STM32U08是带硬件AES加解密模块的,硬件加解密的最大优势就是快。
s% J$ i4 k) x5 a+ r. C$ L. `: ?% \一、cube配置 首先需要在cube中开启AES模块(工程就是上一篇中创建的模板工程)
! G( I& P: X& x6 J参数这一块主要关注的是加密模式(Data encryption type)、秘钥长度(KeySize)、秘钥(Encryption/Decryption key),其他参数保持默认就可以 其中加密模式支持如下 秘钥长度支持128位、256位 秘钥的值可以在cube中配置,也可以这里保持默认值,回头在代码中重新配置(当然上述的这些参数都可以通过代码再次配置,这个待会实战部分会有介绍)
# @2 c4 }. k# O' g# V' i a y' e最后点击右上角生成代码 ' k) v3 C2 x. E
二、实战 2.1 AES时钟初始化及函数介绍 先来看一下CUBE自动生成的代码 首先是变量 - CRYP_HandleTypeDef hcryp;
7 s* {1 }$ C B: v9 X- T - uint32_t pKeyAES[4] = {0x00000000,0x00000000,0x00000000,0x00000000};
复制代码这边的pKeyAES就是秘钥,和之前cube中设置的一致(下面的测试中我会尝试更换秘钥) 然后就是AES模块的初始化函数 $ O1 _) g Y# R0 x1 Q% R4 |
; _! S7 j" |" B& M9 ?5 y在初始化函数中可以看到,配置了各个参数,和cube中的一致。然后就是调用了初始化,秘钥、加密模式等就是在init时配置进去的,如果需要更换,那就要调用HAL_CRYP_DeInit(),修改配置参数,然后再调用HAL_CRYP_Init()(这个待会儿我也会尝试一下)
3 ]$ ^" Q- d: {2 n2 s0 m' p在使用加密前,需要在main函数的最一开始就开启AES的时钟 - __HAL_RCC_AES_CLK_ENABLE();
复制代码 4 E ~: B( \8 h* A7 ]) L
加解密函数只提供了HAL库,对应的有三种方式:阻塞加解密、异步加解密、DMA传输的加解密 具体函数如下 - HAL_StatusTypeDef HAL_CRYP_Encrypt(CRYP_HandleTypeDef *hcryp, uint32_t *Input, uint16_t Size, uint32_t *Output,
: |, {* H% r2 }$ |* ? - uint32_t Timeout);) Z/ C+ i: f% y8 ~
- HAL_StatusTypeDef HAL_CRYP_Decrypt(CRYP_HandleTypeDef *hcryp, uint32_t *Input, uint16_t Size, uint32_t *Output,; D! ~, @( h; i3 C. u
- uint32_t Timeout);
8 d2 t- C; B" c6 G - HAL_StatusTypeDef HAL_CRYP_Encrypt_IT(CRYP_HandleTypeDef *hcryp, uint32_t *Input, uint16_t Size, uint32_t *Output);
g1 ^9 B# p+ W - HAL_StatusTypeDef HAL_CRYP_Decrypt_IT(CRYP_HandleTypeDef *hcryp, uint32_t *Input, uint16_t Size, uint32_t *Output);- g x& a4 A! w0 I _( L
- HAL_StatusTypeDef HAL_CRYP_Encrypt_DMA(CRYP_HandleTypeDef *hcryp, uint32_t *Input, uint16_t Size, uint32_t *Output);8 C# ~5 {4 F+ D7 m P8 H
- HAL_StatusTypeDef HAL_CRYP_Decrypt_DMA(CRYP_HandleTypeDef *hcryp, uint32_t *Input, uint16_t Size, uint32_t *Output);
复制代码 ; Z/ l; Q. i1 F- |
这里我再插一嘴,AES是需要加解密数据为16字节的倍数才可以运行,如果你的不是16字节的倍数,那么就需要做一下填充,加解密接口是不提供填充的,需要自己实现
% j" E) C& d9 t今天我们的测试的是最基础的阻塞加解密函数
* `3 V* i8 b/ a7 K2.2 AES ECB 128bit加解密测试 我们刚才在cube中默认配置的就是AES ECB,那就可以直接进行加解密的测试 先准备一下明文和对应加密后的秘文,以及存储加解密后结果的数组。待会儿我还有尝试更改秘钥,那么这里就把自定义秘钥相关的也写上 - /* 计算得到的秘文 */
