在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

基于mbedTLS實現的嵌入式固件知識產權保護方案

潤欣科技Fortune ? 來源:互聯網 ? 作者:佚名 ? 2018-06-20 10:56 ? 次閱讀
嵌入式應用的領域越來越廣泛,功能需求也越來越復雜,有些嵌入式產品要求在產品出廠后,使用過程中保留有固件升級的功能,以保證用戶可以使用最新的功能和及時修正產品bug。支持固件升級就意味著在軟件上留有“后門”(Bootloader與外界的交互),如果這個“后門”保護不當會造成固件代碼泄露,針對這一安全隱患,本文討論的話題就是如何提高嵌入式Bootloader程序的安全性,有效防止黑客的hacking和cloning,借助的工具是arm的mbedTLS加密算法庫。

我們先來了解一下什么是mbedTLS。MbedTLS前身是開源加密算法庫PolarSLL,現已被arm公司收購并由arm技術團隊進行維護更新,是對TLS和SSL協議實現的算法庫。mbedTLS的目標是:易于理解,使用,集成和擴展。mbedTLS核心代碼用C編程語言編寫,實現SSL模塊和各種加密算法,并提供各種加密算法的自測試代碼。和其他TLS/SSL算法庫實現不同,mbedTLS主要是面向小型嵌入式設備,代碼緊湊,最小完整的TLS堆棧需要60KB的程序空間和64KB的RAM空間,而且執行效率高,可以說是行業內最小巧的SSL加密算法庫。另外,mbedTLS是高度模塊化的設計:每個組件,如加密函數,可以獨立于框架的其余部分使用。mbedTLS完全是由C語言編寫的,沒有外部依賴,因此,mbedTLS是應用于嵌入式系統最理想的TLS加密算法庫。更重要的一點是,mbedTSL是完全OpenSource的,支持Apache 2.0 license 或者GPL 2.0 license雙重許可,可以自由應用于商業項目中。

上海潤欣科技正在開發一個用于智能門鎖等領域的指紋模塊項目,用到的主控芯片是基于ARM Cortex-M4內核的MCU,但是這個MCU沒有代碼讀出保護功能,為了避免產品被非法克隆,必須引入一種保護機制來提高產品的安全性。我們使用mbedTSL算法庫中的RSASSA-PSS數字簽名算法對MCU芯片中的UID和指紋傳感器UID來進行簽名(Sign)和驗證(Verify),保證每個被簽名產品的唯一性(不可復制)和合法性。

1發熱.png

原文簽名(Sign) 簽名驗證(Verify)

一、具體的實施步驟:

第1步:將mbedTLS生成的密鑰對中的私鑰存放與本地服務器,并禁止外部訪問,以保證私鑰的安全性;

第2步:利用MCU的UID和指紋傳感器的UID通過上述本地服務器上的私鑰及簽名生成工具生成數字簽名sig文件;

第3步:將上述第二步生成的sig簽名文件保存到Bootloader特定區域;

第4步:將mbedTLS生成的密鑰對中的公鑰保存到APP固件中;

第5步:Bootloader更新APP固件時,利用APP中的公鑰對Bootloader中的簽名文件sig進行校驗(Verify),校驗通過,說明Bootloader和APP固件均為原廠合法固件,否則Bootloader拒絕引導執行APP固件,達到保護產品軟硬版權的目的。

二、使用到的mbedTLS資源和API函數

1、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSA密鑰對生成工具:rsa_genkey.exe,用來生成上述步驟中第一步中的密鑰對;

2、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSASSA簽名生成工具rsa_sign_pss.exe,以用來生成上述步驟中第二步中的sig文件;

3、mbedTSL代碼包目錄下使用VS2010或以上版本生成RSASSA簽名驗證工具rsa_verify_pss.exe,已確保代碼的正確性;

4、MCU代碼中使用到的mbedTLS API函數:

/*

* Initialize an RSA context 初始化RSA算法內容

*/

void mbedtls_rsa_init( mbedtls_rsa_context *ctx,

int padding,

int hash_id )

{

memset( ctx, 0, sizeof( mbedtls_rsa_context ) );

mbedtls_rsa_set_padding( ctx, padding, hash_id );

#if defined(MBEDTLS_THREADING_C)

mbedtls_mutex_init( &ctx->mutex );

#endif

}

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-SIGN function

* RSASSA-PSS簽名算法實現函數

*/

int mbedtls_rsa_rsassa_pss_sign( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

unsigned char *sig )

{

size_t olen;

unsigned char *p = sig;

unsigned char salt[MBEDTLS_MD_MAX_SIZE];

unsigned int slen, hlen, offset = 0;

int ret;

size_t msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

if(mode==MBEDTLS_RSA_PRIVATE&&ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

if( f_rng == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

olen = ctx->len;

