חבילת תוכנה X-CUBE-SAFEA1
מפרטים
- שם המוצר: STSAFE-A110 Secure Element
- גרסה: X-CUBE-SAFEA1 v1.2.1
- משולב ב: חבילת תוכנה STM32CubeMX
- תכונות עיקריות:
- הקמת ערוץ מאובטח עם מארח מרוחק כולל
לחיצת יד של אבטחת שכבת תחבורה (TLS). - שירות אימות חתימה (אתחול מאובטח וקושחה
שדרוג) - ניטור שימוש עם מונים מאובטחים
- התאמה ומאובטחת ערוץ עם מעבד יישומים מארח
- עטיפה ופריקה של מעטפות מארח מקומיות או מרוחקות
- יצירת זוג מפתחות על שבב
- הקמת ערוץ מאובטח עם מארח מרוחק כולל
הוראות שימוש במוצר
1. מידע כללי
האלמנט המאובטח STSAFE-A110 נועד לספק
שירותי אימות וניהול נתונים למקומיים או מרחוק
מארחים. זה מתאים ליישומים שונים כגון מכשירי IoT,
מערכות בית חכם, יישומים תעשייתיים ועוד.
2. תחילת העבודה
כדי להתחיל להשתמש ברכיב המאובטח STSAFE-A110:
- עיין בגליון הנתונים הזמין ב-STSAFE-A110 הרשמי
web עמוד למידע מפורט. - הורד את חבילת תוכנת התווך STSAFE-A1xx מה-
דף אינטרנט STSAFE-A110 או STM32CubeMX. - ודא תאימות עם IDEs נתמכים כמו STM32Cube IDE או
שולחן עבודה של מערכת עבור STM32.
3. תיאור התוכנה
3.1 תיאור כללי
תוכנת האמצע STSAFE-A1xx מקלה על האינטראקציה בין
התקן האלמנט המאובטח ו-MCU, המאפשרים מקרי שימוש שונים.
זה משולב בתוך חבילות תוכנת ST כדי לשפר את האבטחה
תכונות.
3.2 אדריכלות
תוכנת הביניים מורכבת ממרכיבי תוכנה שונים,
לְרַבּוֹת:
- STSAFE-A1xx API (ממשק ליבה)
- קריפטו הליבה
- ממשק שירות קריפטוגרפי של MbedTLS SHA/AES
- ממשק שירות חומרה X-CUBECRYPTOLIB
שאלות נפוצות (שאלות נפוצות)
ש: היכן אוכל למצוא את גיליון הנתונים STSAFE-A110?
ת: גיליון הנתונים זמין ב-STSAFE-A110 web עמוד עבור
מידע נוסף על המכשיר.
ש: מהן סביבות הפיתוח המשולבות הנתמכות
עבור תוכנת האמצע STSAFE-A1xx?
ת: ה-IDEs הנתמכים כוללים STM32Cube IDE ו-System Workbench
עבור STM32 (SW4STM32) בחבילת X-CUBE-SAFEA1 v1.2.1.
UM2646
מדריך למשתמש
תחילת העבודה עם חבילת התוכנה X-CUBE-SAFEA1
מָבוֹא
מדריך למשתמש זה מתאר כיצד להתחיל עם חבילת התוכנה X-CUBE-SAFEA1. חבילת התוכנה X-CUBE-SAFEA1 היא רכיב תוכנה המספק מספר קודי הדגמה, המשתמשים בתכונות ההתקן STSAFE-A110 ממיקרו-בקר מארח. קודי הדגמה אלה משתמשים בתוכנת האמצע STSAFE-A1xx הבנויה על טכנולוגיית התוכנה STM32Cube כדי להקל על הניידות בין בקרי STM32 שונים. בנוסף, הוא אגנסטי ל-MCU לניידות ל-MCUs אחרים. קודי הדגמה אלו ממחישים את התכונות הבאות: · אימות · זיווג · הקמת מפתחות · עטיפת מעטפה מקומית · יצירת צמד מפתחות
UM2646 – Rev 4 – מרץ 2024 למידע נוסף פנה למשרד המכירות המקומי של STMicroelectronics.
www.st.com
1
הערה: הערה:
UM2646
מידע כללי
מידע כללי
חבילת התוכנה X-CUBE-SAFEA1 היא הפניה לשילוב שירותי הרכיב המאובטח STSAFE-A110 במערכת ההפעלה (OS) של ה-MCU המארח והיישום שלו. הוא מכיל את מנהל ההתקן STSAFE-A110 וקודי הדגמה שיבוצעו במיקרו-בקרים STM32 32-bit המבוססים על מעבד Arm® Cortex®-M. Arm הוא סימן מסחרי רשום של Arm Limited (או חברות הבנות שלה) בארה"ב ו/או במקומות אחרים. חבילת התוכנה X-CUBE-SAFEA1 פותחה ב-ANSI C. עם זאת, הארכיטקטורה הבלתי תלויה בפלטפורמה מאפשרת ניידות קלה למגוון פלטפורמות שונות. הטבלה שלהלן מציגה את ההגדרה של ראשי תיבות הרלוונטיים להבנה טובה יותר של מסמך זה.
