18video性欧美19sex,欧美高清videosddfsexhd,性少妇videosexfreexxx片中国,激情五月激情综合五月看花,亚洲人成网77777色在线播放

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務(wù) 明文導(dǎo)入密鑰 ArkTS

jf_46214456 ? 來源:jf_46214456 ? 作者:jf_46214456 ? 2024-07-08 10:22 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

明文導(dǎo)入密鑰(ArkTS)

分別以導(dǎo)入AES256與RSA2048密鑰為例,具體的場景介紹及支持的算法規(guī)格

開發(fā)步驟

  1. 指定密鑰別名keyAlias。 密鑰別名的最大長度為64字節(jié)。
  2. 封裝密鑰屬性集和密鑰材料。
    • 密鑰屬性集同樣與密鑰生成中指定的密鑰屬性一致,須包含[HuksKeyAlg]、[HuksKeySize]、[HuksKeyPurpose]屬性。
    • 密鑰材料須符合[HUKS密鑰材料格式],并以Uint8Array形式賦值給[HuksOptions]的inData字段。
  3. 調(diào)用[huks.importKeyItem],傳入密鑰別名和密鑰屬性集,即可導(dǎo)入密鑰。
  4. 開發(fā)前請熟悉鴻蒙開發(fā)指導(dǎo)文檔 :[gitee.com/li-shizhen-skin/harmony-os/blob/master/README.md]
/* 以下以導(dǎo)入AES256密鑰的Callback操作使用為例 */
import { huks } from "@kit.UniversalKeystoreKit"
/* 密鑰材料 */
let plainTextSize32 = new Uint8Array([
    0xfb, 0x8b, 0x9f, 0x12, 0xa0, 0x83, 0x19, 0xbe, 0x6a, 0x6f, 0x63, 0x2a, 0x7c, 0x86, 0xba, 0xca,
    0x64, 0x0b, 0x88, 0x96, 0xe2, 0xfa, 0x77, 0xbc, 0x71, 0xe3, 0x0f, 0x0f, 0x9e, 0x3c, 0xe5, 0xf9
]);
/* 1.確定密鑰別名 */
let keyAlias = 'AES256Alias_sample';
/* 2.封裝密鑰屬性集和密鑰材料 */