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( (mbedtls_md_type_t) ctx->hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

slen = hlen;

if( olen < hlen + slen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

memset( sig, 0, olen );

/* Generate salt of length slen */

if( ( ret = f_rng( p_rng, salt, slen ) ) != 0 )

return( MBEDTLS_ERR_RSA_RNG_FAILED + ret );

/* Note: EMSA-PSS encoding is over the length of N - 1 bits */

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

p += olen - hlen * 2 - 2;

*p++ = 0x01;

memcpy( p, salt, slen );

p += slen;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

/* Generate H = Hash( M' ) */

if( ( ret = mbedtls_md_starts( &md_ctx ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, p, 8 ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, hash, hashlen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_update( &md_ctx, salt, slen ) ) != 0 )

goto exit;

if( ( ret = mbedtls_md_finish( &md_ctx, p ) ) != 0 )

goto exit;

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

offset = 1;

/* maskedDB: Apply dbMask to DB */

if( ( ret = mgf_mask( sig + offset, olen - hlen - 1 - offset, p, hlen,

&md_ctx ) ) != 0 )

goto exit;

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

sig[0] &= 0xFF >> ( olen * 8 - msb );

p += hlen;

*p++ = 0xBC;

mbedtls_zeroize( salt, sizeof( salt ) );

exit:

mbedtls_md_free( &md_ctx );

if( ret != 0 )

return( ret );

return( ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, sig )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

#if defined(MBEDTLS_PKCS1_V21)

/*

* Implementation of the PKCS#1 v2.1 RSASSA-PSS-VERIFY function

* RSASSA-PSS簽名算法校驗函數

*/

int mbedtls_rsa_rsassa_pss_verify_ext( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

mbedtls_md_type_t mgf1_hash_id,

int expected_salt_len,

const unsigned char *sig )

{

int ret;

size_t siglen;

unsigned char *p;

unsigned char *hash_start;

unsigned char result[MBEDTLS_MD_MAX_SIZE];

unsigned char zeros[8];

unsigned int hlen;

size_t observed_salt_len, msb;

const mbedtls_md_info_t *md_info;

mbedtls_md_context_t md_ctx;

unsigned char buf[MBEDTLS_MPI_MAX_SIZE];

if(mode==MBEDTLS_RSA_PRIVATE&&ctx->padding != MBEDTLS_RSA_PKCS_V21 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

siglen = ctx->len;

if( siglen < 16 || siglen > sizeof( buf ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

ret = ( mode == MBEDTLS_RSA_PUBLIC )

? mbedtls_rsa_public( ctx, sig, buf )

: mbedtls_rsa_private( ctx, f_rng, p_rng, sig, buf );

if( ret != 0 )

return( ret );

p = buf;

if( buf[siglen - 1] != 0xBC )

return( MBEDTLS_ERR_RSA_INVALID_PADDING );

if( md_alg != MBEDTLS_MD_NONE )

{

/* Gather length of hash to sign */

md_info = mbedtls_md_info_from_type( md_alg );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hashlen = mbedtls_md_get_size( md_info );

}

md_info = mbedtls_md_info_from_type( mgf1_hash_id );

if( md_info == NULL )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hlen = mbedtls_md_get_size( md_info );

memset( zeros, 0, 8 );

/*

* Note: EMSA-PSS verification is over the length of N - 1 bits

*/

msb = mbedtls_mpi_bitlen( &ctx->N ) - 1;

if( buf[0] >> ( 8 - siglen * 8 + msb ) )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

/* Compensate for boundary condition when applying mask */

if( msb % 8 == 0 )

{

p++;

siglen -= 1;

}

if( siglen < hlen + 2 )

return( MBEDTLS_ERR_RSA_BAD_INPUT_DATA );

hash_start = p + siglen - hlen - 1;

mbedtls_md_init( &md_ctx );

if( ( ret = mbedtls_md_setup( &md_ctx, md_info, 0 ) ) != 0 )

goto exit;

ret = mgf_mask( p, siglen - hlen - 1, hash_start, hlen, &md_ctx );

if( ret != 0 )

goto exit;

buf[0] &= 0xFF >> ( siglen * 8 - msb );

while( p < hash_start - 1 && *p == 0 )

p++;

if( *p++ != 0x01 )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

observed_salt_len = hash_start - p;

if( expected_salt_len != MBEDTLS_RSA_SALT_LEN_ANY &&

observed_salt_len != (size_t) expected_salt_len )

{

ret = MBEDTLS_ERR_RSA_INVALID_PADDING;

goto exit;

}

/*

* Generate H = Hash( M' )

