js-apis-cryptoFramework.md 85.8 KB
Newer Older
Z
zengyawen 已提交
1 2
# 加解密算法库框架

3
为屏蔽底层硬件和算法库,向上提供统一的密码算法库加解密相关接口。
Z
zengyawen 已提交
4 5

> **说明:**
6
>
Z
zengyawen 已提交
7 8 9 10 11 12 13 14 15 16 17 18 19 20
> 本模块首批接口从API version 9开始支持。

## 导入模块

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"
```

## Result

 表示执行结果的枚举。

 **系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
21
| 名称                                  |    值   |   说明                         |
22 23 24 25 26 27
| ------------------------------------- | -------- | ---------------------------- |
| INVALID_PARAMS                        | 401      | 非法入参。                   |
| NOT_SUPPORT                           | 801      | 操作不支持。                 |
| ERR_OUT_OF_MEMORY                     | 17620001 | 内存错误。                   |
| ERR_RUNTIME_ERROR                     | 17620002 | 运行时外部错误。             |
| ERR_CRYPTO_OPERATION                  | 17630001 | 调用三方算法库API出错。      |
Z
zengyawen 已提交
28

Z
zengyawen 已提交
29
## DataBlob
30

Z
zengyawen 已提交
31 32
buffer数组。
 **系统能力:** SystemCapability.Security.CryptoFramework
33

W
winnie-hu 已提交
34
| 名称 | 类型       | 可读 | 可写 | 说明   |
35 36
| ---- | ---------- | ---- | ---- | ------ |
| data | Uint8Array | 是   | 是   | 数据。 |
Z
zengyawen 已提交
37

Z
zengyawen 已提交
38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58

## cryptoFramework.createMac

createMac(algName : string) : Mac

生成Mac实例,用于进行消息认证码的计算与操作

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名  | 类型   | 必填 | 说明                                                         |
| ------- | ------ | ---- | ------------------------------------------------------------ |
| algName | string | 是   | 指定摘要算法,支持算法范围:SHA1/SHA224/SHA256/SHA384/SHA512 |

**返回值**

| 类型 | 说明                                    |
| ---- | --------------------------------------- |
| Mac  | 返回由输入算法指定生成的[Mac](#mac)对象 |

59 60 61 62 63 64
**错误码:**

| 错误码ID | 错误信息           |
| -------- | ------------------ |
| 17620001 | memory error       |

Z
zengyawen 已提交
65 66 67 68 69 70 71
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var mac;
try {
72
    // 参数选择请参考上述算法支持范围
Z
zengyawen 已提交
73 74 75 76 77 78 79 80 81 82
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Promise]: error code: " + error.code + ", message is: " + error.message);
}
```

## Mac

Mac类,调用Mac方法可以进行MAC(Message Authentication Code)加密计算。调用前,需要通过[createMac](#cryptoframeworkcreatemac)构造Mac实例。

83
### 属性
Z
zengyawen 已提交
84

85
**系统能力:** SystemCapability.Security.CryptoFramework
Z
zengyawen 已提交
86 87 88 89 90 91 92 93 94 95 96 97 98 99 100

| 名称    | 类型   | 可读 | 可写 | 说明                 |
| ------- | ------ | ---- | ---- | -------------------- |
| algName | string | 是   | 否   | 代表指定的摘要算法名 |

### init

init(key : SymKey, callback : AsyncCallback\<void>) : void;	

使用对称密钥初始化Mac计算

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

101 102 103 104 105 106 107 108 109 110
| 参数名   | 类型                 | 必填 | 说明         |
| -------- | -------------------- | ---- | ------------ |
| key      | SymKey               | 是   | 共享对称密钥 |
| callback | AsyncCallback\<void> | 是   | 回调函数     |

**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |
Z
zengyawen 已提交
111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var mac;
try {
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Promise]: error code: " + error.code + ", message is: " + error.message);
}
var KeyBlob;
var symKeyGenerator = cryptoFramework.createSymKeyGenerator("AES128");
symKeyGenerator.convertKey(KeyBlob, (err, symKey) => {
    if (err) {
        console.error("[Callback] err: " + err.code);
    }
    mac.init(symKey, (err1, ) => {
        if (err1) {
            console.error("[Callback] err: " + err1.code);
        }
    });
});
```

### init

init(key : SymKey) : Promise\<void>;

使用对称密钥初始化Mac计算

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名 | 类型   | 必填 | 说明         |
| ------ | ------ | ---- | ------------ |
| key    | SymKey | 是   | 共享对称密钥 |

**返回值:**

153 154
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
155 156
| Promise\<void> | Promise对象 |

157 158 159 160 161 162
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var mac;
try {
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Promise]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Mac algName is: " + mac.algName);

var KeyBlob;
var symKeyGenerator = cryptoFramework.createSymKeyGenerator("AES128");
var promiseConvertKey = symKeyGenerator.convertKey(KeyBlob);
promiseConvertKey.then(symKey => {
    var promiseMacInit = mac.init(symKey);
    return promiseMacInit;
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});

```

### update

update(input : DataBlob, callback : AsyncCallback\<void>) : void;

传入消息进行Mac更新计算

**系统能力:** SystemCapability.Security.CryptoFramework

196 197 198 199 200 201 202 203 204 205 206 207
**参数:**

| 参数名   | 类型                 | 必填 | 说明       |
| -------- | -------------------- | ---- | ---------- |
| input    | DataBlob             | 是   | 传入的消息 |
| callback | AsyncCallback\<void> | 是   | 回调函数   |

**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |
Z
zengyawen 已提交
208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var KeyBlob;
var mac;
try {
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}
var symKeyGenerator = cryptoFramework.createSymKeyGenerator("AES128");
symKeyGenerator.convertKey(KeyBlob, (err, symKey) => {
    if (err) {
        console.error("[Callback] err: " + err.code);
    }
    mac.init(symKey, (err1, ) => {
        if (err1) {
            console.error("[Callback] err: " + err1.code);
        }
        let blob;
      	mac.update(blob, (err2, data) => {
        	if (err2) {
            console.error("[Callback] err: " + err2.code);
        	}
      	});
    });
});
```

### update

update(input : DataBlob) : Promise\<void>;

传入消息进行Mac更新计算

**系统能力:** SystemCapability.Security.CryptoFramework

248 249
**参数:**

Z
zengyawen 已提交
250 251 252 253 254 255
| 参数名 | 类型     | 必填 | 说明       |
| ------ | -------- | ---- | ---------- |
| input  | DataBlob | 是   | 传入的消息 |

**返回值:**

256 257
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
258 259
| Promise\<void> | Promise对象 |

260 261 262 263 264 265 266 267
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |

**示例:**

Z
zengyawen 已提交
268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302
```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var mac;
try {
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Promise]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Mac algName is: " + mac.algName);

var KeyBlob;
var symKeyGenerator = cryptoFramework.createSymKeyGenerator("AES128");
var promiseConvertKey = symKeyGenerator.convertKey(KeyBlob);
promiseConvertKey.then(symKey => {
    var promiseMacInit = mac.init(symKey);
    return promiseMacInit;
}).then(() => {
    let blob;
    var promiseMacUpdate = mac.update(blob);
    return promiseMacUpdate;
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});

```

### doFinal

doFinal(callback : AsyncCallback\<DataBlob>) : void;

返回Mac的计算结果

**系统能力:** SystemCapability.Security.CryptoFramework

303 304 305 306
**参数:**

| 参数名   | 类型                     | 必填 | 说明     |
| -------- | ------------------------ | ---- | -------- |
Z
zengyawen 已提交
307 308
| callback | AsyncCallback\<DataBlob> | 是   | 回调函数 |

309 310 311 312 313 314 315
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17620001 | memory error           |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var KeyBlob;
var mac;
try {
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);  
}
var symKeyGenerator = cryptoFramework.createSymKeyGenerator("AES128");
symKeyGenerator.convertKey(KeyBlob, (err, symKey) => {
    if (err) {
        console.error("[Callback] err: " + err.code);
    }
    mac.init(symKey, (err1, ) => {
        if (err1) {
            console.error("[Callback] err: " + err1.code);
        }
        let blob;
        mac.update(blob, (err2, ) => {
            if (err2) {
                console.error("[Callback] err: " + err2.code);
            }
            mac.doFinal((err3, macOutput) => {
                if (err3) {
                    console.error("[Callback] err: " + err3.code);
                } else {
                    console.error("[Promise]: HMAC result: " + macOutput);
                }
            });
        });
    });
});
```

### doFinal

doFinal() : Promise\<DataBlob>

返回Mac的计算结果

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

364 365
| 类型               | 说明        |
| ------------------ | ----------- |
Z
zengyawen 已提交
366 367
| Promise\<DataBlob> | Promise对象 |

368 369 370 371 372 373 374
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17620001 | memory error           |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var mac;
try {
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Promise]: error code: " + error.code + ", message is: " + error.message);  
}
console.error("Mac algName is: " + mac.algName);

var KeyBlob;
var symKeyGenerator = cryptoFramework.createSymKeyGenerator("AES128");
var promiseConvertKey = symKeyGenerator.convertKey(KeyBlob);
promiseConvertKey.then(symKey => {
    var promiseMacInit = mac.init(symKey);
    return promiseMacInit;
}).then(() => {
    let blob;
    var promiseMacUpdate = mac.update(blob);
    return promiseMacUpdate;
}).then(() => {
    var PromiseMacDoFinal = mac.doFinal();
    return PromiseMacDoFinal;
}).then(macOutput => {
    console.error("[Promise]: HMAC result: " + macOutput.data);
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});
```

### getMacLength

getMacLength() : number

获取Mac消息认证码的长度(字节数)

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

| 类型   | 说明                      |
| ------ | ------------------------- |
| number | 返回mac计算结果的字节长度 |

422 423 424 425 426 427
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var mac;
try {
    mac = cryptoFramework.createMac("SHA256");
} catch (error) {
    console.error("[Promise]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Mac algName is: " + mac.algName);

var KeyBlob;
var symKeyGenerator = cryptoFramework.createSymKeyGenerator("AES128");
var promiseConvertKey = symKeyGenerator.convertKey(KeyBlob);
promiseConvertKey.then(symKey => {
    var promiseMacInit = mac.init(symKey);
    return promiseMacInit;
}).then(() => {
    let blob;
    var promiseMacUpdate = mac.update(blob);
    return promiseMacUpdate;
}).then(() => {
    var PromiseMacDoFinal = mac.doFinal();
    return PromiseMacDoFinal;
}).then(macOutput => {
    console.error("[Promise]: HMAC result: " + macOutput.data);
    let macLen = mac.getMacLength();
457
	console.error("MAC len: " + macLen);
Z
zengyawen 已提交
458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});
```

## cryptoFramework.createMd

createMd(algName : string) : Md

生成Md实例,用于进行消息摘要的计算与操作

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名  | 类型   | 必填 | 说明                                                         |
| ------- | ------ | ---- | ------------------------------------------------------------ |
| algName | string | 是   | 指定摘要算法,支持算法范围:SHA1/SHA224/SHA256/SHA384/SHA512/MD5 |

**返回值**

| 类型 | 说明                                  |
| ---- | ------------------------------------- |
| Md   | 返回由输入算法指定生成的[Md](#md)对象 |

483 484 485 486 487 488
**错误码:**

| 错误码ID | 错误信息           |
| -------- | ------------------ |
| 17620001 | memory error       |