# z0 G) Q$ \$ P6 L8 S! y - uint32_t Computed_Ciphertext[AES_DATA_SIZE];
- s9 N( G ]8 O |; b - /* 计算得到的明文 */3 B8 J! b$ U: v9 v
- uint32_t Computed_plainText[AES_DATA_SIZE];
. M$ x) D5 _- {/ q$ b - & X3 z X# ]; H8 X- B6 c, k% u& l
- /* 用户自定义128bit秘钥 */
N4 r3 y/ Q# Z5 d! A - uint32_t user_defined_AesKey_128bit[AES_KEY_SIZE] =+ O- s6 i, |) L+ a/ @& b0 v
- {
+ z" o, ?& Q% [" ?7 @$ J - 0x00112233, 0x44556677, 0x8899aabb, 0xccddeeff* Z( u4 a' I3 j
- };
( X7 Y1 W4 l3 L7 L- m( Q - /* 加密前的明文 */
" w E J: v( H2 I0 h1 f, j' V - uint32_t AES_plainText[AES_DATA_SIZE] =' ?. ?- L) F E# z; I, |. f6 ~
- {! I. X L3 ?8 ~& b' k
- 0x00010203, 0x04050607, 0x08090a0b, 0x0c0d0e0f y- F E; I* a, ~3 c
- };
. p5 p) N! \" a$ _; D
: _: f5 r8 V! H1 S" p, Z& L- /* AES ECB使用用户自定义128bit秘钥加密后的秘文 */$ Q4 _ A% G! |
- uint32_t AES_ECB_Ciphertext_user_defined_128bitKey[AES_DATA_SIZE] =
1 q$ v; f$ \1 D$ s! q - {$ T8 X, B/ M1 H6 o2 b
- 0x279FB74A, 0x7572135E, 0x8F9B8EF6, 0xD1EEE003+ D5 J1 O% K$ I7 X* L
- };
4 |- b& F$ H5 w$ f - /* AES ECB使用cube默认128bit秘钥加密后的秘文 */
: Y! v. [( v8 a% p& i( a' r - uint32_t AES_ECB_Ciphertext_cubeDefault_128bitKey[AES_DATA_SIZE] =
3 X. k3 K$ d3 g) Q+ j, [) o - {
* B% g( A- n' [% X - 0x7ACA0FD9, 0xBCD6EC7C, 0x9F974666, 0x16E6A282% q: _2 ~; l! Z* o6 H
- };
复制代码
这里创建数组时要注意,一定要是uint32_t类型的,不然和加解密接口的入参类型不一致,不要尝试使用uint8_t再忽略编译警告,别问我是咋知道的
2 @# t( \9 d$ Q! r7 G* L2 |. W3 j) g9 U然后在加一下宏定义 - /* AES加解密阻塞式函数超时时间 */6 Z0 j0 V; W$ v1 n
- #define AES_TIMEOUT_VALUE 0xFF //0xFF按以往经验应该是永不超时,但是没测试过。也不清楚小于ff的值与时间的关系。就先这么设置着再说
& b& P( x3 I( u u, V - /* AES加解密数据的长度(byte) */
8 n+ S1 M& Z& P; I" `/ O! I7 q3 G - #define AES_DATA_SIZE_BYTE 16
2 X6 `) W- \9 V, a( o( `0 {5 t - /* AES加解密数据的长度(uint32_t) */( R7 ]3 k0 G7 V1 H- R6 z) D
- #define AES_DATA_SIZE (AES_DATA_SIZE_BYTE / 4). m# U$ z6 A$ s9 J5 _4 i, C
- /* AES加解密秘钥的长度(bit) */
' X7 q5 |0 Q2 Y Z5 |! ? - #define AES_KEY_SIZE_BIT 128, Y4 i& h( T& K" E8 o. G4 z$ y( d
- /* AES加解密数据的长度(uint32_t) */3 D; M/ i5 J& S1 H0 [# x- S7 {
- #define AES_KEY_SIZE (AES_KEY_SIZE_BIT / 4)
复制代码然后写一下AES ECB 128bit秘钥的加解密测试函数以及dump函数 - void dump_data(uint32_t *pData, uint8_t Size)
