0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

存儲密鑰與文件加密密鑰介紹

麥辣雞腿堡 ? 來源:TrustZone ? 作者:Hcoco ? 2023-11-21 11:43 ? 次閱讀

可信應(yīng)用的存儲密鑰

可信應(yīng)用的存儲密鑰(Trusted Applicant Storage Key, TSK)是生成FEK時使用到的密鑰。

TSK是使用SSK作為密鑰對TA的UUID經(jīng)HMAC計算獲得,類似于HMAC(SSK, UUID)的方式生成TSK。

在調(diào)用tee_fs_fek_crypt函數(shù)時會計算TSK的值。TSK最終會被用來生成FEK, FEK會在使用安全存儲功能保存數(shù)據(jù)時被用來加密數(shù)據(jù)。

圖片

文件加密密鑰

文件加密密鑰(File Encryption Key, FEK)是安全存儲功能用于對數(shù)據(jù)進行加密時使用的AES密鑰,該密鑰在生成文件時會 使用PRNG算法隨機產(chǎn)生 ,產(chǎn)生的 FEK會使用TSK進行加密 ,然后保存到head.enc_fek變量中。

(PRNGPRNG(pseudorandom number generator)偽隨機數(shù)生成器是指通過特定算法生成一系列的數(shù)字,使得這一系列的數(shù)字看起來是隨機的,但是實際是確定的,所以叫偽隨機數(shù)。)

TA在每次使用 安全存儲功能創(chuàng)建一個安全文件時就會生成一個隨機數(shù)作為FEK ,即每個TA 中的每個安全文件都有一個FEK用于加密對應(yīng)文件中的數(shù)據(jù) 。(安全加倍?。?/p>

關(guān)于FEK的產(chǎn)生可簡單理解為如下公式,使用的初始化向量IV值為0:

AES_CBC(in_key, TSK)

OP-TEE通過調(diào)用tee_fs_fek_crypt函數(shù)來生成一個FEK,該函數(shù)代碼如下:

TEE_Result tee_fs_fek_crypt(const TEE_UUID *uuid, TEE_OperationMode mode,
                      const uint8_t *in_key, size_t size,
                      uint8_t *out_key)
        {
            TEE_Result res;
            uint8_t *ctx = NULL;
            size_t ctx_size;
            uint8_t tsk[TEE_FS_KM_TSK_SIZE];
            uint8_t dst_key[size];
            /* 檢查輸入的用于生成FEK的隨機數(shù)in_key和用于存放生成的out_key地址是否合法 */
            if (! in_key || ! out_key)
                return TEE_ERROR_BAD_PARAMETERS;
            /* 檢查in_key長度 */
            if (size ! = TEE_FS_KM_FEK_SIZE)
                return TEE_ERROR_BAD_PARAMETERS;
            /* 判定SSK是否已經(jīng)被初始化 */
            if (tee_fs_ssk.is_init == 0)
                return TEE_ERROR_GENERIC;
            /* 如果調(diào)用時參數(shù)uuid不為0,則調(diào)用HMAC算法生成TSK。如果UUID的值為0,則默認生成TSK
            使用的原始數(shù)據(jù)為0 */
            if (uuid) {
                res = do_hmac(tsk, sizeof(tsk), tee_fs_ssk.key,
                          TEE_FS_KM_SSK_SIZE, uuid, sizeof(*uuid));
                if (res ! = TEE_SUCCESS)
                    return res;
            } else {
                uint8_t dummy[1] = { 0 };
                res = do_hmac(tsk, sizeof(tsk), tee_fs_ssk.key,
                          TEE_FS_KM_SSK_SIZE, dummy, sizeof(dummy));
                if (res ! = TEE_SUCCESS)
                      return res;
              }
              /* 獲取調(diào)用AEC_CBC操作需要的context的大小 */
              res = crypto_ops.cipher.get_ctx_size(TEE_FS_KM_ENC_FEK_ALG, &ctx_size);
              if (res ! = TEE_SUCCESS)
                  return res;
              /* 分配一份進行AES_CBC操作時需要的context空間 */
              ctx = malloc(ctx_size);
              if (! ctx)
                  return TEE_ERROR_OUT_OF_MEMORY;
              /* 使用TSK作為進行AES_CBC計算使用的key,而IV值默認為0 */
              res = crypto_ops.cipher.init(ctx, TEE_FS_KM_ENC_FEK_ALG, mode, tsk,
                              sizeof(tsk), NULL, 0, NULL, 0);
              if (res ! = TEE_SUCCESS)
                  goto exit;
              /* 將輸入的in_key填充到context中,做完AES_CBC操作之后,輸出的數(shù)據(jù)將會被保存到dst_
              key中 */
              res = crypto_ops.cipher.update(ctx, TEE_FS_KM_ENC_FEK_ALG,
                      mode, true, in_key, size, dst_key);
              if (res ! = TEE_SUCCESS)
                  goto exit;
              /* 執(zhí)行AES_CBC的加密運算,生成FEK */
              crypto_ops.cipher.final(ctx, TEE_FS_KM_ENC_FEK_ALG);
              /* 將生成的FEK的值復(fù)制到輸出參數(shù)中 */
              memcpy(out_key, dst_key, sizeof(dst_key));
          exit:
              free(ctx);
              return res;
          }
聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 存儲
    +關(guān)注

