|
Spec-Zone .ru
спецификации, руководства, описания, API
|
public class SecretKeySpec extends Object implements KeySpec, SecretKey
Это может использоваться, чтобы создать a SecretKey от байтового массива, не имея необходимость проходить через (основанный на провайдере) SecretKeyFactory.
Этот класс только полезен для необработанных секретных ключей, которые могут быть представлены как байтовый массив и не иметь никаких основных параметров, связанных с ними, например, DES или Утраивать ключи DES.
SecretKey, SecretKeyFactory, Сериализированная Форма| Конструктор и Описание |
|---|
SecretKeySpec(byte[] key, int offset, int len, String algorithm)
Создает секретный ключ из данного байтового массива, используя первое
len байты key, запуск в offset включительно. |
SecretKeySpec(byte[] key, String algorithm)
Создает секретный ключ из данного байтового массива.
|
| Модификатор и Тип | Метод и Описание |
|---|---|
boolean |
equals(Object obj)
Тесты для равенства между указанным объектом и этим объектом.
|
Строка |
getAlgorithm()
Возвращает имя алгоритма, связанного с этим секретным ключом.
|
byte[] |
getEncoded()
Возвращает ключевой материал этого секретного ключа.
|
Строка |
getFormat()
Возвращает имя формата кодирования для этого секретного ключа.
|
int |
hashCode()
Вычисляет значение хэш-кода для объекта.
|
public SecretKeySpec(byte[] key,
String algorithm)
Этот конструктор не проверяет, определяют ли данные байты действительно секретный ключ указанного алгоритма. Например, если алгоритм является DES, этот конструктор не проверяет если key 8 байтов длиной, и также не проверяет на слабые или полуслабые ключи. Для тех проверок, которые будут выполнены, специфичный для алгоритма ключевой класс спецификации (в этом случае: DESKeySpec) должен использоваться.
key - ключевой материал секретного ключа. Содержание массива копируется, чтобы защитить от последующей модификации.algorithm - имя алгоритма секретного ключа, который будет связан с данным ключевым материалом. См. Приложение A в Справочнике Архитектуры Криптографии Java для информации о стандартных именах алгоритма.IllegalArgumentException - если algorithm нуль или key нуль или пустой.public SecretKeySpec(byte[] key,
int offset,
int len,
String algorithm)
len байты key, запуск в offset включительно. Байты, которые составляют секретный ключ, являются теми между key[offset] и key[offset+len-1] включительно.
Этот конструктор не проверяет, определяют ли данные байты действительно секретный ключ указанного алгоритма. Например, если алгоритм является DES, этот конструктор не проверяет если key 8 байтов длиной, и также не проверяет на слабые или полуслабые ключи. Для тех проверок, которые будут выполнены, специфичный для алгоритма ключевой класс спецификации (в этом случае: DESKeySpec) должен использоваться.
key - ключевой материал секретного ключа. Первое len байты массива, начинающегося в offset включительно копируются, чтобы защитить от последующей модификации.offset - смещение в key где ключевой материал запускается.len - длина ключевого материала.algorithm - имя алгоритма секретного ключа, который будет связан с данным ключевым материалом. См. Приложение A в Справочнике Архитектуры Криптографии Java для информации о стандартных именах алгоритма.IllegalArgumentException - если algorithm нуль или key нуль, пустой, или слишком короткий, то есть. key.length-offset. ArrayIndexOutOfBoundsException - is thrown if offset or len index bytes outside the key.public String getAlgorithm()
getAlgorithm in interface Keypublic String getFormat()
public byte[] getEncoded()
getEncoded in interface Keypublic int hashCode()
hashCode in class ObjectObject.equals(java.lang.Object), System.identityHashCode(java.lang.Object)public boolean equals(Object obj)
equals in class Objectobj - the object to test for equality with this object.obj is null or otherwise.Object.hashCode(), HashMap
For further API reference and developer documentation, see . That documentation contains more detailed, developer-targeted descriptions, with conceptual overviews, definitions of terms, workarounds, and working code examples.
Copyright © 1993, 2011, Oracle and/or its affiliates. All rights reserved.