• Home
  • Line#
  • Scopes#
  • Navigate#
  • Raw
  • Download
1# 密钥导入介绍及算法规格
2
3如果业务在HUKS外部生成密钥(比如应用间协商生成、服务器端生成),业务可以将密钥导入到HUKS中由HUKS进行管理。密钥一旦导入到HUKS中,在密钥的生命周期内,其明文仅在安全环境中进行访问操作,不会传递出安全环境,保证任何人都无法获取到密钥的明文。
4
5密钥导入的方式包含明文导入和加密导入两种方式。
6
7
8## 明文导入
9
10该方式直接将密钥明文导入HUKS,在导入过程中密钥明文会暴露在非安全环境中,一般适用于轻量级设备或低安业务。
11
12- 推荐使用该方式导入的密钥类型:非对称密钥的公钥
13
14- 不推荐使用该方式导入的密钥类型:对称密钥、非对称密钥对
15
16
17## 加密导入
18
19该方式支持业务与HUKS建立端到端的加密传输通道,将密钥安全加密导入到HUKS中,确保导入传入过程中密钥不被泄露,适用于高安敏感业务。相较于明文导入,加密导入步骤更多,密钥材料更复杂。
20
21- 推荐使用该方式导入的密钥类型:对称密钥、非对称密钥对
22
23下图为加密导入密钥开发时序图。
24
25![加密导入密钥开发顺序图](figures/加密导入密钥开发顺序图.png)
26
27根据开发流程,在导入加密密钥过程中,需要依次调用HUKS的生成密钥、导出公钥、导入加密密钥、删除密钥接口。
28
29导出密钥接口返回的[公钥明文材料](huks-concepts.md#公钥材料格式)是按照**X.509**格式封装,导入加密密钥接口中的密钥材料需满足**Length<sub>Data</sub>-Data**的格式封装。
30
31> **说明:**
32> 加密导入密钥时,协商算法支持ECDH和X25519,协商后的Shared_Key使用AES-GCM算法加密Caller_Kek。对应算法套件定义见[HuksUnwrapSuite](../../reference/apis-universal-keystore-kit/js-apis-huks.md#huksunwrapsuite9)。
33
34### 加密导入密钥材料格式
35
36| 内容 | 长度 |
37| -------- | -------- |
38| 业务公钥长度L<sub>Caller_Pk</sub> | 4字节 |
39| 业务公钥Caller_Pk | L<sub>Caller_Pk</sub>字节 |
40| Shared_Key加密参数AAD2长度L<sub>AAD2</sub> | 4字节 |
41| Shared_Key加密参数AAD2 | L<sub>AAD2</sub>字节 |
42| Shared_Key加密参数Nonce2长度L<sub>Nonce2</sub> | 4字节 |
43| Shared_Key加密参数Nonce2 | L<sub>Nonce2</sub>字节 |
44| Shared_Key加密参数AEAD2长度L<sub>AEAD2</sub> | 4字节 |
45| Shared_Key加密参数AEAD2 | L<sub>AEAD2</sub>字节 |
46| Caller_Kek密文长度L<sub>Caller_Kek_enc</sub> | 4字节 |
47| Caller_Kek密文Caller_Kek_enc | L<sub>Caller_Kek_enc</sub>字节 |
48| Caller_Kek加密参数AAD3长度L<sub>AAD3</sub> | 4字节 |
49| Caller_Kek加密参数AAD3 | L<sub>AAD3</sub>字节 |
50| Caller_Kek加密参数Nonce3长度L<sub>Nonce3</sub> | 4字节 |
51| Caller_Kek加密参数Nonce3 | L<sub>Nonce3</sub>字节 |
52| Caller_Kek加密参数AEAD3长度L<sub>AEAD3</sub> | 4字节 |
53| Caller_Kek加密参数AEAD3 | L<sub>AEAD3</sub>字节 |
54| 密钥明文材料长度的长度L<sub>To_Import_Key_size</sub> | 4字节 |
55| 密钥明文材料长度To_Import_Key_size | L<sub>To_Import_Key_size</sub>字节 |
56| To_Import_Key密文长度L<sub>To_Import_Key_enc</sub> | 4字节 |
57| To_Import_Key密文To_Import_Key_enc | L<sub>To_Import_Key_enc</sub>字节 |
58
59
60## 支持的算法
61
62以下为密钥导入支持的规格说明。
63<!--Del-->
64面向OpenHarmony的厂商适配密钥管理服务规格分为必选规格和可选规格。必选规格为所有厂商均支持的算法规格。而对于可选规格,厂商将基于实际情况决定是否实现,如需使用,请查阅具体厂商提供的说明,确保规格支持再使用。
65
66**建议开发者使用必选规格开发应用,可保证全平台兼容。**
67<!--DelEnd-->
68
69| 算法 | 支持的密钥长度 | API级别 | <!--DelCol4-->是否必选规格 |
70| -------- | -------- | -------- | -------- |
71| AES | 128、192、256 | 8+ | 是 |
72| <!--DelRow-->RSA | 512、768、1024 | 8+ | 否 |
73| RSA | 2048、3072、4096 | 8+ | 是 |
74| HMAC | 8-1024(含),必须是8的倍数 | 8+ | 是 |
75| <!--DelRow-->ECC | 224 | 8+ | 否 |
76| ECC | 256、384、521 | 8+ | 是 |
77| ED25519 | 256 | 8+ | 是 |
78| X25519 | 256 | 8+ | 是 |
79| <!--DelRow-->DSA | 512-1024(含),8的倍数 | 8+ | 否 |
80| DH | 2048 | 8+ | 是 |
81| <!--DelRow-->DH | 3072、4096 | 8+ | 否 |
82| SM2 | 256 | 9+ | 是 |
83| SM4 | 128 | 9+ | 是 |
84