密鑰證明介紹及算法規格
HUKS為密鑰提供合法性證明能力,主要應用于非對稱密鑰的公鑰的證明。
基于PKI證書鏈技術,HUKS可以為存儲在HUKS中的非對稱密鑰對的公鑰簽發證書,證明其公鑰的合法性。業務可以通過系統提供的根CA證書,逐級驗證HUKS簽發的密鑰證明證書,來確保證書中的公鑰以及對應的私鑰,確實來自合法的硬件設備,且存儲管理在HUKS中。同時,輸出的密鑰證書中包含密鑰屬主信息,格式如下:
密鑰屬主 | 格式 | 說明 |
---|---|---|
HAP應用 | {appId:"xxx", bundleName:"xxx"} | bundleName為應用包名 |
系統服務 | {processName:"xxx", APL:"system_basic | system_core"} |
說明: 當調用方為系統服務且APL等級為normal時,暫不支持密鑰證明,此種情況下,processName與APL字段將置空。 開發前請熟悉鴻蒙開發指導文檔 :[
gitee.com/li-shizhen-skin/harmony-os/blob/master/README.md
]
密鑰證明過程如下:
- 業務將指定密鑰別名和需要證明的密鑰屬性的標簽傳入HUKS。
- 調用HUKS為應用生成一個依次由根CA證書、設備CA證書、設備證書、密鑰證書組成的X.509證書鏈。
- 將證書鏈傳輸至受信任的服務器,并在服務器上解析和驗證證書鏈的有效性和單個證書是否吊銷。
當前提供了兩種密鑰證明方式。
- 匿名密鑰證明:不會泄露設備信息,沒有權限管理。面向所有應用開放。為了保護用戶設備信息,三方應用開發者只能使用匿名密鑰證明。
- 非匿名密鑰證明:可以看到調用方設備信息,有權限管控,需申請"ohos.permission.ATTEST_KEY"權限。
支持的算法
以下為密鑰證明支持的規格說明。
面向OpenHarmony的廠商適配密鑰管理服務規格分為必選規格和可選規格。必選規格為所有廠商均支持的算法規格。而對于可選規格,廠商將基于實際情況決定是否實現,如需使用,請查閱具體廠商提供的說明,確保規格支持再使用。
建議開發者使用必選規格開發應用,可保證全平臺兼容。
算法 | 備注 | API級別 | 是否必選規格 |
---|---|---|---|
RSA | 支持Padding為PSS與PKCS1_V1_5的密鑰 | 8+ | 是 |
ECC | - | 8+ | 是 |
X25519 | 僅支持非匿名接口 | 8+ | 是 |
SM2 | - | 8+ | 是 |
審核編輯 黃宇
-
算法
+關注
關注
23文章
4628瀏覽量
93186 -
鴻蒙
+關注
關注
57文章
2390瀏覽量
42968
發布評論請先 登錄
相關推薦
評論