* c$ U0 w" c7 g2 C- k - {
5 b( T7 {" Z5 m2 o { I: t' \ - for (uint8_t i = 0; i < Size; i++)
( H5 v6 d" |2 U+ }. U - {
( \* s% E' _+ p4 k - printf("%02X ", ((*pData & 0xFF000000) >> 24));/ j' d9 Z( l# O$ F' k7 E. h" w
- printf("%02X ", ((*pData & 0x00FF0000) >> 16));* I- ^- m+ z: U( D8 B" A: G8 s' V; h
- printf("%02X ", ((*pData & 0x0000FF00) >> 8));
& G. l x7 o9 Y* G% y4 |/ }9 c - printf("%02X ", ((*pData & 0x000000FF)));
. k. Z: ]% u0 R, J& z/ w - pData++;& [% b7 C7 |# \3 ~7 h5 w: ?% r4 V
- }3 [6 h5 r+ c, g2 _
- printf("\r\n");. M d, q9 t7 I; w
- }
& H: {* f: r' q' g% t% M- w' H
- J! @* ]9 v( j' w8 I7 W- void AES_encrypt_test(uint32_t *plainText). @% z8 S) s# q5 q; L1 L
- {
4 M$ e" t0 L# V - printf("plainText = ");6 ?5 G. ^- D6 e( W" w7 G; ]5 r
- dump_data(plainText, AES_DATA_SIZE);* n2 C4 _) ?% R6 O2 t+ e
- / D8 g6 F' U# @5 b5 h
- if (HAL_CRYP_Encrypt(&hcryp, plainText, AES_DATA_SIZE, Computed_Ciphertext, AES_TIMEOUT_VALUE) == HAL_OK)
4 O& \2 M* \% z/ q: M - {* U7 Y( r; i& L+ H& P; x% }0 V- @
- printf("AES encrypt success\r\n");' u7 B/ D/ ~ }8 o1 f- a1 |
- printf("Computed_Ciphertext = ");
, F! C3 k1 x% N8 Z f& C# p( N - dump_data(Computed_Ciphertext, AES_DATA_SIZE);$ Y# @" ?- c' v7 ]3 i- s% ~
- }$ Z6 c- L+ R! e/ L# L7 s+ A5 x! Y
- else
3 @: v$ ~! w. F! D - {
4 w# \9 e7 ]( Y1 K+ @! J8 _ - printf("AES encrypt error\r\n");, {" r' w6 e' G& D0 j6 Z/ |
- Error_Handler();" K( d4 M+ N' y# v
- }( a' k8 M' T6 @- |
- printf("\r\n");
# B3 p3 h- Q- x3 [6 n. O% ~; A - }
2 I& @/ G2 O$ W4 L/ ]( Q4 R. j - & h( ~2 H4 h+ K+ w
- void AES_dencrypt_test(uint32_t *cipherText)' m3 X: u J2 D: Q9 j& ^- s9 r
- {
7 G8 }5 K* j0 d/ X0 F! X0 S+ V+ l - printf("cipherText = ");
& [4 F, P; ~9 q, d: c! }" O - dump_data(cipherText, AES_DATA_SIZE);6 X x' ?2 V! I. _
! K/ v# P4 S, ^- if (HAL_CRYP_Decrypt(&hcryp, cipherText, AES_DATA_SIZE, Computed_plainText, AES_TIMEOUT_VALUE) == HAL_OK) K) O2 l# g2 M- Q4 `
- {
: c9 W3 v. w& w8 a# Y* T9 I* u* | - printf("AES dencrypt success\r\n");
6 _" T V. v# V) p' v& Q - printf("Computed_plainText = ");* {9 G, A: v3 C) @1 ]& @
- dump_data(Computed_plainText, AES_DATA_SIZE);
