Пакет праграмнага забеспячэння X-CUBE-SAFEA1
Тэхнічныя характарыстыкі
- Назва прадукту: абаронены элемент STSAFE-A110
- Версія: X-CUBE-SAFEA1 v1.2.1
- Інтэграваны ў: праграмны пакет STM32CubeMX
- Асноўныя характарыстыкі:
- Стварэнне бяспечнага канала з выдаленым хостам у тым ліку
рукапацісканне бяспекі транспартнага ўзроўню (TLS). - Служба праверкі подпісаў (бяспечная загрузка і прашыўка
абнаўленне) - Маніторынг выкарыстання з бяспечнымі лічыльнікамі
- Спалучэнне і бяспечны канал з працэсарам хост-прыкладанняў
- Абгортка і разгортка лакальных або аддаленых канвертаў
- Генерацыя пары ключоў на чыпе
- Стварэнне бяспечнага канала з выдаленым хостам у тым ліку
Інструкцыя па ўжыванні прадукту
1. Агульная інфармацыя
Элемент бяспекі STSAFE-A110 прызначаны для забеспячэння
паслугі аўтэнтыфікацыі і кіравання данымі на лакальным або аддаленым узроўні
гаспадары. Ён падыходзіць для розных прыкладанняў, такіх як прылады IoT,
сістэмы разумнага дома, прамысловае прымяненне і многае іншае.
2. Пачатак працы
Каб пачаць выкарыстоўваць элемент бяспекі STSAFE-A110:
- Звярніцеся да табліцы дадзеных, даступнай на афіцыйным STSAFE-A110
web старонка для атрымання падрабязнай інфармацыі. - Спампуйце пакет прамежкавага праграмнага забеспячэння STSAFE-A1xx з сайта
Інтэрнэт-старонка STSAFE-A110 або STM32CubeMX. - Пераканайцеся ў сумяшчальнасці з падтрымоўванымі IDE, такімі як STM32Cube IDE або
System Workbench для STM32.
3. Апісанне прамежкавага праграмнага забеспячэння
3.1 Агульнае апісанне
Прамежкавае праграмнае забеспячэнне STSAFE-A1xx палягчае ўзаемадзеянне паміж
прылада бяспечнага элемента і MCU, што дазваляе выкарыстоўваць розныя варыянты.
Ён інтэграваны ў праграмныя пакеты ST для павышэння бяспекі
асаблівасці.
3.2 Архітэктура
Прамежкавае праграмнае забеспячэнне складаецца з розных праграмных кампанентаў,
у тым ліку:
- STSAFE-A1xx API (асноўны інтэрфейс)
- CORE CRYPTO
- Інтэрфейс крыптаграфічнага сэрвісу MbedTLS SHA/AES
- Апаратны сэрвісны інтэрфейс X-CUBECRYPTOLIB
Часта задаюць пытанні (FAQ)
Пытанне: Дзе я магу знайсці табліцу дадзеных STSAFE-A110?
A: Табліца дадзеных даступная на STSAFE-A110 web старонка для
дадатковая інфармацыя аб прыладзе.
Q: Якія інтэграваныя асяроддзя распрацоўкі падтрымліваюцца
для прамежкавага праграмнага забеспячэння STSAFE-A1xx?
A: Падтрымоўваныя IDE ўключаюць STM32Cube IDE і System Workbench
для STM32 (SW4STM32) у пакеце X-CUBE-SAFEA1 v1.2.1.
UM2646
Кіраўніцтва карыстальніка
Пачатак працы з пакетам праграм X-CUBE-SAFEA1
Уводзіны
Гэта кіраўніцтва карыстальніка апісвае, як пачаць працу з пакетам праграм X-CUBE-SAFEA1. Пакет праграмнага забеспячэння X-CUBE-SAFEA1 - гэта праграмны кампанент, які забяспечвае некалькі дэманстрацыйных кодаў, якія выкарыстоўваюць функцыі прылады STSAFE-A110 з мікракантролера хоста. У гэтых дэманстрацыйных кодах выкарыстоўваецца прамежкавае праграмнае забеспячэнне STSAFE-A1xx, пабудаванае на праграмнай тэхналогіі STM32Cube, каб палегчыць пераноснасць паміж рознымі мікракантролерамі STM32. Акрамя таго, ён не залежыць ад MCU для пераносу на іншыя MCU. Гэтыя дэманстрацыйныя коды ілюструюць наступныя асаблівасці: · Аўтэнтыфікацыя · Спалучэнне · Устанаўленне ключоў · Лакальная ўпакоўка ў канверт · Генерацыя пары ключоў
UM2646 – Рэд. 4 – сакавік 2024 г. Для атрымання дадатковай інфармацыі звярніцеся ў мясцовы офіс продажаў STMicroelectronics.
www.st.com
1
Заўвага: Заўвага:
UM2646
Агульная інфармацыя
Агульная інфармацыя
Пакет праграмнага забеспячэння X-CUBE-SAFEA1 з'яўляецца эталонам для інтэграцыі службаў абароненых элементаў STSAFE-A110 у аперацыйную сістэму (АС) хоста MCU і яе прыкладанні. Ён змяшчае драйвер STSAFE-A110 і дэманстрацыйныя коды для выканання на 32-бітных мікракантролерах STM32 на базе працэсара Arm® Cortex®-M. Arm з'яўляецца зарэгістраванай гандлёвай маркай Arm Limited (або яе даччыных кампаній) у ЗША і/або ў іншых краінах. Праграмны пакет X-CUBE-SAFEA1 распрацаваны ў ANSI C. Тым не менш, незалежная ад платформы архітэктура дазваляе лёгка пераносіць яго на розныя платформы. У табліцы ніжэй прадстаўлены вызначэнні абрэвіятур, якія важныя для лепшага разумення гэтага дакумента.
Пакет праграмнага забеспячэння STSAFE-A1xx інтэграваны ў X-CUBE-SAFEA1 v1.2.1 у якасці прамежкавага праграмнага забеспячэння і інтэграваны ў якасці BSP для пакета праграмнага забеспячэння для STM32CubeMX.
UM2646 - Rev 4
старонка 2/23
UM2646
Бяспечны элемент STSAFE-A110
2
Бяспечны элемент STSAFE-A110
STSAFE-A110 - гэта вельмі бяспечнае рашэнне, якое дзейнічае як бяспечны элемент, забяспечваючы паслугі аўтэнтыфікацыі і кіравання дадзенымі для лакальнага або аддаленага хоста. Ён складаецца з поўнага гатовага рашэння з бяспечнай аперацыйнай сістэмай, якая працуе на бяспечных мікракантролерах апошняга пакалення.
