NET API
HSM Dinamo
Cargando...
Buscando...
No se han encontrado entradas
Estructuras de datos Tipos públicos Miembros públicos
Referencia de la clase DinamoClient

Clase API para acceder a las funciones del HSM Dinamo. En esta clase es posible programar utilizando las funcionalidades administrativas de supervisión de máquinas, registro, copia de seguridad, así como las funcionalidades primitivas como la criptografía de clave simétrica y asimétrica y las funcionalidades de los módulos HSM. Más...

Estructuras de datos

clase  PinComponents
 Clase que encapsula los componentes de generación de PIN. Más...
 
struct  UserTrustInfo
 

Tipos públicos

enum  BARCODE : int { BARCODE128 = 1 , BARCODEPDF417 = 2 }
 
enum  P7_MODE : uint {
  TAC_MOD_CORE_P7_TEXT = 0x0001 , TAC_MOD_CORE_P7_NOCERTS = 0x0002 , TAC_MOD_CORE_P7_NOSIGS = 0x0004 , TAC_MOD_CORE_P7_NOCHAIN = 0x0008 ,
  TAC_MOD_CORE_P7_NOINTERN = 0x0010 , TAC_MOD_CORE_P7_NOVERIFY = 0x0020 , TAC_MOD_CORE_P7_DETACHED = 0x0040 , TAC_MOD_CORE_P7_BINARY = 0x0080 ,
  TAC_MOD_CORE_P7_NOATTR = 0x0100 , TAC_MOD_CORE_P7_NOSMIMECAP = 0x0200 , TAC_MOD_CORE_P7_NOOLDMIMETYPE = 0x0400 , TAC_MOD_CORE_P7_CRLFEOL = 0x0800 ,
  TAC_MOD_CORE_P7_NOCRL = 0x2000 , TAC_MOD_CORE_P7_COSIGN = 0x80000000
}
 
enum  OATH_TYPE : uint { ISSUE_OATH_GENERATE_HOTP = DinamoApi.ISSUE_OATH_GENERATE_HOTP , ISSUE_OATH_GENERATE_TOTP = DinamoApi.ISSUE_OATH_GENERATE_TOTP , ISSUE_OATH_IMPORT_HOTP = DinamoApi.ISSUE_OATH_IMPORT_HOTP , ISSUE_OATH_IMPORT_TOTP = DinamoApi.ISSUE_OATH_IMPORT_TOTP }
 
enum  HASH_ALG : int {
  ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 ,
  ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_SHA2_224 = (7) , ALG_SHA3_224 = (8) ,
  ALG_SHA3_256 = (9) , ALG_SHA3_384 = (10) , ALG_SHA3_512 = (11) , ALG_IDENTITY_FUNC = (255) ,
  ALG_HMAC_MD5 = 92 , ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 ,
  ALG_HMAC_SHA2_512 = 96
}
 Algoritmo hash para firmas. Más...
 
enum  HASH_MODE : byte {
  ALG_MD5_InclC14N = 1 , ALG_SHA1_InclC14N = 2 , ALG_SHA256_InclC14N = 3 , ALG_SHA384_InclC14N = 4 ,
  ALG_SHA512_InclC14N = 5 , ALG_SHA224_InclC14N = 6 , ALG_MD5_ExclC14N = 31 , ALG_SHA1_ExclC14N = 32 ,
  ALG_MD5_InclC14NWithComments = 33 , ALG_SHA1_InclC14NWithComments = 34 , ALG_MD5_ExclC14NWithComments = 35 , ALG_SHA1_ExclC14NWithComments = 36 ,
  ALG_SHA256_ExclC14N = 37 , ALG_SHA256_InclC14NWithComments = 38 , ALG_SHA256_ExclC14NWithComments = 39 , ALG_SHA384_ExclC14N = 40 ,
  ALG_SHA384_InclC14NWithComments = 41 , ALG_SHA384_ExclC14NWithComments = 42 , ALG_SHA512_ExclC14N = 43 , ALG_SHA512_InclC14NWithComments = 44 ,
  ALG_SHA512_ExclC14NWithComments = 45 , ALG_SHA224_ExclC14N = 46 , ALG_SHA224_InclC14NWithComments = 47 , ALG_SHA224_ExclC14NWithComments = 48
}
 Paquetes hash de canonización para firmas XML. Más...
 
enum  KEY_ALG : uint {
  ALG_DES = 1 , ALG_3DES_112 = 2 , ALG_3DES_168 = 3 , ALG_DESX = 91 ,
  ALG_AES_128 = 7 , ALG_AES_192 = 8 , ALG_AES_256 = 9 , ALG_ARC4 = 10 ,
  ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 , ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 ,
  ALG_RSA_1152 = 121 , ALG_RSA_1408 = 122 , ALG_RSA_1536 = 131 , ALG_RSA_1976 = 130 ,
  ALG_RSA_1984 = 123 , ALG_RSA_8192 = 124 , ALG_RSA_2304 = 126 , ALG_RSA_2560 = 127 ,
  ALG_RSA_2816 = 128 , ALG_RSA_3072 = 129 , ALG_ECX_ED25519 = 201 , ALG_ECX_ED448 = 202 ,
  ALG_ECX_X25519 = 203 , ALG_ECX_X448 = 204 , ALG_ECC_SECP112R1 = 18 , ALG_ECC_SECP112R2 = 19 ,
  ALG_ECC_SECP128R1 = 20 , ALG_ECC_SECP128R2 = 21 , ALG_ECC_SECP160K1 = 22 , ALG_ECC_SECP160R1 = 23 ,
  ALG_ECC_SECP160R2 = 24 , ALG_ECC_SECP192K1 = 25 , ALG_ECC_SECP192R1 = 26 , ALG_ECC_SECP224K1 = 27 ,
  ALG_ECC_SECP224R1 = 28 , ALG_ECC_SECP256K1 = 29 , ALG_ECC_SECP256R1 = 30 , ALG_ECC_SECP384R1 = 31 ,
  ALG_ECC_SECP521R1 = 32 , ALG_ECC_X9_62_PRIME192V1 = ALG_ECC_SECP192R1 , ALG_ECC_X9_62_PRIME192V2 = 33 , ALG_ECC_X9_62_PRIME192V3 = 34 ,
  ALG_ECC_X9_62_PRIME239V1 = 35 , ALG_ECC_X9_62_PRIME239V2 = 36 , ALG_ECC_X9_62_PRIME239V3 = 37 , ALG_ECC_X9_62_PRIME256V1 = ALG_ECC_SECP256R1 ,
  ALG_ECC_BRAINPOOL_P160R1 = 38 , ALG_ECC_BRAINPOOL_P160T1 = 39 , ALG_ECC_BRAINPOOL_P192R1 = 40 , ALG_ECC_BRAINPOOL_P192T1 = 41 ,
  ALG_ECC_BRAINPOOL_P224R1 = 42 , ALG_ECC_BRAINPOOL_P224T1 = 43 , ALG_ECC_BRAINPOOL_P256R1 = 44 , ALG_ECC_BRAINPOOL_P256T1 = 45 ,
  ALG_ECC_BRAINPOOL_P320R1 = 46 , ALG_ECC_BRAINPOOL_P320T1 = 47 , ALG_ECC_BRAINPOOL_P384R1 = 48 , ALG_ECC_BRAINPOOL_P384T1 = 49 ,
  ALG_ECC_BRAINPOOL_P512R1 = 50 , ALG_ECC_BRAINPOOL_P512T1 = 51 , ALG_OBJ_BLOB_HOTP = 16 , ALG_HMAC_MD5 = 92 ,
  ALG_HMAC_SHA1 = 93 , ALG_HMAC_SHA2_256 = 94 , ALG_HMAC_SHA2_384 = 95 , ALG_HMAC_SHA2_512 = 96 ,
  ALG_HMAC_SHA2_224 = 97 , ALG_HMAC_SHA3_224 = 98 , ALG_HMAC_SHA3_256 = 99 , ALG_HMAC_SHA3_384 = 100 ,
  ALG_HMAC_SHA3_512 = 101 , ALG_RSA_512_PUB = (ALG_RSA_512 | (uint)1 << 31) , ALG_RSA_1024_PUB = (ALG_RSA_1024 | (uint)1 << 31) , ALG_RSA_2048_PUB = (ALG_RSA_2048 | (uint)1 << 31) ,
  ALG_RSA_4096_PUB = (ALG_RSA_4096 | (uint)1 << 31) , ALG_RSA_1152_PUB = (ALG_RSA_1152 | (uint)1 << 31) , ALG_RSA_1408_PUB = (ALG_RSA_1408 | (uint)1 << 31) , ALG_RSA_1536_PUB = (ALG_RSA_1536 | (uint)1 << 31) ,
  ALG_RSA_1976_PUB = (ALG_RSA_1976 | (uint)1 << 31) , ALG_RSA_1984_PUB = (ALG_RSA_1984 | (uint)1 << 31) , ALG_RSA_8192_PUB = (ALG_RSA_8192 | (uint)1 << 31) , ALG_RSA_2304_PUB = (ALG_RSA_2304 | (uint)1 << 31) ,
  ALG_RSA_2560_PUB = (ALG_RSA_2560 | (uint)1 << 31) , ALG_RSA_2816_PUB = (ALG_RSA_2816 | (uint)1 << 31) , ALG_RSA_3072_PUB = (ALG_RSA_3072 | (uint)1 << 31) , ALG_ECX_ED25519_PUB = (ALG_ECX_ED25519 | (uint)1 << 31) ,
  ALG_ECX_ED448_PUB = (ALG_ECX_ED448 | (uint)1 << 31) , ALG_ECX_X25519_PUB = (ALG_ECX_X25519 | (uint)1 << 31) , ALG_ECX_X448_PUB = (ALG_ECX_X448 | (uint)1 << 31) , ALG_ECC_SECP112R1_PUB = (ALG_ECC_SECP112R1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP112R2_PUB = (ALG_ECC_SECP112R2 | ((uint)1 << 31)) , ALG_ECC_SECP128R1_PUB = (ALG_ECC_SECP128R1 | ((uint)1 << 31)) , ALG_ECC_SECP128R2_PUB = (ALG_ECC_SECP128R2 | ((uint)1 << 31)) , ALG_ECC_SECP160K1_PUB = (ALG_ECC_SECP160K1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP160R1_PUB = (ALG_ECC_SECP160R1 | ((uint)1 << 31)) , ALG_ECC_SECP160R2_PUB = (ALG_ECC_SECP160R2 | ((uint)1 << 31)) , ALG_ECC_SECP192K1_PUB = (ALG_ECC_SECP192K1 | ((uint)1 << 31)) , ALG_ECC_SECP192R1_PUB = (ALG_ECC_SECP192R1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP224K1_PUB = (ALG_ECC_SECP224K1 | ((uint)1 << 31)) , ALG_ECC_SECP224R1_PUB = (ALG_ECC_SECP224R1 | ((uint)1 << 31)) , ALG_ECC_SECP256K1_PUB = (ALG_ECC_SECP256K1 | ((uint)1 << 31)) , ALG_ECC_SECP256R1_PUB = (ALG_ECC_SECP256R1 | ((uint)1 << 31)) ,
  ALG_ECC_SECP384R1_PUB = (ALG_ECC_SECP384R1 | ((uint)1 << 31)) , ALG_ECC_SECP521R1_PUB = (ALG_ECC_SECP521R1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME192V1_PUB = (ALG_ECC_SECP192R1_PUB) , ALG_ECC_X9_62_PRIME192V2_PUB = (ALG_ECC_X9_62_PRIME192V2 | ((uint)1 << 31)) ,
  ALG_ECC_X9_62_PRIME192V3_PUB = (ALG_ECC_X9_62_PRIME192V3 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V1_PUB = (ALG_ECC_X9_62_PRIME239V1 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V2_PUB = (ALG_ECC_X9_62_PRIME239V2 | ((uint)1 << 31)) , ALG_ECC_X9_62_PRIME239V3_PUB = (ALG_ECC_X9_62_PRIME239V3 | ((uint)1 << 31)) ,
  ALG_ECC_X9_62_PRIME256V1_PUB = (ALG_ECC_SECP256R1_PUB) , ALG_ECC_BRAINPOOL_P160R1_PUB = (ALG_ECC_BRAINPOOL_P160R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P160T1_PUB = (ALG_ECC_BRAINPOOL_P160T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P192R1_PUB = (ALG_ECC_BRAINPOOL_P192R1 | ((uint)1 << 31)) ,
  ALG_ECC_BRAINPOOL_P192T1_PUB = (ALG_ECC_BRAINPOOL_P192T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224R1_PUB = (ALG_ECC_BRAINPOOL_P224R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P224T1_PUB = (ALG_ECC_BRAINPOOL_P224T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P256R1_PUB = (ALG_ECC_BRAINPOOL_P256R1 | ((uint)1 << 31)) ,
  ALG_ECC_BRAINPOOL_P256T1_PUB = (ALG_ECC_BRAINPOOL_P256T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320R1_PUB = (ALG_ECC_BRAINPOOL_P320R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P320T1_PUB = (ALG_ECC_BRAINPOOL_P320T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P384R1_PUB = (ALG_ECC_BRAINPOOL_P384R1 | ((uint)1 << 31)) ,
  ALG_ECC_BRAINPOOL_P384T1_PUB = (ALG_ECC_BRAINPOOL_P384T1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512R1_PUB = (ALG_ECC_BRAINPOOL_P512R1 | ((uint)1 << 31)) , ALG_ECC_BRAINPOOL_P512T1_PUB = (ALG_ECC_BRAINPOOL_P512T1 | ((uint)1 << 31))
}
 
