Programski paket X-CUBE-SAFEA1

Specifikacije

  • Ime izdelka: STSAFE-A110 Secure Element
  • Različica: X-CUBE-SAFEA1 v1.2.1
  • Integrirano v: programski paket STM32CubeMX
  • Ključne značilnosti:
    • Vzpostavitev varnega kanala z oddaljenim gostiteljem vključno
      rokovanje za varnost transportnega sloja (TLS).
    • Storitev preverjanja podpisa (varen zagon in vdelana programska oprema
      nadgradnja)
    • Spremljanje uporabe z varnimi števci
    • Seznanjanje in varen kanal z gostiteljskim aplikacijskim procesorjem
    • Zavijanje in odvijanje ovojnic lokalnega ali oddaljenega gostitelja
    • Generiranje para ključev na čipu

Navodila za uporabo izdelka

1. Splošne informacije

Varnostni element STSAFE-A110 je zasnovan tako, da zagotavlja
storitve avtentikacije in upravljanja podatkov na lokalni ali oddaljeni ravni
gostitelji. Primeren je za različne aplikacije, kot so IoT naprave,
sistemi pametnega doma, industrijske aplikacije itd.

2. Kako začeti

Za začetek uporabe varnostnega elementa STSAFE-A110:

  1. Glejte podatkovni list, ki je na voljo na uradnem STSAFE-A110
    web stran za podrobne informacije.
  2. Prenesite paket vmesne programske opreme STSAFE-A1xx iz
    Internetna stran STSAFE-A110 ali STM32CubeMX.
  3. Zagotovite združljivost s podprtimi IDE-ji, kot sta STM32Cube IDE ali
    System Workbench za STM32.

3. Opis vmesne programske opreme

3.1 Splošni opis

Vmesna programska oprema STSAFE-A1xx olajša interakcijo med
naprava varnega elementa in MCU, kar omogoča različne primere uporabe.
Integriran je v programske pakete ST za izboljšanje varnosti
funkcije.

3.2 Arhitektura

Vmesna programska oprema je sestavljena iz različnih programskih komponent,
vključno z:

  • STSAFE-A1xx API (jedrni vmesnik)
  • CORE CRYPTO
  • Vmesnik kriptografske storitve MbedTLS SHA/AES
  • Storitveni vmesnik strojne opreme X-CUBECRYPTOLIB

Pogosto zastavljena vprašanja (FAQ)

V: Kje najdem podatkovni list STSAFE-A110?

O: Podatkovni list je na voljo na STSAFE-A110 web stran za
dodatne informacije o napravi.

V: Katera so podprta integrirana razvojna okolja
za vmesno programsko opremo STSAFE-A1xx?

O: Podprti IDE vključujejo STM32Cube IDE in System Workbench
za STM32 (SW4STM32) v paketu X-CUBE-SAFEA1 v1.2.1.

UM2646
Uporabniški priročnik
Začetek uporabe programskega paketa X-CUBE-SAFEA1
Uvod
Ta uporabniški priročnik opisuje, kako začeti uporabljati programski paket X-CUBE-SAFEA1. Programski paket X-CUBE-SAFEA1 je programska komponenta, ki ponuja več predstavitvenih kod, ki uporabljajo funkcije naprave STSAFE-A110 iz gostiteljskega mikrokrmilnika. Te predstavitvene kode uporabljajo vmesno programsko opremo STSAFE-A1xx, zgrajeno na tehnologiji programske opreme STM32Cube, za lažjo prenosljivost med različnimi mikrokontrolerji STM32. Poleg tega je neodvisen od MCU za prenosljivost na druge MCU. Te predstavitvene kode ponazarjajo naslednje funkcije: · Preverjanje pristnosti · Seznanjanje · Vzpostavitev ključa · Zavijanje lokalne ovojnice · Generiranje para ključev

UM2646 – Rev 4 – marec 2024 Za dodatne informacije se obrnite na lokalno prodajno pisarno STMicroelectronics.

www.st.com

1
Opomba: Opomba:

UM2646
Splošne informacije
Splošne informacije
Programski paket X-CUBE-SAFEA1 je referenca za integracijo storitev varnega elementa STSAFE-A110 v operacijski sistem (OS) gostiteljskega MCU in njegovo aplikacijo. Vsebuje gonilnik STSAFE-A110 in predstavitvene kode za izvajanje na 32-bitnih mikrokontrolerjih STM32, ki temeljijo na procesorju Arm® Cortex®-M. Arm je registrirana blagovna znamka Arm Limited (ali njenih podružnic) v ZDA in/ali drugje. Programski paket X-CUBE-SAFEA1 je razvit v ANSI C. Kljub temu platformno neodvisna arhitektura omogoča enostavno prenosljivost na različne platforme. Spodnja tabela predstavlja definicijo akronimov, ki so pomembni za boljše razumevanje tega dokumenta.
Programski paket STSAFE-A1xx je integriran v X-CUBE-SAFEA1 v1.2.1 kot vmesna programska oprema in je integriran kot BSP za programski paket za STM32CubeMX.

UM2646 – Rev. 4

stran 2/23

UM2646
Varnostni element STSAFE-A110

2

Varnostni element STSAFE-A110

STSAFE-A110 je zelo varna rešitev, ki deluje kot varen element in zagotavlja storitve avtentikacije in upravljanja podatkov lokalnemu ali oddaljenemu gostitelju. Sestavljen je iz popolne rešitve na ključ z varnim operacijskim sistemom, ki deluje na zadnji generaciji varnih mikrokontrolerjev.

STSAFE-A110 je mogoče integrirati v naprave IoT (Internet stvari), pametne domove, pametna mesta in industrijske aplikacije, potrošniške elektronske naprave, potrošni material in dodatke. Njegove ključne lastnosti so:

·

Preverjanje pristnosti (perifernih naprav, naprav IoT in USB Type-C®)

·

Vzpostavitev varnega kanala z oddaljenim gostiteljem, vključno z rokovanjem za varnost transportnega sloja (TLS).