חבילת התוכנה STSAFE-A1xx משולבת ב-X-CUBE-SAFEA1 v1.2.1 כתוכנה והיא משולבת כ-BSP עבור חבילת התוכנה עבור STM32CubeMX.
UM2646 – Rev 4
דף 2 / 23
UM2646
אלמנט מאובטח STSAFE-A110
2
אלמנט מאובטח STSAFE-A110
STSAFE-A110 הוא פתרון מאובטח ביותר הפועל כאלמנט מאובטח המספק שירותי אימות וניהול נתונים למארח מקומי או מרוחק. הוא מורכב מפתרון סוהר מלא עם מערכת הפעלה מאובטחת הפועלת על הדור האחרון של מיקרו-בקרים מאובטחים.
ניתן לשלב את ה-STSAFE-A110 במכשירי IoT (האינטרנט של הדברים), בית חכם, יישומים עירוניים ותעשייתיים, מכשירי אלקטרוניקה לצרכן, חומרים מתכלים ואביזרים. התכונות העיקריות שלו הן:
·
אימות (של ציוד היקפי, התקני IoT ו-USB Type-C®)
·
הקמת ערוץ מאובטח עם מארח מרוחק כולל לחיצת יד של אבטחת שכבת תחבורה (TLS).
·
שירות אימות חתימה (אתחול מאובטח ושדרוג קושחה)
·
ניטור שימוש עם מונים מאובטחים
·
התאמה ומאובטחת ערוץ עם מעבד יישומים מארח
·
עטיפה ופריקה של מעטפות מארח מקומיות או מרוחקות
·
יצירת זוג מפתחות על שבב
עיין בגיליון הנתונים STSAFE-A110 הזמין ב-STSAFE-A110 web עמוד למידע נוסף על המכשיר.
UM2646 – Rev 4
דף 3 / 23
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
3
תיאור תוכנת האמצע STSAFE-A1xx
סעיף זה מפרט את תוכן חבילת התוכנה STSAFE-A1xx ואת הדרך להשתמש בה.
3.1
תיאור כללי
תוכנת האמצע STSAFE-A1xx היא קבוצה של רכיבי תוכנה המיועדים ל:
·
ממשק את התקן הרכיב המאובטח STSAFE-A110 עם MCU
·
ליישם את מקרי השימוש הגנריים ביותר של STSAFE-A110
תוכנת האמצע STSAFE-A1xx משולבת במלואה בתוך חבילות תוכנת ST כרכיב תווך כדי להוסיף תכונות רכיב מאובטח (למשלample X-CUBE-SBSFU או X-CUBE-SAFEA1).
ניתן להוריד אותו מדף האינטרנט STSAFE-A110 דרך הכרטיסייה כלים ותוכנה או ניתן להורידו מ- STM32CubeMX.
התוכנה מסופקת כקוד מקור תחת הסכם רישיון תוכנה ST (SLA0088) (ראה מידע רישיון לפרטים נוספים).
סביבות הפיתוח המשולבות הבאות נתמכות:
·
IAR Embedded Workbench® for Arm® (EWARM)
·
ערכת פיתוח מיקרו-בקר Keil® (MDK-ARM)
·
STM32Cube IDE (STM32CubeIDE)
·
System Workbench עבור STM32 (SW4STM32) נתמך בחבילת X-CUBE-SAFEA1 v1.2.1 בלבד
עיין בהערות הגרסה הזמינות בתיקיית השורש של החבילה לקבלת מידע על גרסאות ה-IDE הנתמכות.
3.2
אַדְרִיכָלוּת
סעיף זה מתאר את רכיבי התוכנה של חבילת התוכנה STSAFE-A1xx.
האיור שלהלן מציג את א view של ארכיטקטורת התווך STSAFE-A1xx וממשקים קשורים.
