在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

安全文件中數(shù)據(jù)的加解密

麥辣雞腿堡 ? 來源:TrustZone ? 作者:Hcoco ? 2023-11-21 15:49 ? 次閱讀

安全存儲中的安全文件和dirf.db文件中的數(shù)據(jù)內容都是按照一定的格式保存的,主要由三部分組成:

? tee_fs_htree_image

? tee_fs_htree_node_image

? 數(shù)據(jù)區(qū)域塊

tee_fs_htree_image和tee_fs_htree_node_image結構體中保存的是安全文件操作時使用到的重要數(shù)據(jù)的密文數(shù)據(jù),

tee_fs_htree_image區(qū)域中的數(shù)據(jù)是對元數(shù)據(jù)經(jīng)加密重要數(shù)據(jù)后生成的。

而數(shù)據(jù)區(qū)域塊和tee_fs_htree_node_image中的數(shù)據(jù)則是對數(shù)據(jù)塊數(shù)據(jù)經(jīng)加密后獲得的。

5.1、各種類型數(shù)據(jù)的組成及作用

tee_fs_htree_image

tee_fs_htree_image主要保存加密頭部的IV值、加密安全文件的FEK使用的enc_fek以及加密之后生成的tag、imeta及標記兩個tee_fs_htree_image哪個為最新的counter值。

tee_fs_htree_image中的imeta是按照元數(shù)據(jù)的方式經(jīng)加密對應的數(shù)據(jù)獲得

tee_fs_htree_node_image

tee_fs_htree_node_image保存節(jié)點的哈希值、加密數(shù)據(jù)塊區(qū)域使用的IV值、標記使用哪個data
block的ver的flag值以及加密需要被保存的數(shù)據(jù)時生成的tag數(shù)據(jù)。

tee_fs_htree_node_imaget中的tag跟數(shù)據(jù)塊中的數(shù)據(jù)則是按照數(shù)據(jù)塊加密策略經(jīng)加密后獲得。

數(shù)據(jù)塊區(qū)域

數(shù)據(jù)塊區(qū)域保存的是需要被保存的數(shù)據(jù)的密文數(shù)據(jù)。

5.2、元數(shù)據(jù)的加密

tee_fs_htree_image區(qū)域中的數(shù)據(jù)是按照元數(shù)據(jù)方式經(jīng)加密生成的,該加密過程如圖所示。

圖片

上述加密操作過程中相關元素說明如下:

?FEK:安全文件和dirf.db文件在執(zhí)行加密操作時使用的密鑰,該值在文件創(chuàng)建時使用隨機數(shù)的方式生成。對已經(jīng)創(chuàng)建好的文件進行操作時,該值會從tee_fs_htree_image的enc_fek成員中使用TSK解密獲得;

? TSK:使用SSK和UUID執(zhí)行HMAC計算得到;

? AES_ECB:將FEK使用TSK經(jīng)AES的ECB模式加密操作后生成enc_fek;

? Encrypted FEK:使用TSK加密FEK得到,保存在tee_fs_htree_image的enc_fek中,最終會被寫入安全文件或者dirf.db文件頭的頭部中;

? Meta
IV:使用安全存儲創(chuàng)建文件或將tee_fs_htree_image寫入文件中都會被隨機生成,最終會被寫入安全文件或dirf.db文件頭的頭部中;

? Meta Data:/data/tee目錄下每個文件中存放的tee_fs_htree_node_image的個數(shù)相關的數(shù)據(jù);

? AES_GCM:將enc_fek+meta iv+meta data使用FEK和meta IV進行AES的GCM模式加密操作生成tag和Encryption Meta Data數(shù)據(jù);

? Tag:加密enc_fek+meta iv+meta data時生成的tag值,數(shù)據(jù)會被保存在tee_fs_htree_image中的tag成員中;

? Encryptoed Meta Data:加密enc_fek+meta iv+meta data時生成的imeta值,數(shù)據(jù)會被保存在tee_fs_htree_image中的imeta成員中。