Z
zengyawen 已提交
489 490 491 492 493 494 495
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var md;
try {
496
    // 参数选择请参考上述算法支持范围
Z
zengyawen 已提交
497 498 499 500 501 502 503 504 505 506
    md = cryptoFramework.createMd("SHA256");
} catch (error) {
    console.error("[Promise]: error code: " + error.code + ", message is: " + error.message);
}
```

## Md

Md类,调用Md方法可以进行MD(Message Digest)摘要计算。调用前,需要通过[createMd](#cryptoframeworkcreatemd)构造Md实例。

507
### 属性
Z
zengyawen 已提交
508

509
**系统能力:** SystemCapability.Security.CryptoFramework
Z
zengyawen 已提交
510 511 512 513 514 515 516 517 518 519 520 521 522

| 名称    | 类型   | 可读 | 可写 | 说明                 |
| ------- | ------ | ---- | ---- | -------------------- |
| algName | string | 是   | 否   | 代表指定的摘要算法名 |

### update

update(input : DataBlob, callback : AsyncCallback\<void>) : void;

传入消息进行Md更新计算

**系统能力:** SystemCapability.Security.CryptoFramework

523 524 525 526 527 528
**参数:**

| 参数名   | 类型                 | 必填 | 说明       |
| -------- | -------------------- | ---- | ---------- |
| input    | DataBlob             | 是   | 传入的消息 |
| callback | AsyncCallback\<void> | 是   | 回调函数   |
Z
zengyawen 已提交
529

530
**错误码:**
Z
zengyawen 已提交
531

532 533 534
| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |
Z
zengyawen 已提交
535 536 537 538 539 540 541 542 543 544 545 546 547 548 549 550 551 552 553 554 555 556 557 558 559 560 561 562 563 564 565 566 567 568 569 570

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var md;
try {
    md = cryptoFramework.createMd("SHA256");
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Md algName is: " + md.algName);

let blob;
md.update(blob, (err,) => {
    if (err) {
        console.error("[Callback] err: " + err.code);
    }
});
```

### update

update(input : DataBlob) : Promise\<void>;

传入消息进行Md更新计算

**系统能力:** SystemCapability.Security.CryptoFramework

| 参数名 | 类型     | 必填 | 说明       |
| ------ | -------- | ---- | ---------- |
| input  | DataBlob | 是   | 传入的消息 |

**返回值:**

571 572
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
573 574
| Promise\<void> | Promise对象 |

575 576 577 578 579 580
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
581 582 583 584 585 586 587 588 589 590 591 592 593 594 595 596 597 598 599 600 601 602 603 604 605 606 607 608 609 610
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var md;
try {
    md = cryptoFramework.createMd("SHA256");
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Md algName is: " + md.algName);

let blob;
var promiseMdUpdate = md.update(blob);
promiseMdUpdate.then(() => {
    // do something
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});
```

### digest

digest(callback : AsyncCallback\<DataBlob>) : void

返回Md的计算结果

**系统能力:** SystemCapability.Security.CryptoFramework

611 612
| 参数名   | 类型                     | 必填 | 说明     |
| -------- | ------------------------ | ---- | -------- |
Z
zengyawen 已提交
613 614
| callback | AsyncCallback\<DataBlob> | 是   | 回调函数 |

615 616 617 618 619 620 621
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17620001 | memory error           |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
622 623 624 625 626 627 628 629 630 631 632 633 634 635 636 637 638 639 640 641 642 643 644 645 646 647 648 649 650 651 652 653 654 655 656 657 658 659
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var md;
try {
    md = cryptoFramework.createMd("SHA256");
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Md algName is: " + md.algName);

let blob;
md.update(blob, (err,) => {
    if (err) {
        console.error("[Callback] err: " + err.code);
    }
    md.digest((err1, mdOutput) => {
		if (err1) {
            console.error("[Callback] err: " + err1.code);
        } else {
            console.error("[Callback]: MD result: " + mdOutput);
        }
    });
});
```

### digest

digest() : Promise\<DataBlob>

返回Md的计算结果

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

660 661
| 类型               | 说明        |
| ------------------ | ----------- |
Z
zengyawen 已提交
662 663
| Promise\<DataBlob> | Promise对象 |

664 665 666 667 668 669 670
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17620001 | memory error           |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
671 672 673 674 675 676 677 678 679 680 681 682 683 684 685 686 687 688 689 690 691 692 693 694 695 696 697 698 699 700 701 702 703 704 705 706 707 708 709
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var md;
try {
    md = cryptoFramework.createMd("SHA256");
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Md algName is: " + md.algName);

let blob;
var promiseMdUpdate = md.update(blob);
promiseMdUpdate.then(() => {
    var PromiseMdDigest = md.digest();
    return PromiseMdDigest;
}).then(mdOutput => {
    console.error("[Promise]: MD result: " + mdOutput.data);
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});
```

### getMdLength

getMdLength() : number

获取Md消息摘要长度(字节数)

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

| 类型   | 说明                     |
| ------ | ------------------------ |
| number | 返回md计算结果的字节长度 |

710 711 712 713 714 715
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
716 717 718 719 720 721 722 723 724 725 726 727 728 729 730 731 732 733 734 735 736
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var md;
try {
    md = cryptoFramework.createMd("SHA256");
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}
console.error("Md algName is: " + md.algName);

let blob;
var promiseMdUpdate = md.update(blob);
promiseMdUpdate.then(() => {
    var PromiseMdDigest = md.digest();
    return PromiseMdDigest;
}).then(mdOutput => {
    console.error("[Promise]: MD result: " + mdOutput.data);
    let mdLen = md.getMdLength();
737
	console.error("MD len: " + mdLen);
Z
zengyawen 已提交
738 739 740 741 742 743 744 745 746 747 748 749 750 751 752 753 754 755 756
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});
```

## cryptoFramework.createRandom

createRandom() : Random

生成Random实例,用于进行随机数的计算与设置种子

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值**

| 类型   | 说明                                          |
| ------ | --------------------------------------------- |
| Random | 返回由输入算法指定生成的[Random](#random)对象 |

757 758 759 760 761 762
**错误码:**

| 错误码ID | 错误信息     |
| -------- | ------------ |
| 17620001 | memory error |

Z
zengyawen 已提交
763 764 765 766 767 768 769 770 771 772 773 774 775 776 777 778 779 780 781 782 783 784 785 786
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

try {
    var rand = cryptoFramework.createRandom();
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message); 
}
```

## Random

Random类,调用Random方法可以进行随机数计算。调用前,需要通过[createRandom](#cryptoframeworkcreaterandom)构造Random实例。

### generateRandom

generateRandom(len : number, callback: AsyncCallback\<DataBlob>) : void;

生成指定长度的随机数

**系统能力:** SystemCapability.Security.CryptoFramework

787 788 789 790 791 792 793 794 795 796 797 798 799
**参数:**

| 参数名   | 类型                     | 必填 | 说明                 |
| -------- | ------------------------ | ---- | -------------------- |
| len      | number                   | 是   | 表示生成随机数的长度 |
| callback | AsyncCallback\<DataBlob> | 是   | 回调函数             |

**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17620001 | memory error           |
| 17630001 | crypto operation error |
Z
zengyawen 已提交
800 801 802 803 804 805 806 807 808 809 810 811 812 813 814 815 816 817 818 819 820 821 822 823 824 825 826 827 828

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var rand;
try {
    rand = cryptoFramework.createRandom();
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);    
}
rand.generateRandom(12, (err, randData) => {
    if (err) {
        console.error("[Callback] err: " + err.code);
    } else {
        console.error("[Callback]: generate random result: " + randData.data);
    }
});
```

### generateRandom

generateRandom(len : number) : Promise\<DataBlob>;

生成指定长度的随机数

**系统能力:** SystemCapability.Security.CryptoFramework

829 830
**参数:**

Z
zengyawen 已提交
831 832 833 834 835 836
| 参数名 | 类型   | 必填 | 说明                 |
| ------ | ------ | ---- | -------------------- |
| len    | number | 是   | 表示生成随机数的长度 |

**返回值:**

837 838
| 类型               | 说明        |
| ------------------ | ----------- |
Z
zengyawen 已提交
839 840
| Promise\<DataBlob> | Promise对象 |

841 842 843 844 845 846 847
**错误码:**

| 错误码ID | 错误信息               |
| -------- | ---------------------- |
| 17620001 | memory error           |
| 17630001 | crypto operation error |

Z
zengyawen 已提交
848 849 850 851 852 853 854 855 856 857 858 859 860 861 862 863 864 865 866 867 868 869
**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var rand;
try {
    rand = cryptoFramework.createRandom();
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}

var promiseGenerateRand = rand.generateRandom(12);
promiseGenerateRand.then(randData => {
    console.error("[Promise]: rand result: " + randData.data);
}).catch(error => {
    console.error("[Promise]: error: " + error.message);
});
```

### setSeed

870
setSeed(seed : DataBlob) : void;
Z
zengyawen 已提交
871 872 873 874 875

设置指定的种子

**系统能力:** SystemCapability.Security.CryptoFramework

876 877 878 879 880 881 882
| 参数名   | 类型                  | 必填 | 说明       |
| -------- | --------------------- | ---- | ---------- |
| seed     | DataBlob              | 是   | 设置的种子 |

**错误码:**

| 错误码ID | 错误信息           |
883 884
| -------- | ----------------- |
| 17620001 | memory error      |
Z
zengyawen 已提交
885 886 887 888 889 890 891 892 893 894 895 896 897 898 899 900 901 902

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

var rand;
try {
    rand = cryptoFramework.createRandom();
} catch (error) {
    console.error("[Callback]: error code: " + error.code + ", message is: " + error.message);
}

rand.generateRandom(12, (err, randData) => {
    if (err) {
        console.error("[Callback] err: " + err.code);
    } else {
        console.error("[Callback]: generate random result: " + randData.data);
903 904 905 906 907
        try {
            rand.setSeed(randData);
        } catch (error) {
            console.log("setSeed failed, errCode: " + error.code + ", errMsg: " + error.message);
        }
Z
zengyawen 已提交
908 909 910 911 912 913
    }
});
```

## ParamsSpec

914
加解密参数,在进行对称加解密时需要构造其子类对象,并将子类对象传入[init()](#init-2)方法。<br/>适用于需要iv等参数的对称加解密模式(对于无iv等参数的模式如ECB模式,无需构造,在[init()](#init-2)中传入null即可)。
Z
zengyawen 已提交
915 916 917

**系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
918
| 名称     | 类型   | 可读 | 可写 | 说明                    |
919
| -------- | ------ | ---- | ---- | ----------------------- |
Z
zengyawen 已提交
920 921
| algoName | string | 是   | 是   | 指明对称加解密参数的算法模式。可选值如下:<br/>- "IvParamsSpec": 适用于CBC\|CTR\|OFB\|CFB模式<br/>- "GcmParamsSpec": 适用于GCM模式<br/>- "CcmParamsSpec": 适用于CCM模式 |

922 923 924
> **说明:** 
> 由于[init()](#init-2)的params参数是ParamsSpec类型(父类),而实际需要传入具体的子类对象(如IvParamsSpec),因此在构造子类对象时应设置其父类ParamsSpec的algoName参数,使算法库在init()时知道传入的是哪种子类对象。

Z
zengyawen 已提交
925 926
## IvParamsSpec

927
加解密参数[ParamsSpec](#paramsspec)的子类,用于在对称加解密时作为[init()](#init-2)方法的参数。<br/>适用于CBC、CTR、OFB、CFB这些仅使用iv作为参数的加解密模式。
Z
zengyawen 已提交
928 929 930

**系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
931
| 名称 | 类型                  | 可读 | 可写 | 说明                                                         |
932 933 934 935 936
| ---- | --------------------- | ---- | ---- | ------------------------------------------------------------ |
| iv   | [DataBlob](#datablob) | 是   | 是   | 指明加解密参数iv。常见取值如下:<br/>- AES的CBC\|CTR\|OFB\|CFB模式:iv长度为16字节<br/>- 3DES的CBC\|OFB\|CFB模式:iv长度为8字节 |

> **说明:** 
> 传入[init()](#init-2)方法前需要指定其algoName属性(来源于父类[ParamsSpec](#paramsspec))。
Z
zengyawen 已提交
937 938 939

## GcmParamsSpec

940
加解密参数[ParamsSpec](#paramsspec)的子类,用于在对称加解密时作为[init()](#init-2)方法的参数。<br/>适用于GCM模式。
Z
zengyawen 已提交
941 942 943

