- 1、本文档共32页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
PAGE1
PAGE1
STM32L476安全特性
1.安全启动
安全启动是STM32L476的一项重要安全特性,它确保了设备在启动时执行的代码是可信的。安全启动通过验证引导加载程序(Bootloader)的完整性来实现,从而防止恶意代码的加载和执行。
1.1安全启动的原理
安全启动通常涉及以下步骤:
生成密钥对:使用RSA或其他公钥加密算法生成一对密钥,公钥用于验证,私钥用于签名。
签名引导加载程序:使用私钥对引导加载程序进行签名,生成一个数字签名。
存储签名:将签名的引导加载程序存储在设备的闪存或外部存储器中。
启动时验证:设备在启动时使用公钥验证存储的引导加载程序的数字签名,确保其完整性。
1.2实现安全启动的步骤
生成密钥对:
使用OpenSSL生成RSA密钥对:
opensslgenpkey-algorithmRSA-outprivate_key.pem-pkeyoptrsa_keygen_bits:2048
opensslrsa-pubout-inprivate_key.pem-outpublic_key.pem
签名引导加载程序:
使用私钥对引导加载程序进行签名:
openssldgst-sha256-signprivate_key.pem-outsignature.binbootloader.bin
存储签名:
将签名的引导加载程序存储在设备的闪存中,通常是在引导加载程序的末尾。
启动时验证:
在启动代码中使用公钥验证签名:
#includestm32l4xx_hal.h
#includembedtls/rsa.h
#includembedtls/platform.h
#includembedtls/entropy.h
#includembedtls/ctr_drbg.h
//公钥
constunsignedcharpublic_key[]={
//公钥数据
};
//引导加载程序数据
constunsignedcharbootloader_data[]={
//引导加载程序数据
};
//签名数据
constunsignedcharsignature[]={
//签名数据
};
voidverify_bootloader_signature(void){
mbedtls_entropy_contextentropy;
mbedtls_ctr_drbg_contextctr_drbg;
mbedtls_rsa_contextrsa;
intret;
//初始化熵源
mbedtls_entropy_init(entropy);
//初始化CTR-DRBG
mbedtls_ctr_drbg_init(ctr_drbg);
ret=mbedtls_ctr_drbg_seed(ctr_drbg,mbedtls_entropy_func,entropy,NULL,0);
if(ret!=0){
//错误处理
return;
}
//初始化RSA上下文
mbedtls_rsa_init(rsa,MBEDTLS_RSA_PKCS_V15,0);
ret=mbedtls_rsa_import_raw(rsa,(unsignedchar*)public_key,256,NULL,0,NULL,0,NULL,0,NULL,0);
if(ret!=0){
//错误处理
return;
}
//验证签名
ret=mbedtls_rsa_pkcs1_verify(rsa,NULL,NULL,MBEDTLS_RSA_PUBLIC,MBEDTLS_MD_SHA256,
32,(unsignedchar*)bootloader_data,(unsignedchar*)signature);
if(ret!=0){
//签名验证失败
return;
}
//签名验证成功,可以继续启动
}
intmain(void){
您可能关注的文档
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(1).Arduino Due 概述.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(2).ATSAM3X8E 微控制器介绍.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(3).Arduino Due 硬件架构.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(4).电源管理与供电方式.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(5).数字输入输出.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(6).模拟输入输出.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(7).通信接口:串口、SPI、I2C.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(8).高级定时器和PWM功能.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(9).外部中断.docx
- Arduino 系列:Arduino Due (基于 ATSAM3X8E)_(10).ADC与DAC功能.docx
文档评论(0)