匿名密鑰證明(C/C++)
在使用本功能時,需確保網(wǎng)絡通暢。
在CMake腳本中鏈接相關動態(tài)庫
target_link_libraries(entry PUBLIC libhuks_ndk.z.so)
開發(fā)步驟
- 確定密鑰別名keyAlias,密鑰別名最大長度為64字節(jié);
- 初始化參數(shù)集:通過[OH_Huks_InitParamSet]、[OH_Huks_AddParams]、[OH_Huks_BuildParamSet]構造參數(shù)集paramSet,參數(shù)集中必須包含[OH_Huks_KeyAlg],[OH_Huks_KeySize],[OH_Huks_KeyPurpose]屬性;
- 將密鑰別名與參數(shù)集作為參數(shù)傳入[OH_Huks_AnonAttestKeyItem]方法中,即可證明密鑰。
#include "huks/native_huks_api.h"
#include "huks/native_huks_param.h"
#include < string.h >
OH_Huks_Result InitParamSet(
struct OH_Huks_ParamSet **paramSet,
const struct OH_Huks_Param *params,
uint32_t paramCount)
{
OH_Huks_Result ret = OH_Huks_InitParamSet(paramSet);
if (ret.errorCode != OH_HUKS_SUCCESS) {
return ret;
}
ret = OH_Huks_AddParams(*paramSet, params, paramCount);
if (ret.errorCode != OH_HUKS_SUCCESS) {
OH_Huks_FreeParamSet(paramSet);
return ret;
}
ret = OH_Huks_BuildParamSet(paramSet);
if (ret.errorCode != OH_HUKS_SUCCESS) {
OH_Huks_FreeParamSet(paramSet);
return ret;
}
return ret;
}
static uint32_t g_size = 4096;
static uint32_t CERT_COUNT = 4;
void FreeCertChain(struct OH_Huks_CertChain *certChain, const uint32_t pos)
{
if (certChain == nullptr || certChain- >certs == nullptr) {
return;
}
for (uint32_t j = 0; j < pos; j++) {
if (certChain- >certs[j].data != nullptr) {
free(certChain- >certs[j].data);
certChain- >certs[j].data = nullptr;
}
}
if (certChain- >certs != nullptr) {
free(certChain- >certs);
certChain- >certs = nullptr;
}
}
int32_t ConstructDataToCertChain(struct OH_Huks_CertChain *certChain)
{
if (certChain == nullptr) {
return OH_HUKS_ERR_CODE_ILLEGAL_ARGUMENT;
}
certChain- >certsCount = CERT_COUNT;
certChain- >certs = (struct OH_Huks_Blob *)malloc(sizeof(struct OH_Huks_Blob) * (certChain- >certsCount));
if (certChain- >certs == nullptr) {
return OH_HUKS_ERR_CODE_INTERNAL_ERROR;
}
for (uint32_t i = 0; i < certChain- >certsCount; i++) {
certChain- >certs[i].size = g_size;
certChain- >certs[i].data = (uint8_t *)malloc(certChain- >certs[i].size);
if (certChain- >certs[i].data == nullptr) {
FreeCertChain(certChain, i);
return OH_HUKS_ERR_CODE_ILLEGAL_ARGUMENT;
}
}
return 0;
}
static struct OH_Huks_Param g_genAnonAttestParams[] = {
{ .tag = OH_HUKS_TAG_ALGORITHM, .uint32Param = OH_HUKS_ALG_RSA },
{ .tag = OH_HUKS_TAG_KEY_SIZE, .uint32Param = OH_HUKS_RSA_KEY_SIZE_2048 },
{ .tag = OH_HUKS_TAG_PURPOSE, .uint32Param = OH_HUKS_KEY_PURPOSE_VERIFY },
{ .tag = OH_HUKS_TAG_DIGEST, .uint32Param = OH_HUKS_DIGEST_SHA256 },
{ .tag = OH_HUKS_TAG_PADDING, .uint32Param = OH_HUKS_PADDING_PSS },
{ .tag = OH_HUKS_TAG_BLOCK_MODE, .uint32Param = OH_HUKS_MODE_ECB },
};
#define CHALLENGE_DATA "hi_challenge_data"
static struct OH_Huks_Blob g_challenge = { sizeof(CHALLENGE_DATA), (uint8_t *)CHALLENGE_DATA };
static napi_value AnonAttestKey(napi_env env, napi_callback_info info)
{
/* 1.確定密鑰別名 */
struct OH_Huks_Blob genAlias = {
(uint32_t)strlen("test_anon_attest"),
(uint8_t *)"test_anon_attest"
};