*/

ret = mbedtls_md_starts( &md_ctx );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, zeros, 8 );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, hash, hashlen );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_update( &md_ctx, p, observed_salt_len );

if ( ret != 0 )

goto exit;

ret = mbedtls_md_finish( &md_ctx, result );

if ( ret != 0 )

goto exit;

if( memcmp( hash_start, result, hlen ) != 0 )

{

ret = MBEDTLS_ERR_RSA_VERIFY_FAILED;

goto exit;

}

exit:

mbedtls_md_free( &md_ctx );

return( ret );

}

/*

* Simplified PKCS#1 v2.1 RSASSA-PSS-VERIFY function

*/

int mbedtls_rsa_rsassa_pss_verify( mbedtls_rsa_context *ctx,

int (*f_rng)(void *, unsigned char *, size_t),

void *p_rng,

int mode,

mbedtls_md_type_t md_alg,

unsigned int hashlen,

const unsigned char *hash,

const unsigned char *sig )

{

mbedtls_md_type_t mgf1_hash_id = ( ctx->hash_id != MBEDTLS_MD_NONE )

? (mbedtls_md_type_t) ctx->hash_id

: md_alg;

return( mbedtls_rsa_rsassa_pss_verify_ext( ctx, f_rng, p_rng, mode,

md_alg, hashlen, hash,

mgf1_hash_id, MBEDTLS_RSA_SALT_LEN_ANY,

sig ) );

}

#endif /* MBEDTLS_PKCS1_V21 */

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 嵌入式
    +關注

    關注

    5096

    文章

    19199

    瀏覽量

    308165
  • mbedTLS
    +關注

    關注

    0

    文章

    6

    瀏覽量

    619
收藏 人收藏

    評論

    相關推薦

    再獲認可 | 蘋芯科技獲2024年“北京市知識產權試點單位”認定

    是北京市深化實施創新驅動戰略和首都知識產權戰略的重要組成部分,主要針對高精尖產業、知識密集型產業等市重點發展領域的企業,促進企事業單位提升創新能力和知識產權創造、保護
    的頭像 發表于 02-05 16:50 ?135次閱讀
    再獲認可 | 蘋芯科技獲2024年“北京市<b class='flag-5'>知識產權</b>試點單位”認定

    中科馭數憑借在DPU芯片領域的積累被認定為北京市知識產權優勢單位

    近日北京市知識產權局公布了2024年擬認定北京市知識產權優勢單位名單,中科馭數憑借在DPU芯片領域積累的知識產權成果以及在知識產權創造、運用、保護
    的頭像 發表于 12-31 18:49 ?413次閱讀
    中科馭數憑借在DPU芯片領域的積累被認定為北京市<b class='flag-5'>知識產權</b>優勢單位

    惠州聚飛光電榮獲2024年廣東省知識產權示范企業

    近日,廣東知識產權保護協會公布2024年度廣東省知識產權示范企業認定結果的公示,惠州市聚飛光電榮獲“2024年廣東省知識產權示范企業”,是繼2023年入選惠州市
    的頭像 發表于 12-31 10:57 ?306次閱讀

    中科馭數被認定為北京市知識產權優勢單位

    近日北京市知識產權局公布了2024年擬認定北京市知識產權優勢單位名單,中科馭數憑借在DPU芯片領域積累的知識產權成果以及在知識產權創造、運用、保護
    的頭像 發表于 12-31 10:35 ?228次閱讀

    脈沖全閉環的EtherCAT運動控制器程序的知識產權保護

    多種加密方式保護客戶知識產權
    的頭像 發表于 12-30 11:01 ?152次閱讀
    脈沖全閉環的EtherCAT運動控制器程序的<b class='flag-5'>知識產權</b><b class='flag-5'>保護</b>

    維智獲上海市首批數據知識產權登記證書

    《上海市數據產品知識產權登記存證暫行辦法》正式起航,經過多輪高標準實質性審查,維智科技成功躋身首批數據產品知識產權登記成功企業之列,獲得國家數據局對合法數據資源進行深度加工和創新后形成的智力成果
    的頭像 發表于 12-28 16:05 ?425次閱讀

    凌科獲授基于ISO56005的《創新與知識產權管理能力》證書

    近日,凌科電氣獲授基于ISO56005的《創新與知識產權管理能力》一級證書。這表明凌科在建立健全創新與知識產權管理體系,構建創新與知識產權管理能力方面邁上了一個全新的高度。凌科電氣獲授《創新
    的頭像 發表于 11-30 01:03 ?264次閱讀
    凌科獲授基于ISO56005的《創新與<b class='flag-5'>知識產權</b>管理能力》證書

