This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] AM2434:加密模块文档

Guru**** 2394295 points
Other Parts Discussed in Thread: SYSCONFIG

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/microcontrollers/arm-based-microcontrollers-group/arm-based-microcontrollers/f/arm-based-microcontrollers-forum/1409697/am2434-cryptography-modules-documentation

器件型号:AM2434
主题中讨论的其他器件:SysConfig

工具与软件:

我们期待在我们的航空航天产品中使用 AM243x。 出于出口管制原因、我们需要确保器件中的加密模块已禁用。 我们还需要了解启用加密引擎以确保不会无意中完成加密的过程。

我已找到 SDK API 文档和源代码、用于在 AM243x 的 DMSC 中启用各种加密引擎。 然而、AM243x 的 TRM 和数据表不记录 SDK API 为启用各种 crytpo 引擎(例如 SA2_UL、PKA)而写入的寄存器。

 

我在 CSL 中指的是这个寄存器结构:

typedef 结构{

   CSL_CP_aceMmrRegs MMR       ;

   volatile uint8_t        RSVD0[3824];

   CSL_CP_aceUpdateRegs   更新;

   易失性 uint8_t        RSVD1[61144];

   CSL_CP_aceTrackgRegs      TRNG;

   Volatile uint8_t        RSVD2[65408];

   CSL_EIP_29t2_ramRegs    PKA;

} CSL_CP_aceRegs;

 

我看到这些寄存器是通过 MMR、CBASS 通过基于区域的防火墙进行访问的。

对于 Ex、可以通过位于0x40900000的基于区域的防火墙访问 SA2_UL0

 

但是、我找不到这些 ACE 寄存器的寄存器映射。
除了 SDK 源代码中的内容外、您是否可以提供 Cryto 引擎寄存器文档的位置?

 

此外、是否可以在特定版本的 Am243x 中永久禁用这些功能?

我看到 Cryto 模块设备特定可用性显示在 device_Feature2和 device_FEATURE6中。 但 TRM 中这些只读寄存器的默认值列为-X

因此、对于 AM243x、我假设这些寄存器始终会说它们始终被视为存在的?

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    另一个问题是、是否可以通过 EFUSE 一次性编程在出厂时禁用 crytpo 模块?
    我在 SA2_UL 驱动程序中看到、它在 MMR 中查看这些位。 EFUSE 寄存器:

    /* EFUSE_EN */
    
    #define CSL_CP_ACE_EFUSE_EN_ENABLE_MASK                           (0x00000007U)
    #define CSL_CP_ACE_EFUSE_EN_ENABLE_SHIFT                          (0x00000000U)
    #define CSL_CP_ACE_EFUSE_EN_ENABLE_MAX                            (0x00000007U)
    
    /////
    
        /* Is sha enabled in efuses */
        reg = CSL_FEXT(CSL_REG_RD(&pSaRegs->MMR.EFUSE_EN), CP_ACE_EFUSE_EN_ENABLE);
        if((reg & 1u) == 0u)
        {
            retVal = SystemP_FAILURE;
        }
        
        

    这对我们来说是一个很好的方法、因为它可以保证说模块被永久禁用、并且 EFUSE 编程只能写入一次。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    请通过以下链接请求访问托管安全资源(如 SAX_UL)的页面

    https://www.ti.com/drr/opn/AM243X-RESTRICTED-SECURITY

    授予访问权限后、您可以在下一页找到相关资源

    ti.com/secureresources/

    此致、

    Prashant

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Prashant、您好!  

    您能不能介绍 TI 如何提供出厂时通过 SPRUIL3B 中调用的这个 eFUSE 寄存器禁用的 OTP eFUSE 编程?

    我认为,这应该足以确保 Cryto 模块被禁用,并且不会被打开我们产品的不良分子利用。

    我们可能还对 DMSC 永久禁用 JTAG 感兴趣、即 HS_FS 器件版本。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Daryl:

    现场部署的 HSSE 器件需要使用 SAx_UL 进行安全启动。 因此、可能无法实际禁用加密引擎。 我认为您可以为 SAx_UL MMRA 区域设置防火墙、以防止任何配置、从而防止对加密引擎的任何使用。

    至于仅在 HSSE 器件上可能实现的永久 JTAG 禁用、可在生产环境中通过 OTP Keywriter 封装完成。

    此致、

    Prashant

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    感谢您提供的信息。 如果我们决定选择防火墙路由、我将创建一个有关其 SysConfig 设置等的单独论坛帖子