你的浏览器版本过低,可能导致网站不能正常访问!为了你能正常使用网站功能,请使用这些浏览器。
2024.11.22 学习打卡
2024-11-23 打卡
2024-11-24 打卡
学习
C/F系列才有安全启动
BootROM->FSBL
加载的头TF-A 包含了加解密的信息(签名的公钥版本等信息),boot会读取头验证ECDSA 公钥,如果被加密了也会使用头中的解密方式进行处理
可以一次性生成8组密钥,也就是8组 公钥私钥,然后生成哈希表TKHTH文件,需要写入芯片中的OTP 24-31字段中
如果需要加密,EDMK需要存在 OTP的92-95中
选择其中一种密钥进行处理,生成Image,BootRom会先验证公钥合法性,然后进行Image签名的验证,然后再进行解密的操作,而且也有版本防回滚的机制
如果其中一个密钥泄露,则使用高索引的密钥,旧的密钥则被吊销
2024.11.24 学习打卡
KeyGen 工具
KeyGen 工具参数
同时也可以通过交互方式进行生成文件
公钥哈希 存储在 OTP 24-31中
EDMK 存在 OTP 92-95中
烧录方式:
事先烧录TSV FlashLayout,然后使用工具进行烧录
u-boot
将PKHTH 的哈希表放在STM32MP13x 头中
EDMK同理
安全密钥配置
Image
使用 STM32MP_SigningTool_CLI 命令
-of 0x80000001
或者 签名+加密
-of 0x80000003
头将会更新相关内容
通过bootROM 强制执行FSBL的安全引导检查
OTP_CFG0[3] = 1 和 OTP_CFG0[5] = 1
2024-11-25 打卡
2024.11.25 学习打卡
《STM32MPU安全启动》学习心得
2024年STM32巡回研讨会(STM32不止于芯)南京站(9月7日)
STM32不止于芯-广州巡回研讨会分享
2024.11.22 学习打卡
2024-11-23 打卡
2024-11-24 打卡
学习
2.2.1 MP13x SecureBootROM原理
C/F系列才有安全启动
BootROM->FSBL
Device Life Cycle
OPEN state
CLOSED state
RMA state
和15x的区别
在13x的ROM加密加速器
校验过程
加载的头TF-A 包含了加解密的信息(签名的公钥版本等信息),boot会读取头验证ECDSA 公钥,如果被加密了也会使用头中的解密方式进行处理
上位机操作
生成密钥对
可以一次性生成8组密钥,也就是8组 公钥私钥,然后生成哈希表TKHTH文件,需要写入芯片中的OTP 24-31字段中
OTP
如果需要加密,EDMK需要存在 OTP的92-95中
生成头信息
选择其中一种密钥进行处理,生成Image,BootRom会先验证公钥合法性,然后进行Image签名的验证,然后再进行解密的操作,而且也有版本防回滚的机制
八组密钥
如果其中一个密钥泄露,则使用高索引的密钥,旧的密钥则被吊销
2024.11.24 学习打卡
MP1和MP2安全启动
生成用于身份验证和加密的密钥
KeyGen 工具
KeyGen 工具参数
同时也可以通过交互方式进行生成文件
在芯片中烧录公钥哈希表和加密的哈希表
公钥哈希 存储在 OTP 24-31中
EDMK 存在 OTP 92-95中
烧录方式:
事先烧录TSV FlashLayout,然后使用工具进行烧录
u-boot
将PKHTH 的哈希表放在STM32MP13x 头中
EDMK同理
安全密钥配置
通过对加载的固件进行签名和加密
Image
使用 STM32MP_SigningTool_CLI 命令
-of 0x80000001
或者 签名+加密
-of 0x80000003
头将会更新相关内容
在引导设备上刷写二进制文件
进入安全锁定状态
通过bootROM 强制执行FSBL的安全引导检查
OTP_CFG0[3] = 1 和 OTP_CFG0[5] = 1
2024-11-25 打卡
2024.11.25 学习打卡