    關(guān)注

    13

    文章

    4226

    瀏覽量

    85575
  • 數(shù)據(jù)庫
    +關(guān)注

    關(guān)注

    7

    文章

    3752

    瀏覽量

    64233
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    136

    瀏覽量

    19723
收藏 人收藏

    評論

    相關(guān)推薦

    請問CYW20719是否支持“加密密鑰大小控制增強”?

    CYW20719 是否支持“加密密鑰大小控制增強”此 BT 5.3 功能?
    發(fā)表于 07-05 07:04

    BF70x加密密鑰的產(chǎn)生步驟

    BF70X系列幫助文件中中提到BF70x的加密密鑰的產(chǎn)生步驟,起初按照方法始終無法成功,現(xiàn)將成功版本進行一次分享步驟1:官網(wǎng)下載Python2.7.7版本并安裝至相應(yīng)的英文目錄下;步驟2:將
    發(fā)表于 03-05 14:19

    請問如何才能安全地存儲加密密鑰?

    大家好!我用的是PIC32MZ2048EFM144。我需要安全地存儲加密密鑰。我知道這個PIC有一個密碼引擎,但是顯然,它不像PIC24密碼引擎,它不存儲密鑰。你能告訴我如何安全地
    發(fā)表于 06-13 08:24

    NAS網(wǎng)絡(luò)存儲上如何創(chuàng)建和使用加密文件夾?

    文件夾,輸入加密密鑰并選擇是否啟用回收站; 4.為加密文件夾設(shè)置訪問權(quán)限,點擊下一步; 5.確認設(shè)置后請點擊創(chuàng)建; 備注:為了保證你的數(shù)據(jù)安全,在使用完畢后,請將
    發(fā)表于 09-24 11:00

    介紹一種芯片AES加密密鑰生成工具

    芯片AES加密密鑰生成工具前言:嵌入式單片機開發(fā),為了防止別人將芯片內(nèi)的代碼讀取出來通過反編譯手段拿到源碼,常用的手段是對芯片和燒錄文件進行加密。大部分的芯片廠商都會提供一個加密燒錄和
    發(fā)表于 02-14 06:43

    什么是秘密密鑰密碼技術(shù)

    什么是秘密密鑰密碼技術(shù) 秘密密鑰加密使用一個密鑰,即秘密密鑰,既進行加密又進行解密消息,這也稱
    發(fā)表于 03-20 15:50 ?2937次閱讀