let properties: Array< huks.HuksParam > = [
    {
        tag: huks.HuksTag.HUKS_TAG_ALGORITHM,
        value:huks.HuksKeyAlg.HUKS_ALG_AES
    },
    {
        tag: huks.HuksTag.HUKS_TAG_KEY_SIZE,
        value: huks.HuksKeySize.HUKS_AES_KEY_SIZE_256
    },
    {
        tag: huks.HuksTag.HUKS_TAG_PURPOSE,
        value: huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_ENCRYPT | huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_DECRYPT
    },
]
let options: huks.HuksOptions = {
    properties: properties,
    inData: plainTextSize32
};
/* 3.明文導(dǎo)入密鑰 */
try {
    huks.importKeyItem(keyAlias, options, (error, data) = > {
        if (error) {
            console.error(`callback: importKeyItem failed` + error);
        } else {
            console.info(`callback: importKeyItem success`);
        }
    });
} catch (error) {
    console.error(`callback: importKeyItem input arg invalid` + error);
}
/* 以下以導(dǎo)入RSA2048密鑰的Callback操作使用為例 */
import { huks } from "@kit.UniversalKeystoreKit"
let rsa2048KeyPairMaterial = new Uint8Array([
  0x01, 0x00, 0x00, 0x00, // 密鑰算法(小端表示)huks.HuksKeyAlg.HUKS_ALG_RSA = 1
  0x00, 0x08, 0x00, 0x00, // 密鑰大?。ū忍兀?048
  0x00, 0x01, 0x00, 0x00, // 模數(shù)n長度(字節(jié)):256
  0x03, 0x00, 0x00, 0x00, // 公鑰指數(shù)e長度(字節(jié)):3
  0x00, 0x01, 0x00, 0x00, // 私鑰指數(shù)d長度(字節(jié)):256
  // 模數(shù)n
  0xc5, 0x35, 0x62, 0x48, 0xc4, 0x92, 0x87, 0x73, 0x0d, 0x42, 0x96, 0xfc, 0x7b, 0x11, 0x05, 0x06,
  0x0f, 0x8d, 0x66, 0xc1, 0x0e, 0xad, 0x37, 0x44, 0x92, 0x95, 0x2f, 0x6a, 0x55, 0xba, 0xec, 0x1d,
  0x54, 0x62, 0x0a, 0x4b, 0xd3, 0xc7, 0x05, 0xe4, 0x07, 0x40, 0xd9, 0xb7, 0xc2, 0x12, 0xcb, 0x9a,
  0x90, 0xad, 0xe3, 0x24, 0xe8, 0x5e, 0xa6, 0xf8, 0xd0, 0x6e, 0xbc, 0xd1, 0x69, 0x7f, 0x6b, 0xe4,
  0x2b, 0x4e, 0x1a, 0x65, 0xbb, 0x73, 0x88, 0x6b, 0x7c, 0xaf, 0x7e, 0xd0, 0x47, 0x26, 0xeb, 0xa5,
  0xbe, 0xd6, 0xe8, 0xee, 0x9c, 0xa5, 0x66, 0xa5, 0xc9, 0xd3, 0x25, 0x13, 0xc4, 0x0e, 0x6c, 0xab,
  0x50, 0xb6, 0x50, 0xc9, 0xce, 0x8f, 0x0a, 0x0b, 0xc6, 0x28, 0x69, 0xe9, 0x83, 0x69, 0xde, 0x42,
  0x56, 0x79, 0x7f, 0xde, 0x86, 0x24, 0xca, 0xfc, 0xaa, 0xc0, 0xf3, 0xf3, 0x7f, 0x92, 0x8e, 0x8a,
  0x12, 0x52, 0xfe, 0x50, 0xb1, 0x5e, 0x8c, 0x01, 0xce, 0xfc, 0x7e, 0xf2, 0x4f, 0x5f, 0x03, 0xfe,
  0xa7, 0xcd, 0xa1, 0xfc, 0x94, 0x52, 0x00, 0x8b, 0x9b, 0x7f, 0x09, 0xab, 0xa8, 0xa4, 0xf5, 0xb4,
  0xa5, 0xaa, 0xfc, 0x72, 0xeb, 0x17, 0x40, 0xa9, 0xee, 0xbe, 0x8f, 0xc2, 0xd1, 0x80, 0xc2, 0x0d,
  0x44, 0xa9, 0x59, 0x44, 0x59, 0x81, 0x3b, 0x5d, 0x4a, 0xde, 0xfb, 0xae, 0x24, 0xfc, 0xa3, 0xd9,
  0xbc, 0x57, 0x55, 0xc2, 0x26, 0xbc, 0x19, 0xa7, 0x9a, 0xc5, 0x59, 0xa3, 0xee, 0x5a, 0xef, 0x41,
  0x80, 0x7d, 0xf8, 0x5e, 0xc1, 0x1d, 0x32, 0x38, 0x41, 0x5b, 0xb6, 0x92, 0xb8, 0xb7, 0x03, 0x0d,
  0x3e, 0x59, 0x0f, 0x1c, 0xb3, 0xe1, 0x2a, 0x95, 0x1a, 0x3b, 0x50, 0x4f, 0xc4, 0x1d, 0xcf, 0x73,
  0x7c, 0x14, 0xca, 0xe3, 0x0b, 0xa7, 0xc7, 0x1a, 0x41, 0x4a, 0xee, 0xbe, 0x1f, 0x43, 0xdd, 0xf9,
  // 公鑰指數(shù)e
  0x01, 0x00, 0x01,
  // 私鑰指數(shù)d
  0x88, 0x4b, 0x82, 0xe7, 0xe3, 0xe3, 0x99, 0x75, 0x6c, 0x9e, 0xaf, 0x17, 0x44, 0x3e, 0xd9, 0x07,
  0xfd, 0x4b, 0xae, 0xce, 0x92, 0xc4, 0x28, 0x44, 0x5e, 0x42, 0x79, 0x08, 0xb6, 0xc3, 0x7f, 0x58,
  0x2d, 0xef, 0xac, 0x4a, 0x07, 0xcd, 0xaf, 0x46, 0x8f, 0xb4, 0xc4, 0x43, 0xf9, 0xff, 0x5f, 0x74,
  0x2d, 0xb5, 0xe0, 0x1c, 0xab, 0xf4, 0x6e, 0xd5, 0xdb, 0xc8, 0x0c, 0xfb, 0x76, 0x3c, 0x38, 0x66,
  0xf3, 0x7f, 0x01, 0x43, 0x7a, 0x30, 0x39, 0x02, 0x80, 0xa4, 0x11, 0xb3, 0x04, 0xd9, 0xe3, 0x57,
  0x23, 0xf4, 0x07, 0xfc, 0x91, 0x8a, 0xc6, 0xcc, 0xa2, 0x16, 0x29, 0xb3, 0xe5, 0x76, 0x4a, 0xa8,
  0x84, 0x19, 0xdc, 0xef, 0xfc, 0xb0, 0x63, 0x33, 0x0b, 0xfa, 0xf6, 0x68, 0x0b, 0x08, 0xea, 0x31,
  0x52, 0xee, 0x99, 0xef, 0x43, 0x2a, 0xbe, 0x97, 0xad, 0xb3, 0xb9, 0x66, 0x7a, 0xae, 0xe1, 0x8f,
  0x57, 0x86, 0xe5, 0xfe, 0x14, 0x3c, 0x81, 0xd0, 0x64, 0xf8, 0x86, 0x1a, 0x0b, 0x40, 0x58, 0xc9,
  0x33, 0x49, 0xb8, 0x99, 0xc6, 0x2e, 0x94, 0x70, 0xee, 0x09, 0x88, 0xe1, 0x5c, 0x4e, 0x6c, 0x22,
  0x72, 0xa7, 0x2a, 0x21, 0xdd, 0xd7, 0x1d, 0xfc, 0x63, 0x15, 0x0b, 0xde, 0x06, 0x9c, 0xf3, 0x28,
  0xf3, 0xac, 0x4a, 0xa8, 0xb5, 0x50, 0xca, 0x9b, 0xcc, 0x0a, 0x04, 0xfe, 0x3f, 0x98, 0x68, 0x81,
  0xac, 0x24, 0x53, 0xea, 0x1f, 0x1c, 0x6e, 0x5e, 0xca, 0xe8, 0x31, 0x0d, 0x08, 0x12, 0xf3, 0x26,
  0xf8, 0x5e, 0xeb, 0x10, 0x27, 0xae, 0xaa, 0xc3, 0xad, 0x6c, 0xc1, 0x89, 0xdb, 0x7d, 0x5a, 0x12,
  0x55, 0xad, 0x11, 0x19, 0xa1, 0xa9, 0x8f, 0x0b, 0x6d, 0x78, 0x8d, 0x1c, 0xdf, 0xe5, 0x63, 0x82,
  0x0b, 0x7d, 0x23, 0x04, 0xb4, 0x75, 0x8c, 0xed, 0x77, 0xfc, 0x1a, 0x85, 0x29, 0x11, 0xe0, 0x61,
]);

