一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

鴻蒙開(kāi)發(fā):Universal Keystore Kit密鑰管理服務(wù) 匿名密鑰證明ArkTS

jf_46214456 ? 來(lái)源:jf_46214456 ? 作者:jf_46214456 ? 2024-07-15 09:55 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

匿名密鑰證明(ArkTS)

在使用本功能時(shí),需確保網(wǎng)絡(luò)通暢。

開(kāi)發(fā)步驟

  1. 確定密鑰別名keyAlias,密鑰別名最大長(zhǎng)度為64字節(jié)。
  2. 初始化參數(shù)集。
    [HuksOptions]中的properties字段中的參數(shù)必須包含[HUKS_TAG_ATTESTATION_CHALLENGE]屬性,可選參數(shù)包含[HUKS_TAG_ATTESTATION_ID_VERSION_INFO],[HUKS_TAG_ATTESTATION_ID_ALIAS]屬性。
  3. 生成非對(duì)稱(chēng)密鑰,具體請(qǐng)參考[密鑰生成]。
  4. 將密鑰別名與參數(shù)集作為參數(shù)傳入[huks.anonAttestKeyItem]方法中,即可證明密鑰。

在這里插入圖片描述

`HarmonyOSOpenHarmony鴻蒙文檔籽料:mau123789是v直接拿`

/*
 * 以下以anonAttestKey的Promise接口操作驗(yàn)證為例
 */
import { huks } from '@kit.UniversalKeystoreKit';

/* 1.確定密鑰別名 */
let keyAliasString = "key anon attest";
let aliasString = keyAliasString;
let aliasUint8 = StringToUint8Array(keyAliasString);
let securityLevel = StringToUint8Array('sec_level');
let challenge = StringToUint8Array('challenge_data');
let versionInfo = StringToUint8Array('version_info');
let anonAttestCertChain: Array< string >;

class throwObject {
  isThrow: boolean = false;
}

/* 封裝生成時(shí)的密鑰參數(shù)集 */
let genKeyProperties: Array< huks.HuksParam > = [
  {
    tag: huks.HuksTag.HUKS_TAG_ALGORITHM,
    value: huks.HuksKeyAlg.HUKS_ALG_RSA
  },
  {
    tag: huks.HuksTag.HUKS_TAG_KEY_SIZE,
    value: huks.HuksKeySize.HUKS_RSA_KEY_SIZE_2048
  },
  {
    tag: huks.HuksTag.HUKS_TAG_PURPOSE,
    value: huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_VERIFY
  },
  {
    tag: huks.HuksTag.HUKS_TAG_DIGEST,
    value: huks.HuksKeyDigest.HUKS_DIGEST_SHA256
  },
  {
    tag: huks.HuksTag.HUKS_TAG_PADDING,
    value: huks.HuksKeyPadding.HUKS_PADDING_PSS
  },
  {
    tag: huks.HuksTag.HUKS_TAG_KEY_GENERATE_TYPE,
    value: huks.HuksKeyGenerateType.HUKS_KEY_GENERATE_TYPE_DEFAULT
  },
  {
    tag: huks.HuksTag.HUKS_TAG_BLOCK_MODE,
    value: huks.HuksCipherMode.HUKS_MODE_ECB
  }
]
let genOptions: huks.HuksOptions = {
  properties: genKeyProperties
};

/* 2.封裝證明密鑰的參數(shù)集 */
let anonAttestKeyProperties: Array< huks.HuksParam > = [
  {
    tag: huks.HuksTag.HUKS_TAG_ATTESTATION_ID_SEC_LEVEL_INFO,
    value: securityLevel
  },
  {
    tag: huks.HuksTag.HUKS_TAG_ATTESTATION_CHALLENGE,
    value: challenge
  },
  {
    tag: huks.HuksTag.HUKS_TAG_ATTESTATION_ID_VERSION_INFO,
    value: versionInfo
  },
  {
    tag: huks.HuksTag.HUKS_TAG_ATTESTATION_ID_ALIAS,
    value: aliasUint8
  }
]
let huksOptions: huks.HuksOptions = {
  properties: anonAttestKeyProperties
};

function StringToUint8Array(str: string) {
  let arr: number[] = [];
  for (let i = 0, j = str.length; i < j; ++i) {
    arr.push(str.charCodeAt(i));
  }
  return new Uint8Array(arr);
}

function generateKeyItem(keyAlias: string, huksOptions: huks.HuksOptions, throwObject: throwObject) {
  return new Promise< void >((resolve, reject) = > {
    try {
      huks.generateKeyItem(keyAlias, huksOptions, (error, data) = > {
        if (error) {
          reject(error);
        } else {
          resolve(data);
        }
      });
    } catch (error) {
      throwObject.isThrow = true;
      throw (error as Error);
    }
  });
}

