女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務(wù) 密鑰派生C、C++

jf_46214456 ? 來源:jf_46214456 ? 作者:jf_46214456 ? 2024-07-11 14:28 ? 次閱讀

密鑰派生(C/C++)

以HKDF256密鑰為例,完成密鑰派生。具體的場景介紹及支持的算法規(guī)格,請參考[密鑰生成支持的算法]。

在CMake腳本中鏈接相關(guān)動態(tài)庫

target_link_libraries(entry PUBLIC libhuks_ndk.z.so)

開發(fā)步驟

生成密鑰

  1. 指定密鑰別名。
  2. 初始化密鑰屬性集,可指定參數(shù),OH_HUKS_TAG_DERIVED_AGREED_KEY_STORAGE_FLAG(可選),用于標(biāo)識基于該密鑰派生出的密鑰是否由HUKS管理。
    • 當(dāng)TAG設(shè)置為OH_HUKS_STORAGE_ONLY_USED_IN_HUKS時,表示基于該密鑰派生出的密鑰,由HUKS管理,可保證派生密鑰全生命周期不出安全環(huán)境。
    • 當(dāng)TAG設(shè)置為OH_HUKS_STORAGE_KEY_EXPORT_ALLOWED時,表示基于該密鑰派生出的密鑰,返回給調(diào)用方管理,由業(yè)務(wù)自行保證密鑰安全。
    • 若業(yè)務(wù)未設(shè)置TAG的具體值,表示基于該密鑰派生出的密鑰,即可由HUKS管理,也可返回給調(diào)用方管理,業(yè)務(wù)可在后續(xù)派生時再選擇使用何種方式保護(hù)密鑰。
  3. 調(diào)用OH_Huks_GenerateKeyItem生成密鑰,具體請參考[密鑰生成]。
  4. 開發(fā)前請熟悉鴻蒙開發(fā)指導(dǎo)文檔 :[gitee.com/li-shizhen-skin/harmony-os/blob/master/README.md]

除此之外,開發(fā)者也可以參考[密鑰導(dǎo)入],導(dǎo)入已有的密鑰。

密鑰派生

  1. 獲取密鑰別名、指定對應(yīng)的屬性參數(shù)HuksOptions。
    可指定參數(shù)OH_HUKS_TAG_DERIVED_AGREED_KEY_STORAGE_FLAG(可選),用于標(biāo)識派生得到的密鑰是否由HUKS管理。

    生成派生規(guī)格
    OH_HUKS_STORAGE_ONLY_USED_IN_HUKSOH_HUKS_STORAGE_ONLY_USED_IN_HUKS密鑰由HUKS管理
    OH_HUKS_STORAGE_KEY_EXPORT_ALLOWEDOH_HUKS_STORAGE_KEY_EXPORT_ALLOWED密鑰返回給調(diào)用方管理
    未指定TAG具體值OH_HUKS_STORAGE_ONLY_USED_IN_HUKS密鑰由HUKS管理
    未指定TAG具體值OH_HUKS_STORAGE_KEY_EXPORT_ALLOWED密鑰返回給調(diào)用方管理
    未指定TAG具體值未指定TAG具體值密鑰返回給調(diào)用方管理