5.3、數(shù)據(jù)塊區(qū)域的加密策略

數(shù)據(jù)塊區(qū)域和tee_fs_htree_node_image中的數(shù)據(jù)是按照數(shù)據(jù)塊區(qū)域的加密策略經(jīng)加密明文數(shù)據(jù)生成的,數(shù)據(jù)塊區(qū)域加密策略的加密過程如圖所示。

圖片

上述加密操作過程中相關元素說明如下:

? Encrypted FEK:使用TSK加密FEK得到,保存在tee_fs_htree_image的enc_fek中,最終會被寫入安全文件或者dirf.db文件頭的頭部中;

? TSK:使用SSK和UUID執(zhí)行HMAC計算得到;

? AES_ECB:將Encrypted FEK使用TSK進行ECB模式的AES解密操作生成FEK;

? FEK:解密Encrypted FEK之后生成的FEK,用于加密需要被保存的數(shù)據(jù)塊;

? Block IV:每次加密數(shù)據(jù)區(qū)域中每個數(shù)據(jù)塊是都會隨機生成,然后被保存tee_fs_htree_node_image變量的IV成員中;

? Block Data:將需要被保存的數(shù)據(jù)更新到對應的數(shù)據(jù)塊區(qū)域,然后重新加密后生成新的數(shù)據(jù)塊的密文數(shù)據(jù);

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 數(shù)據(jù)

    關注

    8

    文章

    7249

    瀏覽量

    91317
  • 安全存儲器
    +關注

    關注

    0

    文章

    12

    瀏覽量

    7532
  • TEE
    TEE
    +關注

    關注

    0

    文章

    29

    瀏覽量

    10466
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    labviewAES加解密小程序

    本帖最后由 eehome 于 2013-1-5 10:10 編輯 使用AES算法對128bit加密和解密版本:LabVIEW 8.6 8.6.1作者:zerld功能:使用AES算法對128bit加密和解密為便于閱讀,算法還留有優(yōu)化空間。本
    發(fā)表于 02-22 14:12

    加解密

    stm32F4如何看加解密的代碼
    發(fā)表于 04-08 11:23

    數(shù)據(jù)加解密項目如何選取有效的加密芯片?

    數(shù)據(jù)加解密項目如何選取有效的加密芯片?
    發(fā)表于 07-19 10:42

    如何利用MEMS和FPGA設計移動硬盤數(shù)據(jù)加解密系統(tǒng)?

    來源:維庫電子隨著信息量的急劇增長,信息安全日益受到人們重視。一個完整的數(shù)據(jù)加解密系統(tǒng)應該 具備安全可靠的密碼認證機制和加解密算法。本文基于
    發(fā)表于 07-31 07:40

    如何利用MEMS強鏈和FPGA設計USB移動硬盤數(shù)據(jù)加解密系統(tǒng)?

    隨著信息量的急劇增長,信息安全日益受到人們重視。一個完整的數(shù)據(jù)加解密系統(tǒng)應該具備安全可靠的密碼認證機制和加解密算法。利用MEMS強鏈和FPG
    發(fā)表于 08-01 06:48

    硬件加解密的分類

    中,有ARM-CE可以進行aes/hash/md5計算,有ARM-NEON也可以進行aes/hash/md5計算arm的security IP,有cryptoisland加密芯片,有cryptocell加密芯片另外SOC廠商也可能集成自己設計的crypto engion加解密
    發(fā)表于 07-22 07:55

    硬件加解密主要優(yōu)點及引擎種類

    IoT聯(lián)網(wǎng)裝置日漸普及,大家在享受聯(lián)網(wǎng)裝置所帶來便利性的同時,也必須同時承擔聯(lián)網(wǎng)裝置的風險,即數(shù)據(jù)在傳輸過程可能遭竊取、偽造,因此數(shù)據(jù)傳輸過程的安全性,對于IoT聯(lián)網(wǎng)裝置是基本的要求,而利用
    發(fā)表于 08-28 07:29

    STM32加解密技術

    沒有加解密技術是萬萬不能的? 通訊安全? 平臺安全? *例外:STM32 RDP保護知識產(chǎn)權? 加解密技術不是萬能的? 只是工具? 無法代替其它STM32
    發(fā)表于 09-08 08:18