enum  OBJTYPE : uint { ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_RSA_2048 = DinamoApi.ALG_RSA_2048 , ALG_RSA_1024 = DinamoApi.ALG_RSA_1024 , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ }
 
enum  KEYNAME : uint { SPB_GENERATE_KEY_NAME = DinamoApi.SPB_GENERATE_KEY_NAME , SPB_GENERATE_CER_NAME = DinamoApi.SPB_GENERATE_CER_NAME }
 
enum  ALG : uint {
  ALG_MD5 = 1 , ALG_SHA1 = 2 , ALG_SSL_SHA1_MD5 = 3 , ALG_SHA2_256 = 4 ,
  ALG_SHA2_384 = 5 , ALG_SHA2_512 = 6 , ALG_DES = 1 , ALG_3DES_112 = 2 ,
  ALG_3DES_168 = 3 , ALG_DESX = 91 , ALG_AES_128 = 7 , ALG_AES_192 = 8 ,
  ALG_AES_256 = 9 , ALG_ARC4 = 10 , ALG_RSA_512 = 4 , ALG_RSA_1024 = 5 ,
  ALG_RSA_2048 = 6 , ALG_RSA_4096 = 11 , ALG_RSA_512_PUB = 0x80000004 , ALG_RSA_1024_PUB = 0x80000005 ,
  ALG_RSA_2048_PUB = 0x80000006 , ALG_RSA_4096_PUB = 0x80000007 , ALG_OBJ_BLOB = DinamoApi.ALG_OBJ_BLOB , ALG_OBJ_BLOB_X509 = DinamoApi.ALG_OBJ_BLOB_X509 ,
  ALG_OBJ_BLOB_PKCS7 = DinamoApi.ALG_OBJ_BLOB_PKCS7 , ALG_OBJ_BLOB_CRL = DinamoApi.ALG_OBJ_BLOB_CRL , ALG_OBJ_BLOB_HOTP = DinamoApi.ALG_OBJ_BLOB_HOTP , ALG_OBJ_BLOB_DPGO3 = DinamoApi.ALG_OBJ_BLOB_DPGO3 ,
  ALG_OBJ_MAP = DinamoApi.ALG_OBJ_MAP , ALG_OBJ_EXT_MAP_2_OBJ = DinamoApi.ALG_OBJ_EXT_MAP_2_OBJ
}
 
enum  MODE_TYPE : int { MODE_NONE = DinamoApi.MODE_NONE , MODE_ECB = DinamoApi.MODE_ECB , MODE_CBC = DinamoApi.MODE_CBC }
 
enum  PADDING_TYPE : int {
  NO_PADDING = DinamoApi.D_NO_PADDING , PKCS5_PADDING = DinamoApi.D_PKCS5_PADDING , ZERO_PADDING = DinamoApi.D_ZERO_PADDING , NO_RSA_PADDING = DinamoApi.D_NO_RSA_PADDING ,
  PKCS1_PADDING = DinamoApi.D_PKCS1_PADDING , PSS_PADDING = DinamoApi.D_PSS_PADDING , X931_PADDING = DinamoApi.D_X931_PADDING , PSS_PADDING_SALT_LEN_MD = DinamoApi.D_PSS_SALT_LEN_MD_PADDING
}
 
enum  BLOB_TYPE : int {
  PRIVATEKEY_BLOB = 1 , PUBLICKEY_BLOB = 2 , SIMPLE_BLOB = 3 , PLAINTEXTKEY_BLOB = 4 ,
  RAW_BLOB = 5 , HOTP_BLOB = 6
}
 
enum  EftExportUsage : UInt16 {
  EFT_ME_TR31_EXP_USAGE_AUTO = DinamoApi.EFT_ME_TR31_EXP_USAGE_AUTO , EFT_ME_TR31_EXP_USAGE_B0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B0 , EFT_ME_TR31_EXP_USAGE_B1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B1 , EFT_ME_TR31_EXP_USAGE_B2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_B2 ,
  EFT_ME_TR31_EXP_USAGE_C0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_C0 , EFT_ME_TR31_EXP_USAGE_D0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D0 , EFT_ME_TR31_EXP_USAGE_D1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D1 , EFT_ME_TR31_EXP_USAGE_D2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_D2 ,
  EFT_ME_TR31_EXP_USAGE_E0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E0 , EFT_ME_TR31_EXP_USAGE_E1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E1 , EFT_ME_TR31_EXP_USAGE_E2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E2 , EFT_ME_TR31_EXP_USAGE_E3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E3 ,
  EFT_ME_TR31_EXP_USAGE_E4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E4 , EFT_ME_TR31_EXP_USAGE_E5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E5 , EFT_ME_TR31_EXP_USAGE_E6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_E6 , EFT_ME_TR31_EXP_USAGE_I0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_I0 ,
  EFT_ME_TR31_EXP_USAGE_K0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K0 , EFT_ME_TR31_EXP_USAGE_K1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K1 , EFT_ME_TR31_EXP_USAGE_K2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K2 , EFT_ME_TR31_EXP_USAGE_K3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_K3 ,
  EFT_ME_TR31_EXP_USAGE_M0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M0 , EFT_ME_TR31_EXP_USAGE_M1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M1 , EFT_ME_TR31_EXP_USAGE_M2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M2 , EFT_ME_TR31_EXP_USAGE_M3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M3 ,
  EFT_ME_TR31_EXP_USAGE_M4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M4 , EFT_ME_TR31_EXP_USAGE_M5 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M5 , EFT_ME_TR31_EXP_USAGE_M6 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M6 , EFT_ME_TR31_EXP_USAGE_M7 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M7 ,
  EFT_ME_TR31_EXP_USAGE_M8 = DinamoApi.EFT_ME_TR31_EXP_USAGE_M8 , EFT_ME_TR31_EXP_USAGE_P0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_P0 , EFT_ME_TR31_EXP_USAGE_S0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S0 , EFT_ME_TR31_EXP_USAGE_S1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S1 ,
  EFT_ME_TR31_EXP_USAGE_S2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_S2 , EFT_ME_TR31_EXP_USAGE_V0 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V0 , EFT_ME_TR31_EXP_USAGE_V1 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V1 , EFT_ME_TR31_EXP_USAGE_V2 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V2 ,
  EFT_ME_TR31_EXP_USAGE_V3 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V3 , EFT_ME_TR31_EXP_USAGE_V4 = DinamoApi.EFT_ME_TR31_EXP_USAGE_V4
}
 Identificador de uso de exportación TR-31. Más...
 
enum  EftExportMode : byte {
  EFT_ME_TR31_EXP_MODE_AUTO = DinamoApi.EFT_ME_TR31_EXP_MODE_AUTO , EFT_ME_TR31_EXP_MODE_B = DinamoApi.EFT_ME_TR31_EXP_MODE_B , EFT_ME_TR31_EXP_MODE_C = DinamoApi.EFT_ME_TR31_EXP_MODE_C , EFT_ME_TR31_EXP_MODE_D = DinamoApi.EFT_ME_TR31_EXP_MODE_D ,
  EFT_ME_TR31_EXP_MODE_E = DinamoApi.EFT_ME_TR31_EXP_MODE_E , EFT_ME_TR31_EXP_MODE_G = DinamoApi.EFT_ME_TR31_EXP_MODE_G , EFT_ME_TR31_EXP_MODE_N = DinamoApi.EFT_ME_TR31_EXP_MODE_N , EFT_ME_TR31_EXP_MODE_S = DinamoApi.EFT_ME_TR31_EXP_MODE_S ,
  EFT_ME_TR31_EXP_MODE_T = DinamoApi.EFT_ME_TR31_EXP_MODE_T , EFT_ME_TR31_EXP_MODE_V = DinamoApi.EFT_ME_TR31_EXP_MODE_V , EFT_ME_TR31_EXP_MODE_X = DinamoApi.EFT_ME_TR31_EXP_MODE_X , EFT_ME_TR31_EXP_MODE_Y = DinamoApi.EFT_ME_TR31_EXP_MODE_Y
}
 Identificador del modo de exportación TR-31. Más...
 
enum  EftExportExpType : byte { EFT_ME_TR31_EXP_AUTO = DinamoApi.EFT_ME_TR31_EXP_AUTO , EFT_ME_TR31_EXP_X9_24 = DinamoApi.EFT_ME_TR31_EXP_X9_24 , EFT_ME_TR31_EXP_NON_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_NON_EXPORTABLE , EFT_ME_TR31_EXP_KEK_EXPORTABLE = DinamoApi.EFT_ME_TR31_EXP_KEK_EXPORTABLE }
 Identificador del tipo de exportación TR-31. Más...
 
enum  TOKEN_TYPE : int { TIME = 1 , EVENT = 2 , CHAP = 3 , NTP = 4 }
 
enum  GenPINOperation : UInt32 { DEFAULT_PIN = DinamoApi.GP_DEFAULT_PIN , USER_DEF_PIN = DinamoApi.GP_USER_DEF_PIN , RANDOM_PIN = DinamoApi.GP_RANDOM_PIN }
 Opciones de funcionamiento del PIN. Más...
 

