This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] AM623:安全引导密钥存储查询

Guru**** 2439670 points


请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/processors-group/processors/f/processors-forum/1540288/am623-security-boot-key-storage-query

器件型号:AM623


工具/软件:

你(们)好

客户希望将这 3 个密钥刷写到 AM62 中、并希望检查可行性。

  1. 私钥、大小为 256 位
  2. AES 密钥也是 256 位
  3. 公钥是 512 位的

但据我所知、AM62 可支持以下客户密钥存储。

签名密钥=> 512 位(公钥的 SHA512 哈希值)。

加密密钥=> 256 位(AES256 密钥)

似乎超出了客户要求的规模。 请帮助检查此问题。

此致

Zekun

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    并请帮助检查以下 requirement.algorithm。


    4.支持基于 RSA2048 和 3072 的加密、签名和签名验证算法(似乎我们支持 RSA)
    5.支持基于 ECDH/ECDSA 的加密、签名和签名验证算法,支持密钥交换(似乎我们现在不支持 ECDSA )
    6.支持 AES 加密算法

    此致

    Zekun

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好:

    [引述 userid=“531957" url="“ url="~“~/support/processors-group/processors/f/processors-forum/1540288/am623-security-boot-key-storage-query

    签名密钥=> 512 位(公钥的 SHA512 哈希值)。

    加密密钥=> 256 位(AES256 密钥)

    [/报价]

    这些密钥用于 ROM 或 TIFS 的安全引导、用户应用程序无法访问。 如果客户希望拥有自己的对称密钥供其使用、则可在通用 OTP 位中对其进行编程。

    至于算法、仅支持 RSA 4K 和 AES-256-CBC。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好:

    [引述 userid=“531957" url="“ url="~“~/support/processors-group/processors/f/processors-forum/1540288/am623-security-boot-key-storage-query
    • 私钥、大小为 256 位
    • AES 密钥也是 256 位
    • 公钥是 512 位的
    [/报价]

    在 HSFS 到 HSSE 转换过程中编程的两组密钥 (SMPK/SMEK 和 BMPK/BMEK) 上是否需要这些密钥? 如果是、客户是否正在寻找安全存储多个密钥的解决方案?

    我之前的回答假设客户希望仅存储一个密钥(一个私钥,大小为 256 位)、另外两个只是在 HSFS 到 HSSE 转换期间编程的密钥。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Zekun:  


    这些密钥针对的用例是什么?
    这些密钥是否可以在每次引导时安全导入?
    在这种情况下、密钥环功能可以启用此功能(目前仅支持公钥导入)
    此处提供更多详细信息:
    https://software-dl.ti.com/tisci/esd/latest/6_topic_user_guides/keyring.html

    此致、

    Kavitha

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    4.支持基于 RSA2048 和 3072 的加密、签名和签名验证算法(似乎我们支持 RSA)

    -  RSA 2K 和 3K 支持未被验证  
    5.支持基于 ECDH/ECDSA 的加密、签名和签名验证算法,支持密钥交换(似乎我们现在不支持 ECDSA )

    -在 11.2 SDK 以后的版本中添加了 ECDSA 支持。
    6.支持 AES 加密算法

     -是的,支持 AES 256 是可用的

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Kavitha、Prashant

    让我检查一下这些的用法 。

    对于算法支持状态、RAS2K 和 3K 是否需要我们支持但尚未验证? RSA4K 是我们支持和验证的、对吧?

    和 ECDSA、11.2 SDK 的释放时间是多久?

    谢谢

    Zekun

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你(们)好  

    我们是否可以利用扩展 OTP 来存储这些密钥、因为它可以提供 1024 位作为输入大小。

    扩展 OTP 的用户案例是什么?

    谢谢

    Zekun

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好:

    和 ECDSA、11.2 SDK 的发布时间是多久?

    12 月 25 日。

    扩展 OTP 的用户案例是什么?

    由客户完全决定这些扩展 OTP 位的用例。

    此致、

    Prashant

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    你好 Pranshat

    可以使用扩展 OTP 来实现这一点:

    • 私钥、大小为 256 位
    • 一个 AES 密钥也是 256 位(这 2 个密钥用于安全启动)
    • 公钥是 512 位的
    • 另一个公钥是 512 位

    此致

    Zekun

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好:

    完全由客户设计扩展 OTP 位的用例。

    请注意、对于安全启动、如前所述、已经提供了对两组密钥进行编程的功能。 这些是 ROM 和 TIFS 用于安全启动的唯一密钥。

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好 Prashant

    TI 是否提供了有关如何使用 OTP 编程的指南? 我认为客户可以清楚地了解如何使用 ROM 和 TIFS 使用的 2 组密钥、并将 FS 转换为 HS-SE。 但我们有扩展 OTP 指南吗?

    谢谢

    Zekun

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Zekun:

    对扩展 OTP 进行编程以 TISCI API 服务的形式提供、此处进行了说明:
    software-dl.ti.com/.../extended_otp.html

    此致、

    Kavitha