·

Storitev preverjanja podpisa (varen zagon in nadgradnja vdelane programske opreme)

·

Spremljanje uporabe z varnimi števci

·

Seznanjanje in varen kanal z gostiteljskim aplikacijskim procesorjem

·

Zavijanje in odvijanje ovojnic lokalnega ali oddaljenega gostitelja

·

Generiranje para ključev na čipu

Glejte podatkovni list STSAFE-A110, ki je na voljo na STSAFE-A110 web stran za dodatne informacije o napravi.

UM2646 – Rev. 4

stran 3/23

UM2646
Opis vmesne programske opreme STSAFE-A1xx

3

Opis vmesne programske opreme STSAFE-A1xx

Ta razdelek podrobno opisuje vsebino paketa vmesne programske opreme STSAFE-A1xx in način njegove uporabe.

3.1

Splošni opis

Vmesna programska oprema STSAFE-A1xx je niz programskih komponent, zasnovanih za:

·

povezovanje naprave z varnim elementom STSAFE-A110 z MCU

·

izvajajo najbolj splošne primere uporabe STSAFE-A110

Vmesna programska oprema STSAFE-A1xx je v celoti integrirana v programske pakete ST kot komponenta vmesne programske opreme za dodajanje funkcij varnega elementa (npr.ample X-CUBE-SBSFU ali X-CUBE-SAFEA1).

Prenesete ga lahko s spletne strani STSAFE-A110 prek zavihka Orodja in programska oprema ali pa ga prenesete s spletnega mesta STM32CubeMX.

Programska oprema je na voljo kot izvorna koda v skladu z licenčno pogodbo za programsko opremo ST (SLA0088) (za več podrobnosti glejte Informacije o licenci).

Podprta so naslednja integrirana razvojna okolja:

·

IAR Embedded Workbench® for Arm® (EWARM)

·

Razvojni komplet za mikrokrmilnike Keil® (MDK-ARM)

·

STM32Cube IDE (STM32CubeIDE)

·

System Workbench za STM32 (SW4STM32) podprt samo v paketu X-CUBE-SAFEA1 v1.2.1

Za informacije o podprtih različicah IDE glejte opombe ob izdaji, ki so na voljo v korenski mapi paketa.

3.2

Arhitektura

V tem razdelku so opisane programske komponente paketa vmesne programske opreme STSAFE-A1xx.

Spodnja slika predstavlja a view arhitekture vmesne programske opreme STSAFE-A1xx in povezanih vmesnikov.

Slika 1. Arhitektura STSAFE-A1xx

STSAFE-A1xx API (jedrni vmesnik)

JEDRO

KRIPTO

MbedTM TLS

Vmesnik kriptografskih storitev SHA/AES

SERVIS

Izolirano območje
Primerno za zaščito z varnostnimi funkcijami MCU
(MPU, požarni zid, TrustZone® itd.)

Storitveni vmesnik strojne opreme

X-CUBECRYPTOLIB

UM2646 – Rev. 4

stran 4/23

Opomba:

UM2646
Opis vmesne programske opreme STSAFE-A1xx

Vmesna programska oprema ima tri različne vmesnike:

·

STSAFE-A1xx API: je glavni aplikacijski programski vmesnik (API), ki omogoča popoln dostop do vseh

storitve STSAFE-A110, izvožene v zgornje plasti (aplikacija, knjižnice in skladi). Ta vmesnik je

imenovan tudi osrednji vmesnik, ker so vsi izvoženi API-ji implementirani v modulu CORE.

Zgornje plasti, ki morajo integrirati vmesno programsko opremo STSAFE-A1xx, morajo dostopati do STSAFE-A110

funkcije prek tega vmesnika.

·

Storitveni vmesnik strojne opreme: Ta vmesnik uporablja vmesna programska oprema STSAFE-A1xx za doseganje najvišjega

neodvisnost strojne platforme. Vključuje niz generičnih funkcij za povezavo specifičnega MCU, vodila IO

in časovne funkcije. Ta struktura izboljša ponovno uporabnost knjižnične kode in zagotavlja enostavno prenosljivost v

druge naprave.

Te generične funkcije, opredeljene kot šibke funkcije, je treba implementirati na ravni aplikacije po exampdatoteka, ki je na voljo v predlogi stsafea_service_interface_template.c za enostavno integracijo

in prilagajanje znotraj zgornjih plasti.

·

Vmesnik kriptografske storitve: Ta vmesnik za dostop uporablja vmesna programska oprema STSAFE-A1xx

kriptografske funkcije platforme ali knjižnice, kot sta SHA (varni algoritem zgoščevanja) in AES (napredni

standard šifriranja), ki ga zahteva vmesna programska oprema za nekatere predstavitve.

Te kriptografske funkcije, opredeljene kot šibke funkcije, morajo biti implementirane na ravni aplikacije

po bivšemampvsebuje dve različni predlogi:

stsafea_crypto_mbedtls_interface_template.c, če je uporabljena kriptografska knjižnica Arm® MbedTM TLS; stsafea_crypto_stlib_interface_template.c, če je uporabljena kriptografska knjižnica ST;

·

Alternativne kriptografske knjižnice lahko uporabite tako, da preprosto prilagodite izvor predloge files. The

predlogo fileso na voljo za enostavno integracijo in prilagajanje znotraj zgornjih plasti.

Arm in Mbed sta registrirani blagovni znamki ali blagovni znamki Arm Limited (ali njenih podružnic) v ZDA in/ali drugje.

UM2646 – Rev. 4

stran 5/23

UM2646
Opis vmesne programske opreme STSAFE-A1xx
Spodnja slika prikazuje vmesno programsko opremo STSAFE-A1xx, integrirano v standardno aplikacijo STM32Cube, ki deluje na razširitveni plošči X-NUCLEO-SAFEA1, nameščeni na plošči STM32 Nucleo.
Slika 2. Blokovni diagram aplikacije STSAFE-A1xx

Vmesna programska oprema STSAFE-A1xx v aplikaciji STM32Cube

Blokovni diagram X-CUBE-SAFEA1 za STM32CubeMX
Da bi zagotovili najboljšo neodvisnost od strojne opreme in platforme, vmesna programska oprema STSAFE-A1xx ni neposredno povezana s STM32Cube HAL, ampak prek vmesnika fileimplementiran na ravni aplikacije (stsafea_service_interface_template.c, stsafea_interface_conf.h).