/* 1.確定密鑰別名 */
let keyAlias = 'RSA_sample';
/* 2.封裝密鑰屬性集和密鑰材料 */
let properties: Array< huks.HuksParam > = [
  {
    tag: huks.HuksTag.HUKS_TAG_ALGORITHM,
    value:huks.HuksKeyAlg.HUKS_ALG_RSA
  },
  {
    tag: huks.HuksTag.HUKS_TAG_KEY_SIZE,
    value: huks.HuksKeySize.HUKS_RSA_KEY_SIZE_2048
  },
  {
// 此 tag表示密鑰導(dǎo)入后的用途,導(dǎo)入后將不可更改
    tag: huks.HuksTag.HUKS_TAG_PURPOSE,
    value: huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_ENCRYPT | huks.HuksKeyPurpose.HUKS_KEY_PURPOSE_DECRYPT
  },
  {
// 此 tag表示需導(dǎo)入的密鑰類型
    tag: huks.HuksTag.HUKS_TAG_IMPORT_KEY_TYPE,
// 此 value表示導(dǎo)入密鑰對,若改為HUKS_KEY_TYPE_PUBLIC_KEY時表示僅導(dǎo)入公鑰
    value: huks.HuksImportKeyType.HUKS_KEY_TYPE_KEY_PAIR 
  },
]
let options: huks.HuksOptions = {
  properties: properties,
  inData: rsa2048KeyPairMaterial
};
/* 3.明文導(dǎo)入密鑰 */
try {
  huks.importKeyItem(keyAlias, options, (error, data) = > {
    if (error) {
      console.error(`callback: importKeyItem failed` + error);
    } else {
      console.info(`callback: importKeyItem success`);
    }
  });
} catch (error) {
  console.error(`callback: importKeyItem input arg invalid` + error);
}