Miembros públicos

 DinamoCliente ()
 Método constructor de la clase.
 
void Conectar (cadena Usuario, cadena Contraseña)
 Establece una conexión cifrada con el HSM utilizando el equilibrio de carga.

Parámetros
UsuarioUsuario/Partición HSM.
ContraseñaContraseña de usuario.

 
void Conectar (cadena Dirección, cadena Usuario, cadena Contraseña)
 Se conecta a un HSM concreto mediante una conexión cifrada.
 
void Conectar (cadena Dirección, cadena Usuario, cadena Contraseña, cadena Otp)
 Se conecta a un HSM concreto mediante una conexión cifrada.
 
void ConnectWithLB (cadena Usuario, cadena Contraseña, cadena Otp)
 
void ConnectWithLB (cadena Dirección, cadena Usuario, cadena Contraseña, cadena Otp)
 
void Connect (cadena Address, cadena User, cadena Password, bool Encrypted, bool UseLoadBalance)
 Establece una conexión con el HSM utilizando todos los parámetros de la API.
 
void Connect (cadena Address, cadena User, cadena Password, cadena Otp, bool Encrypted, bool UseLoadBalance)
 Establece una conexión con el HSM utilizando todos los parámetros de la API.
 
void ConectarAnónimamente (cadena Dirección)
 Establece una conexión anónima con el HSM.
 
void ConnectToken (cadena Usuario, cadena Token)
 Establece una conexión con el HSM utilizando un token temporal emitido por el usuario.
 
void ConnectToken (cadena Dirección, cadena Usuario, cadena Token)
 Establece una conexión con el HSM utilizando un token temporal emitido por el usuario.
 
void ConnectToken (cadena Address, cadena User, cadena Token, bool Encrypted, bool UseLoadBalance)
 establece una conexión con el HSM utilizando un token temporal emitido por el usuario.
 
void Desconectar (bool flagCerrar)
 Finaliza la conexión con el HSM.
 
void Desconectar ()
 Finaliza la conexión con el HSM.
 
UInt32 getCID ()
 Recupera el CID (Correlation ID) de la sesión actual. El CID permite relacionar la operación en el cliente HSM con los registros del HSM. El CID sólo está disponible cuando existe una sesión establecida con el HSM; en caso contrario, el valor será 0 (cero). Este número suele representarse en hexadecimal.
 
cadena GetErrorString (Int32 _errorCode)
 Devuelve el mensaje con la descripción del error.
 
FechaHora GetHSMDate ()
 Devuelve la fecha/hora del HSM.
 
void SetHSMDateTime (DateTime stDateTime)
 Establece la fecha/hora del HSM.
 
DinamoApi.SYS_COUNTER_INFO GetHSMCounterInfo ()
 Recupera información de los contadores del sistema HSM.
 
void GetHSMHardwareInfo ()
 Recupera información de hardware del HSM.
 
void Copia de seguridad (cadena DestFile, cadena Pin)
 Recuperar una copia de seguridad HSM.
 
void Restore (string SourceFile, string Pin, bool IncludeNetworkParameters)
 Restaurar una copia de seguridad en HSM.
 
int GetLogSize ()
 Recupera el tamaño de los registros del HSM.
 
byte[] DGetStatLog ()
 Recuperar los registros del HSM.
 
byte[] DGetStatLog (int StartPos, int BytesToRead)
 Recuperar los registros del HSM.
 
int IPFilterOperationStatus ()
 Recupera el estado del filtro IP del HSM.
 
int IPFilterOperationAdd (cadena szUser, cadena szIP)
 Añade un conjunto de IP/usuario a la lista blanca de IP del HSM.
 
int IPFilterOperationRemove (cadena szUser, cadena szIP)
 Elimina un conjunto de IP/usuario de la lista blanca de IP del HSM.
 
int IPFilterSetStatus (bool bStatus)
 Establece el estado del filtro IP del HSM.
 
int IPFilterOptList(DinamoApi.ListIpFilterCallback filterIpCallBack, IntPtr param)
 Recupera la lista del filtro IP del HSM.
 
void SaveLog (cadena fileName)
 Guarda los registros del HSM en un archivo.
 
void ClearLog ()
 Borra los registros del HSM.
 
cadena EmitAuthenticationToken (DateTime expirationDate)
 
cadena IssueAToken (caducidad ulong)
 Esta funcionalidad es adecuada para el control granular de la autenticación de aplicaciones, donde la emisión detokens es gestionada por el responsable de seguridad.
Las Claves de Acceso caducadas se borran en 2 etapas:
Cuando un usuario que tiene Access Tokens caducadas inicia sesión utilizando Access Tokens. Se limpian sólo las propias Access Tokens caducadas.
Utilizando la función RunATokenGC(). Borra todas las Access Tokens caducadas del HSM.

 
cadena IssueAToken (caducidad larga)
 /sobrecarga void IssueAToken(ulong expiration)
 
cadena IssueAToken (DateTime expiration)
 /sobrecarga void IssueAToken(ulong expiration)
 
void RevokeAToken (cadena aToken)
 Revocar un token de autenticación HSM.
 
void RevokeAuthenticationToken (cadena strToken)
 
DinamoApi.DN_A_TOKEN_FULL[] ListATokenFull ()
 Enumera los tokens de acceso del usuario en el HSM.
 
void RunATokenGC ()
 Ejecuta el recolector de basura para tokens de sesión HSM. Este método limpia los tokens de acceso HSM que ya no son válidos.
El GC debe ser llamado periódicamente por la aplicación para mantener los niveles de caché de Access Token bajo control. El horario de ejecución del GC debe programarse teniendo en cuenta las horas de mayor carga de trabajo del HSM.

 
uint GetATokenCounter ()
 Recupera el contador de tokens de acceso de todo el HSM.
 
void ChangePasswordUser (cadena szContraseña)
 
void ChangeUserPassword (cadena szContraseña)
 Cambia la contraseña del usuario actual.
 
void AssignEventToken (cadena szUserId, byte[] byKey)
 Asocia un token OTP de evento estándar OATH con un usuario. Después de esta llamada, el usuario solo se autenticará con nombre de usuario, contraseña y OTP.
 
void AssignTimeToken (string szUserId, byte[] byKey, UInt64 iInitialTime, Int16 iStep)
 Asocia un token OTP de tiempo estándar OATH con un usuario. Después de esta llamada, el usuario solo se autenticará con nombre de usuario, contraseña y OTP.
 
void DesasignarToken (cadena szUserId)
 Desvincula la autenticación OTP de un usuario. Después de esta llamada, el usuario sólo se autenticará con nombre de usuario y contraseña.
 
void OATHResync (cadena szUser, cadena szOTP1, cadena szOTP2)
 Vuelve a sincronizar un testigo de evento, estándar OATH, asociado a un usuario HSM. Recibe dos OTP consecutivos, generados por el token, para sincronizar el estado del token en el usuario HSM.
 
int GetUserAuthMask (cadena szUserName)
 Recupera la máscara de autorización del usuario.
 
UserTrustInfo[] ListUserTrusts (cadena user, byte bType)
 Recuperar las relaciones de confianza del usuario.
 
cadena[] ListUsers ()
 Enumera los usuarios de HSM.
 
void BlockUser (string szNombreUsuario, bool bBlock)
 Bloquea o desbloquea a un usuario.
 
void SetUserAuthMask (cadena szUserName, int iACL)
 Define la máscara de autorización de un usuario.
 
int GetUserInvalidLoginAttempts (cadena szNombreUsuario)
 Recupera el número de intentos de inicio de sesión no válidos desde la última autenticación correcta.
 
bool IsUserBlocked (cadena szNombreUsuario)
 Comprueba si un usuario está bloqueado.
 
void CreateUser (cadena UserId, cadena Password)
 Crear un usuario ordinario sin permisos de sistema.
 
void RemoveUser (cadena UserId)
 Eliminar un usuario.
 
IntPtr GenerateKey (cadena KeyId, DinamoClient.KEY_ALG Alg, bool Exportable)
 Genera una clave permanente en el HSM.
 
IntPtr GenerateKey (cadena KeyId, DinamoClient.KEY_ALG Alg, bool Exportable, bool Temporal)
 Generar llave.
 
IntPtr GetUserKey (cadena KeyId)
 Devuelve el Handler de una clave (DestroyUserKey debe ser llamado después de la asignación).
 
void DestroyKey (IntPtr hKey)
 Suelte la palanca de la llave.
 
int GetKeyAlgId (cadena strKeyId)
 Devuelve el algoritmo de una clave.
 
int GetKeyAlgId (IntPtr hKey)
 Devuelve el tipo de una clave.
 
int GetKeyPadding (IntPtr hKey)
 Devuelve el tipo de relleno de una clave.
 
int GetUserKeyLen (cadena KeyId)
 Devuelve el tamaño de una clave.
 
int GetUserKeyLen (IntPtr hKey)
 Devuelve el tamaño de una clave.
 
bool IsKeyExist (cadena KeyId)
 
bool HasObject (cadena Id)
 Verifica la existencia de un objeto.
 
void GetMapInfo (cadena ObjectId, cadena Obj1Id, cadena Obj2Id)
 Recupera información cartográfica (compatibilidad con versiones anteriores)
 
void GetMapInfo (cadena ObjectId, cadena Obj1Id, int Obj1TypeId, cadena Obj2Id, int Obj2TypeId)
 Recupera información cartográfica.
 