: S. c0 A: I+ E: f0 M" Q$ @ - }
" h) j5 Q2 ]& s% j% s5 B9 e - else
) O" t$ ?0 e4 U& y) A - {; {- Z6 j' m0 z* j+ ]! q
- printf("AES dencrypt error\r\n");: R6 J4 A. _0 ~; `/ h6 k. @
- Error_Handler();4 G8 p- F# m$ e
- }
% _. X' v8 h8 }' H$ ]5 T! @) X0 C+ x - printf("\r\n");
/ _. H+ ^2 L+ f# K - }
复制代码
2 ]" w( l) S: D( s' r' p6 w8 W' I/ i$ Q2 F5 B: c+ v
然后在main中调用 - printf("AES ECB use cubeDefault key 128Bit encrypt test\r\n");3 ~) m) S: u4 O' F5 ]+ }3 ~3 h
- AES_encrypt_test(&AES_plainText[0]);% W0 o5 Y4 o* R6 O
- printf("AES ECB use cubeDefault key 128Bit dencrypt test\r\n");8 Q6 \+ G n) G
- AES_dencrypt_test(&AES_ECB_Ciphertext_cubeDefault_128bitKey[0]);
复制代码编译运行一下,结果如下 和在线工具对比一下,结果一致 ) i) J- c7 g+ E
接下来尝试更换一下秘钥,再运行加解密 更换秘钥有2种方案,第一是直接对MX_AES_Init中的内容修改,但是因为这里是cube自动生成的,后续cube再生成一次就又变回去了。所以我选择方案二:去初始化,修改参数,再初始化。 , ~! r9 T Q: R0 T
改变秘钥函数 - void change_key_to_user_defined_AesKey_128bit()
. q6 c/ ~! M3 Z* A - {% u; n, ~" {* e' }7 k$ f
- printf("change AES KEY to user_defined_AesKey_128bit\r\n");, B0 u2 M+ Z7 z
- /* 先去初始化 */
7 N7 l4 W2 [6 z( I - if (HAL_CRYP_DeInit(&hcryp) != HAL_OK)6 X0 ^0 V) g, ~
- { a2 m5 [- z0 G3 f$ n5 n
- printf("HAL_CRYP_DeInit error\r\n");
$ P) [ c$ g2 c$ h - Error_Handler();
& k% d8 u( s. t) z. V8 m+ F - }
2 B. \; g. w( q( l4 |* y; x! J' ] - $ o8 o$ P4 }1 X# }
- /* 修改使用的秘钥 */
$ j- {3 G7 s/ ~ - hcryp.Init.pKey = (uint32_t *)user_defined_AesKey_128bit;5 K F y5 m" s: Z' m+ e
+ u% m* g N# o- /* 再次初始化 */
; a5 V* ?# X; j3 H9 O: X& L - if (HAL_CRYP_Init(&hcryp) != HAL_OK)
, ~) C3 o* i; ^ - {
8 K5 D8 R0 y# i- z* Q2 H - printf("HAL_CRYP_Init error\r\n");
# F" a: }- {5 Q; { - Error_Handler();* o5 ^; X* m; I
- }" v* f9 o1 G- z
- printf("\r\n");
9 _* h5 {' n* B$ `) u& K - }
复制代码 4 Z+ \4 ^ ]$ _3 u% b1 q
. P) O0 H7 V6 c+ j, m
然后在main中调用切换函数,并且再次进行加解密,测试一下更换秘钥是否成功 - change_key_to_user_defined_AesKey_128bit();9 ?! F% b/ S: ~. @! L; _3 V6 Q
- _7 e4 w' W3 ~$ A! w5 O
- printf("AES ECB use user defined key 128Bit encrypt test\r\n");) a8 \4 R; k: j7 B1 u# A( Z# Q
- AES_encrypt_test(&AES_plainText[0]);8 p# b8 i/ Y' W2 j4 g& r% O# r0 Q4 d
- printf("AES ECB use user defined key 128Bit dencrypt test\r\n");
