作者:sx
01 資料準備
01Security Key Management Tool用戶手冊
RA8D1產品頁面https://www.renesas.com/en/products/microcontrollers-microprocessors/ra-cortex-m-mcus/ra8d1-480-mhz-arm-cortex-m85-based-graphics-microcontroller-helium-and-trustzoneDocumentation條目可以找到并下載到《Security Key Management Tool User’s Manual》,文檔鏈接:https://www.renesas.com/en/document/mat/security-key-management-tool-users-manual
02Security Key Management Tool安裝程序
閱讀文檔可知,瑞薩提供的工具名為Security Key Management Tool,可以在官網首頁搜索Security Key Management Tool。
進入Security Key Management Tool主頁,在Downloads類目可找到:
為了方便使用,本次使用了Security Key Management Tool V1.07 for Windows,點擊鏈接即可下載。下載完執行安裝即可。安裝完打開此工具,點擊菜單欄“幫助”->關于Security Key Management Tool,在彈出的“幫助-安全密鑰管理工具”下找到“打開用戶手冊”按鈕,可以找到第一步所述的用戶手冊,中文版本 。
03其他文檔和鏈接
3.1Renesas DLM在線服務系統
在Security Key Management Tool生成UFPK(用戶工廠燒錄密鑰)后,界面提示需要登錄Renesas密鑰封裝服務頁面:
https://dlm.renesas.com/keywrap/
首次使用需要注冊->交換GPG key,具體過程在下一步FAQ中獲取的Manual有詳細描述,由于是首次使用,在這一步花了些時間。
注冊并登錄后可以通過FAQ->“Is there a manual of this system?”獲取系統使用幫助。
具體鏈接:https: // dlm. renesas. com/ manual/ KeyWrap_ Service_ Operation_ Manual. pdf
3.2基于RA芯片的應用手冊《Injecting and Updating Secure User Keys》和示例代碼
https://www.renesas.com/en/document/apn/injecting-and-updating-secure-user-keys-ra-family-application-project
關于RA系列產品SCE操作模式
https://www.renesas.com/en/document/apn/secure-crypto-engine-operational-modes-application-note#:~:text=The+Secure+Crypto+Engine+9,Compatibility+Mode+and+Protected+Mode.
3.3基于RA芯片的應用手冊《Injecting Plaintext User Keys》和示例代碼
https://www.renesas.com/en/document/apn/injecting-plaintext-user-keys-application-project?r=25456556
3.4FSP v5.0.0和FSP v5.5.0
FSP v5.0.0可配合上面2,3小節的Demo,無需更改調試配置;
FSP v5.5.0包含第二節所述例程,默認安裝e2studio 2024.07版本會自動安裝好FSP v5.5.0,此種情況如果要增加v5.0.0可以下載FSP Pack v5.0.0進行安裝。
RA8D1產品頁面FSP:
FSP github路徑:
https://github.com/renesas/fsp/releases
4.5RA8D1官方例程
https://www.renesas.com/en/products/microcontrollers-microprocessors/ra-cortex-m-mcus/ra8d1-480-mhz-arm-cortex-m85-based-graphics-microcontroller-helium-and-trustzone?sam_secondary=visible#design_development
使用這里的示例"mbed_crypto_ek_ra8d1_ep"與所述前“Injecting and Updating Secure User Keys”基本相同。
也即,如前述應用手冊對應代碼未下載,直接用這個工程也可完成AES密鑰封裝驗證。
02 準備工作
01SKMT生成所需文件
1.1 打開Security Key Management Tool
設置如上圖UFPK值和存儲路徑,點擊“生成UFPK密鑰文件”。
? DLM官網生成W-UFPK
詳細步驟參考文檔《Injecting and Updating Secure User Keys》章節:4. Wrapping the User Factory Programming Key Using the Renesas Key Wrap Service
? 封裝AES密鑰
