工具与软件:
您好!
在我们的项目中、我们希望在 Linux 启动后验证我们的应用。 Linux 内核& DTB、uboot & DTB 将通过安全启动进行验证。
这意味着 SMPKH 将通过 TI Keywriter 写入 eFuse。 我们需要使用相同的密钥来验证我们的应用。
因此、如果我们可以在 Linux 中从 eFuse 获取 SMPKH、我们可以在使用公钥验证应用之前验证公钥是否正常。
我已经在论坛中进行了搜索、并获得了有关 OPTEE、TISCI MSG 和电路板配置的一些信息、如下所示。
am6412-read-write-to-extended-otp-from-linux
am623-extended-otp-api--Yocto--application-user-space
am6412-is-the-way-to-do-otp-programming-with-linux
它们访问电子保险丝扩展区域、而不是 SMPKH 区域、TISCI 有 TISCI_MSG_READ_OTP_MMR 来读取该区域。
但我找不到 TISCI_MSG 来获取 SMPKH 等密钥信息。 我是否遗漏了一些对我来说重要的东西?
在 K3安全硬件架构(spruim0b.pdf)中、我看到了这一点。

如何在非安全软件中获取密钥哈希? TI 有没有示例?