From 8841501637e840b7f83589c9e2848fed7504811a Mon Sep 17 00:00:00 2001 From: zqr2001 <1805768383@qq.com> Date: Wed, 17 Aug 2022 08:38:31 +0000 Subject: [PATCH] update zh-cn/device-dev/subsystems/subsys-security-huks-guide.md. Signed-off-by: zqr2001 <1805768383@qq.com> --- .../subsystems/subsys-security-huks-guide.md | 10 +++++----- 1 file changed, 5 insertions(+), 5 deletions(-) diff --git a/zh-cn/device-dev/subsystems/subsys-security-huks-guide.md b/zh-cn/device-dev/subsystems/subsys-security-huks-guide.md index 9e88895272..1d83e47b42 100644 --- a/zh-cn/device-dev/subsystems/subsys-security-huks-guide.md +++ b/zh-cn/device-dev/subsystems/subsys-security-huks-guide.md @@ -47,13 +47,13 @@ ### 约束与限制 -1. HUKS的实现需要在可信执行环境中实现,保证密钥管理和操作的可信可靠。 +* HUKS的实现需要在可信执行环境中实现,保证密钥管理和操作的可信可靠。 -2. HuksHdiAttestKey返回的证书链应该按照业务证书、设备证书、CA证书和根证书的顺序组装,在每项证书之前还需要加上证书的长度。证书链组装完成后添加整个证书链的长度组装成Blob格式。证书的具体格式如要自己实现应与服务器侧解析的格式相对应。 +* HuksHdiAttestKey返回的证书链应该按照业务证书、设备证书、CA证书和根证书的顺序组装,在每项证书之前还需要加上证书的长度。证书链组装完成后添加整个证书链的长度组装成Blob格式。证书的具体格式如要自己实现应与服务器侧解析的格式相对应。 ![CertChain格式图](figures/HUKS-CertChain.png) -3. 接口返回的密钥必须按照密钥存储态组装成KeyBlob,哪些接口需要遵循该限制请见[接口说明](#接口说明)。 +* 接口返回的密钥必须按照密钥存储态组装成KeyBlob,哪些接口需要遵循该限制请见[接口说明](#接口说明)。 KeyBlob存储密钥的同时存储它的属性,结构见下图。构造KeyBlob的示例请参见[hks_keyblob.c/HksBuildKeyBlob](https://gitee.com/openharmony/security_huks/blob/master/services/huks_standard/huks_engine/main/core/src/hks_keyblob.c)。 @@ -63,7 +63,7 @@ ### 场景介绍 -HUKS Core作为基础向应用提供密钥库能力,包括密钥管理及密钥的密码学操作等功能。如果想要使用自己的实现替换HUKS Core,需要实现以下接口。 +HUKS Core作为向应用提供密钥库能力的基础,包括密钥管理及密钥的密码学操作等功能。如果想要使用自己的实现替换HUKS Core,需要实现以下接口。 ### 接口说明 @@ -560,7 +560,7 @@ HUKS Core的初始化,包括锁,加密算法库,authtoken key和根密钥 ### 开发步骤 -HUKS Core接口实例,以下是目录结构及各部分功能简介。 +Hdi接口到HUKS Core的适配在以下目录中: ```undefined // base/security/user_auth/services/huks_standard/huks_engine/main -- GitLab