調(diào)測驗證

調(diào)用[huks.isKeyItemExist]驗證密鑰是否存在,如密鑰存在即表示密鑰導(dǎo)入成功。

QQ截圖20240705211227.png

`HarmonyOSOpenHarmony鴻蒙文檔籽料:mau123789是v直接拿`

import { huks } from "@kit.UniversalKeystoreKit";
let keyAlias = 'AES256Alias_sample';
let isKeyExist = false;

let keyProperties: Array< huks.HuksParam > = [
    {
        tag: huks.HuksTag.HUKS_TAG_ALGORITHM,
        value: huks.HuksKeyAlg.HUKS_ALG_AES
    }
]
let huksOptions: huks.HuksOptions = {
    properties: keyProperties, // 非空填充
    inData: new Uint8Array(new Array()) // 非空填充
}
try {
    huks.isKeyItemExist(keyAlias, huksOptions, (error, data) = > {
        if (error) {
            console.error(`callback: isKeyItemExist failed` + error);
        } else {
            if (data !== null && data.valueOf() !== null) {
                isKeyExist = data.valueOf();
                console.info(`callback: isKeyItemExist success, isKeyExist = ${isKeyExist}`);
            }
        }
    });
} catch (error) {
    console.error(`callback: isKeyItemExist input arg invalid` + error);
}

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    148

    瀏覽量

    20721
  • 鴻蒙
    +關(guān)注

    關(guān)注

    60

    文章

    2746

    瀏覽量

    45135
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    非對稱密鑰生成和轉(zhuǎn)換規(guī)格詳解

    當(dāng)前章節(jié)將說明系統(tǒng)目前支持的算法及其對應(yīng)的規(guī)格。密鑰生成有兩種指定規(guī)格的方式,分別是: 字符串參數(shù):以字符串的形式描述開發(fā)者需要生成的密鑰規(guī)格。 密鑰參數(shù):使用
    發(fā)表于 09-01 07:50

    對稱密鑰生成和轉(zhuǎn)換規(guī)格詳解

    對稱密鑰生成和轉(zhuǎn)換規(guī)格
    發(fā)表于 09-01 06:05

    RIGOL示波器支持GHz級量子密鑰分發(fā)測試

    一、引言 1.1量子密鑰分發(fā)技術(shù)的重要性 在信息時代,數(shù)據(jù)安全至關(guān)重要。傳統(tǒng)加密技術(shù)雖廣泛應(yīng)用,但存在被量子計算機(jī)破解的風(fēng)險。量子密鑰分發(fā)技術(shù)基于量子力學(xué)原理,能實現(xiàn)無條件安全的密鑰傳輸。它使通信
    的頭像 發(fā)表于 08-10 15:19 ?901次閱讀

    根據(jù)Datasheet里cyT2B5L有1024位otp,全部都能用來存儲密鑰嗎?

    1)項目上有要求把密鑰存在安全模塊存儲區(qū)域的要求 2)根據(jù)Datasheet里cyT2B5L有1024位otp,全部都能用來存儲密鑰嗎?還是其中的192位能用來儲存密鑰。 3)有詳細(xì)的說明文
    發(fā)表于 07-14 07:17

    使用DevEcoStudio 開發(fā)、編譯鴻蒙 NEXT_APP 以及使用中文插件

    的一站式集成開發(fā)環(huán)境(IDE),專為鴻蒙操作系統(tǒng)(HarmonyOS Next)應(yīng)用和服務(wù)開發(fā)設(shè)計 DevEco Studio,掌握基本操作和開發(fā)
    發(fā)表于 06-11 17:18