List< CertAssociationListCertAssociations (bool onlyWithAssociation=false)
 Lista los certificados y sus claves privadas asociadas.
 
bool IsKeyReadLock (cadena KeyId)
 Comprueba si la clave es exportable.
 
bool IsKeyReadLock (IntPtr hKey)
 Comprueba si la clave es exportable.
 
bool IsKeyEncrypted (cadena KeyId)
 Comprueba que la clave está encriptada.
 
bool IsKeyEncrypted (IntPtr hKey)
 Comprueba que la clave está encriptada.
 
void BlockObject (cadena szObjectName, bool bBlock)
 Cambia el estado de bloqueo de un objeto.
 
bool IsObjectBlocked (cadena szObjectName)
 Recupera el estado bloqueado de un objeto.
 
void GenerateMap (cadena MapId, cadena Obj1Id, ALG Obj1Type, cadena Obj2Id, ALG Obj2Type)
 
void RemoveObject (cadena ObjectId)
 Elimina un objeto del HSM.
 
void RemoveObjectIfExists (cadena ObjectId)
 Elimina un objeto del HSM, si existe.
 
cadena[] ListObjects ()
 Enumera los objetos del usuario HSM actual.
 
Int32 ListCallback (cadena szName, ref DinamoApi.DBLOB pParam, Int32 bFinal)
 
cadena[] ListObjects( tipoALG )
 
byte[] ReadFile (cadena FileId)
 
Int32 WriteLocalFileCallback (IntPtr pbData, Int32 cbData, ref DinamoApi.DBLOB_FILE pParam, Int32 bFinal)
 
void WriteFile (cadena FileId, byte[] byFileData)
 Importa objetos en el HSM. Certificados, PKCS#7, Claves.
 
Int32 ReadLocalFileCallback (IntPtr pbData, ref Int32 pcbData, IntPtr pParam, out Int32 pbFinal)
 
byte[] ExportKey (IntPtr hKey, IntPtr hKeyEncryptionKey, BLOB_TYPE BlobType)
 
IntPtr ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId)
 
IntPtr ImportKey (string KeyId, IntPtr hKeyEncryptionKey, byte[] byKeyBlob, BLOB_TYPE BlobType, KEY_ALG AlgId, bool Exportable, bool Temporary)
 
void ImportPKCS12File (cadena FilePath, cadena Password, cadena KeyId, cadena CertId, bool Exportable)
 Importa una clave/certificado desde un archivo en formato PKCS#12 al HSM.
 
Int32 ImportPKCS12 (cadena FilePath, cadena Password, cadena KeyId, cadena CertId, bool Exportable)
 
void ImportPKCS12 (byte[] Pkcs12, cadena Contraseña, cadena KeyId, cadena CertId, bool Exportable)
 Importa una clave/certificado desde un búfer en formato PKCS#12 al HSM.
 
void ImportPKCS12 (byte[] Pkcs12, cadena Contraseña, cadena KeyId, Int32 KeyAttr, cadena CertId, cadena PubKeyId, Int32 Reservado)
 Importa una clave/certificado desde un búfer en formato PKCS#12 al HSM.
 
byte[] PKCS8ExportKey (cadena szKeyId, cadena szSecret)
 
byte[] SPBExportPKCS12 (cadena szISPB, cadena szSecret)
 
byte[] ExportPKCS12 (cadena KeyId, cadena CertId, cadena Secret)
 Exporta una clave y un certificado HSM en formato PKCS#12.
 
byte[] ExportPKCS12 (cadena KeyId, cadena CertId, cadena Secret, Int32 Flags)
 Exporta una clave y un certificado HSM en formato PKCS#12.
 
void PKCS8ImportKey (cadena szKeyId, cadena szSecret, int dwKeyAlg, int dwAttrib, byte[] bKeyEnvelope)
 
void SPBImportPKCS12 (cadena szKeyId, cadena szSecret, cadena szDomain, int dwKeyAlg, int dwAttrib, cadena file)
 
SVaultGenTokenResponse GenSVaultToken (UInt32 Op, DinamoApi.SVAULT_GEN_TOKEN TokenInfo, UInt32 Reserved)
 Tokeniza un dato, generando un token blob y su respectivo token.
 
SVaultGenTokenResponse GenSVaultToken(DinamoApi.SVAULT_GEN_TOKEN TokenInfo)
 Tokeniza un dato, generando un token blob y su respectivo token.
 
SVaultGenTokenResponse GenSVaultDigitToken (byte CKS, byte MaskFlags, cadena MK, cadena Secret)
 Tokeniza los dígitos, generando un token blob y su respectivo token.
 
SVaultGenTokenResponse GenSVaultStringToken (byte MaskFlags, cadena MK, cadena Secret)
 Tokeniza una cadena UTF-8, generando un token blob y su respectivo token.
 
cadena GetSVaultTokenBlobData (UInt32 Op, cadena MK, cadena Mask, byte[] TokenBlob)
 Recupera el secreto o token de datos tokenizados utilizando un token blob. Esta API también permite recuperar el secreto o token enmascarado.
 
cadena GetSVaultSecret (cadena MK, cadena Mask, byte[] TokenBlob)
 Recupera el secreto de datos tokenizados utilizando un token blob. Esta API también permite recuperar el secreto enmascarado.
 
cadena GetSVaultToken (cadena MK, cadena Mask, byte[] TokenBlob)
 Recupera el token de los datos tokenizados utilizando un blob de token. Esta API también permite recuperar el token enmascarado.
 
void Encrypt (IntPtr hKey, bool Final, byte[] byData, ref int DataLen, int BufferLen)
 Cifra bloques o archivos pasando la referencia de la clave. Utiliza el modo/relleno por defecto, es decir, MODO CBC y relleno PKCS#5.
 
void Encrypt (String strKeyId, byte[] byData)
 Cifra un bloque en modo ECB sin relleno. Esta función es útil para PIN BLOCK. El tamaño de la matriz de datos debe ser compatible con el tipo de clave.
 
byte[] EncryptDefault (String strKeyId, byte[] byData)
 Cifra un bloque utilizando la parametrización HSM estándar.
 
void Encrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen)
 Cifra un hash, datos generales o un archivo.
 
void Encrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen, int BufferLen)
 Cifra un hash, datos generales o un archivo.
 
void EncryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen, int BufferLen)
 Cifra utilizando la parametrización HSM estándar.
 
int GetEncryptBuffLen (IntPtr hKey, IntPtr hHash, int DataLen)
 Devuelve el tamaño del búfer de encriptación.
 
byte[] KEKEncode (String strKeyId, byte[] byKey)
 Cifra una clave simétrica que está fuera del HSM utilizando una RSA dentro del HSM.
 
byte[] KEKDecode (cadena strKeyId, byte[] byKey)
 Descifra una clave simétrica que está fuera del HSM utilizando una RSA dentro del HSM.
 
void Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] byData, ref int DataLen)
 Desencripta un hash, datos generales o un archivo.
 
void Decrypt (IntPtr hKey, IntPtr hHash, bool Final, byte[] byData, ref int DataLen)
 Desencripta un hash, datos generales o un archivo.
 
void Decrypt (cadena strKeyId, byte[] byData)
 Descifra un bloque en modo ECB sin relleno. Esta función es útil para PIN BLOCK. El tamaño de la matriz de datos debe ser compatible con el tipo de clave.
 
byte[] DecryptDefault (cadena strKeyId, byte[] byData)
 Descifra un bloque utilizando la parametrización HSM estándar.
 
void Decrypt (string strKeyId, IntPtr hHash, bool Final, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen)
 Desencripta un hash, datos generales o un archivo.
 
void Decrypt (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, MODE_TYPE mode, PADDING_TYPE padding, byte[] byData, ref int DataLen)
 Desencripta un hash, datos generales o un archivo.
 
void DecryptDefault (IntPtr hKey, IntPtr hHash, bool Final, int dwFlags, byte[] iv, byte[] byData, ref int DataLen)
 Descifrado mediante la parametrización HSM estándar.
 
IntPtr CreateHash(HASH_ALG AlgId)
 Crea un manejador para un hash.
 
byte[] generateHash(HASH_ALG AlgId, byte[] Datos, int Banderas)
 Genera un HASH en una sola llamada.
 
byte[] generateHash(HASH_ALG AlgId, byte[] Datos)
 Genera un HASH en una sola llamada.
 
byte[] generateMAC(HASH_ALG AlgId, String KeyId, byte[] Data, int Flags)
 Genera un MAC en una sola llamada.
 
byte[] generateMAC(HASH_ALG AlgId, String KeyId, byte[] Data)
 Genera un MAC en una sola llamada.
 
void initMAC(HASH_ALG AlgId, String KeyId, int Flags)
 Inicializa una operación MAC por partes. Debe finalizarse con endMAC.
 
void initMAC(HASH_ALG AlgId, String KeyId)
 Inicializa una operación MAC por partes. Debe finalizarse con endMAC.
 
void updateMAC (byte[] Datos)
 Actualiza una operación MAC con más datos.
 
byte[] endMAC ()
 Finaliza una operación MAC.
 
void initHash(HASH_ALG AlgId, int Banderas)
 Inicializa una operación HASH por partes. Debe finalizarse con endHash.
 
void initHash(HASH_ALG AlgId)
 Inicializa una operación HASH por partes. Debe finalizarse con endHash.
 
void updateHash (byte[] Datos)
 Actualiza una operación HASH con más datos.
 
byte[] endHash ()
 Finaliza una operación HASH.
 
void HashData (IntPtr hHash, byte[] byData)
 Busca el hash de un dato y lo asocia al manejador del hash.
 
byte[] Hash(HASH_ALG alg, byte[] data)
 Devuelve el hash de un dato.
 
void DestroyHash (IntPtr hHash)
 Libera el manejador del recurso hash.
 
void BatchSign (string strKeyId, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags)
 Envía un lote de bloques para su firma en el HSM.
 
void BatchSign (IntPtr hPrivateKey, byte[] pbBlock, Int32 dwBlockCount, Int32 dwFlags)
 Envía un lote de bloques para su firma en el HSM.
 
byte[] SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash)
 Firma un hash.
 
byte[] SignHash (String keyId, byte[] bHash, DinamoClient.HASH_ALG algHash, Int32 dwFlags)
 Firma un hash.
 
byte[] SignHash (String keyId, IntPtr pHash, DinamoClient.HASH_ALG algHash)
 
byte[] SignHash (IntPtr hPrivateKey, IntPtr hHash)
 Firma un hash.
 
byte[] SignHash (IntPtr hPrivateKey, IntPtr hHash, int dwFlags)
 Firma un hash.
 
bool VerifySignature (IntPtr hHash, IntPtr hPublicKey, byte[] bySignature)
 Comprueba una firma.
 
void SetHashValue (IntPtr hHash, byte[] Valor)
 Almacena un hash.
 
byte[] GetHashValue (IntPtr hHash)
 Devuelve el valor hash.
 
byte[] GetRandom (Int32 dwReturnLen)
 Devuelve un número aleatorio del generador HSM.
 