    注:派生時指定的TAG值,不可與生成時指定的TAG值沖突。表格中僅列舉有效的指定方式。

  2. 調(diào)用[OH_Huks_InitSession]初始化密鑰會話,并獲取會話的句柄handle。

  3. 調(diào)用[OH_Huks_UpdateSession]更新密鑰會話。

  4. 調(diào)用[OH_Huks_FinishSession]結(jié)束密鑰會話,完成派生。

鴻蒙文檔.png

刪除密鑰

當(dāng)密鑰廢棄不用時,需要調(diào)用OH_Huks_DeleteKeyItem刪除密鑰。

#include "huks/native_huks_api.h"
#include "huks/native_huks_param.h"
#include < string.h >
OH_Huks_Result InitParamSet(
    struct OH_Huks_ParamSet **paramSet,
    const struct OH_Huks_Param *params,
    uint32_t paramCount)
{
    OH_Huks_Result ret = OH_Huks_InitParamSet(paramSet);
    if (ret.errorCode != OH_HUKS_SUCCESS) {
        return ret;
    }
    ret = OH_Huks_AddParams(*paramSet, params, paramCount);
    if (ret.errorCode != OH_HUKS_SUCCESS) {
        OH_Huks_FreeParamSet(paramSet);
        return ret;
    }
    ret = OH_Huks_BuildParamSet(paramSet);
    if (ret.errorCode != OH_HUKS_SUCCESS) {
        OH_Huks_FreeParamSet(paramSet);
        return ret;
    }
    return ret;
}
static const uint32_t DERIVE_KEY_SIZE_32 = 32;
static struct OH_Huks_Blob g_deriveKeyAlias = {
    (uint32_t)strlen("test_derive"),
    (uint8_t *)"test_derive"
};
static struct OH_Huks_Param g_genDeriveParams[] = {
    {
        .tag =  OH_HUKS_TAG_ALGORITHM,
        .uint32Param = OH_HUKS_ALG_AES
    }, {
        .tag =  OH_HUKS_TAG_PURPOSE,
        .uint32Param = OH_HUKS_KEY_PURPOSE_DERIVE
    }, {
        .tag =  OH_HUKS_TAG_DIGEST,
        .uint32Param = OH_HUKS_DIGEST_SHA256
    }, {
        .tag =  OH_HUKS_TAG_KEY_SIZE,
        .uint32Param = OH_HUKS_AES_KEY_SIZE_256
    }
};
static struct OH_Huks_Param g_hkdfParams[] = {
    {
        .tag =  OH_HUKS_TAG_ALGORITHM,
        .uint32Param = OH_HUKS_ALG_HKDF
    }, {
        .tag =  OH_HUKS_TAG_PURPOSE,
        .uint32Param = OH_HUKS_KEY_PURPOSE_DERIVE
    }, {
        .tag =  OH_HUKS_TAG_DIGEST,
        .uint32Param = OH_HUKS_DIGEST_SHA256
    }, {
        .tag =  OH_HUKS_TAG_DERIVE_KEY_SIZE,
        .uint32Param = DERIVE_KEY_SIZE_32
    }
};
static struct OH_Huks_Param g_hkdfFinishParams[] = {
    {
        .tag =  OH_HUKS_TAG_DERIVED_AGREED_KEY_STORAGE_FLAG,
        .uint32Param = OH_HUKS_STORAGE_ONLY_USED_IN_HUKS
    }, {
        .tag =  OH_HUKS_TAG_KEY_ALIAS,
        .blob = g_deriveKeyAlias
    }, {
        .tag =  OH_HUKS_TAG_ALGORITHM,
        .uint32Param = OH_HUKS_ALG_HKDF
    }, {
        .tag =  OH_HUKS_TAG_KEY_SIZE,
        .uint32Param = DERIVE_KEY_SIZE_32
    }, {
        .tag =  OH_HUKS_TAG_PURPOSE,
        .uint32Param = OH_HUKS_KEY_PURPOSE_DERIVE
    }, {
        .tag =  OH_HUKS_TAG_DIGEST,
        .uint32Param = OH_HUKS_DIGEST_SHA256
    }
};
static const uint32_t COMMON_SIZE = 2048;
static const char *g_deriveInData = "Hks_HKDF_Derive_Test_00000000000000000000000000000000000000000000000000000000000"
                                    "00000000000000000000000000000000000000000000000000000000000000000000000000000000"
                                    "0000000000000000000000000000000000000000000000000000000000000000000000000_string";
static napi_value DeriveKey(napi_env env, napi_callback_info info)
{
    struct OH_Huks_Blob genAlias = {
        (uint32_t)strlen("test_signVerify"),
        (uint8_t *)"test_signVerify"
    };
    struct OH_Huks_Blob inData = {
        (uint32_t)strlen(g_deriveInData),
        (uint8_t *)g_deriveInData
    };
    struct OH_Huks_ParamSet *genParamSet = nullptr;
    struct OH_Huks_ParamSet *hkdfParamSet = nullptr;
    struct OH_Huks_ParamSet *hkdfFinishParamSet = nullptr;
    OH_Huks_Result ohResult;
    do {
        ohResult = InitParamSet(&genParamSet, g_genDeriveParams, sizeof(g_genDeriveParams) / sizeof(OH_Huks_Param));
        if (ohResult.errorCode != OH_HUKS_SUCCESS) {
            break;
        }

        ohResult = InitParamSet(&hkdfParamSet, g_hkdfParams, sizeof(g_hkdfParams) / sizeof(OH_Huks_Param));
        if (ohResult.errorCode != OH_HUKS_SUCCESS) {
           break;
        }

