基于mbedTLS实现的嵌入式固件知识产权保护方案.docxVIP

基于mbedTLS实现的嵌入式固件知识产权保护方案.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE 1 PAGE 1 基于mbedTLS实现的嵌入式固件知识产权保护方案 嵌入式应用的领域越来越广泛,功能需求也越来越简单,有些嵌入式产品要求在产品出厂后,使用过程中保留有固件升级的功能,以保证用户可以使用的功能和准时修正产品bug。支持固件升级就意味着在软件上留有“后门”(Bootloader与外界的交互),假如这个“后门”爱护不当会造成固件代码泄露,针对这一平安隐患,本文争论的话题就是如何提高嵌入式Bootloader程序的平安性,有效防止黑客的hacking和cloning,借助的工具是arm的mbedTLS加密算法库。 我们先来了解一下什么是mbedTLS。MbedTLS前身是开源加密算法库PolarSLL,现已被arm公司收购并由arm技术团队进行维护更新,是对TLS和SSL协议实现的算法库。mbedTLS的目标是:易于理解,使用,集成和扩展。mbedTLS代码用C编程语言编写,实现SSL模块和各种加密算法,并供应各种加密算法的自测试代码。和其他TLS/SSL算法库实现不同,mbedTLS主要是面对小型嵌入式设备,代码紧凑,完整的TLS堆栈需要60KB的程序空间和64KB的RAM空间,而且执行效率高,可以说是行业内巧的SSL加密算法库。另外,mbedTLS是高度模块化的设计:每个组件,如加密函数,可以独立于框架的其余部分使用。mbedTLS完全是由C语言编写的,没有外部依靠,因此,mbedTLS是应用于嵌入式系统抱负的TLS加密算法库。更重要的一点是,mbedTSL是完全OpenSource的,支持Apache 2.0 license 或者GPL 2.0 license双重许可,可以自由应用于商业项目中。 上海润欣科技正在开发一个用于智能门锁等领域的指纹模块项目,用到的主控芯片是基于ARM Cortex-M4内核的MCU,但是这个MCU没有代码读出爱护功能,为了避开产品被非法克隆,必需引入一种爱护机制来提高产品的平安性。我们使用mbedTSL算法库中的RSASSA-PSS数字签名算法对MCU芯片中的UID和指纹传感器UID来进行签名(Sign)和验证(Verify),保证每个被签名产品的性(不行复制)和合法性。 基于mbedTLS实现的嵌入式固件学问产权爱护方案 原文签名(Sign)以及签名验证(Verify) 一、详细的实施步骤: 第1步:将mbedTLS生成的密钥对中的私钥存放与本地服务器,并禁止外部访问,以保证私钥的平安性; 第2步:利用MCU的UID和指纹传感器的UID通过上述本地服务器上的私钥及签名生成工具生成数字签名sig文件; 基于mbedTLS实现的嵌入式固件学问产权爱护方案 第3步:将上述其次步生成的sig签名文件保存到Bootloader特定区域; 第4步:将mbedTLS生成的密钥对中的公钥保存到APP固件中; 第5步:Bootloader更新APP固件时,利用APP中的公钥对Bootloader中的签名文件sig进行校验(Verify),校验通过,说明Bootloader和APP固件均为原厂合法固件,否则Bootloader拒绝引导执行APP固件,达到爱护产品软硬版权的目的。   二、使用到的mbedTLS资源和API函数 1、mbedTSL代码包名目下使用VS2022或以上版本生成RSA密钥对生成工具:rsa_genkey.exe,用来生成上述步骤中步中的密钥对; 2、mbedTSL代码包名目下使用VS2022或以上版本生成RSASSA签名生成工具rsa_sign_pss.exe,以用来生成上述步骤中其次步中的sig文件; 3、mbedTSL代码包名目下使用VS2022或以上版本生成RSASSA签名验证工具rsa_verify_pss.exe,已确保代码的正确性; 4、MCU代码中使用到的mbedTLS API函数: /* * Initialize an RSA context 初始化RSA算法内容 */ void mbedtls_rsa_init( mbedtls_rsa_context *ctx, int padding, int hash_id ) { memset( ctx, 0, sizeof( mbedtls_rsa_context ) ); mbedtls_rsa_set_padding( ctx, padding, hash_id ); #if defined(MBEDTLS_THREADING_C) mbedtls_mutex_init( ctx-hlen + slen + 2 ) return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA ); memset( sig, 0, olen ); /* Gen

文档评论(0)

x-668 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档