Other Parts Discussed in Thread: AM62L
目前、我们将制定特定的安全设计(在操作系统运行后检查 RootFS 在运行时服务中的完整性,以优化启动性能)。 为了确保对引用哈希进行身份验证、哈希将由 MPK 签名。 然后通过 MPK 哈希 (RSA 4096) 验证哈希。 所以我想 konw 是否有任何方法作为一个用户通过 API 获取根 Pulic 密钥哈希值?
This thread has been locked.
If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.
Other Parts Discussed in Thread: AM62L
目前、我们将制定特定的安全设计(在操作系统运行后检查 RootFS 在运行时服务中的完整性,以优化启动性能)。 为了确保对引用哈希进行身份验证、哈希将由 MPK 签名。 然后通过 MPK 哈希 (RSA 4096) 验证哈希。 所以我想 konw 是否有任何方法作为一个用户通过 API 获取根 Pulic 密钥哈希值?
【其他问题】
明白。 我还有一个额外的问题:我需要一条指令/或演示、说明如何将公钥(原始数据)包含在 X.509 证书中(证书是附加到 HS-SE 器件的已签名映像中的证书)。 从您的 CS 概念文档中,我无法详细了解 X509 证书的具体清单(如何通过 eMMC_read() API 在 eMMC 存储中找到 X509 作为一个核心)。
哪一个是真的? 对于已签名的映像、它本身就是 x509 证书 原始映像还是原始映像 附加到 x509。 认证
1/。 SMPK-H 和 BMPK-H 可从 MMR 寄存器读取。
- SMPK-H 第 1 部分:起始长度为@0x44234800、长度为 32 字节
- SMPK-H 第 2 部分:起始@0x44234850、长度=32 字节
- BMPK-H 第 1 部分:起始@0x44234900、长度=32 字节
- BMPK-H 第 2 部分:起始@0x44234950、长度=32 字节
您可从中找到更多详细信息 参考设计和演示。
我将在 AM62L HS-SE 上附加一个示例日志、其中我对 TI 测试 SMPK-H 和 BMPK-H 进行了编程
2/。 这是使用 openssl cmd 从 x.509 证书读取公钥的一个选项。
OpenSSL x509 -inform der -in tiboot3-am62x-hs-evm.bin -pubkey -noout > pubkey.pem
此致、
- Hong
e2e.ti.com/.../8473.am62l_5F00_smpk_2D00_h_5F00_bmpk_2D00_h.log
您能否将此文档<K3 Security Hardware Architecture TRM>发送给我? [/报价]1/。 请通过链接将申请发送到 AM62x 安全资源门户
https://www.ti.com/drr/opn/AM62X-RESTRICTED-SECURITYK3 安全硬件架构 TRM。
[引述 userid=“662318" url="“ url="~“~/support/processors-group/processors/f/processors-forum/1591587/am625-desay-how-the-get-the-root-pulic-key-hash-value-via-api/6138204
dr-download.ti.com/.../SPRUIM0C-C-windows-installer.exe是
- SMPK-H 第 1 部分:起始@0x44234800、长度= 32 字节 || - SMPK-H 第 2 部分:起始@0x44234850、长度 = 32 字节=? SMPK 的 SHA512 哈希值
[/报价]2/。 是的、您的理解是正确的。
我附加了 smpk-h.log、这是我生成的 SMPK-H I、如下所示。openssl x509 -inform der -in tiboot3-am62x-hs-evm.bin -pubkey -noout > pubkey.pem openssl rsa -in pubkey.pem -pubin -outform der | openssl dgst -sha512 > smpk-h.log此致、
- Hong