為配合主幹穩定開發模型,並確保生態系統的平台穩定性,我們將於 2026 年起,在第 2 季和第 4 季將原始碼發布至 AOSP。如要建構及貢獻 AOSP,建議使用 android-latest-release,而非 aosp-main。android-latest-release 資訊清單分支版本一律會參照推送至 AOSP 的最新版本。詳情請參閱「Android 開放原始碼計畫變更」一文。
Google uses AI technology to translate content into your preferred language. AI translations can contain errors.
DICE 的應用
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
Device Identifier Composition Engine (DICE) 是 Android 安全性功能,可為每部裝置建立專屬的加密編譯身分,提供強大的認證機制,並改善裝置完整性。DICE 特別適合用於建立裝置身分,以便在需要強力證明身分和安全通訊的情況下使用。
遠端金鑰佈建 (RKP)
使用 DICE 進行 RKP 有幾項主要優點。
盡量減少攻擊面
DICE 會在裝置上提供的信任運算基礎 (TCB) 中 (通常是晶片本身,而非受信任的執行環境 (TEE)) 建立信任根,藉此強化 RKP。這可大幅減少攻擊面,並盡可能降低 RKP 遭到永久入侵的風險。
從 TEE 妥協復原
即使 TEE 或引導程式有遭到入侵的風險,可能會影響 KeyMint 產生的金鑰認證有效性,DICE 仍可提供機制來恢復裝置信任。
以往,TEE 或bootloader 中的安全漏洞會導致所有受影響裝置的認證金鑰遭到全面撤銷,即使修補安全漏洞,也無法恢復信任。這是因為 TEE 會針對透過 Android 驗證開機載入的 Android 映像檔執行遠端驗證,因此無法向遠端方證明已套用修補程式。DICE 會透過啟用目前韌體狀態的遠端驗證功能來解決這個問題,即使是在 Android 之外,也能讓受影響的裝置恢復信任。
隔離環境的雙向驗證
DICE 程序終止時,每個應用程式網域都會以金鑰的形式接收身分,憑證鏈會延伸至 ROM 衍生的共用信任根。隨著不同的載入路徑分歧,DICE 衍生程序會分成不同的分支,形成一棵憑證樹狀結構,所有分支都共用相同的根目錄,並建立裝置端公用金鑰基礎架構 (PKI)。
這個 PKI 可讓個別安全區塊中的元件相互驗證。具體例子之一是 Secretkeeper,這是一層硬體抽象層 (HAL),可讓特權虛擬機器 (pVM) 與 TEE 通訊,以便接收可用於安全儲存永久性資料的穩定機密金鑰。
這個頁面中的內容和程式碼範例均受《內容授權》中的授權所規範。Java 與 OpenJDK 是 Oracle 和/或其關係企業的商標或註冊商標。
上次更新時間:2025-07-27 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-07-27 (世界標準時間)。"],[],[]]