DinamoApi.DN_M_OF_N_SPLIT_INFO MofNSplit (byte bM, byte bN, byte[] pbSecret)
 Divide M de N en secreto. Según el estándar de compartición de secretos de Shamir.
 
byte[] MofNRecover(DinamoApi.DN_M_OF_N_PART[] parts)
 Reconstruye el secreto M de N a partir de las partes de los custodios. Según el patrón de compartición de secretos de Shamir.
 
cadena GenBDKName (byte[] pbKSI)
 Genera el nombre del BDK a partir de un KSI (Key Serial Identification).
 
cadena GenBDKName (byte[] pbKSI, uint dwParam)
 Genera el nombre del BDK a partir de un KSI (Key Serial Identification).
 
cadena GenDUKPT (byte[] pbKSI, byte[] pbDID_CTR, uint dwParam)
 Genera una clave DUKPT dentro del HSM utilizando un KSI (Key Serial Identification), un DID (Device ID) y un CTR (Transaction Counter) del mismo KSN (Key Serial Number).
 
cadena GenCVV (cadena keyId, cadena pan, cadena expirationDate, cadena serviceCode)
 Genera un CVV (Card Verification Value), CVV2 o iCVV utilizando una clave dentro del HSM. Esta API también puede utilizarse para generar códigos de verificación de tarjeta compatibles con el protocolo 3-D Secure. En el caso de Visa, el servicio que implementa el protocolo es Verified by Visa, y el HSM es compatible con el estándar CAVV (Cardholder Authentication Verification Value, que es CVV2 con método ATN). En el caso de Mastercard, el protocolo 3-D Secure se implementa en el servicio SecureCode, y el HSM soporta los estándares CVC2 (Card Verification Code 2) y HMAC SHA1.
 
bool VerifyCVV (cadena keyId, cadena pan, cadena expirationDate, cadena serviceCode, cadena cvv)
 Verifica un CVV (Card Verification Value), CVV2 o iCVV utilizando una clave dentro del HSM. La API también puede utilizarse para verificar códigos de verificación de tarjetas compatibles con el protocolo 3-D Secure. Consulte más detalles en la API GenCVV().
 
PinComponents GenPIN (cadena pgk, cadena pan, operación GenPINO, int pinLen, cadena inPin)
 Realiza operaciones de generación de PIN basadas en los datos PAN (Personal Account Number) y PGK (Key Name) introducidos, con o sin el uso de offset.
 
bool VerifyPINBlock (cadena ptk, cadena pgk, cadena pan, cadena offset, byte[] pinblock)
 Comprueba la validez de un PIN en un Bloque PIN. Primero se extrae el PIN del Bloque PIN con la clave PTK, y luego se verifica con la clave PGK, la misma que se utilizó para generar el PIN, con la función GenPIN().
 
byte[] ExportTR31 (string kbpk, string key, EftExportUsage usage, EftExportMode mode, EftExportExpType exp)
 Exporta una clave en formato TR-31 según la norma ASC X9 TR 31-2018.
 
void ImportTR31 (string kbpk, string key, bool isExportable, bool isTemporary, byte[] keyBlock)
 Importe una clave en formato TR-31 según la norma ASC X9 TR 31-2018.
 
byte[] SignPKCS7 (cadena KeyId, cadena CertId, cadena CertChainId, modo P7_MODE, byte[] contenido)
 Genera una firma o cofirma siguiendo el estándar PKCS#7 (Cryptographic Message Syntax Standard).
 
byte[] SignXML (cadena KeyId, HASH_ALG AlgId, cadena CertId, cadena UnsignedXml, cadena Filter)
 Firma digitalmente un documento XML utilizando los estándares de firma digital XML del W3C. Recibe parámetros en formato de cadena.
 
byte[] SignXML (string KeyId, HASH_ALG AlgId, string CertId, byte[] byUnsignedXml, byte[] byFilter)
 Firma digitalmente un documento XML utilizando los estándares de firma digital XML del W3C. Recibe parámetros en formato de matriz de bytes.
 
byte[] SignXML(HASH_MODE HashMode, Int32 Flags, string KeyId, string CertId, byte[] byUnsignedXml, byte[] byFilter)
 Firma digitalmente un documento XML utilizando los estándares de firma digital XML del W3C. Recibe parámetros en formato de matriz de bytes.
 
bool VerifySignedXML (cadena CertId, cadena SignedXml, cadena Filter)
 Comprueba la firma de un documento XML firmado digitalmente. Recibe parámetros en formato de cadena.
 
bool VerifySignedXML (cadena CertId, byte[] bySignedXml, byte[] byFilter)
 verifica la firma de un documento XML firmado digitalmente. Recibe parámetros en formato de matriz de bytes.
 
byte[] SignPIX (cadena KeyId, cadena CertId, int Flags, byte[] byUnsignedPIXEnvelope)
 Firma digitalmente un XML en formato ISO 20.022 siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
byte[] SignPIX (cadena KeyId, cadena CertId, byte[] byUnsignedPIXEnvelope)
 Firma digitalmente un XML en formato ISO 20.022 siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
bool VerifyPIX (cadena ChainId, cadena CRL, cadena SignedPIXEnvelope)
 Comprueba la firma de un documento XML firmado digitalmente en formato ISO 20.022 siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
byte[] SignPIXDict (cadena KeyId, cadena CertId, int Flags, byte[] byUnsignedDictEnvelope)
 Firma digitalmente un XML en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo).
 
byte[] SignPIXDict (cadena KeyId, cadena CertId, byte[] byUnsignedDictEnvelope)
 Firma digitalmente un XML en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo).
 
bool VerifyPIX (cadena ChainId, cadena CRL, int Flags, byte[] SignedPIXEnvelope)
 Comprueba la firma de un documento XML firmado digitalmente en formato ISO 20.022 siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
bool VerifyPIX (cadena ChainId, cadena CRL, byte[] SignedPIXEnvelope)
 Comprueba la firma de un documento XML firmado digitalmente en formato ISO 20.022 siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
bool VerifyPIXDict (cadena ChainId, cadena CRL, int Flags, byte[] SignedDictEnvelope)
 Comprueba la firma de un documento XML firmado digitalmente en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo).
 
bool VerifyPIXDict (cadena ChainId, cadena CRL, byte[] SignedDictEnvelope)
 Comprueba la firma de un documento XML firmado digitalmente en formato XMLDSig siguiendo el estándar DICT definido en el SPI (Sistema de Pago Instantáneo).
 
byte[] SignPIXJWS (cadena KeyId, byte[] byHeader, byte[] byPayload)
 Realiza una firma JWS RFC 7515 siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
cadena SignPIXJWS (cadena KeyId, cadena Header, cadena Payload)
 Realiza una firma JWS RFC 7515 siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
JwsComponents CheckPIXJWS (cadena Chain, cadena CRL, byte[] byJWS, Int32 flags)
 Valida un RFC 7515 firmado por JWS siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
JwsComponents CheckPIXJWS (cadena Chain, cadena CRL, cadena JWS, Int32 flags)
 Valida un RFC 7515 firmado por JWS siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
bool CheckPIXJWS (cadena Chain, cadena CRL, byte[] byJWS)
 Valida un RFC 7515 firmado por JWS siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
bool CheckPIXJWS (cadena Chain, cadena CRL, cadena JWS)
 Valida un RFC 7515 firmado por JWS siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
PIXResponse postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Realiza una petición HTTP POST segura siguiendo el estándar PIX definido en SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP inicial básica.
 
PIXResponse postPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param)
 Realiza una petición HTTP POST segura siguiendo el estándar PIX definido en SPI (Sistema de Pago Instantáneo).
 
PIXResponse putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Realiza una petición HTTP PUT segura siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP básica inicial.
 
PIXResponse putPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, byte[] RequestData, Int32 TimeOut, Int32 Param)
 Realiza una petición HTTP PUT segura siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
PIXResponse getPIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Realiza una petición HTTP GET segura siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP básica inicial.
 
PIXResponse getPIX (cadena KeyId, cadena CertId, cadena PIXCertChainId, cadena URL, cadena[] RequestHeaderList, Int32 TimeOut, Int32 Param)
 Realiza una petición HTTP GET segura siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
PIXResponse deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, bool UseGzip, bool VerifyHostName)
 Realiza una petición HTTP DELETE segura siguiendo el estándar PIX definido en SPI (Sistema de Pago Instantáneo). Utiliza la cabecera HTTP básica inicial.
 
PIXResponse deletePIX (string KeyId, string CertId, string PIXCertChainId, string URL, string[] RequestHeaderList, Int32 TimeOut, Int32 Param)
 Realiza una petición segura HTTP DELETE siguiendo el estándar PIX definido en el SPI (Sistema de Pago Instantáneo).
 
DinamoApi.PIXHTTPReqDetails getPIXHTTPReqDetails ()
 Recupera los detalles de la última petición PIX HTTP (POST, GET...) realizada en esta sesión. Esta operación debe llamarse inmediatamente después de llamar a la API de peticiones PIX. Debe llamarse utilizando la misma sesión. No realice otras operaciones entre estas llamadas.
 
Int64 getPIXHTTPReqCode ()
 Recupera el código de retorno de la última petición PIX HTTP (POST, GET...) realizada en esta sesión. Esta operación debe llamarse inmediatamente después de llamar a la API de petición PIX. Debe llamarse utilizando la misma sesión. No realice ninguna otra operación entre estas llamadas.
 
bool OATHCheck (cadena masterKeyId, cadena otp, byte[] bBlob)
 Compruebe el valor OTP.
 
bool OATHCheck (cadena masterKeyId, cadena otp, byte[] bBlob, int dwFlag)
 Compruebe el valor OTP.
 
byte[] OATHBlobResync (cadena szMasterKeyId, cadena szOTP1, cadena szOTP2, byte[] bOATHBlob)
 Vuelve a sincronizar una nota OATH mostrando dos valores OTP continuos.
 
byte[] OATHGetKey (cadena szMasterKey, byte[] pbInBlob)
 Recupera la semilla de la clave que genera la mancha de OATH.
 
