از 27 مارس 2025، توصیه می کنیم از android-latest-release
به جای aosp-main
برای ساختن و کمک به AOSP استفاده کنید. برای اطلاعات بیشتر، به تغییرات AOSP مراجعه کنید.
کاربردهای DICE
با مجموعهها، منظم بمانید
ذخیره و طبقهبندی محتوا براساس اولویتهای شما.
Device Identifier Composition Engine (DICE) یک ویژگی امنیتی اندروید است که با ایجاد یک هویت رمزنگاری منحصر به فرد برای هر دستگاه، گواهی قوی ارائه می دهد و یکپارچگی دستگاه را بهبود می بخشد. DICE مخصوصاً برای ایجاد هویتهای دستگاهی مفید است که میتوانند در سناریوهایی استفاده شوند که نیاز به اثبات قوی هویت و ارتباطات ایمن دارند.
تامین کلید از راه دور (RKP)
چندین مزیت کلیدی از استفاده از DICE برای RKP حاصل می شود.
به حداقل رساندن سطح حمله
DICE با ایجاد ریشه اعتماد در کوچکترین پایگاه محاسباتی قابل اعتماد (TCB) موجود در دستگاه، معمولاً خود تراشه، به جای محیط اجرای مورد اعتماد (TEE) RKP را افزایش می دهد. این امر سطح حمله را تا حد زیادی کاهش می دهد و خطر به خطر افتادن دائمی RKP را به حداقل می رساند.
بازیابی از مصالحه TEE
DICE مکانیزمی را برای بازیابی اعتماد به دستگاهها فراهم میکند، حتی اگر در TEE یا بوتلودر خطراتی وجود داشته باشد که میتواند اعتبار تأییدیههای کلیدی تولید شده توسط KeyMint را تحت تأثیر قرار دهد.
از لحاظ تاریخی، آسیبپذیریها در TEE یا بوتلودر منجر به لغو کامل کلیدهای تأیید برای همه دستگاههای آسیبدیده شده است، بدون اینکه مسیری برای بازیابی اعتماد وجود داشته باشد، حتی اگر آسیبپذیریها اصلاح شده باشند. این به این دلیل بود که TEE تأیید از راه دور را روی تصویر اندرویدی که از طریق Android Verified Boot بارگیری میشد، انجام داد، و اثبات اینکه وصلهها اعمال شدهاند به یک طرف راه دور غیرممکن میشد. DICE با فعال کردن تأیید از راه دور وضعیت فعلی سفتافزار، حتی خارج از Android، این مشکل را برطرف میکند و به دستگاههای آسیبدیده اجازه میدهد اعتماد را بازیابی کنند.
احراز هویت متقابل محیط های ایزوله
هر دامنه برنامهای که فرآیند DICE به آن خاتمه مییابد، یک هویت به شکل یک کلید با یک زنجیره گواهی دریافت میکند که به ریشه مشترک اعتماد مشتق شده توسط ROM باز میگردد. فرآیند اشتقاق DICE با جدا شدن مسیرهای بارگذاری مختلف به شاخههای مختلف جدا میشود و درختی از گواهیها را تشکیل میدهد که همگی ریشه یکسانی دارند و یک زیرساخت کلید عمومی روی دستگاه (PKI) ایجاد میکند.
این PKI اجزای موجود در محصورهای امن جداگانه را قادر می سازد تا به طور متقابل یکدیگر را احراز هویت کنند. یک مثال عینی Secretkeeper است، یک لایه انتزاعی سخت افزاری (HAL) که به ماشین های مجازی ممتاز (pVM) اجازه می دهد تا با TEE ارتباط برقرار کنند تا یک راز پایدار را دریافت کنند که می تواند برای ذخیره ایمن داده های پایدار استفاده شود.
محتوا و نمونه کدها در این صفحه مشمول پروانههای توصیفشده در پروانه محتوا هستند. جاوا و OpenJDK علامتهای تجاری یا علامتهای تجاری ثبتشده Oracle و/یا وابستههای آن هستند.
تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی.
[[["درک آسان","easyToUnderstand","thumb-up"],["مشکلم را برطرف کرد","solvedMyProblem","thumb-up"],["غیره","otherUp","thumb-up"]],[["اطلاعاتی که نیاز دارم وجود ندارد","missingTheInformationINeed","thumb-down"],["بیشازحد پیچیده/ مراحل بسیار زیاد","tooComplicatedTooManySteps","thumb-down"],["قدیمی","outOfDate","thumb-down"],["مشکل ترجمه","translationIssue","thumb-down"],["مشکل کد / نمونهها","samplesCodeIssue","thumb-down"],["غیره","otherDown","thumb-down"]],["تاریخ آخرین بهروزرسانی 2025-07-29 بهوقت ساعت هماهنگ جهانی."],[],[],null,["# Applications of DICE\n\nThe [Device Identifier Composition\nEngine (DICE)](/docs/security/features/dice) is an Android security feature that provides strong attestation and improves\ndevice integrity by creating a unique cryptographic identity for each device. DICE is especially\nuseful for creating device identities that can be used in scenarios requiring strong proof of\nidentity and secure communications.\n\nRemote Key Provisioning (RKP)\n-----------------------------\n\n\nThere are several key benefits that come from using DICE for RKP.\n\n### Minimization of the attack surface\n\n\nDICE enhances RKP by grounding the root of trust in the smallest possible\n[trusted computing base (TCB)](https://en.wikipedia.org/wiki/Trusted_computing_base)\navailable on the device, usually the chip itself, rather than within the Trusted Execution\nEnvironment (TEE). This greatly reduces the attack surface and minimizes the risk of permanent RKP\ncompromise.\n\n### Recovery from TEE compromises\n\n\nDICE provides a mechanism to recover trust in devices even if there are compromises in the TEE or\nbootloader that could affect the validity of the key attestations generated by\n[KeyMint](/docs/security/features/keystore/attestation#attestation-extension).\n\n\nHistorically, vulnerabilities in the\n[TEE](https://en.wikipedia.org/wiki/Trusted_execution_environment)\nor [bootloader](/docs/core/architecture/bootloader) led to\nfull revocation of attestation keys for all affected devices, with no path to recover trust even\nif the vulnerabilities were patched. This was because the TEE performed remote verification over\nthe Android image being loaded through the\n[Android Verified Boot](/docs/security/features/verifiedboot),\nmaking it impossible to prove to a remote party that the patches had been applied. DICE addresses\nthis issue by enabling remote verification of current firmware state, even outside of Android,\nallowing affected devices to recover trust.\n\nMutual authentication of isolated environments\n----------------------------------------------\n\n\nEach application domain that the DICE process terminates in receives an identity in the form of a\nkey with a certificate chain extending back to the shared root of trust derived by the ROM. The\nDICE derivation process separates into different branches as different loading paths diverge,\nforming a tree of certificates that all share the same root and creating an on-device public key\ninfrastructure (PKI).\n\n\nThis PKI enables components in separate secure enclaves to mutually authenticate one another. One\nconcrete example is [Secretkeeper](https://android.googlesource.com/platform/system/secretkeeper/),\na [hardware abstraction layer (HAL)](/docs/core/architecture/hal)\nthat allows privileged virtual machines (pVMs) to communicate with the TEE to receive a stable\nsecret that can be used to securely store persistent data."]]