UM2646 – Rev. 4

stran 6/23

UM2646
Opis vmesne programske opreme STSAFE-A1xx

3.3

CORE modul

Modul CORE je jedro vmesne programske opreme. Implementira ukaze, ki jih kličejo zgornje plasti (aplikacija, knjižnice, sklad itd.), da pravilno uporabi funkcije STSAFE-A1xx.

Spodnja slika predstavlja a view arhitekture modula CORE.

Slika 3. Arhitektura modula CORE

Zunanje zgornje plasti (aplikacija, knjižnice, skladi itd.)

JEDRO

Notranji modul CRYPTO

SERVIS notranji modul

Modul CORE je programska komponenta z več vmesniki, povezana z:

·

Zgornje plasti: zunanja povezava prek izvoženih API-jev, opisanih v spodnjih dveh tabelah;

·

Kriptografski sloj: interna povezava z modulom CRYPTO;

·

Storitveni sloj strojne opreme: notranja povezava z modulom SERVICE;

Paket vmesne programske opreme STSAFE-A1xx zagotavlja celotno dokumentacijo API-ja modula CORE v korenski mapi (glejte STSAFE-A1xx_Middleware.chm file).

Glejte podatkovni list STSAFE-A110 za kratko razlago nabora ukazov, s katerim so povezani ukazni API-ji, navedeni v naslednji tabeli.

Konfiguracija inicializacije kategorije API
Splošni ukazi
Ukazi za particijo podatkov

Tabela 1. Izvoženi API modula CORE
Funkcija StSafeA_Init Za ustvarjanje, inicializacijo in dodelitev ročaja naprave STSAFE-A1xx. StSafeA_GetVersion Za vrnitev revizije vmesne programske opreme STSAFE-A1xx. StSafeA_Echo Za sprejem podatkov, posredovanih v ukazu. StSafeA_Reset Za ponastavitev nestanovitnih atributov na njihove začetne vrednosti. StSafeA_GenerateRandom To ustvari število naključnih bajtov. StSafeA_Hibernate Preklop naprave STSAFE-Axxx v stanje mirovanja. StSafeA_DataPartitionQuery

UM2646 – Rev. 4

stran 7/23

UM2646
Opis vmesne programske opreme STSAFE-A1xx

Kategorija API

Ukaz Function Query za pridobitev konfiguracije podatkovne particije.

StSafeA_Decrement Za zmanjšanje enosmernega števca v območju števca.

Ukazi za particijo podatkov

StSafeA_Read Za branje podatkov iz območja podatkovne particije.

StSafeA_Update Za posodobitev podatkov prek conske particije.

StSafeA_GenerateSignature Za vrnitev podpisa ECDSA nad izvlečkom sporočila.

Ukazi zasebnih in javnih ključev

StSafeA_GenerateKeyPair Za ustvarjanje para ključev v reži za zasebne ključe.
StSafeA_VerifyMessageSignature Za preverjanje pristnosti sporočila.

StSafeA_EstablishKey Za vzpostavitev skupne skrivnosti med dvema gostiteljema z uporabo asimetrične kriptografije.

StSafeA_ProductDataQuery Ukaz poizvedbe za pridobitev podatkov o izdelku.

StSafeA_I2cParameterQuery Ukaz poizvedbe za pridobitev naslova I²C in konfiguracije načina nizke porabe.

StSafeA_LifeCycleStateQuery Ukaz poizvedbe za pridobitev stanja življenjskega cikla (Rojen, Delujoč, Prekinjen, Rojen in zaklenjen ali Delujoč in zaklenjen).

Administrativni ukazi

StSafeA_HostKeySlotQuery Ukaz poizvedbe za pridobitev informacij o ključu gostitelja (prisotnost in števec C-MAC gostitelja).
StSafeA_PutAttribute Za vstavljanje atributov v napravo STSAFE-Axxx, kot so ključi, geslo, parametri I²C glede na atribut TAG.

StSafeA_DeletePassword Za brisanje gesla iz reže.

StSafeA_VerifyPassword Za preverjanje gesla in zapomnitev rezultata preverjanja za prihodnjo avtorizacijo ukazov.

StSafeA_RawCommand Za izvedbo neobdelanega ukaza in prejem povezanega odgovora.

StSafeA_LocalEnvelopeKeySlotQuery Ukaz poizvedbe za pridobivanje informacij o lokalnem ključu ovojnice (številka reže, prisotnost in dolžina ključa) za razpoložljive reže ključev.

Lokalni ukazi ovojnice

StSafeA_GenerateLocalEnvelopeKey Za ustvarjanje ključa v reži za ključ lokalne ovojnice.
StSafeA_WrapLocalEnvelope Za zavijanje podatkov (običajno ključev), ki jih v celoti upravlja gostitelj, z lokalnim ključem ovojnice in algoritmom [AES key wrap].

StSafeA_UnwrapLocalEnvelope Za odvijanje lokalne ovojnice s ključem lokalne ovojnice.

UM2646 – Rev. 4

stran 8/23

UM2646
Opis vmesne programske opreme STSAFE-A1xx

Kategorija API
Ukaz za konfiguracijo avtorizacije ukaza

Tabela 2. Izvoženi API-ji modula STSAFE-A110 CORE
Funkcija StSafeA_CommandAuthorizationConfigurationQuery Query ukaz za pridobivanje pogojev dostopa za ukaze s pogoji dostopa, ki jih je mogoče konfigurirati.

3.4

SERVISNI modul

Modul SERVICE je nižja plast vmesne programske opreme. Izvaja popolno abstrakcijo strojne opreme v smislu MCU in platforme strojne opreme.