    基于MEMS和FPGA的移動硬盤數(shù)據(jù)加解密系統(tǒng)

    基于MEMS和FPGA的移動硬盤數(shù)據(jù)加解密系統(tǒng) 隨著信息量的急劇增長,信息安全日益受到人們重視。一個完整的數(shù)據(jù)加解密系統(tǒng)應該 具備
    發(fā)表于 11-05 08:57 ?834次閱讀
    基于MEMS和FPGA的移動硬盤<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>加解密</b>系統(tǒng)

    基于MEMS強鏈和FPGA的USB移動硬盤數(shù)據(jù)加解密系統(tǒng)

    基于MEMS強鏈和FPGA的USB移動硬盤數(shù)據(jù)加解密系統(tǒng) 隨著信息量的急劇增長,信息安全日益受到人們重視。一個完整的數(shù)據(jù)加解密系統(tǒng)應該 具
    發(fā)表于 11-07 11:15 ?796次閱讀
    基于MEMS強鏈和FPGA的USB移動硬盤<b class='flag-5'>數(shù)據(jù)</b><b class='flag-5'>加解密</b>系統(tǒng)

    源碼-加解密文本

    易語言是一門以中文作為程序代碼編程語言學習例程:易語言-源碼-加解密文本
    發(fā)表于 06-06 17:43 ?6次下載

    STM32的加解密硬件模塊

    電子發(fā)燒友網(wǎng)站提供《STM32的加解密硬件模塊.pdf》資料免費下載
    發(fā)表于 08-02 09:14 ?1次下載
    STM32的<b class='flag-5'>加解密</b>硬件模塊

    銅墻鐵壁的最佳安全保護-硬件加解密MCU

    銅墻鐵壁的最佳安全保護-硬件加解密MCU
    的頭像 發(fā)表于 08-11 14:44 ?683次閱讀

    探秘STM32U5安全特性|硬件加解密引擎與軟件算法對比

    探秘STM32U5安全特性|硬件加解密引擎與軟件算法對比
    的頭像 發(fā)表于 10-27 10:23 ?2285次閱讀
    探秘STM32U5<b class='flag-5'>安全</b>特性|硬件<b class='flag-5'>加解密</b>引擎與軟件算法對比

    基于FPGA的可編程AES加解密IP

    可編程AES加解密IP內建密鑰擴展功能,使用初始密鑰產(chǎn)生擴展密鑰,用于加解密過程。可編程AES加解密IP處理128-bit分組數(shù)據(jù),并且支持可編程的密鑰長度:128-bit,192-b
    發(fā)表于 01-09 10:49 ?807次閱讀
    基于FPGA的可編程AES<b class='flag-5'>加解密</b>IP
    主站蜘蛛池模板: 天堂资源在线官网 | 香蕉网影院在线观看免费 | 国产精品一区二区综合 | 全免费一级毛片在线播放 | 欧美性xxxxxbbbbbb精品 | 韩国在线a免费观看网站 | 三级黄色网址 | 欧美在线视频一区二区三区 | 老司机狠狠k免费毛片 | 午夜黄网站 | 天天操天天干天天射 | 小说区v天堂网 | 欧美特黄三级在线观看 | 国产无遮挡床戏视频免费 | 欧美性受一区二区三区 | 欧美色爱综合网 | 亚洲天堂成人网 | 给我免费播放片黄色 | 国内外精品免费视频 | 狠狠干伊人网 | 美女扒开腿让男人桶尿口 | v视界影院最新地址 | 99久久免费午夜国产精品 | 午夜理伦 | 国产成人精品日本 | 老师你好滑下面好湿h | 最新版天堂资源官网 | 日本色片视频 | 欧美一级在线观看播放 | 国产毛片农村妇女aa板 | 夜色福利久久久久久777777 | 激情五月婷婷久久 | 午夜福利国产一级毛片 | 一级毛片在线 | 美女视频黄a全部免费看小说 | 国产美女一区二区三区 | 毛片黄色| 69xxxxx日本护士 | 国产农村一一级特黄毛片 | 亚洲韩国在线一卡二卡 | tube69日本|