DinamoApi.OATH_PSKC_TRANSLATE_OUTPUT[] OATHPskcTranslate (cadena szMasterKeyId, cadena szPSK, byte[] pbPSKC)
 Importa semillas envueltas en el estándar PSKC (Portable Symmetric Key Container), RFC 6030.
 
byte[] OATHIssueGenerateHOTP (cadena szMasterKeyId)
 Genera un blob HOATH, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM.
 
byte[] OATHIssueGenerateHOTP (cadena szMasterKeyId, byte seedLen)
 Genera un blob HOATH, es decir, un token de evento a partir de un tamaño de semilla.
 
byte[] OATHIssueImportHOTP (cadena szMasterKeyId, byte[] bSeed)
 Importa un blob HOATH, es decir, un token de evento a partir de una semilla suministrada.
 
byte[] OATHIssueGenerateTOTP (cadena szMasterKeyId)
 Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM.
 
byte[] OATHIssueGenerateTOTP (cadena szMasterKeyId, short paso)
 Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM.
 
byte[] OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset)
 Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM.
 
byte[] OATHIssueGenerateTOTP (string szMasterKeyId, short step, ulong offset, byte seedLen)
 Genera un blob TOTP, es decir, un token de evento. La semilla será generada aleatoriamente por el HSM.
 
byte[] OATHIssueImportTOTP (cadena szMasterKeyId, byte[] bSeed)
 Importa un blob TOTP, es decir, un token de evento a partir de una semilla suministrada.
 
byte[] OATHIssueImportTOTP (cadena szMasterKeyId, byte[] bSeed, paso corto)
 Importa un blob TOTP, es decir, un token de evento a partir de una semilla suministrada.
 
byte[] OATHIssueImportTOTP (string szMasterKeyId, byte[] bSeed, short step, ulong offset)
 Importa un blob TOTP, es decir, un token de evento a partir de una semilla suministrada.
 
cadena EncodeBase32 (byte[] datos)
 Función de utilidad para codificar Base32. Codificación estándar para generadores OATH en software.
 
cadena OATHGetNext (cadena szMasterKeyId, byte lenOTP, byte[] bBlob)
 Recupera el siguiente valor para el OTP.
 
void SPBListObjects(OBJTYPE type, DinamoApi.ListCallbackFilter filterCallBack, IntPtr param)
 Lista los objetos de un determinado tipo (clave, certificado, etc.).
 
byte[] SPBGetCertificate (cadena strIdCertificate)
 Recupera un certificado almacenado en un espacio de nombres del HSM.
 
cadena SPBGenerateKey (cadena ISPB, cadena dominio, bool isExportable)
 Genera una clave RSA 2048 según el estándar SPB. Esta función siempre se ajustará a los requisitos de SPB, según el manual de seguridad de RSFN. DinamoClient.GenerateKey(cadena, KEY_ALG, bool)
 
byte[] SPBGenerateCSR (cadena sPrivateKeyName, cadena sSubject)
 Genera una nueva CSR basada en una clave existente (RSA 2048).
 
byte[] SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment)
 Cifra un mensaje con la cabecera SPB, firmando, cifrando e incluyendo todos los campos de cabecera definidos en el manual de seguridad RSFN.
 
byte[] SPBEncode (string szSrcISPB, string szDstISPB, byte[] pbMsgIn, byte bSpecialTreatment, byte bErrorCode, UInt32 dwFlags)
 Cifra un mensaje con la cabecera SPB, firmando, cifrando e incluyendo todos los campos de cabecera definidos en el manual de seguridad RSFN.
 
void SPBEncode (cadena szSrcISPB, cadena szDstISPB, flujo sMsgIn, flujo sMsgOut, byte bErrorCode, byte bSpecialTreatment, UInt32 dwFlags)
 Cifra un mensaje con la cabecera SPB, firmando, cifrando e incluyendo todos los campos de cabecera definidos en el manual de seguridad RSFN.
 
byte[] SPBDecode (cadena szSrcISPB, cadena szDstISPB, byte[] pbMsgIn)
 Descodifica un mensaje en el estándar SPB, comprobando las firmas, descifrando, pero no comprueba la codificación.
 
byte[] SPBDecode (cadena szSrcISPB, cadena szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert)
 Descifra un mensaje en el estándar SPB, comprobando las firmas y descifrando.
 
byte[] SPBDecode (cadena szSrcISPB, cadena szDstISPB, byte[] pbMsgIn, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags)
 Descifra un mensaje en el estándar SPB, comprobando las firmas y descifrando.
 
void SPBDecode (cadena szSrcISPB, cadena szDstISPB, flujo sMsgIn, flujo sMsgOut, bool AcceptExpiredCert, bool AutoUpdateCert, UInt32 dwFlags)
 Descifra un mensaje en el estándar SPB, comprobando las firmas y descifrando.
 
cadena SPBMapInfoCert (cadena sIdCert)
 Crea un mapa con el certificado de la institución en una ranura.
 
void SPBSetISPBMap (cadena sIdMap, cadena sIdKey, cadena sIdCert)
 Crea un mapa con la clave y el certificado de la institución en una ranura.
 
void SPBImportPKCS12 (cadena szPkcs12File, cadena szPkcs12Pwd, cadena szNamespace, cadena szDomain, int dwKeyAttr)
 Importa un certificado desde un contenedor PKCS#12 al HSM.
 
void SPBImportPKCS12 (cadena szPkcs12File, cadena szPkcs12Pwd, cadena szNamespace, cadena szDomain, int dwKeyAttr, bool isActivate)
 Importa un certificado desde un contenedor PKCS#12 al HSM.
 
void SPBImportCertificate (cadena szDominio, byte[] bCertificado)
 Importar un certificado a un espacio de nombres HSM.
 
void SPBImportCertificate (cadena szDomain, byte[] bCertificate, bool isCIPCertificate=false)
 Importar un certificado a un espacio de nombres HSM.
 
void SPBActivateCertificate (cadena szDomain, cadena szCA, cadena szSN, bool isCIPCertificate=false)
 Activa un certificado que ya se ha importado en el HSM. Si hay otro certificado activo, se desactivará. Sólo permanecerá activo un certificado por institución, por dominio dentro de un espacio de nombres de HSM.
 
void SPBImportCertificate (cadena szNamespace, cadena szDomain, byte[] bCertificate, bool isCIPCertificate=false)
 Activa un certificado que ya se ha importado en el HSM. Si hay otro certificado activo, se desactivará. Sólo permanecerá activo un certificado por institución, por dominio dentro de un espacio de nombres de HSM.
 
void SPBActivateCertificate (cadena szNamespace, cadena szDomain, cadena szCA, cadena szSN, bool isCIPCertificate=false)
 Activa un certificado que ya se ha importado en el HSM. Si hay otro certificado activo, se desactivará. Sólo permanecerá activo un certificado por institución, por dominio dentro de un espacio de nombres de HSM.
 
cadena SPBCalculateObjectId (cadena szISPB, cadena szDomain, KEYNAME dwKeyType)
 Función que ayuda a dar formato a la identificación de objetos HSM internos de acuerdo con la norma utilizada en el móduloSPB.
 
DinamoApi.SPB_CERT_X509_INFO SPBGetCertificateInfo (byte[] certificado)
 Recupera información del certificado.
 
void BchainCreateXPrvBtcMinikey (cadena szId, bool isExportable, bool isTemporary)
 Crea una clave privada XPriv para Bitcoin en formato minikey.
 
void BchainCreateXPrvBip32 (cadena szId, byte bVersion, bool isExportable, bool isTemporary)
 Crea una clave privada XPriv en formato BIP32.
 
void BchainCreateXPrvBip32Seed (cadena szId, DinamoApi.DN_BCHAIN_BIP32_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary)
 Crea una clave privada XPriv en formato BIP32 utilizando semilla.
 
void BchainCreateXPrvBip39Seed (cadena szId, DinamoApi.DN_BCHAIN_BIP39_SEED_XPRV_DATA pData, bool isExportable, bool isTemporary)
 Crea una clave privada XPriv en formato BIP39 utilizando semilla.
 
DinamoApi.DN_BCHAIN_KEY_INFO BchainCreateBip32Ckd (byte bVersion, UInt32 dwIndex, cadena szPar, cadena szDst, bool isExportable, bool isTemporary)
 Realiza una operación de Derivación de Clave Hija (CKD). Deriva una clave privada extendida (XPrv) para la cadena de bloques en el estándar BIP32.
 
byte[] BchainSignHash (byte bType, byte bHashMode, byte[] pbHash, cadena szPk)
 Firma un hash utilizando el módulo Blockchain.
 
byte[] BchainGetPubKey (byte bType, cadena szId)
 Recupera una clave pública utilizando el módulo blockchain.
 
byte[] BchainGetAddress (byte bType, byte bVersion, cadena szHrp, cadena szId)
 Recupera la dirección de una clave utilizando el módulo blockchain.
 
byte[] BchainEdDsaSign (byte bType, cadena szCtxStr, byte[] pbData, cadena szId)
 Genera una firma EdDsa utilizando el módulo blockchain.
 
void BchainGenerateKey (Dinamo.Hsm.DinamoClient.KEY_ALG dwAlg, string szId, bool isExportable, bool isTemporary)
 Genera una clave marcada para su uso en el módulo blockchain.
 

Descripción detallada

Clase API para acceder a las funciones del HSM Dinamo. En esta clase es posible programar utilizando las funcionalidades administrativas de supervisión de máquinas, registro, copia de seguridad, así como las funcionalidades primitivas como la criptografía de clave simétrica y asimétrica y las funcionalidades de los módulos HSM.

Ejemplos
atoken.cs, basic_post_put_get_delete_pix.cs, batchsign.cs, bchain_ckd.cs, bchain_eddsa_sign.cs, bchain_get_address.cs, bchain_get_pub.cs, bchain_sign_hash.cs, block_object.cs, dukpt.cs, eft_gen_pin.cs, eft_gen_verify_cvv.cs, eft_verify_pinblock.cs, enc_dec.cs, export_import_tr31.cs, generate_hash.cs, generate_hmac.cs, generate_hmac_lau.cs, get_counter_info.cs, get_date.cs, import_export_pkcs12.cs, list_association.cs, m_of_n.cs, oath.cs, post_put_get_delete_pix.cs, read_file. cs, rsa_enc_dec.cs, sign_check_jws.cs, sign_hash.cs, sign_verify_dict.cs, sign_verify_pix.cs, signxml.cs, spb.cs, spb_file_cip.cs, spb_import_activate.cs y tokenisation.cs.