Spodnja slika predstavlja a view arhitekture modula SERVICE.

Slika 4. Arhitektura modula SERVICE

Notranji modul CORE

SERVIS

Zunanje spodnje plasti (BSP, HAL, LL itd.)

SERVISNI modul je programska komponenta z dvojnim vmesnikom, povezana z:

·

Zunanji spodnji sloji: kot so BSP, HAL ali LL. Šibke funkcije je treba implementirati pri zunanji višji

plasti in temeljijo na predlogi stsafea_service_interface_template.c file;

·

Jedrni sloj: notranja povezava z modulom CORE prek izvoženih API-jev, opisanih v tabeli

spodaj;

Paket vmesne programske opreme STSAFE-A1xx ponuja celotno dokumentacijo API-ja za modul SERVICE v korenski mapi (glejte STSAFE-A1xx_Middleware.chm file).

Tabela 3. Izvoženi API-ji modula SERVICE

Konfiguracija inicializacije kategorije API
Funkcije delovanja na nizki ravni

funkcija
StSafeA_BSP_Init Za inicializacijo komunikacijskega vodila in IO pinov, potrebnih za delovanje naprave STSAFE-Axxx.
StSafeA_Transmit Za pripravo ukaza za prenos in klic nizkonivojskega API-ja vodila, ki naj se izvede. Izračunajte in povežite CRC, če je podprt.
StSafeA_Receive Za prejemanje podatkov iz STSAFE-Axxx z uporabo nizkonivojskih funkcij vodila za njihovo pridobitev. Preverite CRC, če je podprt.

UM2646 – Rev. 4

stran 9/23

UM2646
Opis vmesne programske opreme STSAFE-A1xx

3.5

CRYPTO modul

Modul CRYPTO predstavlja kriptografski del vmesne programske opreme. Zanašati se mora na kriptografske vire platforme.

Modul CRYPTO je popolnoma neodvisen od drugih modulov vmesne programske opreme in ga je zaradi tega mogoče preprosto zapakirati znotraj izoliranega varnega območja, primernega za zaščito z varnostnimi funkcijami MCU, kot je enota za zaščito pomnilnika (MPU), požarni zid ali TrustZone®.

Spodnja slika predstavlja a view arhitekture CRYPTO modula.

Slika 5. Arhitektura CRYPTO modula

Notranji modul CORE

KRIPTO

Zunanje kriptografske plasti
(MbedTM TLS, X-CUBE-CRYPTOLIB)

Modul CRYPTO je programska komponenta z dvojnim vmesnikom, povezana z:

·

zunanja kriptografska knjižnica: Mbed TLS in X-CUBE-CRYPTOLIB sta trenutno podprta. Šibko

funkcije morajo biti implementirane na zunanjih višjih ravneh in temeljijo na:

Predloga stsafea_crypto_mbedtls_interface_template.c file za kriptografsko knjižnico Mbed TLS;

predloga stsafea_crypto_stlib_interface_template.c file za kriptografsko knjižnico ST;

Dodatne kriptografske knjižnice je mogoče preprosto podpreti s prilagajanjem kriptografskega vmesnika

predlogo file.

·

jedrni sloj: notranja povezava z modulom CORE prek izvoženih API-jev, opisanih v tabeli

spodaj;

Paket vmesne programske opreme STSAFE-A1xx zagotavlja celotno dokumentacijo API-ja za modul CRYPTO v korenski mapi (glejte STSAFE-A1xx_Middleware.chm file).

Tabela 4. Izvoženi API-ji modula CRYPTO

Kategorija API

funkcija

StSafeA_ComputeCMAC Za izračun vrednosti CMAC. Uporablja se na pripravljen ukaz.

StSafeA_ComputeRMAC Za izračun vrednosti RMAC. Uporablja se pri prejetem odgovoru.

StSafeA_DataEncryption Kriptografski API-ji Za izvajanje šifriranja podatkov (AES CBC) v medpomnilniku podatkov STSAFE-Axxx.

StSafeA_DataDecryption Za izvedbo dešifriranja podatkov (AES CBC) v medpomnilniku podatkov STSAFE-Axxx.

StSafeA_MAC_SHA_PrePostProcess Za predhodno ali naknadno obdelavo MAC in/ali SHA pred prenosom ali po prejemu podatkov iz naprave STSAFE_Axxx.

UM2646 – Rev. 4

stran 10/23

3.6
Opomba:

UM2646
Opis vmesne programske opreme STSAFE-A1xx

Predloge

V tem razdelku je podroben opis predlog, ki so na voljo v paketu vmesne programske opreme STSAFE-A1xx.

Vse predloge, navedene v spodnji tabeli, so na voljo znotraj mape vmesnika, ki je na voljo na korenski ravni vmesnega programskega paketa.

Predloga files so na voljo kot nprampdatoteke kopirati in prilagoditi v zgornje plasti, da jih preprosto

integrirajte in konfigurirajte vmesno programsko opremo STSAFE-A1xx:

·

Predloga vmesnika files zagotoviti example implementacije __šibkih funkcij, ponujene kot prazne oz

delno prazne funkcije znotraj vmesne programske opreme. Morajo biti pravilno implementirani v uporabniški prostor oz

zgornje plasti glede na kriptografsko knjižnico in glede na izbiro strojne opreme uporabnika.

·

Konfiguracijska predloga filezagotavljajo enostaven način za konfiguriranje vmesne programske opreme in funkcij STSAFE-A1xx

ki se lahko uporabljajo v uporabniški aplikaciji, kot so optimizacije ali posebna strojna oprema.