**系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
944
| 名称    | 类型                  | 可读 | 可写 | 说明                                                         |
945 946 947 948 949 950 951
| ------- | --------------------- | ---- | ---- | ------------------------------------------------------------ |
| iv      | [DataBlob](#datablob) | 是   | 是   | 指明加解密参数iv,长度为12字节                               |
| aad     | [DataBlob](#datablob) | 是   | 是   | 指明加解密参数aad,长度为8字节                               |
| authTag | [DataBlob](#datablob) | 是   | 是   | 指明加解密参数authTag,长度为16字节。<br/>采用GCM模式加密时,需要获取[doFinal()](#dofinal-2)输出的[DataBlob](#datablob),取出其末尾16字节作为解密时[init()](#init-2)方法的入参[GcmParamsSpec](#gcmparamsspec)中的的authTag |

> **说明:** 
> 传入[init()](#init-2)方法前需要指定其algoName属性(来源于父类[ParamsSpec](#paramsspec))。
Z
zengyawen 已提交
952 953 954

## CcmParamsSpec

955
加解密参数[ParamsSpec](#paramsspec)的子类,用于在对称加解密时作为[init()](#init-2)方法的参数。<br/>适用于CCM模式。
Z
zengyawen 已提交
956 957 958

**系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
959
| 名称    | 类型                  | 可读 | 可写 | 说明                                                         |
960
| ------- | --------------------- | ---- | ---- | ------------------------------------------------------------ |
Z
zengyawen 已提交
961 962
| iv      | [DataBlob](#datablob) | 是   | 是   | 指明加解密参数iv,长度为7字节                                |
| aad     | [DataBlob](#datablob) | 是   | 是   | 指明加解密参数aad,长度为8字节                               |
963 964 965 966
| authTag | [DataBlob](#datablob) | 是   | 是   | 指明加解密参数authTag,长度为12字节。<br/>采用CCM模式加密时,需要获取[doFinal()](#dofinal-2)输出的[DataBlob](#datablob),取出其末尾12字节作为解密时[init()](#init-2)方法的入参[CcmParamsSpec](#ccmparamsspec)中的authTag |

> **说明:** 
> 传入[init()](#init-2)方法前需要指定其algoName属性(来源于父类[ParamsSpec](#paramsspec))。
Z
zengyawen 已提交
967 968 969 970 971 972 973

## CryptoMode

表示加解密操作的枚举。

**系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
974
| 名称         | 值   | 说明             |
975 976 977
| ------------ | ---- | ---------------- |
| ENCRYPT_MODE | 0    | 表示进行加密操作 |
| DECRYPT_MODE | 1    | 表示进行解密操作 |
Z
zengyawen 已提交
978 979 980

## Key

981
密钥(父类),在运行密码算法(如加解密)时需要提前生成其子类对象,并传入[Cipher](#cipher)实例的[init()](#init-2)方法。<br/>密钥可以通过密钥生成器来生成。
Z
zengyawen 已提交
982 983 984 985 986

### 属性

**系统能力:** SystemCapability.Security.CryptoFramework 

W
winnie-hu 已提交
987
| 名称    | 类型   | 可读 | 可写 | 说明                         |
988 989 990
| ------- | ------ | ---- | ---- | ---------------------------- |
| format  | string | 是   | 否   | 密钥的格式。                 |
| algName | string | 是   | 否   | 密钥对应的算法名(含长度)。 |
Z
zengyawen 已提交
991 992 993 994 995 996 997 998 999 1000 1001

### getEncoded

getEncoded() : DataBlob

以同步方法,获取16进制形式的密钥内容。

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

W
winnie-hu 已提交
1002
| 类型                  | 说明                     |
1003 1004
| --------------------- | ------------------------ |
| [DataBlob](#datablob) | 用于查看密钥的具体内容。 |
Z
zengyawen 已提交
1005 1006 1007 1008

**示例:**

```js
1009
import cryptoFramework from "@ohos.security.cryptoFramework"
Z
zengyawen 已提交
1010 1011 1012 1013 1014 1015 1016 1017 1018 1019 1020 1021 1022
function uint8ArrayToShowStr(uint8Array) {
  return Array.prototype.map
    .call(uint8Array, (x) => ('00' + x.toString(16)).slice(-2))
    .join('');
}

let key;    // key为使用对称密钥生成器 生成的密钥,此处省略生成过程
let encodedKey = key.getEncoded();
console.info("key hex:" + uint8ArrayToShowStr(encodedKey.data));
```

## SymKey

1023
对称密钥,是[Key](#key)的子类,在对称加解密时需要将其对象传入[Cipher](#cipher)实例的[init()](#init-2)方法使用。<br/>对称密钥可以通过对称密钥生成器[SymKeyGenerator](#symkeygenerator)来生成。
Z
zengyawen 已提交
1024 1025 1026 1027 1028

### clearMem

clearMem() : void

1029
以同步方法,将系统底层内存中的的密钥内容清零。建议在不再使用对称密钥实例时,调用本函数,避免内存中密钥数据存留过久。
Z
zengyawen 已提交
1030 1031 1032 1033 1034 1035

**系统能力:** SystemCapability.Security.CryptoFramework

**示例:**

```js
1036
import cryptoFramework from "@ohos.security.cryptoFramework"
Z
zengyawen 已提交
1037 1038 1039 1040 1041 1042 1043 1044 1045 1046 1047 1048 1049 1050 1051 1052
function uint8ArrayToShowStr(uint8Array) {
  return Array.prototype.map
    .call(uint8Array, (x) => ('00' + x.toString(16)).slice(-2))
    .join('');
}

let key;    // key为使用对称密钥生成器 生成的密钥,此处省略生成过程
let encodedKey = key.getEncoded();
console.info("key hex:" + uint8ArrayToShowStr(encodedKey.data));    // 输出密钥内容
key.clearMem();
encodedKey = key.getEncoded();
console.info("key hex:" + uint8ArrayToShowStr(encodedKey.data));    // 输出全零
```

## PubKey

1053
公钥,是Key的子类,在非对称加解密、验签、密钥协商时需要将其对象作为输入使用。<br/>公钥可以通过非对称密钥生成器AsyKeyGenerator来生成。
Z
zengyawen 已提交
1054 1055 1056 1057 1058

### 属性

**系统能力:** SystemCapability.Security.CryptoFramework 

W
winnie-hu 已提交
1059
| 名称    | 类型   | 可读 | 可写 | 说明                         |
1060 1061 1062
| ------- | ------ | ---- | ---- | ---------------------------- |
| format  | string | 是   | 否   | 密钥的格式。                 |
| algName | string | 是   | 否   | 密钥对应的算法名(含长度)。 |
Z
zengyawen 已提交
1063 1064 1065 1066 1067 1068


### getEncoded

getEncoded() : DataBlob

1069
以同步方法,获取二进制形式的密钥内容。公钥格式满足ASN.1语法、X.509规范、DER编码格式。
Z
zengyawen 已提交
1070 1071 1072 1073 1074

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

W
winnie-hu 已提交
1075
| 类型                  | 说明                     |
1076 1077
| --------------------- | ------------------------ |
| [DataBlob](#datablob) | 用于查看密钥的具体内容。 |
Z
zengyawen 已提交
1078 1079 1080 1081

**示例:**

```js
1082 1083 1084 1085 1086 1087 1088
function uint8ArrayToShowStr(uint8Array) {
  return Array.prototype.map
    .call(uint8Array, (x) => ('00' + x.toString(16)).slice(-2))
    .join('');
}

let key; // key为使用非对称密钥生成器生成的非对称密钥的公钥对象,此处省略生成过程
Z
zengyawen 已提交
1089 1090 1091
console.info("key format:" + key.format);
console.info("key algName:" + key.algName);
var encodedKey = key.getEncoded();
W
wutiantian 已提交
1092
console.info("key encoded:" + uint8ArrayToShowStr(encodedKey.data));
Z
zengyawen 已提交
1093 1094 1095 1096
```

## PriKey

1097
私钥,是Key的子类,在非对称加解密、签名、密钥协商时需要将其作为输入使用。<br/>私钥可以通过非对称密钥生成器AsyKeyGenerator来生成。
Z
zengyawen 已提交
1098 1099 1100 1101 1102

### 属性

**系统能力:** SystemCapability.Security.CryptoFramework 

W
winnie-hu 已提交
1103
| 名称    | 类型   | 可读 | 可写 | 说明                         |
1104 1105 1106
| ------- | ------ | ---- | ---- | ---------------------------- |
| format  | string | 是   | 否   | 密钥的格式。                 |
| algName | string | 是   | 否   | 密钥对应的算法名(含长度)。 |
Z
zengyawen 已提交
1107 1108 1109 1110 1111

### getEncoded

getEncoded() : DataBlob

1112
以同步方法,获取二进制形式的密钥内容。私钥格式满足ASN.1语法,PKCS#8规范、DER编码方式。
Z
zengyawen 已提交
1113 1114 1115 1116 1117

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

W
winnie-hu 已提交
1118
| 类型                  | 说明                     |
1119 1120
| --------------------- | ------------------------ |
| [DataBlob](#datablob) | 用于查看密钥的具体内容。 |
Z
zengyawen 已提交
1121 1122 1123 1124

**示例:**

```js
1125 1126 1127 1128 1129 1130 1131
function uint8ArrayToShowStr(uint8Array) {
  return Array.prototype.map
    .call(uint8Array, (x) => ('00' + x.toString(16)).slice(-2))
    .join('');
}

let key; // key为使用非对称密钥生成器生成的非对称密钥的私钥对象,此处省略生成过程
Z
zengyawen 已提交
1132 1133 1134
console.info("key format:" + key.format);
console.info("key algName:" + key.algName);
var encodedKey = key.getEncoded();
W
wutiantian 已提交
1135
console.info("key encoded:" + uint8ArrayToShowStr(encodedKey.data));
Z
zengyawen 已提交
1136 1137 1138 1139 1140 1141 1142 1143 1144 1145 1146 1147 1148
```

### clearMem

clearMem() : void

以同步方法,将系统底层内存中的的密钥内容清零。

**系统能力:** SystemCapability.Security.CryptoFramework

**示例:**

```js
1149
let key; // key为使用非对称密钥生成器生成的非对称密钥的私钥对象,此处省略生成过程
Z
zengyawen 已提交
1150 1151 1152
key.clearMem();
```

W
winnie-hu 已提交
1153 1154 1155 1156 1157 1158 1159 1160 1161 1162 1163 1164 1165 1166
## KeyPair

非对称密钥对,包含:公钥与私钥,。<br/>可以通过非对称密钥生成器AsyKeyGenerator来生成。

### 属性

**系统能力:** SystemCapability.Security.CryptoFramework

| 名称    | 类型   | 可读 | 可写 | 说明           |
| ------- | ------ | ---- | ---- | ------------ |
| priKey  | [PriKey](#prikey) | 是   | 否   | 私钥。      |
| pubKey | [PubKey](#pubkey) | 是   | 否   | 公钥。       |


Z
zengyawen 已提交
1167 1168 1169 1170
## cryptoFramework.createSymKeyGenerator

createSymKeyGenerator(algName : string) : SymKeyGenerator

1171
通过指定算法名称的字符串,获取相应的对称密钥生成器实例。<br/>支持的规格详见框架概述“[密钥生成规格](../../security/cryptoFramework-overview.md#密钥生成规格)”一节。
Z
zengyawen 已提交
1172 1173 1174 1175 1176

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

1177 1178 1179
| 参数名  | 类型   | 必填 | 说明                                                         |
| ------- | ------ | ---- | ------------------------------------------------------------ |
| algName | string | 是   | 待生成对称密钥生成器的算法名称。<br/>具体取值详见框架概述“[密钥生成规格](../../security/cryptoFramework-overview.md#密钥生成规格)”一节中的“字符串参数”。 |
Z
zengyawen 已提交
1180 1181 1182

**返回值:**

1183
| 类型                                | 说明                       |
Z
zengyawen 已提交
1184 1185 1186
| ----------------------------------- | -------------------------- |
| [SymKeyGenerator](#symkeygenerator) | 返回对称密钥生成器的对象。 |