STSAFE-A110 можна інтэграваць у прылады IoT (Інтэрнэт рэчаў), разумныя дамы, разумныя гарады і прамысловыя дадаткі, бытавую электроніку, расходныя матэрыялы і аксэсуары. Яго ключавыя характарыстыкі:
·
Аўтэнтыфікацыя (перыферыйных прылад, прылад IoT і USB Type-C®)
·
Бяспечнае стварэнне канала з выдаленым хостам, уключаючы рукапацісканне бяспекі транспартнага ўзроўню (TLS).
·
Служба праверкі подпісаў (бяспечная загрузка і абнаўленне прашыўкі)
·
Маніторынг выкарыстання з бяспечнымі лічыльнікамі
·
Спалучэнне і бяспечны канал з працэсарам хост-прыкладанняў
·
Абгортка і разгортка лакальных або аддаленых канвертаў
·
Генерацыя пары ключоў на чыпе
Звярніцеся да табліцы дадзеных STSAFE-A110, даступнай для STSAFE-A110 web старонку для атрымання дадатковай інфармацыі аб прыладзе.
UM2646 - Rev 4
старонка 3/23
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
3
Апісанне прамежкавага ПЗ STSAFE-A1xx
У гэтым раздзеле апісваецца змесціва праграмнага пакета прамежкавага праграмнага забеспячэння STSAFE-A1xx і спосаб яго выкарыстання.
3.1
Агульная характарыстыка
Прамежкавае праграмнае забеспячэнне STSAFE-A1xx - гэта набор праграмных кампанентаў, прызначаных для:
·
інтэрфейс прылады бяспечнага элемента STSAFE-A110 з MCU
·
рэалізаваць самыя агульныя варыянты выкарыстання STSAFE-A110
Прамежкавае праграмнае забеспячэнне STSAFE-A1xx цалкам інтэгравана ў праграмныя пакеты ST у якасці кампанента прамежкавага праграмнага забеспячэння для дадання функцый бяспечнага элемента (напрыклад,ample X-CUBE-SBSFU або X-CUBE-SAFEA1).
Яго можна загрузіць з інтэрнэт-старонкі STSAFE-A110 праз укладку «Інструменты і праграмнае забеспячэнне» або загрузіць з STM32CubeMX.
Праграмнае забеспячэнне прадастаўляецца ў якасці зыходнага кода ў адпаведнасці з ліцэнзійным пагадненнем на праграмнае забеспячэнне ST (SLA0088) (падрабязней гл. Інфармацыю аб ліцэнзіі).
Падтрымліваюцца наступныя інтэграваныя асяроддзя распрацоўкі:
·
IAR Embedded Workbench® для Arm® (EWARM)
·
Набор для распрацоўкі мікракантролера Keil® (MDK-ARM)
·
STM32Cube IDE (STM32CubeIDE)
·
System Workbench для STM32 (SW4STM32) падтрымліваецца толькі ў пакеце X-CUBE-SAFEA1 v1.2.1
Звярніцеся да заўваг да выпуску, даступных у каранёвай папцы пакета, каб атрымаць інфармацыю аб падтрымоўваных версіях IDE.
3.2
Архітэктура
У гэтым раздзеле апісваюцца праграмныя кампаненты пакета прамежкавага праграмнага забеспячэння STSAFE-A1xx.
На малюнку ніжэй прадстаўлены а view архітэктуры прамежкавага ПЗ STSAFE-A1xx і звязаных з ёй інтэрфейсаў.
Малюнак 1. Архітэктура STSAFE-A1xx
STSAFE-A1xx API (асноўны інтэрфейс)
ЯДРО
КРЫПТА
MbedTM TLS
Інтэрфейс крыптаграфічнага сэрвісу SHA/AES
СЭРВІС
Ізаляваная тэрыторыя
Падыходзіць для абароны з дапамогай функцый бяспекі MCU
(MPU, брандмаўэр, TrustZone® і г.д.)
Апаратны сэрвісны інтэрфейс
X-КУБЕКРЫПТАЛІБ
UM2646 - Rev 4
старонка 4/23
Заўвага:
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
Прамежкавае праграмнае забеспячэнне мае тры розныя інтэрфейсы:
·
API STSAFE-A1xx: гэта асноўны інтэрфейс прыкладнога праграмавання (API), які забяспечвае поўны доступ да ўсіх
службы STSAFE-A110, экспартаваныя на верхнія ўзроўні (прыкладанне, бібліятэкі і стэкі). Гэты інтэрфейс
таксама называюць асноўным інтэрфейсам, таму што ўсе экспартаваныя API рэалізаваны ў модулі CORE.
Верхнія ўзроўні, якія павінны інтэграваць прамежкавае праграмнае забеспячэнне STSAFE-A1xx, павінны мець доступ да STSAFE-A110
функцыі праз гэты інтэрфейс.
·
Інтэрфейс апаратнага абслугоўвання: гэты інтэрфейс выкарыстоўваецца прамежкавым праграмным забеспячэннем STSAFE-A1xx для дасягнення найвышэйшага ўзроўню
незалежнасць ад апаратнай платформы. Яна ўключае ў сябе набор агульных функцый для падлучэння канкрэтнага MCU, шыны ўводу-выводу
і функцыі часу. Гэтая структура паляпшае паўторнае выкарыстанне кода бібліятэкі і гарантуе лёгкую пераноснасць
іншыя прылады.
Вызначаныя як слабыя функцыі, гэтыя агульныя функцыі павінны быць рэалізаваны на ўзроўні прыкладанняў пасля exampфайл, прадстаўлены ў шаблоне stsafea_service_interface_template.c, прызначаным для лёгкай інтэграцыі
і налада ў верхніх слаях.
·
Інтэрфейс крыптаграфічнай службы: гэты інтэрфейс выкарыстоўваецца прамежкавым праграмным забеспячэннем STSAFE-A1xx для доступу
крыптаграфічныя функцыі платформы або бібліятэкі, такія як SHA (бяспечны алгарытм хэшавання) і AES (прасунуты
стандарт шыфравання), неабходны прамежкавым ПЗ для некаторых дэманстрацый.
Вызначаныя як слабыя функцыі, гэтыя крыптаграфічныя функцыі павінны быць рэалізаваны на ўзроўні прыкладання
пасля эксample забяспечваецца двума рознымі шаблонамі:
stsafea_crypto_mbedtls_interface_template.c, калі выкарыстоўваецца крыптаграфічная бібліятэка Arm® MbedTM TLS; stsafea_crypto_stlib_interface_template.c, калі выкарыстоўваецца крыптаграфічная бібліятэка ST;
·
Можна выкарыстоўваць альтэрнатыўныя крыптаграфічныя бібліятэкі, проста наладзіўшы крыніцу шаблону fileс. The
шаблон files прадугледжаны для лёгкай інтэграцыі і налады ў верхніх слаях.