9 {8 C# Z+ ~8 ?$ A% r8 M( n* U( ^. t' { - AES_dencrypt_test(&AES_ECB_Ciphertext_user_defined_128bitKey[0]);
复制代码 编译下载运行效果如下 和在线工具对比一下,结果一致
! b9 r& T& O) E% k) f' @2.2 AES CBC 128bit加解密测试 然后我们把AES模式切换至CBC模式,来进行测试 CBC相比ECB多了一个IV参数,所以我们先把IV的数组准备一下 然后准备一下CBC加密后的结果的数组,回头给解密时使用 - /* AES CBC使用用户自定义128bit秘钥加密后的秘文 */2 w8 w Y% `% B. o' A* S
- uint32_t AES_CBC_Ciphertext_user_defined_128bitKey[AES_DATA_SIZE] =
4 V V6 u2 S9 F5 f - {/ M+ ]( w$ l! s& k2 t
- 0xFCDBC004, 0xEB4CA8BB, 0x60F4C4A8, 0xC2B9E7834 @" g6 b( i. J1 d
- };
复制代码写一下切换至CBC模式的函数 - void change_to_aes_cbc_mode()" a) b Q# N; r8 b% s" G. M' y2 E9 y
- {
) m o% R% r+ n8 K/ m - printf("change to AES CBC mode\r\n");
1 s; k, P! ?! @; ^& o; S - /* 先去初始化 */
; z1 Z) y$ P( L- ?7 s) M0 u1 Y# V - if (HAL_CRYP_DeInit(&hcryp) != HAL_OK)+ F. W$ X4 \8 M) q1 D" d
- {
5 i" ~0 ?4 i" [6 l. I( T - printf("HAL_CRYP_DeInit error\r\n");- a2 H# }- z9 }% Z0 z2 R& Q8 F
- Error_Handler();
( x5 O4 ~: B5 H - }% j8 h S; G' @' s% b
- 9 k9 `! f% L7 ^
- /* 修改为CBC模式 */
, d! a8 G3 s# i8 e4 p - hcryp.Init.Algorithm = CRYP_AES_CBC;
7 k; l4 U* G" m - /* 设置IV */- D+ I# [; X7 L# r! Q
- hcryp.Init.pInitVect = AES_CBC_IV;" u d1 G8 I. G6 J4 n
- 8 W5 t; B+ R0 C
- /* 再次初始化 */* p( Z/ c0 ]: h: j w9 Z" P; J3 f
- if (HAL_CRYP_Init(&hcryp) != HAL_OK); h' [4 w9 k% `' _, {6 a
- {/ h9 z3 S1 W* Z/ d- O- W* n
- printf("HAL_CRYP_Init error\r\n");
, V c% F; O& p0 H) V* c X - Error_Handler();
& o2 K9 r K" n' d - }5 d0 U% x" {' c
- printf("\r\n");4 ~! _# A& r$ W, Z; |
- }
复制代码在main中调用切换函数,然后进行CBC加解密测试 - change_to_aes_cbc_mode();
1 {& B+ q. E$ ^; |6 C$ v - - ?3 z+ }- w0 C% E
- printf("AES CBC use user defined key 128Bit encrypt test\r\n");
8 V6 h8 t5 y0 T* W( l6 S; P - AES_encrypt_test(&AES_plainText[0]);. F9 M2 T$ M+ Y
- printf("AES CBC use user defined key 128Bit dencrypt test\r\n");
) M$ B9 e3 P' K - AES_dencrypt_test(&AES_CBC_Ciphertext_user_defined_128bitKey[0]);
复制代码编译下载,结果如下 和在线工具对比一下,结果一致 三、总结 今天的测试非常成功,都与在线工具结果一致。AES其实还有很多东西,例如使用256bit秘钥、CTR、GCM_GMAC、CCM加解密方式等,由于时间关系我就不一一进行测试了,基本上与就今天的改变秘钥、改变加密方式大同小异,大家可以自行研究。 " \& |5 A9 S5 h Y3 H% |2 ?
本次工程代码:
STM32U0_AES_test.rar
(5.21 MB, 下载次数: 3)
|
好详细啊👍