    密鑰加密方法大全

    密鑰加密方法大全 密鑰加密技術(shù)用于加密和解密數(shù)據(jù)。密鑰是與
    發(fā)表于 03-20 15:54 ?2969次閱讀

    一種自主群組密鑰管理方案

    針對分布式網(wǎng)絡(luò)群組密鑰更新中非更新成員參與共享密鑰計算增加交互延時問題,提出一種自主密鑰更新模型,通過DH協(xié)議和多項式設(shè)計一種自主群組密鑰管理方案,具有單
    發(fā)表于 12-05 09:17 ?0次下載
    一種自主群組<b class='flag-5'>密鑰</b>管理方案

    明文存儲的Signal Desktop 應(yīng)用程序消息解密密鑰

    逆向工程研究員納撒尼爾·蘇西(Nathaniel Suchy)發(fā)現(xiàn),SignalDesktop應(yīng)用程序明文儲存消息解密密鑰,將密鑰暴露于黑客攻擊之下。
    的頭像 發(fā)表于 10-28 09:28 ?3758次閱讀
    明文<b class='flag-5'>存儲</b>的Signal Desktop 應(yīng)用程序消息解<b class='flag-5'>密密鑰</b>

    賽靈思研發(fā)提供能生成獨特的器件“指紋碼”的密鑰加密密鑰

    賽靈思的最新 PUF IP 由 Verayo 提供,能生成獨特的器件“指紋碼”,也就是只有器件自己知道的具有強大加密功能的密鑰加密密鑰(KEK)。PUF 利用 CMOS 制造工藝變量優(yōu)勢(諸如閾值電壓、氧化物厚度、金屬外形、電阻
    的頭像 發(fā)表于 07-30 09:22 ?2685次閱讀

    芯片AES加密密鑰生成工具

    芯片AES加密密鑰生成工具前言:嵌入式單片機開發(fā),為了防止別人將芯片內(nèi)的代碼讀取出來通過反編譯手段拿到源碼,常用的手段是對芯片和燒錄文件進行加密。大部分的芯片廠商都會提供一個加密燒錄和
    發(fā)表于 12-09 14:36 ?6次下載
    芯片AES<b class='flag-5'>加密密鑰</b>生成工具

    量子物理學啟用下一個加密密鑰

    加密的強度在很大程度上取決于加密密鑰的質(zhì)量。QuintessenceLabs 是一家使用量子物理學構(gòu)建更強大的數(shù)據(jù)安全工具的澳大利亞網(wǎng)絡(luò)安全公司,它開發(fā)了一個 qStream 量子隨機數(shù)生成器 (QRNG),它提供具有全熵的加密密鑰
    的頭像 發(fā)表于 07-26 16:35 ?1276次閱讀
    量子物理學啟用下一個<b class='flag-5'>加密密鑰</b>

    密鑰分層管理體制

    密鑰用于加密密鑰交換密鑰和數(shù)據(jù)密鑰作本地存儲
    的頭像 發(fā)表于 01-24 10:05 ?618次閱讀
    <b class='flag-5'>密鑰</b>分層管理體制

    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務(wù) 加密導(dǎo)入密鑰 ArkTS

    加密導(dǎo)入ECDH密鑰對為例,涉及業(yè)務(wù)側(cè)加密密鑰的[密鑰生成]、[協(xié)商])等操作不在本示例中體現(xiàn)。
    的頭像 發(fā)表于 07-08 14:22 ?293次閱讀
    鴻蒙開發(fā):Universal Keystore Kit <b class='flag-5'>密鑰</b>管理服務(wù) <b class='flag-5'>加密</b>導(dǎo)入<b class='flag-5'>密鑰</b> ArkTS

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務(wù) 加密導(dǎo)入密鑰C、C++

    加密導(dǎo)入ECDH密鑰對為例,涉及業(yè)務(wù)側(cè)加密密鑰的[密鑰生成]、[協(xié)商]等操作不在本示例中體現(xiàn)。
    的頭像 發(fā)表于 07-08 15:26 ?309次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務(wù) <b class='flag-5'>加密</b>導(dǎo)入<b class='flag-5'>密鑰</b>C、C++