Skip to content
体验新版
项目
组织
正在加载...
登录
切换导航
打开侧边栏
OpenHarmony
Docs
提交
bb0ad23c
D
Docs
项目概览
OpenHarmony
/
Docs
1 年多 前同步成功
通知
159
Star
292
Fork
28
代码
文件
提交
分支
Tags
贡献者
分支图
Diff
Issue
0
列表
看板
标记
里程碑
合并请求
0
Wiki
0
Wiki
分析
仓库
DevOps
项目成员
Pages
D
Docs
项目概览
项目概览
详情
发布
仓库
仓库
文件
提交
分支
标签
贡献者
分支图
比较
Issue
0
Issue
0
列表
看板
标记
里程碑
合并请求
0
合并请求
0
Pages
分析
分析
仓库分析
DevOps
Wiki
0
Wiki
成员
成员
收起侧边栏
关闭侧边栏
动态
分支图
创建新Issue
提交
Issue看板
未验证
提交
bb0ad23c
编写于
8月 17, 2022
作者:
scrawman
提交者:
Gitee
8月 17, 2022
浏览文件
操作
浏览文件
下载
电子邮件补丁
差异文件
update zh-cn/device-dev/subsystems/subsys-security-huks-guide.md.
Signed-off-by:
zqr2001
<
1805768383@qq.com
>
上级
da21483b
变更
1
隐藏空白更改
内联
并排
Showing
1 changed file
with
4 addition
and
13 deletion
+4
-13
zh-cn/device-dev/subsystems/subsys-security-huks-guide.md
zh-cn/device-dev/subsystems/subsys-security-huks-guide.md
+4
-13
未找到文件。
zh-cn/device-dev/subsystems/subsys-security-huks-guide.md
浏览文件 @
bb0ad23c
...
@@ -40,16 +40,11 @@
...
@@ -40,16 +40,11 @@
### 实现原理
### 实现原理
以密钥的生成为例:
以密钥的生成为例
介绍HUKS Service与HUKS Core的通信过程,其他密钥操作类似
:
上层应用通过密钥管理SDK调用到HUKS Service,HUKS Service再调用HUKS Core,HUKS Core会调用密钥管理模块生成密钥。之后HUKS Core使用基于RootKey派生的加密密钥对生成的密钥加密再传给Service侧,Service侧再以文件形式存储加密后的密钥。
上层应用通过密钥管理SDK调用到HUKS Service,HUKS Service再调用HUKS Core,HUKS Core会调用密钥管理模块生成密钥。之后HUKS Core使用基于RootKey派生的加密密钥对生成的密钥加密再传给Service侧,Service侧再以文件形式存储加密后的密钥。
![
HUKS密钥生成流程图
](
figures/HUKS-GenerateKey1.png
)
![
HUKS密钥生成流程图
](
figures/HUKS-GenerateKey1.png
)
以下是详细的密钥生成时序图:
![
HUKS密钥生成时序图
](
figures/HUKS-GenerateKey2.png
)
### 约束与限制
### 约束与限制
1.
HUKS的实现需要在可信执行环境中实现,保证密钥管理和操作的可信可靠。
1.
HUKS的实现需要在可信执行环境中实现,保证密钥管理和操作的可信可靠。
...
@@ -60,11 +55,7 @@
...
@@ -60,11 +55,7 @@
3.
接口返回的密钥必须按照密钥存储态组装成KeyBlob,哪些接口需要遵循该限制请见
[
接口说明
](
#接口说明
)
。
3.
接口返回的密钥必须按照密钥存储态组装成KeyBlob,哪些接口需要遵循该限制请见
[
接口说明
](
#接口说明
)
。
KeyBlob又被称作密钥存储态,构造KeyBlob的示例请参见
[
hks_keyblob.c/HksBuildKeyBlob
](
https://gitee.com/openharmony/security_huks/blob/master/services/huks_standard/huks_engine/main/core/src/hks_keyblob.c
)
。
KeyBlob存储密钥的同时存储它的属性,结构见下图。构造KeyBlob的示例请参见
[
hks_keyblob.c/HksBuildKeyBlob
](
https://gitee.com/openharmony/security_huks/blob/master/services/huks_standard/huks_engine/main/core/src/hks_keyblob.c
)
。
**密钥存储态**
为了基于密钥属性对密钥的使用进行访问控制,需要在存储密钥的同时存储它的属性,存储态下密钥属性和密钥的组合结构如下:
![KeyBlob格式图](figures/HUKS-KeyBlob.png)
![KeyBlob格式图](figures/HUKS-KeyBlob.png)
...
@@ -584,7 +575,7 @@ Huks Core层接口实例,以下是目录结构及各部分功能简介。
...
@@ -584,7 +575,7 @@ Huks Core层接口实例,以下是目录结构及各部分功能简介。
└── ... #其他功能代码
└── ... #其他功能代码
```
```
关于HUKS Core接口的具体实现,
不强制要求开发者使用三段式操作。
如果开发者要使用三段式,可以按照以下步骤实现:
关于HUKS Core接口的具体实现,如果开发者要使用三段式,可以按照以下步骤实现:
1.
创建一个句柄,通过这个句柄在session中存储密钥操作相关的信息,使得外部可以通过这个句柄分多次进行同一密钥操作。
1.
创建一个句柄,通过这个句柄在session中存储密钥操作相关的信息,使得外部可以通过这个句柄分多次进行同一密钥操作。
...
@@ -794,7 +785,7 @@ Huks Core层接口实例,以下是目录结构及各部分功能简介。
...
@@ -794,7 +785,7 @@ Huks Core层接口实例,以下是目录结构及各部分功能简介。
开发完成后,通过
[
HUKS
JS
接口
](
https
:
//gitee.com/openharmony/security_huks/blob/master/interfaces/kits/js/@ohos.security.huks.d.ts)开发JS应用来验证能力是否完备。
开发完成后,通过
[
HUKS
JS
接口
](
https
:
//gitee.com/openharmony/security_huks/blob/master/interfaces/kits/js/@ohos.security.huks.d.ts)开发JS应用来验证能力是否完备。
对于每个
Hdi
接口,
[
接口说明
](
#接口说明
)
都提供了对应的
JS
接口。可以通过
单独调用
JS
接口来验证对应的
Hdi
接口的能力,也可以通过完整的密钥操作来一次验证多个
接口的能力。
对于每个
Hdi
接口,
[
接口说明
](
#接口说明
)
都提供了对应的
JS
接口。可以通过
调用
JS
接口组合来验证对应的
Hdi
接口的能力,也可以通过完整的密钥操作来验证
接口的能力。
JS
测试代码示例如下:
JS
测试代码示例如下:
...
...
编辑
预览
Markdown
is supported
0%
请重试
或
添加新附件
.
添加附件
取消
You are about to add
0
people
to the discussion. Proceed with caution.
先完成此消息的编辑!
取消
想要评论请
注册
或
登录