/* 3.生成密鑰 */
async function publicGenKeyFunc(keyAlias: string, huksOptions: huks.HuksOptions) {
  console.info(`enter promise generateKeyItem`);
  let throwObject: throwObject = { isThrow: false };
  try {
    await generateKeyItem(keyAlias, huksOptions, throwObject)
      .then((data) = > {
        console.info(`promise: generateKeyItem success, data = ${JSON.stringify(data)}`);
      })
      .catch((error: Error) = > {
        if (throwObject.isThrow) {
          throw (error as Error);
        } else {
          console.error(`promise: generateKeyItem failed, ${JSON.stringify(error)}`);
        }
      });
  } catch (error) {
    console.error(`promise: generateKeyItem input arg invalid, ${JSON.stringify(error)}`);
  }
}

/* 4.證明密鑰 */
function anonAttestKeyItem(keyAlias: string, huksOptions: huks.HuksOptions, throwObject: throwObject) {
  return new Promise< huks.HuksReturnResult >((resolve, reject) = > {
    try {
      huks.anonAttestKeyItem(keyAlias, huksOptions, (error, data) = > {
        if (error) {
          reject(error);
        } else {
          resolve(data);
        }
      });
    } catch (error) {
      throwObject.isThrow = true;
      throw (error as Error);
    }
  });
}

async function publicAnonAttestKey(keyAlias: string, huksOptions: huks.HuksOptions) {
  console.info(`enter promise anonAttestKeyItem`);
  let throwObject: throwObject = { isThrow: false };
  try {
    await anonAttestKeyItem(keyAlias, huksOptions, throwObject)
      .then((data) = > {
        console.info(`promise: anonAttestKeyItem success, data = ${JSON.stringify(data)}`);
        if (data !== null && data.certChains !== null) {
          anonAttestCertChain = data.certChains as string[];
        }
      })
      .catch((error: Error) = > {
        if (throwObject.isThrow) {
          throw (error as Error);
        } else {
          console.error(`promise: anonAttestKeyItem failed, ${JSON.stringify(error)}`);
        }
      });
  } catch (error) {
    console.error(`promise: anonAttestKeyItem input arg invalid, ${JSON.stringify(error)}`);
  }
}

async function AnonAttestKeyTest() {
  await publicGenKeyFunc(aliasString, genOptions);
  await publicAnonAttestKey(aliasString, huksOptions);
  console.info('anon attest certChain data: ' + anonAttestCertChain)
}

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 鴻蒙
    +關(guān)注

    關(guān)注

    60

    文章

    2620

    瀏覽量

    44063
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    鴻蒙開(kāi)發(fā)Universal Keystore Kit密鑰管理服務(wù)簡(jiǎn)介

    Universal Keystore Kit密鑰管理服務(wù),下述簡(jiǎn)稱(chēng)為HUKS)向業(yè)務(wù)/應(yīng)用提供
    的頭像 發(fā)表于 07-04 14:20 ?842次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b>簡(jiǎn)介

    鴻蒙開(kāi)發(fā)Universal Keystore Kit密鑰管理服務(wù) 生成密鑰ArkTS

    以生成DH密鑰為例,生成隨機(jī)密鑰。具體的場(chǎng)景介紹及支持的算法規(guī)格
    的頭像 發(fā)表于 07-05 15:17 ?669次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 生成<b class='flag-5'>密鑰</b><b class='flag-5'>ArkTS</b>

    鴻蒙開(kāi)發(fā)Universal Keystore Kit密鑰管理服務(wù) 密鑰導(dǎo)入介紹及算法規(guī)格

    如果業(yè)務(wù)在HUKS外部生成密鑰(比如應(yīng)用間協(xié)商生成、服務(wù)器端生成),業(yè)務(wù)可以將密鑰導(dǎo)入到HUKS中由HUKS進(jìn)行管理。密鑰一旦導(dǎo)入到HUKS
    的頭像 發(fā)表于 07-06 10:45 ?981次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>導(dǎo)入介紹及算法規(guī)格

    鴻蒙開(kāi)發(fā)Universal Keystore Kit密鑰管理服務(wù) 明文導(dǎo)入密鑰 ArkTS

    分別以導(dǎo)入AES256與RSA2048密鑰為例,具體的場(chǎng)景介紹及支持的算法規(guī)格
    的頭像 發(fā)表于 07-08 10:22 ?700次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 明文導(dǎo)入<b class='flag-5'>密鑰</b> <b class='flag-5'>ArkTS</b>