W
wutiantian 已提交
1187 1188 1189 1190 1191 1192 1193
**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';
let symKeyGenerator = cryptoFramework.createSymKeyGenerator('3DES192');
```

Z
zengyawen 已提交
1194 1195
## SymKeyGenerator

1196
对称密钥生成器。<br/>在使用该类的方法前,需要先使用[createSymKeyGenerator](#cryptoframeworkcreatesymkeygenerator)方法构建一个symKeyGenerator实例。
Z
zengyawen 已提交
1197 1198 1199 1200 1201

### 属性

**系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
1202
| 名称    | 类型   | 可读 | 可写 | 说明                           |
1203
| ------- | ------ | ---- | ---- | ------------------------------ |
Z
zengyawen 已提交
1204 1205 1206 1207 1208 1209
| algName | string | 是   | 否   | 对称密钥生成器指定的算法名称。 |

### generateSymKey

generateSymKey(callback : AsyncCallback\<SymKey>) : void

1210
异步获取对称密钥生成器随机生成的密钥,通过注册回调函数获取结果。<br/>必须在使用[createSymKeyGenerator](#cryptoframeworkcreatesymkeygenerator)创建对称密钥生成器后,才能使用本函数。<br/>目前支持使用OpenSSL的RAND_priv_bytes()作为底层能力生成随机密钥。
Z
zengyawen 已提交
1211 1212 1213 1214 1215

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1216
| 参数名     | 类型                              | 必填 | 说明                                                         |
1217 1218 1219 1220 1221 1222 1223 1224
| -------- | --------------------------------- | ---- | ------------------------------------------------------------ |
| callback | AsyncCallback\<[SymKey](#symkey)> | 是   | 回调函数。当生成对称密钥成功,err为undefined,data为获取到的SymKey;否则为错误对象。 |

**错误码:**

| 错误码ID | 错误信息      |
| -------- | ------------- |
| 17620001 | memory error. |
Z
zengyawen 已提交
1225 1226 1227 1228 1229 1230 1231 1232

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';
let symAlgoName = '3DES192';
let symKeyGenerator = cryptoFramework.createSymKeyGenerator(symAlgoName);
symKeyGenerator.generateSymKey((err, symKey) => {
1233 1234 1235 1236 1237
  if (err) {
    console.error(`Generate symKey failed, ${err.code}, ${err.message}`);
  } else {
    console.info(`Generate symKey success, algName: ${symKey.algName}`);
  }
Z
zengyawen 已提交
1238 1239 1240 1241 1242 1243 1244
})
```

### generateSymKey

generateSymKey() : Promise\<SymKey>

1245
异步获取该对称密钥生成器随机生成的密钥,通过Promise获取结果。<br/>必须在使用[createSymKeyGenerator](#cryptoframeworkcreatesymkeygenerator)创建对称密钥生成器后,才能使用本函数。<br/>目前支持使用OpenSSL的RAND_priv_bytes()作为底层能力生成随机密钥。
Z
zengyawen 已提交
1246 1247 1248 1249 1250

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

1251 1252 1253 1254 1255 1256 1257 1258 1259
| 类型                        | 说明                              |
| --------------------------- | --------------------------------- |
| Promise\<[SymKey](#symkey)> | Promise对象,返回对称密钥SymKey。 |

**错误码:**

| 错误码ID | 错误信息      |
| -------- | ------------- |
| 17620001 | memory error. |
Z
zengyawen 已提交
1260 1261 1262 1263 1264 1265 1266

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';
let symAlgoName = 'AES128';
let symKeyGenerator = cryptoFramework.createSymKeyGenerator(symAlgoName);
1267 1268 1269 1270 1271
symKeyGenerator.generateSymKey()
.then(symKey => {
  console.info(`Generate symKey success, algName: ${symKey.algName}`);
}, error => {
  console.error(`Generate symKey failed, ${error.code}, ${error.message}`);
Z
zengyawen 已提交
1272 1273 1274 1275 1276 1277 1278
})
```

### convertKey

convertKey(key : DataBlob, callback : AsyncCallback\<SymKey>) : void

1279
异步根据指定数据生成对称密钥,通过注册回调函数获取结果。<br/>必须在使用[createSymKeyGenerator](#cryptoframeworkcreatesymkeygenerator)创建对称密钥生成器后,才能使用本函数。
Z
zengyawen 已提交
1280 1281 1282 1283 1284

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1285
| 参数名     | 类型                              | 必填 | 说明                                                         |
1286 1287 1288 1289 1290 1291 1292 1293 1294
| -------- | --------------------------------- | ---- | ------------------------------------------------------------ |
| key      | [DataBlob](#datablob)             | 是   | 指定的对称密钥材料。                                         |
| callback | AsyncCallback\<[SymKey](#symkey)> | 是   | 回调函数。当生成对称密钥成功,err为undefined,data为获取到的SymKey;否则为错误对象。 |

**错误码:**

| 错误码ID | 错误信息                                               |
| -------- | --------------------------------------------------- |
| 17620001 | memory error.                                       |
Z
zengyawen 已提交
1295 1296 1297 1298 1299 1300 1301 1302 1303 1304 1305 1306 1307 1308 1309 1310 1311 1312

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';

function genKeyMaterialBlob() {
  let arr = [
    0xba, 0x3d, 0xc2, 0x71, 0x21, 0x1e, 0x30, 0x56,
    0xad, 0x47, 0xfc, 0x5a, 0x46, 0x39, 0xee, 0x7c,
    0xba, 0x3b, 0xc2, 0x71, 0xab, 0xa0, 0x30, 0x72];    // keyLen = 192 (24 bytes)
  let keyMaterial = new Uint8Array(arr);
  return {data : keyMaterial};
}

let symAlgoName = '3DES192';
let symKeyGenerator = cryptoFramework.createSymKeyGenerator(symAlgoName);
let keyMaterialBlob = genKeyMaterialBlob();
1313 1314 1315 1316 1317 1318
symKeyGenerator.convertKey(keyMaterialBlob, (err, symKey) => {
  if (err) {
    console.error(`Convert symKey failed, ${err.code}, ${err.message}`);
  } else {
    console.info(`Convert symKey success, algName: ${symKey.algName}`);
  }
Z
zengyawen 已提交
1319 1320 1321 1322 1323 1324 1325
})
```

### convertKey

convertKey(key : DataBlob) : Promise\<SymKey>

1326
异步根据指定数据生成对称密钥,通过Promise获取结果。<br/>必须在使用[createSymKeyGenerator](#cryptoframeworkcreatesymkeygenerator)创建对称密钥生成器后,才能使用本函数。
Z
zengyawen 已提交
1327 1328 1329 1330 1331

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1332
| 参数名 | 类型                  | 必填 | 说明                 |
1333
| ---- | --------------------- | ---- | -------------------- |
Z
zengyawen 已提交
1334 1335 1336 1337
| key  | [DataBlob](#datablob) | 是   | 指定的密钥材料数据。 |

**返回值:**

1338 1339 1340 1341 1342 1343 1344 1345 1346
| 类型                        | 说明                              |
| --------------------------- | --------------------------------- |
| Promise\<[SymKey](#symkey)> | Promise对象,返回对称密钥SymKey。 |

**错误码:**

| 错误码ID | 错误信息                                          |
| -------- | --------------------------------------------- |
| 17620001 | memory error.                                |
Z
zengyawen 已提交
1347 1348 1349 1350 1351 1352 1353 1354 1355 1356 1357 1358 1359 1360 1361 1362 1363 1364

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';

function genKeyMaterialBlob() {
  let arr = [
    0xba, 0x3d, 0xc2, 0x71, 0x21, 0x1e, 0x30, 0x56,
    0xad, 0x47, 0xfc, 0x5a, 0x46, 0x39, 0xee, 0x7c,
    0xba, 0x3b, 0xc2, 0x71, 0xab, 0xa0, 0x30, 0x72];    // keyLen = 192 (24 bytes)
  let keyMaterial = new Uint8Array(arr);
  return {data : keyMaterial};
}

let symAlgoName = '3DES192';
let symKeyGenerator = cryptoFramework.createSymKeyGenerator(symAlgoName);
let keyMaterialBlob = genKeyMaterialBlob();
1365 1366 1367 1368 1369
symKeyGenerator.convertKey(keyMaterialBlob)
.then(symKey => {
  console.info(`Convert symKey success, algName: ${symKey.algName}`);
}, error => {
  console.error(`Convert symKey failed, ${error.code}, ${error.message}`);
Z
zengyawen 已提交
1370 1371 1372 1373 1374 1375
})
```

## cryptoFramework.createAsyKeyGenerator

createAsyKeyGenerator(algName : string) : AsyKeyGenerator
W
winnie-hu 已提交
1376

Z
zengyawen 已提交
1377 1378 1379 1380 1381 1382 1383 1384 1385 1386 1387 1388
通过指定算法名称的字符串,获取相应的非对称密钥生成器实例。

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名  | 类型   | 必填 | 说明                             |
| ------- | ------ | ---- | -------------------------------- |
| algName | string | 是   | 待生成对称密钥生成器的算法名称。 |

**返回值:**

1389 1390
| 类型            | 说明                         |
| --------------- | ---------------------------- |
Z
zengyawen 已提交
1391 1392 1393 1394 1395 1396 1397 1398 1399 1400 1401 1402 1403 1404 1405 1406 1407 1408
| asyKeyGenerator | 返回非对称密钥生成器的对象。 |

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let asyKeyGenerator = cryptoFramework.createAsyKeyGenerator("ECC256");
```

## AsyKeyGenerator

非对称密钥生成器。在使用该类的方法前,需要先使用createAsyKeyGenerator()方法构建一个AsyKeyGenerator实例。

### 属性

**系统能力:** SystemCapability.Security.CryptoFramework

W
winnie-hu 已提交
1409
| 名称    | 类型   | 可读 | 可写 | 说明                             |
1410 1411
| ------- | ------ | ---- | ---- | -------------------------------- |
| algName | string | 是   | 否   | 非对称密钥生成器指定的算法名称。 |
Z
zengyawen 已提交
1412 1413 1414 1415

### generateKeyPair

generateKeyPair(callback : AsyncCallback\<KeyPair>) : void;
1416

Z
zengyawen 已提交
1417 1418 1419 1420 1421 1422
异步获取非对称密钥生成器随机生成的密钥,通过注册回调函数获取结果。

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1423
| 参数名     | 类型                    | 必填 | 说明                           |
1424
| -------- | ----------------------- | ---- | ------------------------------ |
Z
zengyawen 已提交
1425 1426 1427 1428 1429 1430 1431 1432 1433 1434 1435 1436 1437 1438 1439 1440 1441 1442 1443 1444 1445
| callback | AsyncCallback\<KeyPair> | 是   | 回调函数,用于获取非对称密钥。 |

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let asyKeyGenerator = cryptoFramework.createAsyKeyGenerator("ECC256");
asyKeyGenerator.generateKeyPair((err, keyPair) => {
  if (err) {
    console.error("generateKeyPair: error.");
    return;
  }
  console.info("generateKeyPair: success.");
})
```


### generateKeyPair

generateKeyPair() : Promise\<KeyPair>
1446

Z
zengyawen 已提交
1447 1448 1449 1450 1451 1452
异步获取该非对称密钥生成器随机生成的密钥,通过Promise获取结果。

**系统能力:** SystemCapability.Security.CryptoFramework

**返回值:**

1453 1454
| 类型              | 说明                              |
| ----------------- | --------------------------------- |
Z
zengyawen 已提交
1455 1456 1457 1458 1459 1460 1461 1462 1463 1464 1465 1466 1467 1468 1469 1470 1471 1472 1473
| Promise\<KeyPair> | 使用Promise的方式获取非对称密钥。 |

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let asyKeyGenerator = cryptoFramework.createAsyKeyGenerator("ECC256");
let keyGenPromise = asyKeyGenerator.generateKeyPair();
keyGenPromise.then( keyPair => {
  console.info("generateKeyPair success.");
}).catch(error => {
  console.error("generateKeyPair error.");
});
```

### convertKey

convertKey(pubKey : DataBlob, priKey : DataBlob, callback : AsyncCallback\<KeyPair\>) : void
1474