Arm і Mbed з'яўляюцца зарэгістраванымі гандлёвымі маркамі або гандлёвымі маркамі кампаніі Arm Limited (або яе даччыных кампаній) у ЗША і/або ў іншых месцах.
UM2646 - Rev 4
старонка 5/23
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
На малюнку ніжэй паказана прамежкавае праграмнае забеспячэнне STSAFE-A1xx, інтэграванае ў стандартнае прыкладанне STM32Cube, якое працуе на плаце пашырэння X-NUCLEO-SAFEA1, усталяванай на плаце STM32 Nucleo.
Малюнак 2. Блок-схема прыкладання STSAFE-A1xx
Прамежкавае праграмнае забеспячэнне STSAFE-A1xx у дадатку STM32Cube
Блок-схема X-CUBE-SAFEA1 для STM32CubeMX
Каб забяспечыць найлепшую незалежнасць ад апаратнага забеспячэння і платформы, прамежкавае праграмнае забеспячэнне STSAFE-A1xx не падлучана непасрэдна да STM32Cube HAL, а праз інтэрфейс files рэалізаваны на ўзроўні прыкладання (stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 - Rev 4
старонка 6/23
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
3.3
Модуль CORE
Модуль CORE з'яўляецца ядром прамежкавага праграмнага забеспячэння. Ён рэалізуе каманды, якія выклікаюцца верхнімі ўзроўнямі (прыкладанне, бібліятэкі, стэк і гэтак далей), каб правільна выкарыстоўваць функцыі STSAFE-A1xx.
На малюнку ніжэй прадстаўлены а view архітэктуры модуля CORE.
Малюнак 3. Архітэктура модуля CORE
Знешнія верхнія ўзроўні (прыкладанне, бібліятэкі, стэкі і г.д.)
ЯДРО
Унутраны модуль CRYPTO
Унутраны модуль SERVICE
Модуль CORE - гэта шматінтэрфейсны праграмны кампанент, звязаны з:
·
Верхнія ўзроўні: знешняе злучэнне праз экспартаваныя API, апісаныя ў дзвюх табліцах ніжэй;
·
Крыптаграфічны ўзровень: унутранае падключэнне да модуля CRYPTO;
·
Сэрвісны ўзровень апаратнага забеспячэння: унутранае злучэнне з модулем SERVICE;
Праграмны пакет прамежкавага праграмнага забеспячэння STSAFE-A1xx забяспечвае поўную дакументацыю API модуля CORE у каранёвай тэчцы (гл. STSAFE-A1xx_Middleware.chm file).
Звярніцеся да табліцы дадзеных STSAFE-A110, каб атрымаць кароткае тлумачэнне набору каманд, да якога звязаны камандныя API, пералічаныя ў наступнай табліцы.
Канфігурацыя ініцыялізацыі катэгорыі API
Каманды агульнага прызначэння
Каманды падзелу дадзеных
Табліца 1. Экспартаваны API модуля CORE
Функцыя StSafeA_Init Для стварэння, ініцыялізацыі і прызначэння дэскрыптара прылады STSAFE-A1xx. StSafeA_GetVersion Каб вярнуць рэвізію прамежкавага ПЗ STSAFE-A1xx. StSafeA_Echo Для атрымання дадзеных, перададзеных у камандзе. StSafeA_Reset Каб скінуць зменлівыя атрыбуты да іх першапачатковых значэнняў. StSafeA_GenerateRandom To генеруе колькасць выпадковых байтаў. StSafeA_Hibernate Каб перавесці прыладу STSAFE-Axxx у спячы рэжым. StSafeA_DataPartitionQuery
UM2646 - Rev 4
старонка 7/23
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
Катэгорыя API
Каманда Function Query для атрымання канфігурацыі падзелу дадзеных.
StSafeA_Decrement Каб паменшыць аднабаковы лічыльнік у зоне лічыльніка.
Каманды падзелу дадзеных
StSafeA_Read Для чытання дадзеных з зоны падзелу дадзеных.
StSafeA_Update Для абнаўлення даных праз падзел зоны.
StSafeA_GenerateSignature Каб вярнуць подпіс ECDSA над дайджэстам паведамлення.
Каманды прыватнага і адкрытага ключоў
StSafeA_GenerateKeyPair Для генерацыі пары ключоў у слоце прыватнага ключа.
StSafeA_VerifyMessageSignature Для праверкі аўтэнтыфікацыі паведамлення.
StSafeA_EstablishKey Каб усталяваць агульны сакрэт паміж двума хастамі з дапамогай асіметрычнай крыптаграфіі.
StSafeA_ProductDataQuery Каманда запыту для атрымання дадзеных аб прадукце.
StSafeA_I2cParameterQuery Каманда Query для атрымання адраса I²C і канфігурацыі рэжыму нізкага энергаспажывання.
StSafeA_LifeCycleStateQuery Каманда запыту для атрымання стану жыццёвага цыкла (Нараджэнне, Працоўны, Спынены, Нараджэнне і заблакіравана або Працуе і заблакіравана).
Адміністрацыйныя каманды
StSafeA_HostKeySlotQuery Каманда Query для атрымання інфармацыі аб ключы хаста (прысутнасць і лічыльнік C-MAC хаста).
StSafeA_PutAttribute Для размяшчэння атрыбутаў у прыладзе STSAFE-Axxx, такіх як ключы, пароль, параметры I²C у адпаведнасці з атрыбутам TAG.
StSafeA_DeletePassword Каб выдаліць пароль з яго слота.
StSafeA_VerifyPassword Для праверкі пароля і запамінання вынікаў праверкі для будучай аўтарызацыі каманды.
StSafeA_RawCommand Каб выканаць неапрацаваную каманду і атрымаць адпаведны адказ.
StSafeA_LocalEnvelopeKeySlotQuery Каманда запыту для атрымання лакальнай інфармацыі аб ключы канверта (нумар слота, наяўнасць і даўжыня ключа) для даступных слотаў для ключоў.
Лакальныя каманды канверта
StSafeA_GenerateLocalEnvelopeKey Для стварэння ключа ў лакальным слоце для ключа канверта.
StSafeA_WrapLocalEnvelope Для абгортвання даных (звычайна ключоў), якімі цалкам кіруе хост, з дапамогай ключа лакальнага канверта і алгарытму [абгортвання ключа AES].
