一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

安全文件中數(shù)據(jù)的加解密

麥辣雞腿堡 ? 來源:TrustZone ? 作者:Hcoco ? 2023-11-21 15:49 ? 次閱讀

安全存儲(chǔ)中的安全文件和dirf.db文件中的數(shù)據(jù)內(nèi)容都是按照一定的格式保存的,主要由三部分組成:

? tee_fs_htree_image

? tee_fs_htree_node_image

? 數(shù)據(jù)區(qū)域塊

tee_fs_htree_image和tee_fs_htree_node_image結(jié)構(gòu)體中保存的是安全文件操作時(shí)使用到的重要數(shù)據(jù)的密文數(shù)據(jù),

tee_fs_htree_image區(qū)域中的數(shù)據(jù)是對(duì)元數(shù)據(jù)經(jīng)加密重要數(shù)據(jù)后生成的。

而數(shù)據(jù)區(qū)域塊和tee_fs_htree_node_image中的數(shù)據(jù)則是對(duì)數(shù)據(jù)塊數(shù)據(jù)經(jīng)加密后獲得的。

5.1、各種類型數(shù)據(jù)的組成及作用

tee_fs_htree_image

tee_fs_htree_image主要保存加密頭部的IV值、加密安全文件的FEK使用的enc_fek以及加密之后生成的tag、imeta及標(biāo)記兩個(gè)tee_fs_htree_image哪個(gè)為最新的counter值。

tee_fs_htree_image中的imeta是按照元數(shù)據(jù)的方式經(jīng)加密對(duì)應(yīng)的數(shù)據(jù)獲得

tee_fs_htree_node_image

tee_fs_htree_node_image保存節(jié)點(diǎn)的哈希值、加密數(shù)據(jù)塊區(qū)域使用的IV值、標(biāo)記使用哪個(gè)data
block的ver的flag值以及加密需要被保存的數(shù)據(jù)時(shí)生成的tag數(shù)據(jù)。

tee_fs_htree_node_imaget中的tag跟數(shù)據(jù)塊中的數(shù)據(jù)則是按照數(shù)據(jù)塊加密策略經(jīng)加密后獲得。

數(shù)據(jù)塊區(qū)域

數(shù)據(jù)塊區(qū)域保存的是需要被保存的數(shù)據(jù)的密文數(shù)據(jù)。

5.2、元數(shù)據(jù)的加密

tee_fs_htree_image區(qū)域中的數(shù)據(jù)是按照元數(shù)據(jù)方式經(jīng)加密生成的,該加密過程如圖所示。

圖片

上述加密操作過程中相關(guān)元素說明如下:

?FEK:安全文件和dirf.db文件在執(zhí)行加密操作時(shí)使用的密鑰,該值在文件創(chuàng)建時(shí)使用隨機(jī)數(shù)的方式生成。對(duì)已經(jīng)創(chuàng)建好的文件進(jìn)行操作時(shí),該值會(huì)從tee_fs_htree_image的enc_fek成員中使用TSK解密獲得;

? TSK:使用SSK和UUID執(zhí)行HMAC計(jì)算得到;

? AES_ECB:將FEK使用TSK經(jīng)AES的ECB模式加密操作后生成enc_fek;

? Encrypted FEK:使用TSK加密FEK得到,保存在tee_fs_htree_image的enc_fek中,最終會(huì)被寫入安全文件或者dirf.db文件頭的頭部中;

? Meta
IV:使用安全存儲(chǔ)創(chuàng)建文件或?qū)ee_fs_htree_image寫入文件中都會(huì)被隨機(jī)生成,最終會(huì)被寫入安全文件或dirf.db文件頭的頭部中;

? Meta Data:/data/tee目錄下每個(gè)文件中存放的tee_fs_htree_node_image的個(gè)數(shù)相關(guān)的數(shù)據(jù);

? AES_GCM:將enc_fek+meta iv+meta data使用FEK和meta IV進(jìn)行AES的GCM模式加密操作生成tag和Encryption Meta Data數(shù)據(jù);