Kategorija predloge
Predloge vmesnika
Konfiguracijske predloge

Tabela 5. Predloge
Predloga file
stsafea_service_interface_template.c Npramppredlogo datoteke, ki prikazuje, kako podpreti storitve strojne opreme, ki jih zahteva vmesna programska oprema STSAFE-A in jih ponuja določena strojna oprema, nizkonivojska knjižnica ali BSP, izbrana v uporabniškem prostoru. stsafea_crypto_mbedtls_interface_template.c Npramppredlogo, ki prikazuje, kako podpreti kriptografske storitve, ki jih zahteva vmesna programska oprema STSAFE-A in jih ponuja kriptografska knjižnica Mbed TLS (upravljanje ključev, SHA, AES itd.). stsafea_crypto_stlib_interface_template.c Examppredlogo datoteke, ki prikazuje, kako podpreti kriptografske storitve, ki jih zahteva vmesna programska oprema STSAFE-A in jih ponuja razširitev programske opreme kriptografske knjižnice STM32 za STM32Cube (XCUBE-CRYPTOLIB) (upravljanje ključev, SHA, AES itd.). stsafea_conf_template.h Npramppredlogo datoteke, ki prikazuje, kako konfigurirati vmesno programsko opremo STSAFE-A (zlasti za namene optimizacije). stsafea_interface_conf_template.h Npramppredlogo datoteke, ki prikazuje, kako konfigurirati in prilagoditi vmesnik filenaštetih zgoraj.

Zgornje predloge so prisotne samo v mapi BSP paketa X-CUBE-SAFEA1.

UM2646 – Rev. 4

stran 11/23

UM2646
Opis vmesne programske opreme STSAFE-A1xx

3.7

Struktura map

Spodnja slika prikazuje strukturo map vmesnega programskega paketa STSAFE-A1xx v1.2.1.

Slika 6. Projekt file struktura

Projekt file struktura STSAFE-A1xx vmesna programska oprema

UM2646 – Rev. 4

Projekt file struktura za X-CUBE-SAFEA1 za STM32CubeMX

stran 12/23

3.8
3.8.1
3.8.2

UM2646
Opis vmesne programske opreme STSAFE-A1xx

Kako: integracija in konfiguracija
Ta razdelek opisuje, kako integrirati in konfigurirati vmesno programsko opremo STSAFE-A1xx v uporabniški aplikaciji.

Koraki integracije

Za integracijo vmesne programske opreme STSAFE-A1xx v želeno aplikacijo sledite tem korakom:

·

1. korak: Kopirajte (in po želji preimenujte) stsafea_service_interface_template.c file in karkoli od

stsafea_crypto_mbedtls_interface_template.c ali stsafea_crypto_stlib_interface_template.c uporabniku

prostor v skladu s kriptografsko knjižnico, ki je bila dodana aplikaciji (ne glede na to

kriptografsko knjižnico, ki jo izberejo/uporabljajo uporabniki, lahko celo ustvarijo/implementirajo svojo lastno kriptografijo

vmesnik file od začetka s prilagajanjem ustrezne predloge).

·

2. korak: Kopirajte (in po želji preimenujte) stsafea_conf_template.h in stsafea_interface_conf_template.h

files v uporabniški prostor.

·

3. korak: Prepričajte se, da ste dodali prave vključitve v svoj glavni ali kateri koli drug vir uporabniškega prostora file ki mora

vmesnik vmesne programske opreme STSAFE-A1xx:

#include “stsafea_core.h” #include “stsafea_interface_conf.h”

·

4. korak: Prilagodite filese uporablja v zgornjih treh korakih glede na nastavitve uporabnika.

Koraki za konfiguracijo

Za pravilno konfiguracijo vmesne programske opreme STSAFE-A1xx v uporabniški aplikaciji ST zagotavlja dve različni

konfiguracijsko predlogo filejih je treba kopirati in prilagoditi v uporabniškem prostoru glede na uporabnikove izbire:

·

stsafea_interface_conf_template.h: Ta exampda se uporablja predloga in prikazuje, kako konfigurirati

kriptografske in storitvene vmesnike vmesne programske opreme v uporabniškem prostoru prek naslednje #define

izjave:

USE_PRE_LOADED_HOST_KEYS

MCU_PLATFORMA_INCLUDE

MCU_PLATFORM_BUS_INCLUDE

MCU_PLATFORM_CRC_INCLUDE

·

stsafea_conf_template.h: Ta exampPredloga datoteke se uporablja za in prikazuje, kako konfigurirati STSAFE-A

vmesno programsko opremo z naslednjimi stavki #define:

STSAFEA_USE_OPTIMIZATION_SHARED_RAM

STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT

STSAFEA_USE_FULL_ASSERT

USE_SIGNATURE_SESSION (samo za STSAFE-A100)

Za integracijo vmesne programske opreme STSAFE-A1xx v želeno aplikacijo sledite tem korakom:

·

1. korak: Kopirajte (in po želji preimenujte) stsafea_interface_conf_template.h in stsafea_conf_template.h

files v uporabniški prostor.

·

2. korak: potrdite ali spremenite stavek #define dveh zgoraj omenjenih glav files glede na

uporabniško platformo in kriptografske izbire.

UM2646 – Rev. 4

stran 13/23

4
4.1
Opomba:
4.2
Opomba:

UM2646
Demonstracijska programska oprema
Demonstracijska programska oprema
Ta razdelek prikazuje predstavitveno programsko opremo, ki temelji na vmesni programski opremi STSAFE-A1xx.
Preverjanje pristnosti
Ta predstavitev ponazarja tok ukazov, kjer je STSAFE-A110 nameščen na napravi, ki preverja pristnost na oddaljenem gostitelju (ohišju naprave IoT), pri čemer se lokalni gostitelj uporablja kot prehod do oddaljenega strežnika. Scenarij, pri katerem je STSAFE-A110 nameščen na zunanji napravi, ki preverja pristnost lokalnemu gostitelju, npr.ample za igre, mobilne dodatke ali potrošni material, je popolnoma enak.
Potek ukazov Za namene predstavitve sta tukaj lokalni in oddaljeni gostitelj ista naprava. 1. Ekstrahirajte, razčlenite in preverite javno potrdilo STSAFE-A110, shranjeno v coni podatkovne particije 0 naprave
da pridobite javni ključ: Preberite potrdilo z uporabo vmesne programske opreme STSAFE-A1xx prek območja 110 STSAFE-A0. Razčlenite potrdilo z razčlenjevalnikom kriptografske knjižnice. Preberite potrdilo CA (na voljo prek kode). Razčlenite potrdilo CA s pomočjo razčlenjevalnika kriptografske knjižnice. Preverite veljavnost potrdila s potrdilom CA prek kriptografske knjižnice. Pridobite javni ključ iz certifikata STSAFE-A110 X.509. 2. Ustvarite in preverite podpis nad izzivno številko: Ustvarite izzivno številko (naključno število). Pretresite izziv. Pridobite podpis nad zgoščenim izzivom z uporabo reže za zasebni ključ STSAFE-A110 0 prek
Vmesna programska oprema STSAFE-A1xx. Razčlenite ustvarjeni podpis s pomočjo kriptografske knjižnice. Preverite ustvarjeni podpis z uporabo javnega ključa STSAFE-A110 prek kriptografske knjižnice. Ko je to veljavno, gostitelj ve, da je periferna naprava ali IoT pristna.
Seznanjanje
Ta koda nprample vzpostavi seznanjanje med napravo STSAFE-A110 in MCU, s katerim je povezana. Seznanjanje omogoča avtentikacijo izmenjav med napravo in MCU (to je podpis in preverjanje). Naprava STSAFE-A110 postane uporabna samo v kombinaciji z MCU, s katerim je seznanjena. Seznanjanje je sestavljeno iz gostiteljskega MCU-ja, ki pošlje gostiteljski ključ MAC in gostiteljski šifrirni ključ v STSAFE-A110. Oba ključa sta shranjena v zaščiteni NVM naprave STSAFE-A110 in ju je treba shraniti v bliskovni pomnilnik naprave STM32. Privzeto je v tem example, gostiteljski MCU pošlje dobro znane ključe v STSAFE-A110 (glejte tok ukazov spodaj), ki jih je zelo priporočljivo uporabljati v predstavitvene namene. Koda omogoča tudi generiranje naključnih ključev. Poleg tega koda example ustvari lokalni ključ ovojnice, ko ustrezna reža še ni poseljena v STSAFE-A110. Ko je lokalna reža za ovojnico zapolnjena, naprava STSAFE-A110 omogoča gostiteljskemu MCU-ju, da zavije/odvije lokalno ovojnico za varno shranjevanje ključa na strani gostiteljskega MCU-ja. Koda za seznanjanje nprample mora biti uspešno izvedena pred izvedbo vse naslednje kode, npramples.
Tok ukazov
1. Ustvarite lokalni ključ ovojnice v STSAFE-A110 z uporabo vmesne programske opreme STSAFE-A1xx. Privzeto je ta ukaz aktiviran. Zavedajte se, da odkomentiranje naslednjih definicijskih izjav v seznanjanju.c file deaktivira generiranje ključa lokalne ovojnice: /* #define _FORCE_DEFAULT_FLASH_ */
Ta operacija se izvede samo, če lokalna reža za ključ ovojnice STSAFE-A110 še ni zapolnjena.

UM2646 – Rev. 4

stran 14/23

UM2646
Demonstracijska programska oprema

2. Definirajte dve 128-bitni številki za uporabo kot ključ MAC gostitelja in šifrirni ključ gostitelja. Privzeto se uporabljajo zlati znani ključi. Imajo naslednje vrednosti: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * MAC ključ gostitelja */ 0x11,0x11,0x22,0, 22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMX / * šifrirni ključ gostitelja */
Če želite aktivirati naključno generiranje ključev, dodajte naslednji stavek define v pairing.c file: #define USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. Shranite gostiteljski ključ MAC in gostiteljski šifrirni ključ v ustrezno režo v napravi STSAFE-A110. 4. Shranite gostiteljski ključ MAC in gostiteljski šifrirni ključ v bliskovni pomnilnik STM32.

4.3

Ključna ustanovitev (vzpostavitev skrivnosti)

Ta predstavitev ponazarja primer, ko je naprava STSAFE-A110 nameščena na napravi (kot je naprava IoT), ki komunicira z oddaljenim strežnikom in mora vzpostaviti varen kanal za izmenjavo podatkov z njim.

V tem bivšemample, naprava STM32 igra vlogo oddaljenega strežnika (oddaljenega gostitelja) in lokalnega gostitelja, ki je povezan z napravo STSAFE-A110.

Cilj tega primera uporabe je pokazati, kako vzpostaviti skupno skrivnost med lokalnim gostiteljem in oddaljenim strežnikom z uporabo Diffie-Hellmanove sheme eliptične krivulje s statičnim (ECDH) ali efemernim (ECDHE) ključem v STSAFE-A110.

Skrivnost v skupni rabi je treba nadalje izpeljati do enega ali več delovnih ključev (tukaj niso prikazani). Te delovne ključe je mogoče nato uporabiti v komunikacijskih protokolih, kot je npr. TLSample za zaščito zaupnosti, celovitosti in pristnosti podatkov, ki se izmenjujejo med lokalnim gostiteljem in oddaljenim strežnikom.

Tok ukazov

Slika 7. Tok ukazov za vzpostavitev ključa prikazuje tok ukazov.

·

Zasebni in javni ključi oddaljenega gostitelja so trdo kodirani v kodi nprample.

·

Lokalni gostitelj pošlje ukaz StSafeA_GenerateKeyPair v STSAFE-A110, da ustvari

par ključev na svoji efemerni reži (reža 0xFF).

·

STSAFE-A110 pošlje nazaj javni ključ (ki ustreza reži 0xFF) v STM32 (ki predstavlja

oddaljeni gostitelj).

·

STM32 izračuna skrivnost oddaljenega gostitelja (z uporabo javnega ključa naprave STSAFE in daljinskega

zasebni ključ gostitelja).