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù) 加密導(dǎo)入密鑰 ArkTS

    以加密導(dǎo)入ECDH密鑰對(duì)為例,涉及業(yè)務(wù)側(cè)加密密鑰的[密鑰生成]、[協(xié)商])等操作不在本示例中體現(xiàn)。
    的頭像 發(fā)表于 07-08 14:22 ?677次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 加密導(dǎo)入<b class='flag-5'>密鑰</b> <b class='flag-5'>ArkTS</b>

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù) 密鑰協(xié)商ArkTS

    以協(xié)商密鑰類(lèi)型為X25519 256,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。
    的頭像 發(fā)表于 07-10 09:22 ?644次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>協(xié)商<b class='flag-5'>ArkTS</b>

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù) 密鑰協(xié)商 C、C++

    以協(xié)商密鑰類(lèi)型為ECDH,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。具體的場(chǎng)景介紹及支持的算法規(guī)格,請(qǐng)參考[密鑰生成支持的算法]。
    的頭像 發(fā)表于 07-10 14:27 ?629次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>協(xié)商 C、C++

    鴻蒙開(kāi)發(fā)Universal Keystore Kit密鑰管理服務(wù) 密鑰派生C、C++

    以HKDF256密鑰為例,完成密鑰派生。具體的場(chǎng)景介紹及支持的算法規(guī)格,請(qǐng)參考[密鑰生成支持的算法]。
    的頭像 發(fā)表于 07-11 14:28 ?547次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b><b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> <b class='flag-5'>密鑰</b>派生C、C++

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù) HMAC ArkTS

    HMAC是密鑰相關(guān)的哈希運(yùn)算消息認(rèn)證碼(Hash-based Message Authentication Code),是一種基于Hash函數(shù)和密鑰進(jìn)行消息認(rèn)證的方法。
    的頭像 發(fā)表于 07-12 18:22 ?964次閱讀

    鴻蒙開(kāi)發(fā)Universal Keystore Kit密鑰管理服務(wù) 密鑰刪除ArkTS

    為保證數(shù)據(jù)安全性,當(dāng)不需要使用該密鑰時(shí),應(yīng)該刪除密鑰
    的頭像 發(fā)表于 07-12 14:56 ?595次閱讀

    鴻蒙開(kāi)發(fā)Universal Keystore Kit密鑰管理服務(wù) 密鑰證明介紹及算法規(guī)格

    HUKS為密鑰提供合法性證明能力,主要應(yīng)用于非對(duì)稱(chēng)密鑰的公鑰的證明
    的頭像 發(fā)表于 07-15 18:28 ?986次閱讀

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù)匿名密鑰證明ArkTS

    在使用本功能前,需申請(qǐng)權(quán)限:ohos.permission.ATTEST_KEY。請(qǐng)開(kāi)發(fā)者根據(jù)應(yīng)用的APL等級(jí),參考具體的操作路徑[權(quán)限申請(qǐng)]。
    的頭像 發(fā)表于 07-15 14:25 ?385次閱讀

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù) 獲取密鑰屬性ArkTS

    HUKS提供了接口供業(yè)務(wù)獲取指定密鑰的相關(guān)屬性。在獲取指定密鑰屬性前,需要確保已在HUKS中生成或?qū)氤志没鎯?chǔ)的密鑰
    的頭像 發(fā)表于 07-17 10:46 ?571次閱讀

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù) 獲取密鑰屬性C C++

    HUKS提供了接口供業(yè)務(wù)獲取指定密鑰的相關(guān)屬性。在獲取指定密鑰屬性前,需要確保已在HUKS中生成或?qū)氤志没鎯?chǔ)的密鑰。
    的頭像 發(fā)表于 07-17 09:47 ?625次閱讀
    <b class='flag-5'>鴻蒙</b><b class='flag-5'>開(kāi)發(fā)</b>:<b class='flag-5'>Universal</b> <b class='flag-5'>Keystore</b> <b class='flag-5'>Kit</b> <b class='flag-5'>密鑰</b><b class='flag-5'>管理</b><b class='flag-5'>服務(wù)</b> 獲取<b class='flag-5'>密鑰</b>屬性C C++

    鴻蒙開(kāi)發(fā)Universal Keystore Kit 密鑰管理服務(wù) 查詢(xún)密鑰別名集 ArkTS

    HUKS提供了接口供應(yīng)用查詢(xún)密鑰別名集。
    的頭像 發(fā)表于 07-18 09:34 ?600次閱讀