Documentación de enumeraciones

CÓDIGO DE BARRAS

enum BARCODE: int
Enumeradores
BARCODE128 
BARCODEPDF417 

P7_MODE

enum P7_MODE: uint

Modos PKCS#7

Enumeradores
TAC_MOD_CORE_P7_TEXT 

Sólo texto.

TAC_MOD_CORE_P7_NOCERTS 

No incluya certificados.

TAC_MOD_CORE_P7_NOSIGS 
TAC_MOD_CORE_P7_NOCHAIN 
TAC_MOD_CORE_P7_NOINTERN 
TAC_MOD_CORE_P7_NOVERIFY 
TAC_MOD_CORE_P7_DETACHED 
TAC_MOD_CORE_P7_BINARY 
TAC_MOD_CORE_P7_NOATTR 
TAC_MOD_CORE_P7_NOSMIMECAP 
TAC_MOD_CORE_P7_NOOLDMIMETYPE 
TAC_MOD_CORE_P7_CRLFEOL 
TAC_MOD_CORE_P7_NOCRL 
TAC_MOD_CORE_P7_COSIGN 

OATHTIPO

Enumeradores
ISSUE_OATH_GENERATE_HOTP 
ISSUE_OATH_GENERATE_TOTP 
ISSUE_OATH_IMPORT_HOTP 
ISSUE_OATH_IMPORT_TOTP 

HASH_ALG

enum HASH_ALG: int

Algoritmo hash para firmas.

Enumeradores
ALG_MD5 

Algoritmo Message-Digest 5 (16 bytes).

ALG_SHA1 

Secure Hash Algorithm Version 1 (20 bytes).

ALG_SSL_SHA1_MD5 

Algoritmo hash para la autenticación de clientes en SSLv3.

ALG_SHA2_256 

Algoritmo SHA2 - 256 bits (32 bytes)

ALG_SHA2_384 

Algoritmo SHA2 - 384 (48 bytes)

ALG_SHA2_512 

Algoritmo SHA2 - 512 (64 bytes)

ALG_SHA2_224 

Algoritmo SHA2 - 224 (28 bytes)

ALG_SHA3_224 

Algoritmo SHA3 - 224 (28 bytes)

ALG_SHA3_256 

Algoritmo SHA3 - 256 (32 bytes)

ALG_SHA3_384 

Algoritmo SHA3 - 384 (48 bytes)

ALG_SHA3_512 

Algoritmo SHA3 - 512 (64 bytes)

ALG_IDENTIDAD_FUNC 

Algoritmo de función de identidad.

ALG_HMAC_MD5 
ALG_HMAC_SHA1 
ALG_HMAC_SHA2_256 
ALG_HMAC_SHA2_384 
ALG_HMAC_SHA2_512 
Ejemplos
block_object.cs, generate_hash.cs, generate_hmac.cs, generate_hmac_lau.cs, sign_hash. cs y signxml.cs.

MODO_HASH

enum HASH_MODE: byte

Paquetes hash de canonización para firmas XML.

Enumeradores
ALG_MD5_InclC14N 

Hash MD5 con canonización InclC14N.

ALG_SHA1_InclC14N 

Hash SHA1 con canonización InclC14N.

ALG_SHA256_InclC14N 

Hash SHA256 con canonización InclC14N.

ALG_SHA384_InclC14N 

Hash SHA384 con canonización InclC14N.

ALG_SHA512_InclC14N 

hash SHA512 con canonización InclC14N.

ALG_SHA224_InclC14N 

Hash SHA224 con canonización InclC14N.

ALG_MD5_ExclC14N 

Hash MD5 con canonización ExclC14N.

ALG_SHA1_ExclC14N 

Hash SHA1 con canonización ExclC14N.

ALG_MD5_InclC14NConComentarios 

Hash MD5 con canonización InclC14NWithComments.

ALG_SHA1_InclC14NConComentarios 

hash SHA1 con canonización InclC14NWithComments.

ALG_MD5_ExclC14NConComentarios 

Hash MD5 con canonización ExclC14NWithComments.

ALG_SHA1_ExclC14NConComentarios 

hash SHA1 con canonización ExclC14NWithComments.

ALG_SHA256_ExclC14N 

Hash SHA256 con canonización ExclC14N.

ALG_SHA256_InclC14NConComentarios 

hash SHA256 con canonización InclC14NWithComments.

ALG_SHA256_ExclC14NConComentarios 

hash SHA256 con canonización InclC14NWithComments.

ALG_SHA384_ExclC14N 

hash SHA384 con canonización ExclC14N.

ALG_SHA384_InclC14NConComentarios 

hash SHA384 con canonización InclC14NWithComments.

ALG_SHA384_ExclC14NConComentarios 

hash SHA384 con canonización ExclC14NWithComments.

ALG_SHA512_ExclC14N 

hash SHA512 con canonización ExclC14N.

ALG_SHA512_InclC14NConComentarios 

hash SHA512 con canonización InclC14NWithComments.

ALG_SHA512_ExclC14NConComentarios 

hash SHA512 con canonización ExclC14NWithComments.

ALG_SHA224_ExclC14N 

hash SHA224 con canonización ExclC14N.

ALG_SHA224_InclC14NConComentarios 

hash SHA224 con canonización InclC14NWithComments.

ALG_SHA224_ExclC14NConComentarios 

hash SHA224 con canonización ExclC14NWithComments.

CLAVE_ALG

enum CLAVE_ALG: uint
Enumeradores
ALG_DES 
ALG_3DES_112 
ALG_3DES_168 
ALG_DESX 
ALG_AES_128 
ALG_AES_192 
ALG_AES_256 
ALG_ARC4 
ALG_RSA_512 
ALG_RSA_1024 
ALG_RSA_2048 
ALG_RSA_4096 
ALG_RSA_1152 
ALG_RSA_1408 
ALG_RSA_1536 
ALG_RSA_1976 
ALG_RSA_1984 
ALG_RSA_8192 
ALG_RSA_2304 
ALG_RSA_2560 
ALG_RSA_2816 
ALG_RSA_3072 
ALG_ECX_ED25519 
ALG_ECX_ED448 
ALG_ECX_X25519 
ALG_ECX_X448 
ALG_ECC_SECP112R1 
ALG_ECC_SECP112R2 
ALG_ECC_SECP128R1 
ALG_ECC_SECP128R2 
ALG_ECC_SECP160K1 
ALG_ECC_SECP160R1 
ALG_ECC_SECP160R2 
ALG_ECC_SECP192K1 
ALG_ECC_SECP192R1 
ALG_ECC_SECP224K1 
ALG_ECC_SECP224R1 
ALG_ECC_SECP256K1 
ALG_ECC_SECP256R1 
ALG_ECC_SECP384R1 
ALG_ECC_SECP521R1 
ALG_ECC_X9_62_PRIME192V1 
ALG_ECC_X9_62_PRIME192V2 
ALG_ECC_X9_62_PRIME192V3 
ALG_ECC_X9_62_PRIME239V1 
ALG_ECC_X9_62_PRIME239V2 
ALG_ECC_X9_62_PRIME239V3 
ALG_ECC_X9_62_PRIME256V1 
ALG_ECC_BRAINPOOL_P160R1 
ALG_ECC_BRAINPOOL_P160T1 
ALG_ECC_BRAINPOOL_P192R1 
ALG_ECC_BRAINPOOL_P192T1 
ALG_ECC_BRAINPOOL_P224R1 
ALG_ECC_BRAINPOOL_P224T1 
ALG_ECC_BRAINPOOL_P256R1 
ALG_ECC_BRAINPOOL_P256T1 
ALG_ECC_BRAINPOOL_P320R1 
ALG_ECC_BRAINPOOL_P320T1 
ALG_ECC_BRAINPOOL_P384R1 
ALG_ECC_BRAINPOOL_P384T1 
ALG_ECC_BRAINPOOL_P512R1 
ALG_ECC_BRAINPOOL_P512T1 
ALG_OBJ_BLOB_HOTP 
ALG_HMAC_MD5 
ALG_HMAC_SHA1 
ALG_HMAC_SHA2_256 
ALG_HMAC_SHA2_384 
ALG_HMAC_SHA2_512 
ALG_HMAC_SHA2_224 
ALG_HMAC_SHA3_224 
ALG_HMAC_SHA3_256 
ALG_HMAC_SHA3_384 
ALG_HMAC_SHA3_512 
ALG_RSA_512_PUB 
ALG_RSA_1024_PUB 
ALG_RSA_2048_PUB 
ALG_RSA_4096_PUB 
ALG_RSA_1152_PUB 
ALG_RSA_1408_PUB 
ALG_RSA_1536_PUB 
ALG_RSA_1976_PUB 
ALG_RSA_1984_PUB 
ALG_RSA_8192_PUB 
ALG_RSA_2304_PUB 
ALG_RSA_2560_PUB 
ALG_RSA_2816_PUB 
ALG_RSA_3072_PUB 
ALG_ECX_ED25519_PUB 
ALG_ECX_ED448_PUB 
ALG_ECX_X25519_PUB 
ALG_ECX_X448_PUB 
ALG_ECC_SECP112R1_PUB 
ALG_ECC_SECP112R2_PUB 
ALG_ECC_SECP128R1_PUB 
ALG_ECC_SECP128R2_PUB 
ALG_ECC_SECP160K1_PUB 
ALG_ECC_SECP160R1_PUB 
ALG_ECC_SECP160R2_PUB 
ALG_ECC_SECP192K1_PUB 
ALG_ECC_SECP192R1_PUB 
ALG_ECC_SECP224K1_PUB 
ALG_ECC_SECP224R1_PUB 
ALG_ECC_SECP256K1_PUB 
ALG_ECC_SECP256R1_PUB 
ALG_ECC_SECP384R1_PUB 
ALG_ECC_SECP521R1_PUB 
ALG_ECC_X9_62_PRIME192V1_PUB 
ALG_ECC_X9_62_PRIME192V2_PUB 
ALG_ECC_X9_62_PRIME192V3_PUB 
ALG_ECC_X9_62_PRIME239V1_PUB 
ALG_ECC_X9_62_PRIME239V2_PUB 
ALG_ECC_X9_62_PRIME239V3_PUB 
ALG_ECC_X9_62_PRIME256V1_PUB 
ALG_ECC_BRAINPOOL_P160R1_PUB 
ALG_ECC_BRAINPOOL_P160T1_PUB 
ALG_ECC_BRAINPOOL_P192R1_PUB 
ALG_ECC_BRAINPOOL_P192T1_PUB 
ALG_ECC_BRAINPOOL_P224R1_PUB 
ALG_ECC_BRAINPOOL_P224T1_PUB 
ALG_ECC_BRAINPOOL_P256R1_PUB 
ALG_ECC_BRAINPOOL_P256T1_PUB 
ALG_ECC_BRAINPOOL_P320R1_PUB 
ALG_ECC_BRAINPOOL_P320T1_PUB 
ALG_ECC_BRAINPOOL_P384R1_PUB 
ALG_ECC_BRAINPOOL_P384T1_PUB 
ALG_ECC_BRAINPOOL_P512R1_PUB 
ALG_ECC_BRAINPOOL_P512T1_PUB 
Ejemplos
bchain_eddsa_sign.cs, block_object.cs, dukpt.cs, eft_gen_pin.cs, eft_gen_verify_cvv.cs, eft_verify_pinblock.cs, generate_hmac.cs, generate_hmac_lau .cs,oath.cs y rsa_enc_dec.cs.