·

STM32 pošlje javni ključ oddaljenega gostitelja na STSAFE-A110 in zahteva, da STSAFE-A110

izračunajte skrivnost lokalnega gostitelja z API-jem StSafeA_EstablishKey.

·

STSAFE-A110 pošlje nazaj skrivnost lokalnega gostitelja v STM32.

·

STM32 primerja obe skrivnosti in natisne rezultat. Če so skrivnosti enake, skrivnost

ustanovitev uspešna.

UM2646 – Rev. 4

stran 15/23

Slika 7. Potek ukaza za vzpostavitev ključa

UM2646
Demonstracijska programska oprema

Oddaljeni gostitelj

STM32

Lokalni gostitelj

STSAFE

Izračun skrivnosti oddaljenega gostitelja (z uporabo zasebnega ključa oddaljenega gostitelja in javnega ključa lokalnega gostitelja (STSAFE reža 0xFF))
Skrivnost oddaljenega gostitelja

Ustvari par ključev

Ustvari par ključev na reži 0xFF

Javni ključ STSAFE, ustvarjen dne

Ustvarjen javni ključ STSAFE

reža 0xFF

Javni ključ oddaljenega gostitelja
STM32 primerja skrivnost oddaljenega gostitelja z
skrivnost lokalnega gostitelja in natisne rezultat

Vzpostavitev ključa (javni ključ oddaljenega gostitelja)
Pošiljanje skrivnosti lokalnega gostitelja

Izračun skrivnosti lokalnega gostitelja (z uporabo zasebnega ključa lokalnega gostitelja (STSAFE reža 0xFF) in javnega ključa oddaljenega gostitelja)
Skrivnost lokalnega gostitelja

4.4
Opomba:
4.5

Zavijte/odvijte lokalne ovojnice
Ta predstavitev ponazarja primer, ko STSAFE-A110 ovije/odvije lokalno ovojnico, da varno shrani skrivnost v kateri koli obstojni pomnilnik (NVM). Ključe za šifriranje/dešifriranje je mogoče na ta način varno shraniti v dodatni pomnilnik ali v pomnilnik uporabniških podatkov STSAFEA110. Mehanizem za oblivanje se uporablja za zaščito skrivnega ali navadnega besedila. Izhod ovijanja je ovojnica, šifrirana z algoritmom za ovijanje ključa AES, ki vsebuje ključ ali golo besedilo, ki ga je treba zaščititi.
Tok ukazov
Lokalni in oddaljeni gostitelj sta tukaj ista naprava. 1. Ustvarite naključne podatke, ki so enaki lokalni ovojnici. 2. Ovijte lokalno ovojnico z vmesno programsko opremo STSAFE-A110. 3. Zavito ovojnico shranite. 4. Odvijte zavito ovojnico z vmesno programsko opremo STSAFE-A110. 5. Primerjajte nezavito ovojnico z začetno lokalno ovojnico. Biti morajo enaki.

Generiranje para ključev

Ta predstavitev ponazarja tok ukazov, kjer je naprava STSAFE-A110 nameščena na lokalnem gostitelju. Oddaljeni gostitelj zahteva od tega lokalnega gostitelja, da ustvari par ključev (zasebni in javni ključ) na reži 1 in nato podpiše izziv (naključno število) z ustvarjenim zasebnim ključem.

Oddaljeni gostitelj lahko nato preveri podpis z ustvarjenim javnim ključem.

Ta predstavitev je podobna predstavitvi preverjanja pristnosti z dvema razlikama:

·

Par ključev v predstavitvi avtentikacije je že ustvarjen (na reži 0), medtem ko je v tem primeruample,

ustvarimo par ključev na reži 1. Naprava STSAFE-A110 lahko ustvari par ključev tudi na reži 0xFF,

vendar le za ključne namene ustanovitve.

·

Javni ključ v predstavitvi Authentication je ekstrahiran iz certifikata v coni 0. V tem

example, se javni ključ pošlje nazaj z odgovorom STSAFE-A110 na

StSafeA_GenerateKeyPair ukaz.

UM2646 – Rev. 4

stran 16/23

UM2646
Demonstracijska programska oprema

Opomba:

Tok ukazov
Za namene predstavitve sta tukaj lokalni in oddaljeni gostitelj ista naprava. 1. Gostitelj pošlje ukaz StSafeA_GenerateKeyPair na STSAFE-A110, ki pošlje nazaj
javni ključ do gostiteljskega MCU. 2. Gostitelj ustvari izziv (48-bajtno naključno število) z uporabo API-ja StSafeA_GenerateRandom. The
STSAFE-A110 pošlje nazaj generirano naključno število. 3. Gostitelj izračuna zgoščeno vrednost ustvarjene številke s pomočjo kriptografske knjižnice. 4. Gostitelj zahteva od STSAFE-A110, da ustvari podpis izračunanega zgoščevanja z uporabo
StSafeA_GenerateSignature API. STSAFE-A110 pošlje nazaj ustvarjeni podpis.
5. Gostitelj preveri ustvarjeni podpis z javnim ključem, ki ga pošlje STSAFE-A110 v koraku 1. 6. Rezultat preverjanja podpisa se natisne.

UM2646 – Rev. 4

stran 17/23

UM2646

Zgodovina revizij

Tabela 6. Zgodovina revizij dokumenta

Datum

Revizija

Spremembe

09. december 2019

1

Začetna izdaja.

13. januarja 2020

2

Odstranjen razdelek z informacijami o licenci.

Posodobljen seznam funkcij, ponazorjen s predstavitvenimi kodami v uvodu. Odstranjena tabela s seznamom akronimov in vstavljen glosar na koncu.

Majhna sprememba besedila in posodobljene barve na sliki 1. Arhitektura STSAFE-A1xx.

Posodobljena slika 2. Blokovni diagram aplikacije STSAFE-A1xx.

Posodobljena tabela 1. API, izvožen modul CORE.

07-2022.feb

3

StSafeA_InitHASH in StSafeA_ComputeHASH sta bila odstranjena iz tabele 4. Izvoženi API-ji modula CRYPTO.