    HarmonyOS5云服務(wù)技術(shù)分享--ArkTS開發(fā)函數(shù)

    等打包 ? 支持Node.js 14.x/18.x和Java 1.8 ? 支持HTTP觸發(fā)器調(diào)用 ? 持續(xù)開發(fā)調(diào)試一條龍 ?? 準(zhǔn)備工作: 安裝AGCLI工具(華為應(yīng)用分發(fā)服務(wù)命令行工具) 準(zhǔn)備測試
    發(fā)表于 05-22 17:29

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit配置登錄權(quán)限

    的用戶體系。 用戶打開元服務(wù)時,不需要用戶點擊登錄/注冊按鈕,即可獲取用戶的身份標(biāo)識UnionID/OpenID,完成靜默登錄。靜默登錄詳細(xì)接入體驗可參考Account Kit提供的SampleCode
    發(fā)表于 04-15 16:03

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit獲取手機(jī)號

    客戶端開發(fā)參見Scenario Fusion Kit的快速驗證手機(jī)號Button。 服務(wù)開發(fā) 1.元服務(wù)
    發(fā)表于 04-08 16:14

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit獲取收貨地址

    Fusion Kit對應(yīng)的Button組件并設(shè)置openType為CHOOSE_ADDRESS,打開華為賬號收貨地址管理頁面。 用戶可以在收貨地址管理頁面添加新的收貨地址或者選擇已有收貨地址,點擊確認(rèn)后
    發(fā)表于 04-07 17:15

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit獲取華為賬號用戶信息概述

    一、概述 當(dāng)元服務(wù)需要完善用戶個人資料(頭像、手機(jī)號、收貨地址、發(fā)票抬頭)時,可通過Account Kit提供的相關(guān)能力,引導(dǎo)用戶填寫、管理相關(guān)信息并完成授權(quán)。獲取頭像、手機(jī)號、收貨地址、發(fā)票抬頭
    發(fā)表于 04-02 11:10

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit獲發(fā)票抬頭

    一、場景介紹 當(dāng)元服務(wù)需要獲取用戶發(fā)票抬頭時,可使用選擇發(fā)票抬頭Button,幫助用戶打開發(fā)票抬頭選擇頁面進(jìn)行選擇或管理發(fā)票抬頭。 二、業(yè)務(wù)流程 流程說明: 用戶需要使用發(fā)票抬頭時,元服務(wù)
    發(fā)表于 04-01 15:26

    鴻蒙應(yīng)用元服務(wù)開發(fā)-Account Kit概述

    賬號服務(wù)功能當(dāng)前僅支持中國境內(nèi)(不包含中國香港、中國澳門、中國臺灣)。 五、華為賬號登錄管理細(xì)則 為了確保用戶獲得良好的登錄體驗,根據(jù)《華為開發(fā)服務(wù)協(xié)議》、《華為APIs使用協(xié)議》、
    發(fā)表于 03-31 12:08

    如何將Keyring用于CAAM分區(qū)加密的密鑰?

    我正在按照此方法加密我的 emmc 分區(qū) - 1. 生成密鑰: keyname=dm_trust KEY=“$(keyctl add trusted $KEYNAME \'new 32\' @s
    發(fā)表于 03-20 06:40

    HarmonyOS NEXT應(yīng)用元服務(wù)開發(fā)Intents Kit(意圖框架服務(wù))綜述

    一、綜述 Intents Kit(意圖框架服務(wù))是HarmonyOS級的意圖標(biāo)準(zhǔn)體系 ,意圖連接了應(yīng)用/元服務(wù)內(nèi)的業(yè)務(wù)功能。 意圖框架能幫開發(fā)者將應(yīng)用/元
    發(fā)表于 11-28 10:43

    鴻蒙原生開發(fā)手記:01-元服務(wù)開發(fā)

    簡介 元服務(wù)鴻蒙中的一種輕量應(yīng)用形態(tài),無需下載,直接運行。類似于微信小程序,但與小程序不同的是,元服務(wù)更加輕量。 元服務(wù)使用原生開發(fā),是系
    發(fā)表于 11-14 17:28