W
wutiantian 已提交
1475
异步获取指定数据生成非对称密钥,通过注册回调函数获取结果。详情请看下方**密钥转换说明**
Z
zengyawen 已提交
1476 1477 1478 1479 1480

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

1481 1482 1483 1484
| 参数名     | 类型       | 必填 | 说明                           |
| -------- | ----------- | ---- | ------------------------------ |
| pubKey   | DataBlob    | 是   | 指定的公钥材料。如果公钥不需要转换,可直接传入null        |
| priKey   | DataBlob    | 是   | 指定的私钥材料。如果私钥不需要转换,可直接传入null        |
Z
zengyawen 已提交
1485 1486 1487 1488 1489 1490
| callback | AsyncCallback\<KeyPair> | 是   | 回调函数,用于获取非对称密钥。 |

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"
1491 1492
let pubKey; // X.509规范、DER格式的公钥数据,此处省略数据。
let priKey; // PKCS#8规范、DER格式的私钥数据,此处省略数据。
Z
zengyawen 已提交
1493 1494 1495 1496 1497 1498 1499 1500 1501 1502 1503 1504 1505
let asyKeyGenerator = cryptoFramework.createAsyKeyGenerator("ECC256");
asyKeyGenerator.convertKey(pubKey, priKey, (err, keyPair) => {
  if (err) {
    console.error("convertKey: error.");
    return;
  }
  console.info("convertKey: success.");
})
```

### convertKey

convertKey(pubKey : DataBlob, priKey : DataBlob) : Promise\<KeyPair>
1506

W
wutiantian 已提交
1507
异步获取指定数据生成非对称密钥,通过Promise获取结果。详情请看下方**密钥转换说明**
Z
zengyawen 已提交
1508 1509 1510 1511 1512

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

1513
| 参数名   | 类型    | 必填 | 说明             |
1514
| ------ | -------- | ---- | ---------------- |
1515 1516
| pubKey | DataBlob | 是   | 指定的公钥材料。如果公钥不需要转换,可直接传入null |
| priKey | DataBlob | 是   | 指定的私钥材料。如果私钥不需要转换,可直接传入null |
Z
zengyawen 已提交
1517 1518 1519

**返回值:**

1520 1521
| 类型              | 说明                              |
| ----------------- | --------------------------------- |
Z
zengyawen 已提交
1522 1523 1524 1525 1526 1527 1528 1529
| Promise\<KeyPair> | 使用Promise的方式获取非对称密钥。 |

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let asyKeyGenerator = cryptoFramework.createAsyKeyGenerator("ECC256");
1530 1531
let pubKey; // pubKey为使用非对称密钥生成器生成的非对称密钥的公钥对象,此处省略生成过程
let priKey; // priKey为使用非对称密钥生成器生成的非对称密钥的私钥对象,此处省略生成过程
Z
zengyawen 已提交
1532 1533 1534 1535 1536 1537 1538 1539
let keyGenPromise = asyKeyGenerator.convertKey(pubKey, priKey);
keyGenPromise.then( keyPair => {
  console.info("convertKey success.");
}).catch(error => {
  console.error("convertKey error.");
});
```

W
wutiantian 已提交
1540 1541
**密钥转换说明**

1542 1543 1544
1. 非对称密钥(RSA、ECC)的公钥和私钥调用getEncoded()方法后,分别返回X.509格式和PKCS#8格式的二进制数据,此数据可用于跨应用传输或持久化存储。
2. 当调用convertKey方法将外来二进制数据转换为算法库非对称密钥对象时,公钥应满足ASN.1语法、X.509规范、DER编码格式,私钥应满足ASN.1语法、PKCS#8规范、DER编码格式。
3. convertKey方法中,公钥和密钥二进制数据非必选项,可单独传入公钥或私钥的数据,生成对应只包含公钥或私钥的KeyPair对象。
W
wutiantian 已提交
1545

Z
zengyawen 已提交
1546 1547 1548
## cryptoFramework.createCipher

createCipher(transformation : string) : Cipher
1549 1550

通过指定算法名称,获取相应的[Cipher](#cipher)实例。<br/>支持的规格详见框架概述“[加解密规格](../../security/cryptoFramework-overview.md#加解密规格)”一节。
Z
zengyawen 已提交
1551 1552 1553 1554 1555

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

1556 1557 1558 1559 1560 1561 1562
| 参数名         | 类型   | 必填 | 说明                                                         |
| -------------- | ------ | ---- | ------------------------------------------------------------ |
| transformation | string | 是   | 待生成Cipher的算法名称(含密钥长度)、加密模式以及填充方法的组合。<br/>具体取值详见框架概述“[加解密规格](../../security/cryptoFramework-overview.md#加解密规格)”一节中的“字符串参数”。 |

> **说明:** 
> 1. 目前对称加解密中,PKCS5和PKCS7的实现相同,其padding长度和分组长度保持一致(即PKCS5和PKCS7在3DES中均按照8字节填充,在AES中均按照16字节填充),另有NoPadding表示不填充。<br/>开发者需要自行了解密码学不同分组模式的差异,以便选择合适的参数规格。例如选择ECB和CBC模式时,建议启用填充,否则必须确保明文长度是分组大小的整数倍;选择其他模式时,可以不启用填充,此时密文长度和明文长度一致(即可能不是分组大小的整数倍)。
> 2. 使用RSA进行非对称加解密时,必须创建两个Cipher对象分别进行加密和解密操作,而不能对同一个Cipher对象进行加解密。对称加解密没有此要求(即只要算法规格一样,可以对同一个Cipher对象进行加解密操作)。
Z
zengyawen 已提交
1563 1564 1565

**返回值:**

1566 1567
| 类型              | 说明                     |
| ----------------- | ------------------------ |
Z
zengyawen 已提交
1568 1569 1570 1571 1572 1573 1574 1575 1576 1577 1578 1579 1580 1581 1582 1583 1584 1585 1586
| [Cipher](#cipher) | 返回加解密生成器的对象。 |

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let cipherAlgoName = '3DES192|ECB|PKCS7';
var cipher;
try {
  cipher = cryptoFramework.createCipher(cipherAlgoName);
  console.info(`cipher algName: ${cipher.algName}`);
} catch (error) {
  console.error(`createCipher failed, ${error.code}, ${error.message}`);
}
```

## Cipher

1587 1588 1589 1590 1591 1592
提供加解密的算法操作功能,按序调用本类中的[init()](#init-2)[update()](#update-4)[doFinal()](#dofinal-2)方法,可以实现对称加密/对称解密/非对称加密/非对称解密。<br/>完整的加解密流程示例可参考开发指导中的“[使用加解密操作](../../security/cryptoFramework-guidelines.md#使用加解密操作)”一节。

一次完整的加/解密流程在对称加密和非对称加密中略有不同:

- 对称加解密:init为必选,update为可选(且允许多次update加/解密大数据),doFinal为必选;doFinal结束后可以重新init开始新一轮加/解密流程。
- RSA非对称加解密:init为必选,不支持update操作,doFinal为必选(允许连续多次doFinal加/解密大数据);doFinal后不支持重新init。
Z
zengyawen 已提交
1593 1594 1595 1596 1597 1598

### 属性

**系统能力:** SystemCapability.Security.CryptoFramework


W
winnie-hu 已提交
1599
| 名称    | 类型   | 可读 | 可写 | 说明                         |
1600
| ------- | ------ | ---- | ---- | ---------------------------- |
Z
zengyawen 已提交
1601 1602 1603 1604 1605 1606
| algName | string | 是   | 否   | 加解密生成器指定的算法名称。 |

### init

init(opMode : CryptoMode, key : Key, params : ParamsSpec, callback : AsyncCallback\<void>) : void

1607
初始化加解密的[cipher](#cipher)对象,通过注册回调函数获取结果。<br/>必须在使用[createCipher](#cryptoframeworkcreatecipher)创建[Cipher](#cipher)实例后,才能使用本函数。
Z
zengyawen 已提交
1608 1609 1610 1611 1612

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1613
| 参数名     | 类型                      | 必填 | 说明                                                         |
1614 1615 1616 1617 1618 1619 1620 1621 1622 1623 1624 1625 1626
| -------- | ------------------------- | ---- | ------------------------------------------------------------ |
| opMode   | [CryptoMode](#cryptomode) | 是   | 加密或者解密模式。                                           |
| key      | [Key](#key)               | 是   | 指定加密或解密的密钥。                                       |
| params   | [ParamsSpec](#paramsspec) | 是   | 指定加密或解密的参数,对于ECB等没有参数的算法模式,可以传入null。 |
| callback | AsyncCallback\<void>      | 是   | 回调函数。当初始化成功,err为undefined,否则为错误对象。     |

**错误码:**

| 错误码ID | 错误信息                                                 |
| -------- | --------------------------------------------------------- |
| 17620001 | memory error.                                            |
| 17620002 | runtime error.                                           |
| 17630001 | crypto operation error.|
Z
zengyawen 已提交
1627 1628 1629 1630 1631 1632 1633

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';
let symKey;     // 此处省略生成对称密钥的过程
let cipher;         // 此处省略生成cipher实例的过程
1634

Z
zengyawen 已提交
1635 1636
cipher.init(cryptoFramework.CryptoMode.ENCRYPT_MODE, symKey, null, (err, ) => {
  if (err) {
1637 1638 1639 1640
    console.error(`Failed to init cipher, ${err.code}, ${err.message}`);
  } else {
    console.info(`Init cipher success`);
    // 此处进行update等后续操作
Z
zengyawen 已提交
1641 1642 1643 1644 1645 1646 1647 1648
  }
})
```

### init

init(opMode : CryptoMode, key : Key, params : ParamsSpec) : Promise\<void>

1649
初始化加解密的cipher对象,通过Promise获取结果。<br/>必须在使用[createCipher](#cryptoframeworkcreatecipher)创建[Cipher](#cipher)实例后,才能使用本函数。
Z
zengyawen 已提交
1650 1651 1652 1653 1654

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1655
| 参数名   | 类型                      | 必填 | 说明                                                         |
1656 1657 1658
| ------ | ------------------------- | ---- | ------------------------------------------------------------ |
| opMode | [CryptoMode](#cryptomode) | 是   | 加密或者解密模式。                                           |
| key    | [Key](#key)               | 是   | 指定加密或解密的密钥。                                       |
Z
zengyawen 已提交
1659 1660 1661 1662
| params | [ParamsSpec](#paramsspec) | 是   | 指定加密或解密的参数,对于ECB等没有参数的算法模式,可以传入null。 |

**返回值:**

1663 1664 1665 1666 1667 1668 1669 1670 1671 1672 1673
| 类型           | 说明                                   |
| -------------- | -------------------------------------- |
| Promise\<void> | Promise对象。无返回结果的Promise对象。 |

**错误码:**

| 错误码ID | 错误信息                                          |
| -------- | ------------------------------------------------- |
| 17620001 | memory error.                                     |
| 17620002 | runtime error.                                    |
| 17630001 | crypto operation error.|
Z
zengyawen 已提交
1674 1675 1676 1677 1678 1679 1680