StSafeA_UnwrapLocalEnvelope Каб разгарнуць лакальны канверт з дапамогай ключа лакальнага канверта.
UM2646 - Rev 4
старонка 8/23
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
Катэгорыя API
Каманда канфігурацыі аўтарызацыі каманды
Табліца 2. Экспартаваныя API модуля STSAFE-A110 CORE
Функцыя StSafeA_CommandAuthorizationConfigurationQuery Каманда Query для атрымання ўмоў доступу для каманд з наладжвальнымі ўмовамі доступу.
3.4
СЭРВІСНЫ модуль
Модуль SERVICE - гэта ніжні ўзровень прамежкавага праграмнага забеспячэння. Ён рэалізуе поўную апаратную абстракцыю з пункту гледжання MCU і апаратнай платформы.
На малюнку ніжэй прадстаўлены а view архітэктуры модуля SERVICE.
Малюнак 4. Архітэктура модуля SERVICE
Унутраны модуль CORE
СЭРВІС
Знешнія ніжнія ўзроўні (BSP, HAL, LL і г.д.)
Модуль SERVICE - гэта праграмны кампанент з падвойным інтэрфейсам, падключаны да:
·
Знешнія ніжнія ўзроўні: такія як BSP, HAL або LL. Слабыя функцыі павінны быць рэалізаваны на знешніх вышэйшых
слаёў і заснаваны на шаблоне stsafea_service_interface_template.c file;
·
Асноўны ўзровень: унутранае злучэнне з модулем CORE праз экспартаваныя API, апісаныя ў табліцы
ніжэй;
Праграмны пакет прамежкавага праграмнага забеспячэння STSAFE-A1xx змяшчае поўную дакументацыю па API модуля SERVICE у каранёвай тэчцы (гл. STSAFE-A1xx_Middleware.chm file).
Табліца 3. API, экспартаваныя модулем SERVICE
Канфігурацыя ініцыялізацыі катэгорыі API
Нізкаўзроўневыя функцыі працы
Функцыя
StSafeA_BSP_Init Для ініцыялізацыі шыны сувязі і кантактаў уводу-вываду, неабходных для працы прылады STSAFE-Axxx.
StSafeA_Transmit Для падрыхтоўкі каманды для перадачы і выкліку API шыны нізкага ўзроўню для выканання. Вылічыць і аб'яднаць CRC, калі падтрымліваецца.
StSafeA_Receive Для атрымання дадзеных ад STSAFE-Axxx з дапамогай функцый шыны нізкага ўзроўню для іх атрымання. Праверце CRC, калі падтрымліваецца.
UM2646 - Rev 4
старонка 9/23
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
3.5
Модуль CRYPTO
Модуль CRYPTO прадстаўляе крыптаграфічную частку прамежкавага праграмнага забеспячэння. Ён павінен абапірацца на крыптаграфічныя рэсурсы платформы.
Модуль CRYPTO цалкам не залежыць ад іншых модуляў прамежкавага праграмнага забеспячэння і па гэтай прычыне можа быць лёгка інкапсуляваны ўнутры ізаляванай бяспечнай зоны, прыдатнай для абароны з дапамогай функцый бяспекі MCU, такіх як блок абароны памяці (MPU), брандмаўэр або TrustZone®.
На малюнку ніжэй прадстаўлены а view архітэктуры модуля CRYPTO.
Малюнак 5. Архітэктура модуля CRYPTO
Унутраны модуль CORE
КРЫПТА
Знешнія крыптаграфічныя ўзроўні
(MbedTM TLS, X-CUBE-CRYPTOLIB)
Модуль CRYPTO - гэта праграмны кампанент з падвойным інтэрфейсам, падлучаны да:
·
знешняя бібліятэка крыптаграфіі: у цяперашні час падтрымліваюцца Mbed TLS і X-CUBE-CRYPTOLIB. Слабы
функцыі павінны быць рэалізаваны на знешніх вышэйшых узроўнях і заснаваныя на:
Шаблон stsafea_crypto_mbedtls_interface_template.c file для крыптаграфічнай бібліятэкі Mbed TLS;
Шаблон stsafea_crypto_stlib_interface_template.c file для крыптаграфічнай бібліятэкі ST;
Дадатковыя крыптаграфічныя бібліятэкі можна лёгка падтрымліваць шляхам адаптацыі крыптаграфічнага інтэрфейсу
шаблон file.
·
асноўны ўзровень: унутранае злучэнне з модулем CORE праз экспартаваныя API, апісаныя ў табліцы
ніжэй;
Праграмны пакет прамежкавага праграмнага забеспячэння STSAFE-A1xx забяспечвае поўную дакументацыю API модуля CRYPTO ў каранёвай тэчцы (гл. STSAFE-A1xx_Middleware.chm file).
Табліца 4. Экспартаваныя API модуля CRYPTO
Катэгорыя API
Функцыя
StSafeA_ComputeCMAC Каб вылічыць значэнне CMAC. Выкарыстоўваецца па падрыхтаванай камандзе.
StSafeA_ComputeRMAC Каб вылічыць значэнне RMAC. Выкарыстоўваецца пры атрыманым адказе.
StSafeA_DataEncryption Крыптаграфічныя API Для выканання шыфравання даных (AES CBC) у буферы даных STSAFE-Axxx.
StSafeA_DataDecryption Для выканання дэшыфравання даных (AES CBC) у буферы даных STSAFE-Axxx.
StSafeA_MAC_SHA_PrePostProcess Для папярэдняй або наступнай апрацоўкі MAC і/або SHA перад перадачай або пасля атрымання даных з прылады STSAFE_Axxx.
UM2646 - Rev 4
старонка 10/23
3.6
Заўвага:
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
Шаблоны
У гэтым раздзеле даецца падрабязнае апісанне шаблонаў, даступных у праграмным пакеце прамежкавага праграмнага забеспячэння STSAFE-A1xx.
Усе шаблоны, пералічаныя ў табліцы ніжэй, знаходзяцца ў папцы Interface, даступнай на каранёвым узроўні пакета прамежкавага праграмнага забеспячэння.
Шаблон files прадстаўлены ў якасці прыкладуampфайлы, якія трэба скапіяваць і наладзіць у верхнія пласты, каб лёгка
інтэграваць і наладзіць прамежкавае праграмнае забеспячэнне STSAFE-A1xx:
·
Шаблон інтэрфейсу files забяспечыць эксample рэалізацыі __слабых функцый, прапанаваных як пустыя або
часткова пустыя функцыі ўнутры прамежкавага праграмнага забеспячэння. Яны павінны быць правільна рэалізаваны ў карыстальніцкай прасторы або ў
верхнія ўзроўні ў адпаведнасці з крыптаграфічнай бібліятэкай і выбарам абсталявання карыстальніка.
