu keymaster1_device :: sign_data ) (const struct keymaster1_device * dev, const void * signing_params, const uint8_t * key_blob, const size_t key_blob_length, const uint8_t * dữ liệu, const size_t data_length, uint8_t ** signed_data, size_t * signed_data_length)
Đánh dấu dữ liệu bằng key-blob được tạo trước đó. Điều này có thể sử dụng khóa bất đối xứng hoặc khóa bí mật.
Toàn cầu keymaster1_device :: verify_data ) (const struct keymaster1_device * dev, const void * signing_params, const uint8_t * key_blob, const size_t key_blob_length, const uint8_t * signed_data, const size_t signed_data_length, const uint8_t * chữ ký, const size_t signature_length)
Xác minh dữ liệu được ký bằng key-blob. Điều này có thể sử dụng khóa bất đối xứng hoặc khóa bí mật.