OBJTYPE

enum OBJTYPE: uint
Enumeradores
ALG_OBJ_BLOB 
ALG_RSA_2048 
ALG_RSA_1024 
ALG_OBJ_EXT_MAP_2_OBJ 

KEYNAME

enum KEYNAME: uint
Enumeradores
SPB_GENERATE_KEY_NAME 

Tipo Nombre clave.

Ver también
DinamoApi.SPB_GENERATE_KEY_NAME
SPB_GENERATE_CER_NAME 

ALG

enum ALG: uint
Enumeradores
ALG_MD5 

Hash MD5.

ALG_SHA1 
ALG_SSL_SHA1_MD5 
ALG_SHA2_256 
ALG_SHA2_384 
ALG_SHA2_512 
ALG_DES 
ALG_3DES_112 
ALG_3DES_168 
ALG_DESX 
ALG_AES_128 
ALG_AES_192 
ALG_AES_256 
ALG_ARC4 
ALG_RSA_512 
ALG_RSA_1024 
ALG_RSA_2048 
ALG_RSA_4096 
ALG_RSA_512_PUB 
ALG_RSA_1024_PUB 
ALG_RSA_2048_PUB 
ALG_RSA_4096_PUB 
ALG_OBJ_BLOB 
ALG_OBJ_BLOB_X509 
ALG_OBJ_BLOB_PKCS7 
ALG_OBJ_BLOB_CRL 
ALG_OBJ_BLOB_HOTP 
ALG_OBJ_BLOB_DPGO3 
ALG_OBJ_MAP 
ALG_OBJ_EXT_MAP_2_OBJ 

MODO_TIPO

enum MODE_TYPE: int
Enumeradores
MODO_NINGUNO 
MODO_ECB 
MODE_CBC 
Ejemplos
enc_dec.cs y rsa_enc_dec.cs.

PADDING_TYPE

enum PADDING_TYPE: int
Enumeradores
NO_PADDING 
PKCS5_PADDING 
ZERO_PADDING 
NO_RSA_PADDING 
PKCS1_PADDING 
PSS_PADDING 
X931_PADDING 
PSS_PADDING_SALT_LEN_MD 
Ejemplos
enc_dec.cs y rsa_enc_dec.cs.

TIPO_LOB

enum BLOB_TYPE: int
Enumeradores
PRIVATEKEY_BLOB 
PUBLICKEY_BLOB 
SIMPLE_BLOB 
PLAINTEXTKEY_BLOB 
RAW_BLOB 
HOTP_BLOB 
Ejemplos
eft_gen_pin.cs, eft_gen_verify_cvv.cs, eft_verify_pinblock.cs, generate_hmac_lau. cs y rsa_enc_dec.cs.

EftExportUsage

enum EftExportUsage: UInt16

Identificador de uso para exportación TR-31.

Enumeradores
EFT_ME_TR31_EXP_USAGE_AUTO 

Establece el identificador automáticamente. Se utilizan los siguientes valores: EFT_ME_TR31_EXP_USAGE_D0 para clave simétrica y EFT_ME_TR31_EXP_USAGE_D1 para clave asimétrica.

EFT_ME_TR31_EXP_USAGE_B0 

BDK Clave de derivación base

EFT_ME_TR31_EXP_USAGE_B1 

Clave inicial DUKPT

EFT_ME_TR31_EXP_USAGE_B2 

Clave base Clave variante

EFT_ME_TR31_EXP_USAGE_C0 

CVK Clave de verificación de la tarjeta

EFT_ME_TR31_EXP_USAGE_D0 

Clave simétrica para el cifrado de datos

EFT_ME_TR31_EXP_USAGE_D1 

Clave asimétrica para el cifrado de datos

EFT_ME_TR31_EXP_USAGE_D2 

Clave de encriptación de datos para la tabla de decimalización

EFT_ME_TR31_EXP_USAGE_E0 

EMV/chip Issuer Master Key: Criptogramas de aplicación

EFT_ME_TR31_EXP_USAGE_E1 

Clave maestra del emisor EMV/chip: mensajería segura para la confidencialidad

EFT_ME_TR31_EXP_USAGE_E2 

Clave maestra del emisor EMV/chip: mensajería segura para la integridad

EFT_ME_TR31_EXP_USAGE_E3 

EMV/chip Clave maestra del emisor: Código de autenticación de datos

EFT_ME_TR31_EXP_USAGE_E4 

EMV/chip Clave maestra del emisor: Números dinámicos

EFT_ME_TR31_EXP_USAGE_E5 

EMV/chip Emisor Llave maestra: Personalización de tarjetas

EFT_ME_TR31_EXP_USAGE_E6 

EMV/chip Llave maestra del emisor: Otro

EFT_ME_TR31_EXP_USAGE_I0 

Vector de inicialización (IV)

EFT_ME_TR31_EXP_USAGE_K0 

Cifrado o envoltura de claves

EFT_ME_TR31_EXP_USAGE_K1 

TR-31 Llave de protección del bloque de llaves

EFT_ME_TR31_EXP_USAGE_K2 

TR-34 Clave asimétrica

EFT_ME_TR31_EXP_USAGE_K3 

Clave asimétrica para acuerdo de claves/envuelta de claves

EFT_ME_TR31_EXP_USAGE_M0 

ISO 16609 MAC algoritmo 1 (utilizando TDEA)

EFT_ME_TR31_EXP_USAGE_M1 

ISO 9797-1 Algoritmo MAC 1

EFT_ME_TR31_EXP_USAGE_M2 

ISO 9797-1 Algoritmo MAC 2

EFT_ME_TR31_EXP_USAGE_M3 

ISO 9797-1 Algoritmo MAC 3

EFT_ME_TR31_EXP_USAGE_M4 

ISO 9797-1 Algoritmo MAC 4

EFT_ME_TR31_EXP_USAGE_M5 

ISO 9797-1:1999 Algoritmo MAC 5

EFT_ME_TR31_EXP_USAGE_M6 

ISO 9797-1:2011 Algoritmo MAC 5/CMAC

EFT_ME_TR31_EXP_USAGE_M7 

HMAC

EFT_ME_TR31_EXP_USAGE_M8 

ISO 9797-1:2011 Algoritmo MAC 6

EFT_ME_TR31_EXP_USAGE_P0 

Cifrado de PIN

EFT_ME_TR31_EXP_USAGE_S0 

Par de claves asimétricas para la firma digital

EFT_ME_TR31_EXP_USAGE_S1 

Par de claves asimétricas, clave CA

EFT_ME_TR31_EXP_USAGE_S2 

Par de claves asimétricas, clave no X9.24

EFT_ME_TR31_EXP_USAGE_V0 

Verificación PIN, KPV, otro algoritmo

EFT_ME_TR31_EXP_USAGE_V1 

Verificación del PIN, IBM 3624

EFT_ME_TR31_EXP_USAGE_V2 

Verificación del PIN, VISA PVV

EFT_ME_TR31_EXP_USAGE_V3 

Verificación del PIN, X9.132 algoritmo 1

EFT_ME_TR31_EXP_USAGE_V4 

Verificación del PIN, X9.132 algoritmo 2

Ejemplos
export_import_tr31.cs.

EftExportMode

enum EftExportMode: byte

Identificador del modo de exportación TR-31.

Enumeradores
EFT_ME_TR31_EXP_MODE_AUTO 

Establece automáticamente el identificador del modo de uso. Se utiliza el siguiente valor EFT_ME_TR31_EXP_MODE_N.

EFT_ME_TR31_EXP_MODE_B 

Cifrado y descifrado / Envolver y desenvolver

EFT_ME_TR31_EXP_MODE_C 

Generación y verificación

EFT_ME_TR31_EXP_MODE_D 

Sólo desencriptación / desenvoltura

EFT_ME_TR31_EXP_MODE_E 

Cifrado / Sólo envoltura

EFT_ME_TR31_EXP_MODE_G 

Sólo generación

EFT_ME_TR31_EXP_MODE_N 

Sin restricciones especiales (excepto las definidas por el identificador de uso de la clave)

EFT_ME_TR31_EXP_MODE_S 

Sólo firma

EFT_ME_TR31_EXP_MODE_T 

Firma y descifrado

EFT_ME_TR31_EXP_MODE_V 

Sólo verificación

EFT_ME_TR31_EXP_MODE_X 

Clave utilizada para derivar otra(s) clave(s)

EFT_ME_TR31_EXP_MODE_Y 

Clave utilizada para crear variantes de clave

Ejemplos
export_import_tr31.cs.

EftExportExpType

enum EftExportExpType: byte

Identificador del tipo de exportación TR-31.

Enumeradores
EFT_ME_TR31_EXP_AUTO 

Define automáticamente el identificador de exportabilidad. Se utiliza el siguiente valor EFT_ME_TR31_EXP_X9_24.

EFT_ME_TR31_EXP_X9_24 
EFT_ME_TR31_EXP_NON_EXPORTABLE 

No exportable por el destinatario del bloque de claves ni por el lugar de almacenamiento. No impide la exportación de claves derivadas de una clave no exportable.

EFT_ME_TR31_EXP_KEK_EXPORTABLE 

Sensible, Exportable bajo una KEK (Clave de Cifrado) en un formato no necesariamente conforme con los requisitos de X9.24 Partes 1 ó 2.

Ejemplos
export_import_tr31.cs.

Constructores y destructores

DinamoCliente()

DinamoCliente ( )
en línea

Método constructor de la clase.