? Tag:加密enc_fek+meta iv+meta data時(shí)生成的tag值,數(shù)據(jù)會(huì)被保存在tee_fs_htree_image中的tag成員中;

? Encryptoed Meta Data:加密enc_fek+meta iv+meta data時(shí)生成的imeta值,數(shù)據(jù)會(huì)被保存在tee_fs_htree_image中的imeta成員中。

5.3、數(shù)據(jù)塊區(qū)域的加密策略

數(shù)據(jù)塊區(qū)域和tee_fs_htree_node_image中的數(shù)據(jù)是按照數(shù)據(jù)塊區(qū)域的加密策略經(jīng)加密明文數(shù)據(jù)生成的,數(shù)據(jù)塊區(qū)域加密策略的加密過程如圖所示。

圖片

上述加密操作過程中相關(guān)元素說明如下:

? Encrypted FEK:使用TSK加密FEK得到,保存在tee_fs_htree_image的enc_fek中,最終會(huì)被寫入安全文件或者dirf.db文件頭的頭部中;

? TSK:使用SSK和UUID執(zhí)行HMAC計(jì)算得到;

? AES_ECB:將Encrypted FEK使用TSK進(jìn)行ECB模式的AES解密操作生成FEK;

? FEK:解密Encrypted FEK之后生成的FEK,用于加密需要被保存的數(shù)據(jù)塊;

? Block IV:每次加密數(shù)據(jù)區(qū)域中每個(gè)數(shù)據(jù)塊是都會(huì)隨機(jī)生成,然后被保存tee_fs_htree_node_image變量的IV成員中;

? Block Data:將需要被保存的數(shù)據(jù)更新到對(duì)應(yīng)的數(shù)據(jù)塊區(qū)域,然后重新加密后生成新的數(shù)據(jù)塊的密文數(shù)據(jù);

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 數(shù)據(jù)
    +關(guān)注

    關(guān)注

    8

    文章

    7233

    瀏覽量

    90794
  • 安全存儲(chǔ)器
    +關(guān)注

    關(guān)注

    0

    文章

    11

    瀏覽量

    7525
  • TEE
    TEE
    +關(guān)注

    關(guān)注

    0

    文章

    29

    瀏覽量

    10415
收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    labviewAES加解密小程序

    本帖最后由 eehome 于 2013-1-5 10:10 編輯 使用AES算法對(duì)128bit加密和解密版本:LabVIEW 8.6 8.6.1作者:zerld功能:使用AES算法對(duì)128bit加密和解密為便于閱讀,算法還留有優(yōu)化空間。本
    發(fā)表于 02-22 14:12

    加解密

    stm32F4如何看加解密的代碼
    發(fā)表于 04-08 11:23

    數(shù)據(jù)加解密項(xiàng)目如何選取有效的加密芯片?

    數(shù)據(jù)加解密項(xiàng)目如何選取有效的加密芯片?
    發(fā)表于 07-19 10:42

    如何利用MEMS和FPGA設(shè)計(jì)移動(dòng)硬盤數(shù)據(jù)加解密系統(tǒng)?

    來源:維庫電子隨著信息量的急劇增長,信息安全日益受到人們重視。一個(gè)完整的數(shù)據(jù)加解密系統(tǒng)應(yīng)該 具備安全可靠的密碼認(rèn)證機(jī)制和加解密算法。本文基于
    發(fā)表于 07-31 07:40

    如何利用MEMS強(qiáng)鏈和FPGA設(shè)計(jì)USB移動(dòng)硬盤數(shù)據(jù)加解密系統(tǒng)?