·
Шаблон канфігурацыі files забяспечваюць просты спосаб канфігурацыі прамежкавага праграмнага забеспячэння і функцый STSAFE-A1xx
якія можна выкарыстоўваць у карыстальніцкім дадатку, напрыклад, для аптымізацыі або спецыяльнага абсталявання.
Катэгорыя шаблонаў
Шаблоны інтэрфейсу
Шаблоны канфігурацыі
Табліца 5. Шаблоны
Шаблон file
stsafea_service_interface_template.c Прыкладampшаблон le, каб паказаць, як падтрымліваць апаратныя паслугі, неабходныя для прамежкавага праграмнага забеспячэння STSAFE-A і прапанаваныя канкрэтным абсталяваннем, бібліятэкай нізкага ўзроўню або BSP, выбранымі ў прасторы карыстальніка. stsafea_crypto_mbedtls_interface_template.c Прыкладampшаблон, які паказвае, як падтрымліваць крыптаграфічныя паслугі, неабходныя для прамежкавага праграмнага забеспячэння STSAFE-A і прапанаваныя крыптаграфічнай бібліятэкай Mbed TLS (кіраванне ключамі, SHA, AES і г.д.). stsafea_crypto_stlib_interface_template.c Прыкладampшаблон, каб паказаць, як падтрымліваць крыптаграфічныя паслугі, неабходныя для прамежкавага праграмнага забеспячэння STSAFE-A і прапанаваныя пашырэннем праграмнага забеспячэння крыптаграфічнай бібліятэкі STM32 для STM32Cube (XCUBE-CRYPTOLIB) (кіраванне ключамі, SHA, AES і г.д.). stsafea_conf_template.h Прыкладample шаблон, каб паказаць, як наладзіць прамежкавае праграмнае забеспячэнне STSAFE-A (у прыватнасці, для мэт аптымізацыі). stsafea_interface_conf_template.h Прыкладample шаблон, каб паказаць, як наладзіць і наладзіць інтэрфейс fileпералічаныя вышэй.
Вышэйзгаданыя шаблоны прысутнічаюць толькі ў тэчцы BSP пакета X-CUBE-SAFEA1.
UM2646 - Rev 4
старонка 11/23
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
3.7
Структура тэчак
На малюнку ніжэй прадстаўлена структура тэчак пакета прамежкавага праграмнага забеспячэння STSAFE-A1xx v1.2.1.
Малюнак 6. Праект file структура
Праект file структура STSAFE-A1xx прамежкавага праграмнага забеспячэння
UM2646 - Rev 4
Праект file структура для X-CUBE-SAFEA1 для STM32CubeMX
старонка 12/23
3.8
3.8.1
3.8.2
UM2646
Апісанне прамежкавага ПЗ STSAFE-A1xx
Як: інтэграцыя і канфігурацыя
У гэтым раздзеле апісваецца, як інтэграваць і наладжваць прамежкавае праграмнае забеспячэнне STSAFE-A1xx у карыстацкае прыкладанне.
Крокі інтэграцыі
Выканайце наступныя дзеянні, каб інтэграваць прамежкавае праграмнае забеспячэнне STSAFE-A1xx у патрэбнае прыкладанне:
·
Крок 1: Скапіруйце (і пры жаданні перайменуйце) stsafea_service_interface_template.c file і любы з
stsafea_crypto_mbedtls_interface_template.c або stsafea_crypto_stlib_interface_template.c для карыстальніка
прастора ў адпаведнасці з крыптаграфічнай бібліятэкай, якая была дададзена ў дадатак (незалежна ад таго
крыптаграфічная бібліятэка, якую выбіраюць/выкарыстоўваюць карыстальнікі, яны нават могуць ствараць/укараняць уласную крыптаграфічную бібліятэку
інтэрфейс file з нуля, адаптаваўшы адпаведны шаблон).
·
Крок 2: Скапіруйце (і пры жаданні перайменуйце) stsafea_conf_template.h і stsafea_interface_conf_template.h
files у карыстальніцкую прастору.
·
Крок 3. Не забудзьцеся дадаць правільныя ўключэнні ў асноўную або любую іншую крыніцу карыстацкай прасторы file што трэба
інтэрфейс прамежкавага праграмнага забеспячэння STSAFE-A1xx:
#include “stsafea_core.h” #include “stsafea_interface_conf.h”
·
Крок 4: Наладзьце files выкарыстоўваецца ў трох кроках вышэй у адпаведнасці з перавагамі карыстальніка.
Этапы канфігурацыі
Каб правільна наладзіць прамежкавае праграмнае забеспячэнне STSAFE-A1xx у карыстальніцкім дадатку, ST забяспечвае два розныя
шаблон канфігурацыі files, якія будуць скапіяваны і настроены ў прасторы карыстальніка ў адпаведнасці з выбарам карыстальніка:
·
stsafea_interface_conf_template.h: Гэты прыкладample шаблон выкарыстоўваецца і паказвае, як наладзіць
інтэрфейсы крыптаграфічнага і сэрвіснага прамежкавага праграмнага забеспячэння ў карыстальніцкай прасторы з дапамогай наступнага #define
заявы:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: Гэты прыкладample шаблон выкарыстоўваецца для і паказвае, як наладзіць STSAFE-A
прамежкавае праграмнае забеспячэнне праз наступныя аператары #define:
STSAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (толькі для STSAFE-A100)
Выканайце наступныя дзеянні, каб інтэграваць прамежкавае праграмнае забеспячэнне STSAFE-A1xx у патрэбнае прыкладанне:
·
Крок 1: Скапіруйце (і пры жаданні перайменуйце) stsafea_interface_conf_template.h і stsafea_conf_template.h
files у карыстальніцкую прастору.
·
Крок 2: Пацвердзіце або змяніце аператар #define двух вышэйзгаданых загалоўкаў fileпаводле
платформа карыстальніка і выбар крыптаграфіі.
UM2646 - Rev 4
старонка 13/23
4
4.1
Заўвага:
4.2
Заўвага:
UM2646
Праграму для дэманстрацыі
Праграму для дэманстрацыі
У гэтым раздзеле ілюструецца дэманстрацыйнае праграмнае забеспячэнне на аснове прамежкавага праграмнага забеспячэння STSAFE-A1xx.