static struct OH_Huks_Param g_anonAttestParams[] = {
{ .tag = OH_HUKS_TAG_ATTESTATION_CHALLENGE, .blob = g_challenge },
{ .tag = OH_HUKS_TAG_ATTESTATION_ID_ALIAS, .blob = genAlias },
};
struct OH_Huks_ParamSet *genParamSet = nullptr;
struct OH_Huks_ParamSet *anonAttestParamSet = nullptr;
OH_Huks_Result ohResult;
OH_Huks_Blob certs = { 0 };
OH_Huks_CertChain certChain = { &certs, 0 };
do {
/* 2.初始化密鑰參數(shù)集 */
ohResult = InitParamSet(&genParamSet, g_genAnonAttestParams, sizeof(g_genAnonAttestParams) / sizeof(OH_Huks_Param));
if (ohResult.errorCode != OH_HUKS_SUCCESS) {
break;
}
ohResult = InitParamSet(&anonAttestParamSet, g_anonAttestParams, sizeof(g_anonAttestParams) / sizeof(OH_Huks_Param));
if (ohResult.errorCode != OH_HUKS_SUCCESS) {
break;
}
ohResult = OH_Huks_GenerateKeyItem(&genAlias, genParamSet, nullptr);
if (ohResult.errorCode != OH_HUKS_SUCCESS) {
break;
}
(void)ConstructDataToCertChain(&certChain);
/* 3.證明密鑰 */
ohResult = OH_Huks_AttestKeyItem(&genAlias, attestParamSet, &certChain);
} while (0);
FreeCertChain(&certChain, CERT_COUNT);
OH_Huks_FreeParamSet(&genParamSet);
OH_Huks_FreeParamSet(&anonAttestParamSet);
(void)OH_Huks_DeleteKeyItem(&genAlias, NULL);
napi_value ret;
napi_create_int32(env, ohResult.errorCode, &ret);
return ret;
}
審核編輯 黃宇
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。
舉報投訴
-
C++
+關注
關注
22文章
2108瀏覽量
73651 -
鴻蒙
+關注
關注
57文章
2352瀏覽量
42858
發(fā)布評論請先 登錄
相關推薦
鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規(guī)格
如果業(yè)務在HUKS外部生成密鑰(比如應用間協(xié)商生成、服務器端生成),業(yè)務可以將密鑰導入到HUKS中由HUKS進行管理。密鑰一旦導入到HUKS
鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 加密導入密鑰C、C++
以加密導入ECDH密鑰對為例,涉及業(yè)務側加密密鑰的[密鑰生成]、[協(xié)商]等操作不在本示例中體現(xiàn)。
鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 密鑰協(xié)商 C、C++
以協(xié)商密鑰類型為ECDH,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。具體的場景介紹及支持的算法規(guī)格,請參考[密鑰生成支持的算法]。
鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰派生C、C++
以HKDF256密鑰為例,完成密鑰派生。具體的場景介紹及支持的算法規(guī)格,請參考[密鑰生成支持的算法]。
鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 HMAC ArkTS
HMAC是密鑰相關的哈希運算消息認證碼(Hash-based Message Authentication Code),是一種基于Hash函數(shù)和密鑰進行消息認證的方法。
鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 HMAC C、C++
HMAC是密鑰相關的哈希運算消息認證碼(Hash-based Message Authentication Code),是一種基于Hash函數(shù)和密鑰進行消息認證的方法。
鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰刪除C C++
為保證數(shù)據(jù)安全性,當不需要使用該密鑰時,應該刪除密鑰。
鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 密鑰證明介紹及算法規(guī)格
HUKS為密鑰提供合法性證明能力,主要應用于非對稱密鑰的公鑰的證明。
鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 查詢密鑰是否存在C、C++
HUKS提供了接口供應用查詢指定密鑰是否存在。
鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 查詢密鑰是否存在C C++
HUKS提供了接口供應用查詢指定密鑰是否存在。
鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 獲取密鑰屬性C C++
HUKS提供了接口供業(yè)務獲取指定密鑰的相關屬性。在獲取指定密鑰屬性前,需要確保已在HUKS中生成或?qū)氤志没鎯Φ?b class='flag-5'>密鑰。
鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 密鑰導出 C C++
業(yè)務需要獲取持久化存儲的非對稱密鑰的公鑰時使用,當前支持ECC/RSA/ED25519/X25519的公鑰導出。
評論