    中汽中心再添國家級知識產權平臺

    與創新支持中心”和“國家級專利導航工程支撐服務機構”之后在知識產權領域獲批的又一國家級平臺,標志著中汽中心在汽車行業知識產權保護方面的工作取得了新成效、邁上了新臺階,具有重要意義。
    的頭像 發表于 08-15 15:30 ?695次閱讀

    淺談PUF技術如何保護知識產權

    使用加密芯片來保護知識產權,對設備進行認證或加密處理,但加密芯片中薄弱的環節在于密鑰。通過暴力剖析、側信道攻擊、逆向工程等方法,攻擊者可以獲取存儲在芯片非易失存儲器中的加密密鑰,從而實現破解。 針對
    發表于 07-24 09:43

    浙江省政府辦公廳印發政策文件,深化數據知識產權改革!

    近日,浙江省政府辦公廳印發《關于深化數據知識產權改革推動高質量發展的意見》,提出浙江至2024年底,力爭實現數據知識產權運用價值50億元以上,至2027年底,實現運用價值200億元以上
    的頭像 發表于 05-21 09:20 ?614次閱讀
    浙江省政府辦公廳印發政策文件,深化數據<b class='flag-5'>知識產權</b>改革!

    嵌入式系統軟硬件基礎知識大全

    。總之,嵌入式系統的硬件基礎知識包括處理器架構和指令集、存儲器類型和層次結構,以及外設接口和通信協議。通過對這些知識點的深入理解,我們可以更好地設計和實現
    發表于 05-09 14:12

    漢得利獲評“國家知識產權優勢企業”,國家級榮譽+1

    2024年4月22日,在即將迎來第24個世界知識產權日之際”,常州高新區成功召開知識產權強區建設大會,旨在進一步強化知識產權保護,推動區域創新發展。
    的頭像 發表于 04-29 17:26 ?427次閱讀
    漢得利獲評“國家<b class='flag-5'>知識產權</b>優勢企業”,國家級榮譽+1

    颯特紅外踐行“知識產權轉化運用促高質量發展”,累積155項專利

    4月20日-4月26日是全國知識產權宣傳周,活動的主題是“知識產權轉化運用促進高質量發展”;4月26日是第24個世界知識產權日,活動的主題是“知識產權和可持續發展目標:立足創新創造,構
    的頭像 發表于 04-24 10:35 ?440次閱讀
    颯特紅外踐行“<b class='flag-5'>知識產權</b>轉化運用促高質量發展”,累積155項專利

    Questel戰略收購qatent,以人工智能之力引領知識產權解決方案邁向新的里程碑

    的人工智能技術賦能我們的產品和服務,助力全球知識產權資產管理邁向更高水平。收購 qatent 是 Questel 集團戰略的重要一環,旨在將 AI 驅動的解決方案深度整合到軟件和服務當中,使其達到知識產權行業前所未有的水平。qa
    的頭像 發表于 03-12 11:46 ?691次閱讀

    度亙核芯獲評“蘇州市第三批知識產權強企培育工程引領型企業”

    和市場競爭力強的知識產權型企業,以支持企業加強知識產權管理,提高知識產權保護意識,促進知識產權的創造、運用和轉化,推動企業創新發展,加快建設
    的頭像 發表于 02-19 12:41 ?489次閱讀
    度亙核芯獲評“蘇州市第三批<b class='flag-5'>知識產權</b>強企培育工程引領型企業”
    主站蜘蛛池模板: 国产成人经典三级在线观看 | 天天搞天天色 | 四虎4hu影库永久地址 | 在线a亚洲老鸭窝天堂新地址 | 四虎4hu影库免费永久国产 | 宅男666在线永久免费观看 | 亚洲插插插| 综合激情网站 | 天天干天天操天天添 | 中国美女乱淫免费看视频 | 四虎永久免费网站入口2020 | 久久草在线播放 | 黄色片 720p| 欧美最猛黑人xxxxwww | 视频三区 | 天堂网www中文在线资源 | 特黄aaaaa日本大片免费看 | 国产xxxx极品bbw视色 | 成人看片在线观看 | 91精品福利视频 | 亚洲国产激情在线一区 | 狠狠色 综合色区 | 不卡一区在线观看 | 亚洲香蕉影院 | 欧美午夜一区 | 成人影院久久久久久影院 | 热久久最新地址 | 欧美三级小视频 | 国产精品手机在线 | 男女免费视频 | 色噜噜狠狠色综合中文字幕 | 日本人xxxxxxxxxⅹ69| 人与禽交免费网站视频 | 狠狠操天天操夜夜操 | 日韩黄色网址 | 午夜视频精品 | 四虎永久在线精品影院 | 天天综合网在线 | 五月天天爱 | 国产一级又色又爽又黄大片 | 五月婷婷丁香花 |