次の方法で共有


SecPkgContext_ConnectionInfo 構造体 (schannel.h)

SecPkgContext_ConnectionInfo構造体には、プロトコルと暗号情報が含まれています。 この構造体は、 InitializeSecurityContext (Schannel) 関数によって使用されます。

この属性は、Schannel セキュリティ サポート プロバイダー (SSP) によってのみサポートされます。

構文

typedef struct _SecPkgContext_ConnectionInfo {
  DWORD  dwProtocol;
  ALG_ID aiCipher;
  DWORD  dwCipherStrength;
  ALG_ID aiHash;
  DWORD  dwHashStrength;
  ALG_ID aiExch;
  DWORD  dwExchStrength;
} SecPkgContext_ConnectionInfo, *PSecPkgContext_ConnectionInfo;

メンバー

dwProtocol

この接続を確立するために使用されるプロトコル。 次の表では、このメンバーに対して有効な定数について説明します。

意味
SP_PROT_SSL2_CLIENT
8 (0x8)
Secure Sockets Layer 2.0 クライアント側。 SP_PROT_TLS1_CLIENTに置き換えられます。
SP_PROT_SSL2_SERVER
4 (0x4)
Secure Sockets Layer 2.0 サーバー側。 SP_PROT_TLS1_SERVERに置き換えられます。
SP_PROT_SSL3_CLIENT
32 (0x20)
Secure Sockets Layer 3.0 クライアント側。
SP_PROT_SSL3_SERVER
16 (0x10)
Secure Sockets Layer 3.0 サーバー側。
SP_PROT_TLS1_0_CLIENT
128 (0x80)
トランスポート層セキュリティ 1.0 クライアント側。
SP_PROT_TLS1_0_SERVER
64 (0x40)
トランスポート層セキュリティ 1.0 サーバー側。
SP_PROT_TLS1_1_CLIENT
512 (0x200)
トランスポート層セキュリティ 1.1 クライアント側。
SP_PROT_TLS1_1_SERVER
256 (0x100)
トランスポート層セキュリティ 1.1 サーバー側。
SP_PROT_TLS1_2_CLIENT
2048 (0x800)
トランスポート層セキュリティ 1.2 クライアント側。
SP_PROT_TLS1_2_SERVER
1024 (0x400)
トランスポート層セキュリティ 1.2 サーバー側。
SP_PROT_TLS1_3_CLIENT
8192 (0x2000)
トランスポート層セキュリティ 1.3 クライアント側。
SP_PROT_TLS1_3_SERVER
4096 (0x1000)
トランスポート層セキュリティ 1.3 サーバー側。
SP_PROT_DTLS1_0_CLIENT
131072 (0x00020000)
データグラム トランスポート層セキュリティ 1.0 クライアント側。
SP_PROT_DTLS1_0_SERVER
65536 (0x00010000)
データグラム トランスポート層セキュリティ 1.0 サーバー側。
SP_PROT_DTLS1_2_CLIENT
524288 (0x00080000)
データグラム トランスポート層セキュリティ 1.2 クライアント側。
SP_PROT_DTLS1_2_SERVER
262144 (0x00040000)
データグラム トランスポート層セキュリティ 1.2 サーバー側。

aiCipher

この接続で使用される一括暗号化暗号のアルゴリズム識別子 (ALG_ID)。 次の表では、このメンバーに対して有効な定数について説明します。

意味
CALG_3DES
3DES ブロック暗号化アルゴリズム
CALG_AES_128
AES 128 ビット暗号化アルゴリズム
CALG_AES_256
AES 256 ビット暗号化アルゴリズム
CALG_DES
DES 暗号化アルゴリズム
CALG_RC2
RC2 ブロック暗号化アルゴリズム
CALG_RC4
RC4 ストリーム暗号化アルゴリズム
0 (ゼロ)
暗号化なし

dwCipherStrength

一括暗号化暗号の強度 (ビット単位)。 使用できる値は、0、40、56、128、168、または 256 のいずれかです。

aiHash

メッセージ認証コード (MAC) の生成に使用されるハッシュを示すALG_ID。 次の表では、このメンバーに対して有効な定数について説明します。

意味
CALG_MD5
MD5 ハッシュ アルゴリズム。
CALG_SHA
SHA ハッシュ アルゴリズム。

dwHashStrength

ハッシュの強度 (ビット単位): 128 または 160。

aiExch

共有 マスター シークレットの生成に使用される キー交換アルゴリズム を示すALG_ID。 次の表では、このメンバーに対して有効な定数について説明します。

意味
ALG_TYPE_ANY
任意のキー交換アルゴリズム。
CALG_RSA_KEYX
RSA キー交換。
CALG_DH_EPHEM
キー交換 Diffie-Hellman。

dwExchStrength

キーの長さ (ビット単位)。 RSA キー交換の場合、このメンバーには通常、512、768、1024、または 2048 のいずれかの値が含まれます。 Diffie-Hellman キー交換の場合、このメンバーには通常、224、256、384、または 512 のいずれかの値が含まれます。

要件

要件
サポートされている最小のクライアント Windows XP (デスクトップ アプリのみ)
サポートされている最小のサーバー Windows Server 2003 (デスクトップ アプリのみ)
Header schannel.h