Аўтэнтыфікацыя
Гэтая дэманстрацыя ілюструе паток каманд, дзе STSAFE-A110 усталяваны на прыладзе, якая праходзіць аўтэнтыфікацыю на аддаленым хасце (корпус прылады IoT), прычым лакальны хост выкарыстоўваецца ў якасці скразнога канала да аддаленага сервера. Сцэнар, калі STSAFE-A110 усталяваны на перыферыйным прыладзе, якое правярае сапраўднасць на лакальным хасце, напрыкладample для гульняў, мабільных аксесуараў або расходных матэрыялаў, сапраўды такі ж.
Паток каманд У дэманстрацыйных мэтах лакальны і аддалены вузлы - гэта адна і тая ж прылада. 1. Вылучыце, прааналізуйце і праверце публічны сертыфікат STSAFE-A110, які захоўваецца ў зоне падзелу дадзеных 0 прылады
каб атрымаць адкрыты ключ: прачытайце сертыфікат з дапамогай прамежкавага праграмнага забеспячэння STSAFE-A1xx праз зону 110 STSAFE-A0. Разбярыце сертыфікат з дапамогай аналізатара крыптаграфічнай бібліятэкі. Прачытайце сертыфікат ЦС (даступны праз код). Разбярыце сертыфікат ЦС з дапамогай аналізатара крыптаграфічнай бібліятэкі. Праверце сапраўднасць сертыфіката з дапамогай сертыфіката ЦС праз крыптаграфічную бібліятэку. Атрымайце адкрыты ключ з сертыфіката STSAFE-A110 X.509. 2. Стварыце і праверце подпіс над нумарам выкліку: Стварыце нумар выкліку (выпадковы лік). Хэш выклік. Атрымаць подпіс над хэшаваным выклікам з дапамогай слота прыватнага ключа STSAFE-A110 0 праз
Прамежкавае праграмнае забеспячэнне STSAFE-A1xx. Разбярыце згенераваны подпіс з дапамогай крыптаграфічнай бібліятэкі. Праверце згенераваны подпіс з дапамогай адкрытага ключа STSAFE-A110 праз крыптаграфічную бібліятэку. Калі гэта сапраўды, хост ведае, што перыферыйнае прылада або IoT з'яўляюцца сапраўднымі.
Спарванне
Гэты код напрample ўсталёўвае спалучэнне паміж прыладай STSAFE-A110 і MCU, да якога яна падключана. Спалучэнне дазваляе аўтэнтыфікаваць (гэта значыць падпісаць і пацвердзіць) абмен паміж прыладай і MCU. Прылада STSAFE-A110 можа быць выкарыстана толькі ў спалучэнні з MCU, з якім яно спалучана. Спалучэнне заключаецца ў тым, што галоўны MCU адпраўляе ключ MAC і ключ шыфравання на STSAFE-A110. Абодва ключы захоўваюцца ў абароненым NVM STSAFE-A110 і павінны быць захаваны ва флэш-памяці прылады STM32. Па змаўчанні ў гэтым эксample, хост MCU адпраўляе добра вядомыя ключы ў STSAFE-A110 (гл. парадак каманд ніжэй), якія настойліва рэкамендуецца выкарыстоўваць у дэманстрацыйных мэтах. Код таксама дазваляе генераваць выпадковыя ключы. Акрамя таго, код выхample стварае лакальны ключ канверта, калі адпаведны слот яшчэ не запоўнены ў STSAFE-A110. Калі слот для лакальнага канверта запоўнены, прылада STSAFE-A110 дазваляе хост-MCU загарнуць/разгарнуць лакальны канверт для бяспечнага захоўвання ключа на баку хост-MCU. Код спалучэння напрample павінен быць паспяхова выкананы перад выкананнем усяго наступнага кода, напрыкладampлес.
Паток каманд
1. Стварыце лакальны ключ канверта ў STSAFE-A110 з дапамогай прамежкавага праграмнага забеспячэння STSAFE-A1xx. Па змаўчанні гэтая каманда актываваная. Майце на ўвазе, што раскаментаванне наступных вызначэнняў у pa iring.c file дэактывуе генерацыю лакальнага ключа канверта: /* #define _FORCE_DEFAULT_FLASH_ */
Гэтая аперацыя выконваецца толькі ў тым выпадку, калі лакальны слот ключа канверта STSAFE-A110 яшчэ не запоўнены.
UM2646 - Rev 4
старонка 14/23
UM2646
Праграму для дэманстрацыі
2. Вызначце два 128-бітныя лікі для выкарыстання ў якасці MAC-ключа хоста і ключа шыфра хаста. Па змаўчанні выкарыстоўваюцца залатыя вядомыя ключы. Яны маюць наступныя значэнні: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * MAC-ключ хаста */ 0x11,0x11,0x22,0, 22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88xXNUMX / * Ключ шыфра хаста */
Каб актываваць генерацыю выпадковага ключа, дадайце наступны аператар define да pairing.c file: #define USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. Захоўвайце MAC-ключ хаста і ключ шыфра хаста ў адпаведным слоце STSAFE-A110. 4. Захавайце MAC-ключ хаста і ключ шыфра хаста ў флэш-памяці STM32.
4.3
Установа ключа (усталяваць сакрэт)
Гэтая дэманстрацыя ілюструе выпадак, калі прылада STSAFE-A110 усталявана на прыладзе (напрыклад, прыладзе IoT), якая ўзаемадзейнічае з аддаленым серверам і патрабуе ўсталяваць бяспечны канал для абмену дадзенымі з ім.
У гэтым эксample, прылада STM32 гуляе ролю як аддаленага сервера (аддаленага хаста), так і лакальнага хаста, які падлучаны да прылады STSAFE-A110.
Мэта гэтага варыянта выкарыстання - паказаць, як усталяваць агульны сакрэт паміж лакальным хостам і аддаленым серверам з дапамогай схемы Дыфі-Хеллмана на эліптычнай крывой са статычным (ECDH) або эфемерным (ECDHE) ключом у STSAFE-A110.
Агульны сакрэт павінен быць атрыманы ў адзін або некалькі працоўных ключоў (тут не паказана). Затым гэтыя працоўныя ключы можна выкарыстоўваць у пратаколах сувязі, такіх як TLS, напрыкладample для абароны канфідэнцыяльнасці, цэласнасці і сапраўднасці даных, якімі абменьваюцца лакальны хост і выдалены сервер.
Паток каманд
Малюнак 7. Паток каманд усталявання ключа ілюструе паток каманд.
·
Прыватныя і адкрытыя ключы аддаленага хаста жорстка закадзіраваны ў код exampле.
·
Лакальны хост адпраўляе каманду StSafeA_GenerateKeyPair на STSAFE-A110 для стварэння
пара ключоў на яе эфемерным слоце (слот 0xFF).
·
STSAFE-A110 адпраўляе назад адкрыты ключ (які адпавядае слоту 0xFF) у STM32 (прадстаўляючы
аддалены хост).