Posodobljen razdelek 3.8.2: Konfiguracijski koraki.

Posodobljen razdelek 4.2: Seznanjanje.

Posodobljen oddelek 4.3: Ustanovitev ključa (skrivnost vzpostavitve).

Dodan razdelek 4.5: Generiranje para ključev.

Majhne spremembe besedila.

Dodan programski paket STSAFE-A1xx je integriran v X-CUBE-SAFEA1 v1.2.1 kot vmesna programska oprema

in je integriran kot BSP za programski paket za STM32CubeMX. in zgornje predloge

07-mar-2024

4

so prisotni samo v mapi BSP paketa X-CUBE-SAFEA1..

Posodobljen razdelek 3.1: Splošni opis, razdelek 3.2: Arhitektura in razdelek 3.7: Struktura mape.

UM2646 – Rev. 4

stran 18/23

Glosar
AES Napredni šifrirni standard ANSI American National Standards Institute API Vmesnik za programiranje aplikacij BSP Paket za podporo plošče CA Certification Authority CC Common Criteria C-MAC Command koda za preverjanje pristnosti sporočila ECC Elliptic curve kriptografija ECDH Elliptic curve DiffieHellman ECDHE Eliptična krivulja DiffieHellman – efemerno EWARM IAR Embedded Workbench® za Arm® HAL Abstrakcijski sloj strojne opreme V/I Vhod/izhod IAR Systems® Vodilni svetovni proizvajalec programskih orodij in storitev za razvoj vgrajenih sistemov. Integrirano razvojno okolje IDE. Programska aplikacija, ki računalniškim programerjem ponuja celovite možnosti za razvoj programske opreme. IoT Internet stvari I²C Interintegrirano vezje (IIC) LL Nizkonivojski gonilniki MAC Koda za preverjanje pristnosti sporočil MCU Mikrokrmilniška enota MDK-ARM Keil® razvojni komplet mikrokrmilnika za Arm® MPU Enota za zaščito pomnilnika NVM Nehlapni pomnilnik

OS Operacijski sistem SE Varnostni element SHA Secure Hash algoritem SLA Licenčna pogodba za programsko opremo ST STMicroelectronics TLS Varnost transportnega sloja USB Univerzalno serijsko vodilo

UM2646
Glosar

UM2646 – Rev. 4

stran 19/23

UM2646
Vsebina
Vsebina
1 Splošne informacije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 Varovalni element STSAFE-A110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 Opis vmesne programske opreme STSAFE-A1xx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 Splošni opis. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 Arhitektura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 Modul CORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 Modul SERVIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 Modul CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 Predloge. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 Struktura mape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 Kako: integracija in konfiguracija . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 Koraki integracije . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 Konfiguracijski koraki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Predstavitvena programska oprema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 ​​4.1 Preverjanje pristnosti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 Seznanjanje . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 Vzpostavitev ključa (vzpostavitev skrivnosti) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 Zavijanje/odvijanje lokalnih ovojnic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Generiranje para ključev. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Pregled zgodovine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Seznam tabel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Seznam številk. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22

UM2646 – Rev. 4

stran 20/23

UM2646
Seznam tabel

Seznam tabel

Tabela 1. Tabela 2. Tabela 3. Tabela 4. Tabela 5. Tabela 6.

API, izvožen iz modula CORE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Izvoženi API-ji modula STSAFE-A110 CORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 API-ji, izvoženi modul SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 API-ji, izvoženi modul CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 predlog. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Zgodovina revizij dokumenta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18

UM2646 – Rev. 4

stran 21/23

UM2646
Seznam figur

Seznam figur

Slika 1. Slika 2. Slika 3. Slika 4. Slika 5. Slika 6. Slika 7.

STSAFE-A1xx arhitektura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Blokovni diagram aplikacije STSAFE-A1xx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6 CORE modularna arhitektura. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Arhitektura modula SERVIS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Arhitektura CRYPTO modula. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Projekt file struktura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Potek ukazov za vzpostavitev ključa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16

UM2646 – Rev. 4

stran 22/23

UM2646
POMEMBNO OBVESTILO POZORNO PREBERITE STMicroelectronics NV in njegove podružnice (»ST«) si pridržujejo pravico do sprememb, popravkov, izboljšav, modifikacij in izboljšav izdelkov ST in/ali tega dokumenta kadar koli brez predhodnega obvestila. Kupci morajo pred oddajo naročil pridobiti najnovejše ustrezne informacije o izdelkih ST. Izdelki ST se prodajajo v skladu s prodajnimi pogoji ST, ki veljajo v času potrditve naročila. Kupci so izključno odgovorni za izbiro, izbiro in uporabo izdelkov ST in ST ne prevzema nobene odgovornosti za pomoč pri uporabi ali oblikovanje izdelkov kupcev. ST v tem dokumentu ne podeljuje nobene licence, izrecne ali implicitne, za katero koli pravico do intelektualne lastnine. Nadaljnja prodaja izdelkov ST z določbami, ki se razlikujejo od informacij, navedenih v tem dokumentu, razveljavi vsako garancijo, ki jo ST podeli za tak izdelek. ST in logotip ST sta blagovni znamki ST. Za dodatne informacije o blagovnih znamkah ST glejte www.st.com/trademarks. Vsa druga imena izdelkov ali storitev so last njihovih lastnikov. Informacije v tem dokumentu nadomestijo in nadomeščajo informacije, ki so bile prej navedene v kateri koli prejšnji različici tega dokumenta.
© 2024 STMicroelectronics Vse pravice pridržane

UM2646 – Rev. 4

stran 23/23

Dokumenti / Viri

Programski paket STMicroelectronics X-CUBE-SAFEA1 [pdf] Uporabniški priročnik
STSAFE-A100, STSAFE-A110, programski paket X-CUBE-SAFEA1, X-CUBE-SAFEA1, programski paket, paket

Reference

Pustite komentar

Vaš elektronski naslov ne bo objavljen. Obvezna polja so označena *