        // finish paramset
        ohResult = InitParamSet(&hkdfFinishParamSet, g_hkdfFinishParams, sizeof(g_hkdfFinishParams) / sizeof(OH_Huks_Param));
        if (ohResult.errorCode != OH_HUKS_SUCCESS) {
            break;
        }

        /* 1. Generate Key */
        ohResult = OH_Huks_GenerateKeyItem(&genAlias, genParamSet, nullptr);
        if (ohResult.errorCode != OH_HUKS_SUCCESS) {
            break;
        }
        /* 2. Derive */
        // Init
        uint8_t handleD[sizeof(uint64_t)] = {0};
        struct OH_Huks_Blob handleDerive = { sizeof(uint64_t), handleD };
        ohResult = OH_Huks_InitSession(&genAlias, hkdfParamSet, &handleDerive, nullptr);
        if (ohResult.errorCode != OH_HUKS_SUCCESS) {
            break;
        }
        // Update
        uint8_t tmpOut[COMMON_SIZE] = {0};
        struct OH_Huks_Blob outData = { COMMON_SIZE, tmpOut };
        ohResult = OH_Huks_UpdateSession(&handleDerive, hkdfParamSet, &inData, &outData);
        if (ohResult.errorCode != OH_HUKS_SUCCESS) {
            break;
        }
        // Finish
        uint8_t outDataD[COMMON_SIZE] = {0};
        struct OH_Huks_Blob outDataDerive = { COMMON_SIZE, outDataD };
        ohResult = OH_Huks_FinishSession(&handleDerive, hkdfFinishParamSet, &inData, &outDataDerive);
    } while (0);
    (void)OH_Huks_DeleteKeyItem(&genAlias, nullptr);
    (void)OH_Huks_DeleteKeyItem(&g_deriveKeyAlias, nullptr);
    OH_Huks_FreeParamSet(&genParamSet);
    OH_Huks_FreeParamSet(&hkdfParamSet);
    OH_Huks_FreeParamSet(&hkdfFinishParamSet);

    napi_value ret;
    napi_create_int32(env, ohResult.errorCode, &ret);
    return ret;
}

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 鴻蒙
    +關(guān)注

    關(guān)注

    59

    文章

    2491

    瀏覽量

    43729
收藏 人收藏

    評論

    相關(guān)推薦
    熱點推薦

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù)簡介

    Universal Keystore Kit密鑰管理服務(wù),下述簡稱為HUKS)向業(yè)務(wù)/應(yīng)用提供
    的頭像 發(fā)表于 07-04 14:20 ?743次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b>簡介

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 生成密鑰C、C++

    以生成ECC密鑰為例,生成隨機(jī)密鑰。具體的場景介紹及支持的算法規(guī)格。
    的頭像 發(fā)表于 07-06 10:48 ?1340次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 生成<b class='flag-5'>密鑰</b><b class='flag-5'>C</b>、<b class='flag-5'>C++</b>

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 密鑰導(dǎo)入介紹及算法規(guī)格

    如果業(yè)務(wù)在HUKS外部生成密鑰(比如應(yīng)用間協(xié)商生成、服務(wù)器端生成),業(yè)務(wù)可以將密鑰導(dǎo)入到HUKS中由HUKS進(jìn)行管理。密鑰一旦導(dǎo)入到HUKS
    的頭像 發(fā)表于 07-06 10:45 ?875次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>導(dǎo)入介紹及算法規(guī)格

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 明文導(dǎo)入密鑰C、C++

    以明文導(dǎo)入ECC密鑰為例。具體的場景介紹及支持的算法規(guī)格
    的頭像 發(fā)表于 07-08 10:01 ?444次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 明文導(dǎo)入<b class='flag-5'>密鑰</b><b class='flag-5'>C</b>、<b class='flag-5'>C++</b>