·
STM32 вылічвае сакрэт аддаленага хаста (з дапамогай адкрытага ключа прылады STSAFE і пульта дыстанцыйнага кіравання
прыватны ключ хаста).
·
STM32 адпраўляе адкрыты ключ аддаленага хаста ў STSAFE-A110 і просіць STSAFE-A110
вылічыць сакрэт лакальнага хаста з дапамогай StSafeA_EstablishKey API.
·
STSAFE-A110 адпраўляе сакрэт лакальнага хоста на STM32.
·
STM32 параўноўвае два сакрэты і друкуе вынік. Калі сакрэты аднолькавыя, сакрэт
стварэнне паспяховае.
UM2646 - Rev 4
старонка 15/23
Малюнак 7. Паток каманд усталявання ключа
UM2646
Праграму для дэманстрацыі
Аддалены хост
STM32
Лакальны хост
STSAFE
Вылічэнне сакрэту аддаленага вузла (з выкарыстаннем прыватнага ключа аддаленага вузла і адкрытага ключа лакальнага вузла (слот STSAFE 0xFF))
Сакрэт аддаленага хаста
Стварыць пару ключоў
Стварыце пару ключоў у слоце 0xFF
Адкрыты ключ STSAFE згенераваны на
Створаны адкрыты ключ STSAFE
слот 0xFF
Адкрыты ключ аддаленага вузла
STM32 параўноўвае сакрэт аддаленага хаста з
лакальны сакрэт хаста і друкуе вынік
Усталяваць ключ (адкрыты ключ аддаленага хаста)
Адпраўка сакрэту мясцовага гаспадара
Вылічэнне сакрэту лакальнага хаста (з выкарыстаннем закрытага ключа лакальнага хаста (слот STSAFE 0xFF) і адкрытага ключа аддаленага хаста)
Сакрэт мясцовага гаспадара
4.4
Заўвага:
4.5
Загарніце/разгарніце мясцовыя канверты
Гэтая дэманстрацыя ілюструе выпадак, калі STSAFE-A110 загортвае/разгортвае лакальны канверт, каб надзейна захаваць сакрэт у любой энерганезалежнай памяці (NVM). Ключы шыфравання/дэшыфравання могуць быць надзейна захаваны такім чынам у дадатковай памяці або ў памяці карыстальніка STSAFEA110. Механізм абгортвання выкарыстоўваецца для абароны сакрэтнага або адкрытага тэксту. Выхадам абгорткі з'яўляецца канверт, зашыфраваны з дапамогай алгарытму пераносу ключа AES, які змяшчае ключ або звычайны тэкст, які трэба абараніць.
Паток каманд
Лакальны і аддалены хасты - гэта адна і тая ж прылада. 1. Стварэнне выпадковых даных, асіміляваных з лакальным канвертам. 2. Абгарніце лакальны канверт з дапамогай прамежкавага праграмнага забеспячэння STSAFE-A110. 3. Захоўвайце загорнуты канверт. 4. Разгарніце загорнуты канверт з дапамогай прамежкавага праграмнага забеспячэння STSAFE-A110. 5. Параўнайце разгорнуты канверт з першапачатковым лакальным канвертам. Яны павінны быць роўнымі.
Генерацыя пары ключоў
Гэтая дэманстрацыя ілюструе паток каманд, калі прылада STSAFE-A110 усталявана на лакальным хасце. Аддалены хост просіць гэты лакальны хост згенераваць пару ключоў (закрыты ключ і адкрыты ключ) у слоце 1, а затым падпісаць выклік (выпадковы лік) са згенераваным закрытым ключом.
Затым выдалены хост можа праверыць подпіс з дапамогай згенераванага адкрытага ключа.
Гэтая дэманстрацыя падобная да дэманстрацыі аўтэнтыфікацыі з двума адрозненнямі:
·
Пара ключоў у дэманстрацыі аўтэнтыфікацыі ўжо створана (на слоце 0), у той час як у гэтым прыкладзеampле,
мы ствараем пару ключоў у слоце 1. Прылада STSAFE-A110 таксама можа генераваць пару ключоў у слоце 0xFF,
але толькі для ключавых мэтаў стварэння.
·
Адкрыты ключ у дэманстрацыі аўтэнтыфікацыі здабываецца з сертыфіката ў зоне 0. У гэтым
example, адкрыты ключ адпраўляецца назад з адказам STSAFE-A110 на
Каманда StSafeA_GenerateKeyPair.
UM2646 - Rev 4
старонка 16/23
UM2646
Праграму для дэманстрацыі
Заўвага:
Паток каманд
У дэманстрацыйных мэтах лакальны і аддалены хасты - гэта адна і тая ж прылада. 1. Хост адпраўляе каманду StSafeA_GenerateKeyPair на STSAFE-A110, які адпраўляе назад
адкрыты ключ да хаста MCU. 2. Хост генеруе выклік (48-байтны выпадковы лік) з дапамогай StSafeA_GenerateRandom API. The
STSAFE-A110 адпраўляе назад згенераваны выпадковы лік. 3. Хост вылічае хэш згенераванага ліку з дапамогай крыптаграфічнай бібліятэкі. 4. Хост просіць STSAFE-A110 стварыць подпіс вылічанага хэша з дапамогай
API StSafeA_GenerateSignature. STSAFE-A110 адпраўляе назад створаны подпіс.
5. Хост правярае згенераваны подпіс з дапамогай адкрытага ключа, адпраўленага STSAFE-A110 на этапе 1. 6. Вынік праверкі подпісу друкуецца.
UM2646 - Rev 4
старонка 17/23
UM2646
Гісторыя версій
Табліца 6. Гісторыя рэдагавання дакумента
Дата
Рэвізія
Змены
09-2019 снежня
1
Першапачатковы выпуск.
13-2020 студзеня
2
Выдалены раздзел інфармацыі аб ліцэнзіі.
Абноўлены спіс функцый, праілюстраваны дэманстрацыйнымі кодамі ва Уводзінах. Выдалена табліца са спісам абрэвіятур і ўстаўлены гласарый у канцы.
Невялікая змена тэксту і абноўленыя колеры на малюнку 1. Архітэктура STSAFE-A1xx.
Абноўлены малюнак 2. Блок-схема прыкладання STSAFE-A1xx.
Абноўлена табліца 1. Экспартаваны API модуля CORE.
07-лютага-2022
3
StSafeA_InitHASH і StSafeA_ComputeHASH выдалены з табліцы 4. Модуль CRYPTO экспартуе API.
Абноўлены раздзел 3.8.2: этапы канфігурацыі.
