前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Android O中对TEE加解密算法的新要求

Android O中对TEE加解密算法的新要求

作者头像
安智客
发布2018-02-24 15:12:26
1.5K0
发布2018-02-24 15:12:26
举报
文章被收录于专栏:安智客

我们都知道,Android中keystore机制中的keymaster需要在TEE实现。Google关于Android后续版本中keymaster中的加解密算法要求如下:

  • RSA
    • 无填充
    • RSAES-OAEP (PaddingMode::RSA_OAEP)
    • RSAES-PKCS1-v1_5 (PaddingMode::RSA_PKCS1_1_5_ENCRYPT)
    • SHA-256
    • RSASSA-PSS (PaddingMode::RSA_PSS)
    • RSASSA-PKCS1-v1_5 (PaddingMode::RSA_PKCS1_1_5_SIGN)
    • 支持 2048 位、3072 位和 4096 位密钥
    • 支持公开指数 F4 (2^16+1)
    • RSA 签名所需的填充模式:
    • RSA 签名所需的摘要模式:
    • RSA 加密/解密所需的填充模式:
  • ECDSA
    • 无摘要(已弃用,将于日后移除)
    • SHA-256
    • 支持 224 位、256 位、384 位和 521 位密钥,分别使用 NIST P-224、P-256、P-384 和 P-521 曲线
    • ECDSA 所需的摘要模式:
  • AES
    • 支持 128 位和 256 位密钥
    • CBC、CTR、ECB 和 GCM。GCM 实现不允许使用少于 96 位的标记,也不允许使用 96 位以外的随机数长度。
    • CBC 和 ECB 模式支持填充模式 PaddingMode::NONEPaddingMode::PKCS7。采用“无填充”时,如果输入的不是分块大小的倍数,CBC 或 ECB 模式的加密会失败。
  • HMAC SHA-256,其中任意密钥均不短于 32 个字节。
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-12-04,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安智客 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档