    隨著信息量的急劇增長,信息安全日益受到人們重視。一個(gè)完整的數(shù)據(jù)加解密系統(tǒng)應(yīng)該具備安全可靠的密碼認(rèn)證機(jī)制和加解密算法。利用MEMS強(qiáng)鏈和FPG
    發(fā)表于 08-01 06:48

    硬件加解密的分類

    中,有ARM-CE可以進(jìn)行aes/hash/md5計(jì)算,有ARM-NEON也可以進(jìn)行aes/hash/md5計(jì)算arm的security IP,有cryptoisland加密芯片,有cryptocell加密芯片另外SOC廠商也可能集成自己設(shè)計(jì)的crypto engion加解密
    發(fā)表于 07-22 07:55

    硬件加解密主要優(yōu)點(diǎn)及引擎種類

    IoT聯(lián)網(wǎng)裝置日漸普及,大家在享受聯(lián)網(wǎng)裝置所帶來便利性的同時(shí),也必須同時(shí)承擔(dān)聯(lián)網(wǎng)裝置的風(fēng)險(xiǎn),即數(shù)據(jù)在傳輸過程可能遭竊取、偽造,因此數(shù)據(jù)傳輸過程的安全性,對(duì)于IoT聯(lián)網(wǎng)裝置是基本的要求,而利用
    發(fā)表于 08-28 07:29

    STM32加解密技術(shù)

    沒有加解密技術(shù)是萬萬不能的? 通訊安全? 平臺(tái)安全? *例外:STM32 RDP保護(hù)知識(shí)產(chǎn)權(quán)? 加解密技術(shù)不是萬能的? 只是工具? 無法代替其它STM32
    發(fā)表于 09-08 08:18

    基于MEMS和FPGA的移動(dòng)硬盤數(shù)據(jù)加解密系統(tǒng)

    基于MEMS和FPGA的移動(dòng)硬盤數(shù)據(jù)加解密系統(tǒng) 隨著信息量的急劇增長,信息安全日益受到人們重視。一個(gè)完整的數(shù)據(jù)加解密系統(tǒng)應(yīng)該 具備
    發(fā)表于 11-05 08:57 ?814次閱讀
    基于MEMS和FPGA的移動(dòng)硬盤<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>加解密</b>系統(tǒng)

    基于MEMS強(qiáng)鏈和FPGA的USB移動(dòng)硬盤數(shù)據(jù)加解密系統(tǒng)

    基于MEMS強(qiáng)鏈和FPGA的USB移動(dòng)硬盤數(shù)據(jù)加解密系統(tǒng) 隨著信息量的急劇增長,信息安全日益受到人們重視。一個(gè)完整的數(shù)據(jù)加解密系統(tǒng)應(yīng)該 具
    發(fā)表于 11-07 11:15 ?767次閱讀
    基于MEMS強(qiáng)鏈和FPGA的USB移動(dòng)硬盤<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>加解密</b>系統(tǒng)

    源碼-加解密文本

    易語言是一門以中文作為程序代碼編程語言學(xué)習(xí)例程:易語言-源碼-加解密文本
    發(fā)表于 06-06 17:43 ?6次下載

    STM32的加解密硬件模塊

    電子發(fā)燒友網(wǎng)站提供《STM32的加解密硬件模塊.pdf》資料免費(fèi)下載
    發(fā)表于 08-02 09:14 ?1次下載
    STM32的<b class='flag-5'>加解密</b>硬件模塊

    銅墻鐵壁的最佳安全保護(hù)-硬件加解密MCU

    銅墻鐵壁的最佳安全保護(hù)-硬件加解密MCU
    的頭像 發(fā)表于 08-11 14:44 ?621次閱讀

    探秘STM32U5安全特性|硬件加解密引擎與軟件算法對(duì)比

    探秘STM32U5安全特性|硬件加解密引擎與軟件算法對(duì)比
    的頭像 發(fā)表于 10-27 10:23 ?2126次閱讀
    探秘STM32U5<b class='flag-5'>安全</b>特性|硬件<b class='flag-5'>加解密</b>引擎與軟件算法對(duì)比

    基于FPGA的可編程AES加解密IP

    可編程AES加解密IP內(nèi)建密鑰擴(kuò)展功能,使用初始密鑰產(chǎn)生擴(kuò)展密鑰,用于加解密過程??删幊藺ES加解密IP處理128-bit分組數(shù)據(jù),并且支持可編程的密鑰長度:128-bit,192-b
    發(fā)表于 01-09 10:49 ?721次閱讀
    基于FPGA的可編程AES<b class='flag-5'>加解密</b>IP