Абноўлены раздзел 4.2: Спалучэнне.
Абноўлены раздзел 4.3: усталяванне ключа (устанавіць сакрэт).
Дададзены раздзел 4.5: Генерацыя пары ключоў.
Невялікія змены тэксту.
Дададзены праграмны пакет STSAFE-A1xx інтэграваны ў X-CUBE-SAFEA1 v1.2.1 у якасці прамежкавага праграмнага забеспячэння
і ён інтэграваны ў якасці BSP для пакета праграмнага забеспячэння для STM32CubeMX. і прыведзеныя вышэй шаблоны
07-сакавіка-2024
4
прысутнічаюць толькі ў тэчцы BSP пакета X-CUBE-SAFEA1..
Абноўлены Раздзел 3.1: Агульнае апісанне, Раздзел 3.2: Архітэктура і Раздзел 3.7: Структура тэчак.
UM2646 - Rev 4
старонка 18/23
Гласарый
AES Пашыраны стандарт шыфравання ANSI Амерыканскі нацыянальны інстытут стандартаў API Інтэрфейс прыкладнога праграмавання BSP Пакет падтрымкі плат CA Certification Authority CC Common Criteria C-MAC Command Код аўтэнтыфікацыі паведамлення ECC Эліптычная крывая Крыптаграфія ECDH Эліптычная крывая DiffieHellman ECDHE Эліптычная крывая DiffieHellman – эфемерны EWARM IAR Embedded Workbench® для Arm® HAL Узровень апаратнай абстракцыі ўводу/вываду ўводу/вываду IAR Systems® Сусветны лідэр у галіне праграмных інструментаў і паслуг для распрацоўкі ўбудаваных сістэм. Інтэграванае асяроддзе распрацоўкі IDE. Праграмная праграма, якая дае шырокія магчымасці праграмістам для распрацоўкі праграмнага забеспячэння. IoT Інтэрнэт рэчаў I²C Міжінтэгральная схема (IIC) LL Нізкаўзроўневыя драйверы MAC Код аўтэнтыфікацыі паведамленняў MCU Блок мікракантролера MDK-ARM Набор для распрацоўкі мікракантролера Keil® для Arm® MPU Блок абароны памяці NVM Энерганезалежная памяць
АС Аперацыйная сістэма SE Элемент бяспекі SHA Алгарытм бяспечнага хэшавання SLA Ліцэнзійнае пагадненне аб праграмным забеспячэнні ST STMicroelectronics TLS Бяспека транспартнага ўзроўню USB Універсальная паслядоўная шына
UM2646
Гласарый
UM2646 - Rev 4
старонка 19/23
UM2646
Змест
Змест
1 Агульная інфармацыя. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 ахоўны элемент STSAFE-A110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 Апісанне прамежкавага ПЗ STSAFE-A1xx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 Агульная характарыстыка. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 Архітэктура . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 Модуль CORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 Модуль СЭРВІС . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 Модуль CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 Шаблоны. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 Структура папкі . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 Як: інтэграцыя і канфігурацыя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 Этапы інтэграцыі. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 Этапы канфігурацыі . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 Дэманстрацыйнае праграмнае забеспячэнне. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 Аўтэнтыфікацыя . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 Спалучэнне . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 Устанаўленне ключа (устанавіць сакрэт) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 Загарніце/разгарніце мясцовыя канверты . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 Генерацыя пары ключоў. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Гісторыя версій. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 Спіс табліц . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 Спіс малюнкаў. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 - Rev 4
старонка 20/23
UM2646
Спіс табліц
Спіс табліц
Табліца 1. Табліца 2. Табліца 3. Табліца 4. Табліца 5. Табліца 6.
Модуль CORE экспартаваў API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Экспартаваныя API модуля STSAFE-A110 CORE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Модуль SERVICE экспартаваў API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Модуль CRYPTO экспартаваў API. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 шаблонаў. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Гісторыя версій дакумента . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UM2646 - Rev 4
старонка 21/23
UM2646
Спіс фігур
Спіс фігур
Малюнак 1. Малюнак 2. Малюнак 3. Малюнак 4. Малюнак 5. Малюнак 6. Малюнак 7.
Архітэктура STSAFE-A1xx. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Блок-схема прыкладання STSAFE-A1xx. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Архітэктура модуля 6 CORE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Архітэктура модуля SERVICE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Архітэктура модуля CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Праект file структура . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Паток каманд стварэння ключоў. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 - Rev 4
старонка 22/23
UM2646
ВАЖНАЯ ЗАЎВАГА. УВАЖНА ПРАЧЫТАЙЦЕ STMicroelectronics NV і яе даччыныя кампаніі («ST») пакідаюць за сабой права ўносіць змены, выпраўленні, удасканаленні, мадыфікацыі і паляпшэнні ў прадукты ST і/або ў гэты дакумент у любы час без папярэдняга паведамлення. Пакупнікі павінны атрымаць самую актуальную інфармацыю аб прадуктах ST, перш чым рабіць заказы. Прадукцыя ST прадаецца ў адпаведнасці з умовамі продажу ST, якія дзейнічаюць на момант пацвярджэння замовы. Пакупнікі нясуць поўную адказнасць за выбар, выбар і выкарыстанне прадуктаў ST, і ST не нясе адказнасці за дапамогу ў прымяненні або дызайн прадуктаў пакупнікоў. ST тут не прадастаўляе ніякіх ліцэнзій, відавочных або пэўных, на права інтэлектуальнай уласнасці. Перапродаж прадуктаў ST з умовамі, адрознымі ад інфармацыі, выкладзенай у гэтым дакуменце, прыводзіць да анулявання любой гарантыі, прадастаўленай ST на такі прадукт. ST і лагатып ST з'яўляюцца гандлёвымі маркамі ST. Для атрымання дадатковай інфармацыі аб гандлёвых марках ST звярніцеся на www.st.com/trademarks. Усе іншыя назвы прадуктаў і паслуг з'яўляюцца ўласнасцю іх адпаведных уладальнікаў. Інфармацыя ў гэтым дакуменце замяняе інфармацыю, якая была прадстаўлена ў папярэдніх версіях гэтага дакумента.
© STMicroelectronics, 2024. Усе правы абаронены
UM2646 - Rev 4
старонка 23/23
Дакументы / Рэсурсы
![]() |
Пакет праграмнага забеспячэння STMicroelectronics X-CUBE-SAFEA1 [pdfКіраўніцтва карыстальніка STSAFE-A100, STSAFE-A110, пакет праграмнага забеспячэння X-CUBE-SAFEA1, X-CUBE-SAFEA1, пакет праграмнага забеспячэння, пакет |