詳細步驟參考文檔《Injecting and Updating Secure User Keys》章節:6.1 Wrap an AES-128 User Key Using the UFPK for RSIP-E51A Compatibility Mode
切換到密鑰數據文件選項卡,輸入明文密鑰:000102030405060708090a0b0c0d0e0f
1.2DLM官網生成W-UFPK
詳細步驟參考文檔《Injecting and Updating Secure User Keys》章節:4. Wrapping the User Factory Programming Key Using the Renesas Key Wrap Service。
1.3封裝AES密鑰
詳細步驟參考文檔《Injecting and Updating Secure User Keys》章節:6.1 Wrap an AES-128 User Key Using the UFPK for RSIP-E51A Compatibility Mode。
圖片
切換到密鑰數據文件選項卡,輸入明文密鑰:000102030405060708090a0b0c0d0e0f。
1.4點擊生成文件按鈕
生成的封裝AES密鑰的結構體數據。
const RA8M1_AES128_t g_RA8M1_AES128 = { /* uint32_t keytype; */ 0x00000005, /* uint32_t shared_key_number; */ 0x00000000, /* uint8_t wufpk[32]; */ { 0x6A, 0x7C, 0x31, 0xF9, 0xB8, 0x2E, 0x7B, 0xF5, 0xC5, 0xCE, 0x0F, 0x66, 0x14, 0xCE, 0x63, 0x4C, 0x6A, 0x7C, 0x31, 0xF9, 0xB8, 0x2E, 0x7B, 0xF5, 0xC5, 0xCE, 0x0F, 0x66, 0x14, 0xCE, 0x63, 0x4C }, /* uint8_t initial_vector[16]; */ { 0x00, 0x01, 0x02, 0x03, 0x04, 0x05, 0x06, 0x07, 0x08, 0x09, 0x0A, 0x0B, 0x0C, 0x0D, 0x0E, 0x0F }, /* uint8_t encrypted_user_key[ENCRYPTED_KEY_BYTE_SIZE]; */ { 0xFD, 0xE4, 0xFB, 0xAE, 0x4A, 0x09, 0xE0, 0x20, 0xEF, 0xF7, 0x22, 0x96, 0x9F, 0x83, 0x83, 0x2B, 0x7A, 0xDF, 0x8A, 0x36, 0x63, 0xAE, 0x23, 0x54, 0xF5, 0x91, 0xC7, 0x03, 0x1B, 0x8A, 0x52, 0xB0 }, /* uint8_t crc[4]; */ { 0x43, 0x7F, 0x0D, 0x70 }, };
02使用外部AES計算工具計算后續調試過程的明文、IV、密文
百度搜索"AES在線加密"找到一個網頁:https://www.lddgo.net/encrypt/aes。
除1、2、3、4外其他幾項:
? 加密模式:CBC
? 填充:nopadding
? 密碼格式、偏移量格式、輸入格式、輸出格式:hex
點擊AES加密選項可知:
明文:
00000000000000000000000000000000
通過密鑰:
000102030405060708090a0b0c0d0e0f
加密為:
c6a13b37878f5b826f4f8162a1c8d879
03 調試和結果確認
01 按3所述例程導入工程后生成代碼
02將準備工作章節內容替換成我們的測試密鑰和測試結果
03編譯和調試
這個設置比較重要,未設置正確的話后續程序會HardFault,需使用集成到e2studio IDE的Renesas Device Partition Manager執行設備初始化。
具體過程:
? 選中“Initialize device back to factory default”
? 點擊Run
? 取消選中“Initialize device back to factory default”
? 點擊Run
? 確認打印以下內容:
Current status of the device
DLM state : Original Equipment Manufacturer (OEM)
Protection level (PL) : PL2
Authentication level (AL) : AL2
Secure/NSC memory partition size :
- Code Flash Secure (kB) : 16352
- Data Flash Secure (kB) : 63
END of current status of the device.
04跟蹤程序或者打開J-Link RTT viewer V7.96觀察程序的Trace輸出
if語句時進入else表示與我們網頁計算結果相同,程序密文如圖調試結果顯示數組。
04 總結
本次實踐完成了RA8D1芯片AES密鑰封裝和芯片上加解密功能驗證,后續可繼續RSA、ECC、哈希等功能進行調試驗證。
-
芯片
+關注
關注
455文章
50803瀏覽量
423502 -
瑞薩
+關注
關注
35文章
22309瀏覽量
86284
發布評論請先 登錄
相關推薦
評論