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';
let symKey;     // 此处省略生成对称密钥的过程
let cipher;         // 此处省略生成cipher实例的过程
1681 1682 1683
cipher.init(cryptoFramework.CryptoMode.ENCRYPT_MODE, symKey, null)
.then(() => {
  console.info(`Init cipher success`);
Z
zengyawen 已提交
1684
  // 此处进行update等后续操作
1685 1686
}, error => {
  console.error(`Failed to init cipher, ${error.code}, ${error.message}`);
Z
zengyawen 已提交
1687 1688 1689 1690 1691 1692 1693
})
```

### update

update(data : DataBlob, callback : AsyncCallback\<DataBlob>) : void

1694 1695 1696 1697 1698 1699
分段更新加密或者解密数据操作,通过注册回调函数获取加/解密数据。 <br/>必须在对[Cipher](#cipher)实例使用[init()](init-2)初始化后,才能使用本函数。

> **说明:** 
> 1. 在进行对称加解密操作的时候,如果开发者对各个分组模式不够熟悉,建议对每次update和doFinal的结果都判断是否为null,并在结果不为null时取出其中的数据进行拼接,形成完整的密文/明文。这是因为选择的分组模式等各项规格都可能对update和[doFinal](#dofinal-2)结果产生影响。<br/>(例如对于ECB和CBC模式,不论update传入的数据是否为分组长度的整数倍,都会以分组作为基本单位进行加/解密,并输出本次update新产生的加/解密分组结果。<br/>可以理解为,update只要凑满一个新的分组就会有输出,如果没有凑满则此次update输出为null,把当前还没被加/解密的数据留着,等下一次update/doFinal传入数据的时候,拼接起来继续凑分组。<br/>最后doFinal的时候,会把剩下的还没加/解密的数据,根据[createCipher](#cryptoframeworkcreatecipher)时设置的padding模式进行填充,补齐到分组的整数倍长度,再输出剩余加解密结果。<br/>而对于可以将分组密码转化为流模式实现的模式,还可能出现密文长度和明文长度相同的情况等。)
> 2. 根据数据量,可以不调用update(即[init](#init-2)完成后直接调用[doFinal](#dofinal-2))或多次调用update。<br/>算法库目前没有对update(单次或累计)的数据量设置大小限制,建议对于大数据量的对称加解密,采用多次update的方式传入数据。
> 3. RSA非对称加解密不支持update操作。
Z
zengyawen 已提交
1700 1701 1702 1703 1704

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1705
| 参数名     | 类型                                  | 必填 | 说明                                                         |
1706 1707 1708 1709 1710 1711 1712 1713 1714 1715 1716
| -------- | ------------------------------------- | ---- | ------------------------------------------------------------ |
| data     | [DataBlob](#datablob)                 | 是   | 加密或者解密的数据。data不能为null,也不允许传入{data : Uint8Array(空) }            |
| callback | AsyncCallback\<[DataBlob](#datablob)> | 是   | 回调函数。当更新加/解密数据成功,err为undefined,data为此次更新的加/解密结果DataBlob;否则为错误对象。 |

**错误码:**

| 错误码ID | 错误信息                                    |
| -------- | ------------------------------------------- |
| 17620001 | memory error.                               |
| 17620002 | runtime error.                              |
| 17630001 | crypto operation error.                     |
Z
zengyawen 已提交
1717 1718 1719 1720 1721 1722 1723 1724 1725 1726 1727 1728 1729 1730 1731 1732 1733 1734 1735

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';

function stringToUint8Array(str) {
  let arr = [];
  for (let i = 0, j = str.length; i < j; ++i) {
    arr.push(str.charCodeAt(i));
  }
  return new Uint8Array(arr);
}

let cipher;         // 此处省略生成cipher实例的过程
// 此处省略init()过程
let plainText = {data : stringToUint8Array('this is test!')};
cipher.update(plainText, (err, output) => {       // 加密过程举例
  if (err) {
1736 1737 1738 1739 1740 1741 1742
    console.error(`Failed to update cipher`);
  } else {
    console.info(`Update cipher success`);
    if (output != null) {
      // 拼接output.data到密文
    }
    // 此处进行doFinal等后续操作
Z
zengyawen 已提交
1743 1744 1745 1746 1747 1748 1749 1750
  }
})
```

### update

update(data : DataBlob) : Promise\<DataBlob>

1751 1752 1753 1754 1755 1756
分段更新加密或者解密数据操作,通过通过Promise获取加/解密数据。<br/>必须在对[Cipher](#cipher)实例使用[init()](init-2)初始化后,才能使用本函数。

> **说明:** 
> 1. 在进行对称加解密操作的时候,如果开发者对各个分组模式不够熟悉,建议对每次update和doFinal的结果都判断是否为null,并在结果不为null时取出其中的数据进行拼接,形成完整的密文/明文。这是因为选择的分组模式等各项规格都可能对update和[doFinal](#dofinal-2)结果产生影响。<br/>(例如对于ECB和CBC模式,不论update传入的数据是否为分组长度的整数倍,都会以分组作为基本单位进行加/解密,并输出本次update新产生的加/解密分组结果。<br/>可以理解为,update只要凑满一个新的分组就会有输出,如果没有凑满则此次update输出为null,把当前还没被加/解密的数据留着,等下一次update/doFinal传入数据的时候,拼接起来继续凑分组。<br/>最后doFinal的时候,会把剩下的还没加/解密的数据,根据[createCipher](#cryptoframeworkcreatecipher)时设置的padding模式进行填充,补齐到分组的整数倍长度,再输出剩余加解密结果。<br/>而对于可以将分组密码转化为流模式实现的模式,还可能出现密文长度和明文长度相同的情况等。)
> 2. 根据数据量,可以不调用update(即[init](#init-2)完成后直接调用[doFinal](#dofinal-2))或多次调用update。<br/>算法库目前没有对update(单次或累计)的数据量设置大小限制,建议对于大数据量的对称加解密,可以采用多次update的方式传入数据。
> 3. RSA非对称加解密不支持update操作。
Z
zengyawen 已提交
1757 1758 1759 1760 1761

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1762
| 参数名 | 类型                  | 必填 | 说明                 |
1763 1764
| ---- | --------------------- | ---- | -------------------- |
| data | [DataBlob](#datablob) | 是   | 加密或者解密的数据。data不能为null,也不允许传入{data : Uint8Array(空) } |
Z
zengyawen 已提交
1765 1766 1767

**返回值:**

1768 1769 1770 1771 1772 1773 1774 1775 1776 1777 1778
| 类型                            | 说明                                             |
| ------------------------------- | ------------------------------------------------ |
| Promise\<[DataBlob](#datablob)> | Promise对象,返回此次更新的加/解密结果DataBlob。 |

**错误码:**

| 错误码ID | 错误信息                                     |
| -------- | -------------------------------------------- |
| 17620001 | memory error.                                |
| 17620002 | runtime error.                               |
| 17630001 | crypto operation error.                      |
Z
zengyawen 已提交
1779 1780 1781 1782 1783 1784 1785 1786 1787 1788 1789 1790 1791 1792 1793 1794 1795

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';

function stringToUint8Array(str) {
  let arr = [];
  for (let i = 0, j = str.length; i < j; ++i) {
    arr.push(str.charCodeAt(i));
  }
  return new Uint8Array(arr);
}

let cipher;         // 此处省略生成cipher实例的过程
// 此处省略init()过程
let plainText = {data : stringToUint8Array('this is test!')};
1796 1797 1798 1799 1800 1801
cipher.update(plainText)
.then((output) => {
  console.info(`Update cipher success.`);
  if (output != null) {
    // 拼接output.data到密文
  }
Z
zengyawen 已提交
1802
  // 此处进行doFinal等后续操作
1803 1804
}, error => {
  console.info(`Update cipher failed.`);
Z
zengyawen 已提交
1805 1806 1807 1808 1809 1810 1811
})
```

### doFinal

doFinal(data : DataBlob, callback : AsyncCallback\<DataBlob>) : void

1812 1813 1814 1815 1816 1817 1818 1819 1820 1821
(1)在对称加解密中,doFinal加/解密(分组模式产生的)剩余数据和本次传入的数据,最后结束加密或者解密数据操作,通过注册回调函数获取加密或者解密数据。<br/>如果数据量较小,可以在doFinal中一次性传入数据,而不使用update;如果在本次加解密流程中,已经使用[update](#update-4)传入过数据,可以在doFinal的data参数处传入null。<br/>根据对称加解密的模式不同,doFinal的输出有如下区别:

- 对于GCM和CCM模式的对称加密:一次加密流程中,如果将每一次update和doFinal的结果拼接起来,会得到“密文+authTag”,即末尾的16字节(GCM模式)或12字节(CCM模式)是authTag,而其余部分均为密文。(也就是说,如果doFinal的data参数传入null,则doFinal的结果就是authTag)<br/>authTag需要填入解密时的[GcmParamsSpec](#gcmparamsspec)[CcmParamsSpec](#ccmparamsspec);密文则作为解密时的入参data。
- 对于其他模式的对称加解密、GCM和CCM模式的对称解密:一次加/解密流程中,每一次update和doFinal的结果拼接起来,得到完整的明文/密文。

(2)在RSA非对称加解密中,doFinal加/解密本次传入的数据,通过注册回调函数获取加密或者解密数据。如果数据量较大,可以多次调用doFinal,拼接结果得到完整的明文/密文。

>  **说明:** 
>  1. 对称加解密中,调用doFinal标志着一次加解密流程已经完成,即[Cipher](#cipher)实例的状态被清除,因此当后续开启新一轮加解密流程时,需要重新调用[init()](init-2)并传入完整的参数列表进行初始化<br/>(比如即使是对同一个Cipher实例,采用同样的对称密钥,进行加密然后解密,则解密中调用init的时候仍需填写params参数,而不能直接省略为null)。
>  2. 如果遇到解密失败,需检查加解密数据和[init](#init-2)时的参数是否匹配,包括GCM模式下加密得到的authTag是否填入解密时的GcmParamsSpec等。
Z
zengyawen 已提交
1822 1823 1824 1825 1826

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1827
| 参数名     | 类型                                  | 必填 | 说明                                                         |
1828 1829 1830 1831 1832 1833 1834 1835 1836 1837 1838
| -------- | ------------------------------------- | ---- | ------------------------------------------------------------ |
| data     | [DataBlob](#datablob)                 | 是   | 加密或者解密的数据。在对称加解密中允许为null,但不允许传入{data : Uint8Array(空) }。       |
| callback | AsyncCallback\<[DataBlob](#datablob)> | 是   | 回调函数。当最终加/解密数据成功,err为undefined,data为剩余数据的加/解密结果DataBlob;否则为错误对象。 |

**错误码:**

| 错误码ID | 错误信息                |
| -------- | ----------------------- |
| 17620001 | memory error.           |
| 17620002 | runtime error.          |
| 17630001 | crypto operation error. |
Z
zengyawen 已提交
1839 1840 1841 1842 1843 1844 1845 1846 1847 1848 1849

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';

let cipher;         // 此处省略生成cipher实例的过程
let data;           // 此处省略准备待加密/解密数据的过程
// 此处省略init()和update()过程
cipher.doFinal(data, (err, output) => {
  if (err) {
1850 1851 1852 1853 1854 1855
    console.error(`Failed to finalize cipher, ${err.code}, ${err.message}`);
  } else {
    console.info(`Finalize cipher success`);
    if (output != null) {
      // 拼接output.data得到完整的明文/密文(及authTag)
    }
Z
zengyawen 已提交
1856 1857 1858 1859 1860 1861 1862 1863
  }
})
```

### doFinal

doFinal(data : DataBlob) : Promise\<DataBlob>

1864 1865 1866 1867 1868 1869 1870 1871 1872 1873
(1)在对称加解密中,doFinal加/解密(分组模式产生的)剩余数据和本次传入的数据,最后结束加密或者解密数据操作,通过Promise获取加密或者解密数据。<br/>如果数据量较小,可以在doFinal中一次性传入数据,而不使用update;如果在本次加解密流程中,已经使用[update](#update-4)传入过数据,可以在doFinal的data参数处传入null。<br/>根据对称加解密的模式不同,doFinal的输出有如下区别:

- 对于GCM和CCM模式的对称加密:一次加密流程中,如果将每一次update和doFinal的结果拼接起来,会得到“密文+authTag”,即末尾的16字节(GCM模式)或12字节(CCM模式)是authTag,而其余部分均为密文。(也就是说,如果doFinal的data参数传入null,则doFinal的结果就是authTag)<br/>authTag需要填入解密时的[GcmParamsSpec](#gcmparamsspec)[CcmParamsSpec](#ccmparamsspec);密文则作为解密时的入参data。
- 对于其他模式的对称加解密、GCM和CCM模式的对称解密:一次加/解密流程中,每一次update和doFinal的结果拼接起来,得到完整的明文/密文。

(2)在RSA非对称加解密中,doFinal加/解密本次传入的数据,通过Promise获取加密或者解密数据。如果数据量较大,可以多次调用doFinal,拼接结果得到完整的明文/密文。