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 加密導(dǎo)入密鑰C、C++

    以加密導(dǎo)入ECDH密鑰對為例,涉及業(yè)務(wù)側(cè)加密密鑰的[密鑰生成]、[協(xié)商]等操作不在本示例中體現(xiàn)。
    的頭像 發(fā)表于 07-08 15:26 ?574次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 加密導(dǎo)入<b class='flag-5'>密鑰</b><b class='flag-5'>C</b>、<b class='flag-5'>C++</b>

    鴻蒙開發(fā)Universal Keystore Kit 密鑰管理服務(wù) 密鑰協(xié)商ArkTS

    以協(xié)商密鑰類型為X25519 256,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。
    的頭像 發(fā)表于 07-10 09:22 ?556次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>協(xié)商ArkTS

    鴻蒙開發(fā)Universal Keystore Kit 密鑰管理服務(wù) 密鑰協(xié)商 C、C++

    以協(xié)商密鑰類型為ECDH,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。具體的場景介紹及支持的算法規(guī)格,請參考[密鑰生成支持的算法]。
    的頭像 發(fā)表于 07-10 14:27 ?546次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>協(xié)商 <b class='flag-5'>C</b>、<b class='flag-5'>C++</b>

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 密鑰派生介紹及算法規(guī)格

    在密碼學(xué)中,密鑰派生函數(shù)(Key derivation function,KDF)使用偽隨機(jī)函數(shù)從諸如主密碼或密碼的秘密值中派生出一個或多個密鑰。
    的頭像 發(fā)表于 07-11 16:30 ?498次閱讀

    鴻蒙開發(fā)Universal Keystore Kit 密鑰管理服務(wù) HMAC ArkTS

    HMAC是密鑰相關(guān)的哈希運(yùn)算消息認(rèn)證碼(Hash-based Message Authentication Code),是一種基于Hash函數(shù)和密鑰進(jìn)行消息認(rèn)證的方法。
    的頭像 發(fā)表于 07-12 18:22 ?857次閱讀

    鴻蒙開發(fā)Universal Keystore Kit 密鑰管理服務(wù) HMAC C、C++

    HMAC是密鑰相關(guān)的哈希運(yùn)算消息認(rèn)證碼(Hash-based Message Authentication Code),是一種基于Hash函數(shù)和密鑰進(jìn)行消息認(rèn)證的方法。
    的頭像 發(fā)表于 07-12 09:36 ?480次閱讀

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 密鑰刪除C C++

    為保證數(shù)據(jù)安全性,當(dāng)不需要使用該密鑰時,應(yīng)該刪除密鑰。
    的頭像 發(fā)表于 07-18 15:47 ?434次閱讀

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 查詢密鑰是否存在C、C++

    HUKS提供了接口供應(yīng)用查詢指定密鑰是否存在。
    的頭像 發(fā)表于 07-16 09:58 ?417次閱讀

    鴻蒙開發(fā)Universal Keystore Kit密鑰管理服務(wù) 查詢密鑰是否存在C C++

    HUKS提供了接口供應(yīng)用查詢指定密鑰是否存在。
    的頭像 發(fā)表于 07-16 14:21 ?360次閱讀

    鴻蒙開發(fā)Universal Keystore Kit 密鑰管理服務(wù) 獲取密鑰屬性C C++

    HUKS提供了接口供業(yè)務(wù)獲取指定密鑰的相關(guān)屬性。在獲取指定密鑰屬性前,需要確保已在HUKS中生成或?qū)氤志没鎯Φ?b class='flag-5'>密鑰。
    的頭像 發(fā)表于 07-17 09:47 ?539次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 獲取<b class='flag-5'>密鑰</b>屬性<b class='flag-5'>C</b> <b class='flag-5'>C++</b>

    鴻蒙開發(fā)Universal Keystore Kit 密鑰管理服務(wù) 密鑰導(dǎo)出 C C++

    業(yè)務(wù)需要獲取持久化存儲的非對稱密鑰的公鑰時使用,當(dāng)前支持ECC/RSA/ED25519/X25519的公鑰導(dǎo)出。
    的頭像 發(fā)表于 07-18 10:28 ?554次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>導(dǎo)出 <b class='flag-5'>C</b> <b class='flag-5'>C++</b>