您好、TI 专家。
我使用 FS 基于 SK-AM69-EVM HS-SDK v9的 BINMAN SPL/Uboot 构建流程进行映像准备。
注:
openssl genpkey -alsa -out keys/cra dev.key \-pkeyopt ras_keygen_bits:4096 -pkeyopt rsa_keygen_pubexp:65537 $ openssl req -batch -new -x509 -key keys/crt dev.key -out keys/dev.crt
我认为 dev.key 应移至 board/ti/key/custMpk.pem 并重命名为 binman 构建流程? 在哪里实际上使用了 dev.cert (看起来像是 Keywriter 操作)(看起来不是 binman 构建)?
但基于旧白皮书https://www.ti.com/lit/an/sprad04/sprad04.pdf?ts = 1701160982790&ref_url=https%253A%252F%252Fwww.ti.com%252Fproduct%252FTDA4VH-Q1
gen_keywr_cert.sh -g 应用于生成新的密钥、内部也以不同的方式基于 openssl。 我想、在此过程中、
应将 smpk.pem 用作 custMpk.pem?
似乎这第二个描述的过程是更好的,应该使用,因为使用了许多其他键,如: aes256.key bmek.key bmpk.pem smek.key smpk.pem tifekpub.pem ?
同样、dev.crt (来自"以前的注释")也不包含与 gen_keywr_cert.sh -s keys/smpk.pem --smek keys/smek.key -t keys/tifekpub.pem -a keys/final_certificate.bin aes256.key 中的 x509cert/crt 相同的信息。
我的问题是,新密钥生成过程(在注释开头说明)如何与通过 Keywriter 将 HS_FS 转换为 HS-SE 相关?
您能否提供整个流程的实际逐步描述、以便为 SK-AM69-EVM 和 SDKv9 SPL-Uboot 的新密钥使用进行映像签名、加密和过渡到 HS-SE?
Bay 您是否支持 make SDK uboot 构建过程中的独立 binman 安全签名/加密过程?
此致、
大柳什·加西奥罗夫斯基