>  **说明:** 
>  1. 对称加解密中,调用doFinal标志着一次加解密流程已经完成,即[Cipher](#cipher)实例的状态被清除,因此当后续开启新一轮加解密流程时,需要重新调用[init()](init-2)并传入完整的参数列表进行初始化<br/>(比如即使是对同一个Cipher实例,采用同样的对称密钥,进行加密然后解密,则解密中调用init的时候仍需填写params参数,而不能直接省略为null)。
>  2. 如果遇到解密失败,需检查加解密数据和[init](#init-2)时的参数是否匹配,包括GCM模式下加密得到的authTag是否填入解密时的GcmParamsSpec等。
Z
zengyawen 已提交
1874 1875 1876 1877 1878

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

W
winnie-hu 已提交
1879
| 参数名 | 类型                  | 必填 | 说明                 |
1880 1881
| ---- | --------------------- | ---- | -------------------- |
| data | [DataBlob](#datablob) | 是   | 加密或者解密的数据。data参数允许为null,但不允许传入{data : Uint8Array(空) } |
Z
zengyawen 已提交
1882 1883 1884

**返回值:**

1885 1886 1887 1888 1889 1890 1891 1892 1893 1894 1895
| 类型                            | 说明                                             |
| ------------------------------- | ------------------------------------------------ |
| Promise\<[DataBlob](#datablob)> | Promise对象,返回剩余数据的加/解密结果DataBlob。 |

**错误码:**

| 错误码ID | 错误信息                                     |
| -------- | -------------------------------------------- |
| 17620001 | memory error.                                |
| 17620002 | runtime error.                               |
| 17630001 | crypto operation error.                      |
Z
zengyawen 已提交
1896 1897 1898 1899 1900 1901 1902 1903 1904

**示例:**

```js
import cryptoFramework from '@ohos.security.cryptoFramework';

let cipher;         // 此处省略生成cipher实例的过程
let data;           // 此处省略准备待加密/解密数据的过程
// 此处省略init()和update()过程
1905 1906 1907 1908 1909 1910 1911 1912
cipher.doFinal(data)
.then(output => {
  console.info(`Finalize cipher success`);
    if (output != null) {
    // 拼接output.data得到完整的明文/密文(及authTag)
  }
}, error => {
  console.error(`Failed to finalize cipher, ${error.code}, ${error.message}`);
Z
zengyawen 已提交
1913 1914 1915
})
```

1916
**使用RSA加密的callback完整示例:**
Z
zengyawen 已提交
1917 1918 1919 1920

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

1921 1922 1923 1924 1925 1926 1927 1928
function stringToUint8Array(str) {
  let arr = [];
  for (let i = 0, j = str.length; i < j; ++i) {
    arr.push(str.charCodeAt(i));
  }
  return new Uint8Array(arr);
}

Z
zengyawen 已提交
1929 1930 1931 1932 1933
let rsaGenerator = cryptoFramework.createAsyKeyGenerator("RSA1024|PRIMES_2");
let cipher = cryptoFramework.createCipher("RSA1024|PKCS1");
rsaGenerator.generateKeyPair(function (err, keyPair) {
  let pubKey = keyPair.pubKey;
  cipher.init(cryptoFramework.CryptoMode.ENCRYPT_MODE, pubKey, null, function (err, data) {
1934 1935
    let plainText = "this is cipher text";
    let input = {data : stringToUint8Array(plainText) };
Z
zengyawen 已提交
1936 1937 1938 1939 1940 1941 1942
    cipher.doFinal(input, function (err, data) {
      AlertDialog.show({ message : "EncryptOutPut is " + data.data} );
    });
  });
});
```

1943
**使用RSA加密的promise完整示例:**
Z
zengyawen 已提交
1944 1945 1946 1947

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

1948 1949 1950 1951 1952 1953 1954 1955
function stringToUint8Array(str) {
  let arr = [];
  for (let i = 0, j = str.length; i < j; ++i) {
    arr.push(str.charCodeAt(i));
  }
  return new Uint8Array(arr);
}

Z
zengyawen 已提交
1956 1957 1958 1959 1960 1961 1962
let rsaGenerator = cryptoFramework.createAsyKeyGenerator("RSA1024|PRIMES_2");
let cipher = cryptoFramework.createCipher("RSA1024|PKCS1");
let keyGenPromise = rsaGenerator.generateKeyPair();
keyGenPromise.then(rsaKeyPair => {
  let pubKey = rsaKeyPair.pubKey;
  return cipher.init(cryptoFramework.CryptoMode.ENCRYPT_MODE, pubKey, null); // 传入私钥和DECRYPT_MODE可初始化解密模式
}).then(() => {
1963 1964
  let plainText = "this is cipher text";
  let input = { data : stringToUint8Array(plainText) };
Z
zengyawen 已提交
1965 1966 1967 1968 1969 1970
  return cipher.doFinal(input);
}).then(dataBlob => {
  console.info("EncryptOutPut is " + dataBlob.data);
});
```

1971 1972
> **说明:** 
> 更多加解密流程的完整示例可参考开发指导中的“[使用加解密操作](../../security/cryptoFramework-guidelines.md#使用加解密操作)”一节。
Z
zengyawen 已提交
1973 1974 1975 1976 1977 1978 1979 1980 1981 1982 1983 1984 1985 1986 1987 1988 1989

## cryptoFramework.createSign

createSign(algName : string) : Sign

Sign实例生成

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名  | 类型   | 必填 | 说明                                                         |
| ------- | ------ | ---- | ------------------------------------------------------------ |
| algName | string | 是   | 指定签名算法:RSA或ECC,使用RSA PKCS1模式时需要设置摘要,使用RSA PSS模式时需要设置摘要和掩码摘要 |

**返回值**

1990 1991 1992
| 类型 | 说明                             |
| ---- | -------------------------------- |
| Sign | 返回由输入算法指定生成的Sign对象 |
Z
zengyawen 已提交
1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 2016 2017

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let signer1 = cryptoFramework.createSign("RSA1024|PKCS1|SHA256");

let singer2 = cryptoFramework.createSign("RSA1024|PKCS1_OAEP|SHA256|MGF1_SHA256")
```

## Sign

Sign类,使用Sign方法之前需要创建该类的实例进行操作,通过createSign(algName : string) : Sign方法构造此实例。

### init

init(priKey : PriKey, callback : AsyncCallback\<void>) : void

使用私钥初始化Sign对象,Callback形式

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2018 2019
| 参数名   | 类型                 | 必填 | 说明             |
| -------- | -------------------- | ---- | ---------------- |
W
winnie-hu 已提交
2020
| priKey   | PriKey                  | 是   | 用于Sign的初始化 |
2021
| callback | AsyncCallback\<void> | 是   | 回调函数的       |
Z
zengyawen 已提交
2022 2023 2024

### init

2025
init(priKey : PriKey) : Promise\<void>
Z
zengyawen 已提交
2026 2027 2028 2029 2030 2031 2032

使用私钥初始化Sign对象,Promise形式

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2033 2034
| 参数名 | 类型 | 必填 | 说明             |
| ------ | ---- | ---- | ---------------- |
W
winnie-hu 已提交
2035
| priKey | PriKey  | 是   | 用于Sign的初始化 |
Z
zengyawen 已提交
2036 2037 2038

**返回值:**

2039 2040
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
2041
| Promise\<void> | Promise对象 |
Z
zengyawen 已提交
2042 2043 2044 2045 2046

### update

update(data : DataBlob, callback : AsyncCallback\<void>) : void

W
wutiantian 已提交
2047
追加待签名数据,callback方式
Z
zengyawen 已提交
2048 2049 2050 2051 2052

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2053 2054 2055 2056
| 参数名   | 类型                 | 必填 | 说明       |
| -------- | -------------------- | ---- | ---------- |
| data     | DataBlob             | 是   | 传入的消息 |
| callback | AsyncCallback\<void> | 是   | 回调函数   |
Z
zengyawen 已提交
2057 2058 2059 2060 2061

### update

update(data : DataBlob) : Promise\<void>;

W
wutiantian 已提交
2062
追加待签名数据,promise方式
Z
zengyawen 已提交
2063 2064 2065 2066 2067 2068 2069

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名 | 类型     | 必填 | 说明       |
| ------ | -------- | ---- | ---------- |
2070
| data   | DataBlob | 是   | 传入的消息 |
Z
zengyawen 已提交
2071 2072 2073

**返回值:**

2074 2075
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
2076 2077 2078 2079 2080 2081 2082 2083 2084 2085 2086 2087
| Promise\<void> | Promise对象 |

### sign

sign(data : DataBlob, callback : AsyncCallback\<DataBlob>) : void

对数据进行签名,返回签名结果,callback方式

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2088 2089 2090
| 参数名   | 类型                 | 必填 | 说明       |
| -------- | -------------------- | ---- | ---------- |
| data     | DataBlob             | 是   | 传入的消息 |
W
winnie-hu 已提交
2091
| callback | AsyncCallback\<DataBlob> | 是   | 回调函数   |
Z
zengyawen 已提交
2092 2093 2094 2095 2096 2097 2098 2099 2100 2101 2102 2103 2104

### sign

sign(data : DataBlob) : Promise\<DataBlob>

对数据进行签名,返回签名结果,promise方式

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名 | 类型     | 必填 | 说明       |
| ------ | -------- | ---- | ---------- |
2105
| data   | DataBlob | 是   | 传入的消息 |
Z
zengyawen 已提交
2106 2107 2108

**返回值:**

2109 2110
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
2111 2112 2113
| Promise\<void> | Promise对象 |

**callback示例:**
2114

Z
zengyawen 已提交
2115 2116 2117
```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

W
wutiantian 已提交
2118 2119 2120 2121 2122 2123 2124 2125 2126 2127 2128 2129 2130 2131 2132 2133 2134 2135 2136 2137 2138 2139 2140 2141 2142 2143 2144 2145
function stringToUint8Array(str) {
  var arr = [];
  for (var i = 0, j = str.length; i < j; ++i) {
    arr.push(str.charCodeAt(i));
  }
  var tmpArray = new Uint8Array(arr);
  return tmpArray;
}

let globalKeyPair;
let SignMessageBlob;
let plan1 = "This is Sign test plan1";
let plan2 = "This is Sign test plan1";
let input1 = { data : stringToUint8Array(plan1) };
let input2 = { data : stringToUint8Array(plan2) };

function signMessageCallback() {
  let rsaGenerator = cryptoFramework.createAsyKeyGenerator("RSA1024|PRIMES_2");
  let signer = cryptoFramework.createSign("RSA1024|PKCS1|SHA256");
  rsaGenerator.generateKeyPair(function (err, keyPair) {
    globalKeyPair = keyPair;
    let priKey = globalKeyPair.priKey;
    signer.init(priKey, function (err, data) {
      signer.update(input1, function (err, data) {
        signer.sign(input2, function (err, data) {
          SignMessageBlob = data;
          AlertDialog.show({message : "res" +  SignMessageBlob.data});
        });
Z
zengyawen 已提交
2146 2147 2148
      });
    });
  });
2149
}
Z
zengyawen 已提交
2150 2151 2152
```

**promise示例:**
2153

Z
zengyawen 已提交
2154 2155 2156
```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

