SecPkgContext_ConnectionInfo Struktur (schannel.h)

Die SecPkgContext_ConnectionInfo-Struktur enthält Protokoll- und Verschlüsselungsinformationen. Diese Struktur wird von der Funktion InitializeSecurityContext (Schannel) verwendet.

Dieses Attribut wird nur vom Schannel Security Support Provider (SSP) unterstützt.

Syntax

typedef struct _SecPkgContext_ConnectionInfo {
  DWORD  dwProtocol;
  ALG_ID aiCipher;
  DWORD  dwCipherStrength;
  ALG_ID aiHash;
  DWORD  dwHashStrength;
  ALG_ID aiExch;
  DWORD  dwExchStrength;
} SecPkgContext_ConnectionInfo, *PSecPkgContext_ConnectionInfo;

Member

dwProtocol

Protokoll, das zum Herstellen dieser Verbindung verwendet wird. In der folgenden Tabelle werden die für dieses Element gültigen Konstanten beschrieben.

Wert Bedeutung
SP_PROT_SSL2_CLIENT
8 (0x8)
Secure Sockets Layer 2.0 clientseitig. Ersetzt durch SP_PROT_TLS1_CLIENT.
SP_PROT_SSL2_SERVER
4 (0x4)
Secure Sockets Layer 2.0 serverseitig. Ersetzt durch SP_PROT_TLS1_SERVER.
SP_PROT_SSL3_CLIENT
32 (0x20)
Secure Sockets Layer 3.0 clientseitig.
SP_PROT_SSL3_SERVER
16 (0x10)
Secure Sockets Layer 3.0 serverseitig.
SP_PROT_TLS1_0_CLIENT
128 (0x80)
Transport Layer Security 1.0 clientseitig.
SP_PROT_TLS1_0_SERVER
64 (0x40)
Transport Layer Security 1.0 serverseitig.
SP_PROT_TLS1_1_CLIENT
512 (0x200)
Transport Layer Security 1.1-Clientseitig.
SP_PROT_TLS1_1_SERVER
256 (0x100)
Transport Layer Security 1.1 serverseitig.
SP_PROT_TLS1_2_CLIENT
2048 (0x800)
Transport Layer Security 1.2 clientseitig.
SP_PROT_TLS1_2_SERVER
1024 (0x400)
Transport Layer Security 1.2 serverseitig.
SP_PROT_TLS1_3_CLIENT
8192 (0x2000)
Transport Layer Security 1.3 clientseitig.
SP_PROT_TLS1_3_SERVER
4096 (0x1000)
Transport Layer Security 1.3 serverseitig.
SP_PROT_DTLS1_0_CLIENT
131072 (0x00020000)
Datagram Transport Layer Security 1.0 clientseitig.
SP_PROT_DTLS1_0_SERVER
65536 (0x00010000)
Datagram Transport Layer Security 1.0 serverseitig.
SP_PROT_DTLS1_2_CLIENT
524288 (0x00080000)
Datagram Transport Layer Security 1.2 clientseitig.
SP_PROT_DTLS1_2_SERVER
262144 (0x00040000)
Datagram Transport Layer Security 1.2 serverseitig.

aiCipher

Algorithmusbezeichner (ALG_ID) für die von dieser Verbindung verwendete Massenverschlüsselungschiffre. In der folgenden Tabelle werden die für dieses Element gültigen Konstanten beschrieben.

Wert Bedeutung
CALG_3DES
3DES-Blockverschlüsselungsalgorithmus
CALG_AES_128
AES 128-Bit-Verschlüsselungsalgorithmus
CALG_AES_256
AES 256-Bit-Verschlüsselungsalgorithmus
CALG_DES
DES-Verschlüsselungsalgorithmus
CALG_RC2
RC2-Blockverschlüsselungsalgorithmus
CALG_RC4
RC4-Streamverschlüsselungsalgorithmus
0 (Null)
Keine Verschlüsselung

dwCipherStrength

Stärke der Massenverschlüsselungschiffre in Bits. Kann einer der folgenden Werte sein: 0, 40, 56, 128, 168 oder 256.

aiHash

ALG_ID den Hash an, der zum Generieren von Nachrichtenauthentifizierungscodes (Message Authentication Codes , MACs) verwendet wird. In der folgenden Tabelle werden die für dieses Element gültigen Konstanten beschrieben.

Wert Bedeutung
CALG_MD5
MD5-Hashalgorithmus
CALG_SHA
SHA-Hashalgorithmus

dwHashStrength

Stärke des Hashs in Bits: 128 oder 160.

aiExch

ALG_ID , der den Schlüsselaustauschalgorithmus angibt, der zum Generieren des freigegebenen Hauptgeheimnisses verwendet wird. In der folgenden Tabelle werden die für dieses Element gültigen Konstanten beschrieben.

Wert Bedeutung
ALG_TYPE_ANY
Beliebiger Schlüsselaustauschalgorithmus.
CALG_RSA_KEYX
RSA-Schlüsselaustausch.
CALG_DH_EPHEM
Diffie-Hellman Schlüsselaustausch.

dwExchStrength

Schlüssellänge in Bits. Für den RSA-Schlüsselaustausch enthält dieses Element in der Regel einen der folgenden Werte: 512, 768, 1024 oder 2048. Für Diffie-Hellman Schlüsselaustausch enthält dieses Element in der Regel einen der folgenden Werte: 224, 256, 384 oder 512.

Anforderungen

Anforderung Wert
Unterstützte Mindestversion (Client) Windows XP [nur Desktop-Apps]
Unterstützte Mindestversion (Server) Windows Server 2003 [nur Desktop-Apps]
Kopfzeile schannel.h