W
wutiantian 已提交
2157 2158 2159 2160 2161 2162 2163 2164 2165 2166 2167 2168 2169 2170 2171 2172 2173 2174 2175 2176 2177 2178 2179 2180 2181 2182 2183 2184 2185 2186 2187 2188 2189 2190
function stringToUint8Array(str) {
  var arr = [];
  for (var i = 0, j = str.length; i < j; ++i) {
    arr.push(str.charCodeAt(i));
  }
  var tmpArray = new Uint8Array(arr);
  return tmpArray;
}

let globalKeyPair;
let SignMessageBlob;
let plan1 = "This is Sign test plan1";
let plan2 = "This is Sign test plan1";
let input1 = { data : stringToUint8Array(plan1) };
let input2 = { data : stringToUint8Array(plan2) };

function signMessagePromise() {
  let rsaGenerator = cryptoFramework.createAsyKeyGenerator("RSA1024|PRIMES_2");
  let signer = cryptoFramework.createSign("RSA1024|PKCS1|SHA256");
  let keyGenPromise = rsaGenerator.generateKeyPair();
  keyGenPromise.then( keyPair => {
    globalKeyPair = keyPair;
    let priKey = globalKeyPair.priKey;
    return signer.init(priKey);
  }).then(() => {
    return signer.update(input1);
  }).then(() => {
    return signer.sign(input2);
  }).then(dataBlob => {
    SignMessageBlob = dataBlob;
    console.info("sign output is " + SignMessageBlob.data);
    AlertDialog.show({message : "output" +  SignMessageBlob.data});
  });
}
Z
zengyawen 已提交
2191 2192 2193 2194 2195 2196 2197 2198 2199 2200 2201 2202 2203 2204 2205 2206 2207 2208
```

## cryptoFramework.createVerify

createVerify(algName : string) : Verify

Verify实例生成

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名  | 类型   | 必填 | 说明                                                         |
| ------- | ------ | ---- | ------------------------------------------------------------ |
| algName | string | 是   | 指定签名算法:RSA或ECC,使用RSA PKCS1模式时需要设置摘要,使用RSA PSS模式时需要设置摘要和掩码摘要 |

**返回值**

2209 2210 2211
| 类型   | 说明                               |
| ------ | ---------------------------------- |
| Verify | 返回由输入算法指定生成的Verify对象 |
Z
zengyawen 已提交
2212 2213 2214 2215 2216 2217 2218 2219 2220 2221

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let verifyer1 = cryptoFramework.createVerify("RSA1024|PKCS1|SHA256");

let verifyer2 = cryptoFramework.createVerify("RSA1024|PKCS1_OAEP|SHA256|MGF1_SHA256")
```
2222

Z
zengyawen 已提交
2223 2224 2225 2226 2227 2228 2229 2230
## Verify

Verify类,使用Verify方法之前需要创建该类的实例进行操作,通过createVerify(algName : string) : Verify方法构造此实例。

### init

init(pubKey : PubKey, callback : AsyncCallback\<void>) : void

2231
传入公钥初始化Verify对象,Callback形式
Z
zengyawen 已提交
2232 2233 2234 2235 2236

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2237 2238
| 参数名   | 类型                 | 必填 | 说明                         |
| -------- | -------------------- | ---- | ---------------------------- |
W
winnie-hu 已提交
2239
| pubKey   | PubKey                  | 是   | 公钥对象,用于Verify的初始化 |
2240
| callback | AsyncCallback\<void> | 是   | 回调函数                     |
Z
zengyawen 已提交
2241 2242

### init
2243

Z
zengyawen 已提交
2244 2245
init(pubKey : PubKey) : Promise\<void>

2246
传入公钥初始化Verify对象,Promise形式
Z
zengyawen 已提交
2247 2248 2249 2250 2251

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2252 2253
| 参数名 | 类型 | 必填 | 说明                         |
| ------ | ---- | ---- | ---------------------------- |
W
winnie-hu 已提交
2254
| pubKey | PubKey  | 是   | 公钥对象,用于Verify的初始化 |
Z
zengyawen 已提交
2255 2256 2257

**返回值:**

2258 2259
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
2260 2261 2262 2263 2264 2265
| Promise\<void> | Promise对象 |

### update

update(data : DataBlob, callback : AsyncCallback\<void>) : void

W
wutiantian 已提交
2266
追加待验签数据,callback方式
Z
zengyawen 已提交
2267 2268 2269 2270 2271

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2272 2273 2274 2275
| 参数名   | 类型                 | 必填 | 说明       |
| -------- | -------------------- | ---- | ---------- |
| data     | DataBlob             | 是   | 传入的消息 |
| callback | AsyncCallback\<void> | 是   | 回调函数   |
Z
zengyawen 已提交
2276 2277 2278 2279 2280

### update

update(data : DataBlob) : Promise\<void>;

W
wutiantian 已提交
2281
追加待验签数据,promise方式
Z
zengyawen 已提交
2282 2283 2284 2285 2286 2287 2288

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

| 参数名 | 类型     | 必填 | 说明       |
| ------ | -------- | ---- | ---------- |
2289
| data   | DataBlob | 是   | 传入的消息 |
Z
zengyawen 已提交
2290 2291 2292

**返回值:**

2293 2294
| 类型           | 说明        |
| -------------- | ----------- |
Z
zengyawen 已提交
2295 2296 2297 2298 2299 2300
| Promise\<void> | Promise对象 |

### verify

verify(data : DataBlob, signatureData : DataBlob, callback : AsyncCallback\<boolean>) : void

2301
对数据进行验签,返回验签结果,callback方式
Z
zengyawen 已提交
2302 2303 2304 2305 2306

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2307 2308 2309 2310
| 参数名        | 类型                 | 必填 | 说明       |
| ------------- | -------------------- | ---- | ---------- |
| data          | DataBlob             | 是   | 传入的消息 |
| signatureData | DataBlob             | 是   | 签名数据   |
W
winnie-hu 已提交
2311
| callback      | AsyncCallback\<boolean> | 是   | 回调函数   |
Z
zengyawen 已提交
2312 2313 2314 2315 2316

### verify

verify(data : DataBlob, signatureData : DataBlob) : Promise\<boolean>

2317
对数据进行验签,返回验签结果,promise方式
Z
zengyawen 已提交
2318 2319 2320 2321 2322

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2323 2324 2325 2326
| 参数名        | 类型     | 必填 | 说明       |
| ------------- | -------- | ---- | ---------- |
| data          | DataBlob | 是   | 传入的消息 |
| signatureData | DataBlob | 是   | 签名数据   |
Z
zengyawen 已提交
2327 2328 2329

**返回值:**

2330 2331 2332
| 类型              | 说明                         |
| ----------------- | ---------------------------- |
| Promise\<boolean> | 异步返回值,代表验签是否通过 |
Z
zengyawen 已提交
2333 2334

**callback示例:**
2335

Z
zengyawen 已提交
2336 2337 2338
```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

2339 2340 2341
let globalKeyPair; // globalKeyPair为使用非对称密钥生成器生成的非对称密钥对象,此处省略生成过程
let input1 = null;
let input2 = null;
W
wutiantian 已提交
2342
let signMessageBlob = null; // 签名后的数据,此处省略
Z
zengyawen 已提交
2343 2344 2345
let verifyer = cryptoFramework.createVerify("RSA1024|PKCS1|SHA25");
verifyer.init(globalKeyPair.pubKey, function (err, data) {
  verifyer.update(input1, function(err, data) {
2346
    verifyer.verify(input2, signMessageBlob, function(err, data) {
Z
zengyawen 已提交
2347 2348 2349 2350 2351 2352 2353
      console.info("verify result is " + data);
    })
  });
})
```

**promise示例:**
2354

Z
zengyawen 已提交
2355 2356 2357
```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

2358
let globalKeyPair; // globalKeyPair为使用非对称密钥生成器生成的非对称密钥对象,此处省略生成过程
Z
zengyawen 已提交
2359 2360
let verifyer = cryptoFramework.createVerify("RSA1024|PKCS1|SHA256");
let verifyInitPromise = verifyer.init(globalKeyPair.pubKey);
2361 2362
let input1 = null;
let input2 = null;
W
wutiantian 已提交
2363
let signMessageBlob = null; // 签名后的数据,此处省略
Z
zengyawen 已提交
2364 2365 2366
verifyInitPromise.then(() => {
  return verifyer.update(input1);
}).then(() => {
2367
  return verifyer.verify(input2, signMessageBlob);
Z
zengyawen 已提交
2368 2369 2370 2371
}).then(res => {
  console.log("Verify result is " + res);
});
```
2372

Z
zengyawen 已提交
2373 2374 2375 2376 2377 2378 2379 2380 2381 2382
## cryptoFramework.createKeyAgreement

createKeyAgreement(algName : string) : KeyAgreement

KeyAgreement实例生成

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2383 2384
| 参数名  | 类型   | 必填 | 说明                            |
| ------- | ------ | ---- | ------------------------------- |
Z
zengyawen 已提交
2385 2386 2387 2388
| algName | string | 是   | 指定密钥协商算法:目前仅支持ECC |

**返回值**

2389 2390 2391
| 类型         | 说明                                     |
| ------------ | ---------------------------------------- |
| KeyAgreement | 返回由输入算法指定生成的KeyAgreement对象 |
Z
zengyawen 已提交
2392 2393 2394 2395 2396 2397 2398 2399 2400 2401 2402 2403 2404 2405 2406 2407 2408 2409 2410 2411 2412 2413 2414 2415

**示例:**

```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

let keyAgreement = cryptoFramework.createKeyAgreement("ECC256");

```

## KeyAgreement

KeyAgreement类,使用密钥协商方法之前需要创建该类的实例进行操作,通过createKeyAgreement(algName : string) : KeyAgreement方法构造此实例。

### generateSecret

generateSecret(priKey : PriKey, pubKey : PubKey, callback : AsyncCallback\<DataBlob>) : void

基于传入的私钥与公钥进行密钥协商,返回共享秘密,Callback形式

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2416 2417 2418 2419
| 参数名   | 类型                     | 必填 | 说明                   |
| -------- | ------------------------ | ---- | ---------------------- |
| priKey   | PriKey                   | 是   | 设置密钥协商的私钥输入 |
| pubKey   | PubKey                   | 是   | 设置密钥协商的公钥输入 |
Z
zengyawen 已提交
2420 2421 2422
| callback | AsyncCallback\<DataBlob> | 是   | 异步接受共享秘密的回调 |

### generateSecret
2423

Z
zengyawen 已提交
2424 2425 2426 2427 2428 2429 2430 2431
generateSecret(priKey : PriKey, pubKey : PubKey) : Promise\<DataBlob>

基于传入的私钥与公钥进行密钥协商,返回共享秘密,Promise形式

**系统能力:** SystemCapability.Security.CryptoFramework

**参数:**

2432 2433 2434 2435
| 参数名 | 类型   | 必填 | 说明                   |
| ------ | ------ | ---- | ---------------------- |
| priKey | PriKey | 是   | 设置密钥协商的私钥输入 |
| pubKey | PubKey | 是   | 设置密钥协商的公钥输入 |
Z
zengyawen 已提交
2436 2437 2438

**返回值:**

2439 2440
| 类型               | 说明     |
| ------------------ | -------- |
Z
zengyawen 已提交
2441 2442 2443
| Promise\<DataBlob> | 共享秘密 |

**callback示例:**
2444

Z
zengyawen 已提交
2445 2446 2447
```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

2448
let globalKeyPair; // globalKeyPair为使用非对称密钥生成器生成的非对称密钥对象,此处省略生成过程
W
wutiantian 已提交
2449
let keyAgreement = cryptoFramework.createKeyAgreement("ECC256");
Z
zengyawen 已提交
2450 2451 2452 2453 2454 2455 2456 2457 2458 2459
keyAgreement.generateSecret(globalKeyPair.priKey, globalKeyPair.pubKey, function (err, secret) {
  if (err) {
    console.error("keyAgreement error.");
    return;
  }
  console.info("keyAgreement output is " + secret.data);
});
```

**promise示例:**
2460

Z
zengyawen 已提交
2461 2462 2463
```javascript
import cryptoFramework from "@ohos.security.cryptoFramework"

2464
let globalKeyPair; // globalKeyPair为使用非对称密钥生成器生成的非对称密钥对象,此处省略生成过程
W
wutiantian 已提交
2465
let keyAgreement = cryptoFramework.createKeyAgreement("ECC256");
Z
zengyawen 已提交
2466 2467 2468 2469 2470 2471 2472
let keyAgreementPromise = keyAgreement.generateSecret(globalKeyPair.priKey, globalKeyPair.pubKey);
keyAgreementPromise.then((secret) => {
  console.info("keyAgreement output is " + secret.data);
}).catch((error) => {
  console.error("keyAgreement error.");
});
```