איור 1. ארכיטקטורת STSAFE-A1xx
STSAFE-A1xx API (ממשק ליבה)
הליבה
קריפטו
MbedTM TLS
ממשק שירות קריפטוגרפי SHA/AES
שֵׁרוּת
אזור מבודד
מתאים להגנה על ידי תכונות אבטחה של MCU
(MPU, חומת אש, TrustZone® וכו')
ממשק שירות חומרה
X-CUBECRYPTOLIB
UM2646 – Rev 4
דף 4 / 23
פֶּתֶק:
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
תוכנת הביניים כוללת שלושה ממשקים שונים:
·
STSAFE-A1xx API: זהו ממשק תכנות היישומים הראשי (API), המספק גישה מלאה לכל
שירותי STSAFE-A110 מיוצאים לשכבות העליונות (אפליקציות, ספריות וערימות). הממשק הזה הוא
מכונה גם ממשק הליבה מכיוון שכל ממשקי ה-API המיוצאים מיושמים במודול CORE.
השכבות העליונות שצריכות לשלב את תוכנת האמצע STSAFE-A1xx חייבות לגשת ל-STSAFE-A110
תכונות דרך ממשק זה.
·
ממשק שירות חומרה: ממשק זה משמש את תוכנת האמצע STSAFE-A1xx כדי להגיע לרמה הגבוהה ביותר
עצמאות פלטפורמת חומרה. הוא כולל סט של פונקציות כלליות לחיבור ה-MCU הספציפי, אפיק IO
ופונקציות תזמון. מבנה זה משפר את השימוש החוזר בקוד הספרייה ומבטיח ניידות קלה ל
מכשירים אחרים.
מוגדרות כפונקציות חלשות, יש ליישם את הפונקציות הגנריות הללו ברמת היישום בעקבות האקסampהקובץ מסופק בתבנית stsafea_service_interface_template.c שסופק לאינטגרציה קלה
והתאמה אישית בתוך השכבות העליונות.
·
ממשק שירות קריפטוגרפי: ממשק זה משמש את תוכנת האמצע STSAFE-A1xx לגישה
פונקציות קריפטוגרפיות של פלטפורמה או ספריה כגון SHA (אלגוריתם חשיש מאובטח) ו-AES (מתקדם
תקן הצפנה) הנדרש על ידי תוכנת האמצע עבור הדגמות מסוימות.
פונקציות קריפטוגרפיות אלו מוגדרות כפונקציות חלשות, חייבות להיות מיושמות ברמת היישום
בעקבות האקסampהוא מסופק בשתי תבניות שונות:
stsafea_crypto_mbedtls_interface_template.c אם נעשה שימוש בספריית ההצפנה Arm® MbedTM TLS; stsafea_crypto_stlib_interface_template.c אם נעשה שימוש בספריית ההצפנה ST;
·
ניתן להשתמש בספריות קריפטוגרפיות חלופיות על ידי התאמה אישית של מקור התבנית fileס. ה
תבנית files מסופקים לשילוב קל והתאמה אישית בשכבות העליונות.
Arm ו-Mbed הם סימנים מסחריים רשומים או סימנים מסחריים של Arm Limited (או חברות הבת שלה) בארה"ב ו/או במקומות אחרים.
UM2646 – Rev 4
דף 5 / 23
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
האיור שלהלן מציג את תוכנת האמצע STSAFE-A1xx המשולבת ביישום STM32Cube סטנדרטי, הפועלת על לוח הרחבה X-NUCLEO-SAFEA1 המותקן על לוח STM32 Nucleo.
איור 2. תרשים בלוקים של יישום STSAFE-A1xx
תוכנת האמצע STSAFE-A1xx באפליקציית STM32Cube
תרשים בלוקים X-CUBE-SAFEA1 עבור STM32CubeMX
כדי לספק את עצמאות החומרה והפלטפורמה הטובה ביותר, תוכנת האמצע STSAFE-A1xx אינה מחוברת ישירות ל- STM32Cube HAL, אלא דרך ממשק fileמיושם ברמת היישום (stsafea_service_interface_template.c, stsafea_interface_conf.h).
UM2646 – Rev 4
דף 6 / 23
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
3.3
מודול CORE
מודול CORE הוא הליבה של תוכנת הביניים. הוא מיישם את הפקודות שנקראות על ידי השכבות העליונות (יישום, ספריות, מחסנית וכן הלאה) על מנת להשתמש כראוי בתכונות STSAFE-A1xx.
האיור שלהלן מציג את א view של ארכיטקטורת מודול CORE.
איור 3. ארכיטקטורת מודול CORE
שכבות עליונות חיצוניות (אפליקציה, ספריות, ערימות וכו')
הליבה
מודול פנימי CRYPTO
מודול פנימי SERVICE
מודול CORE הוא רכיב תוכנה מרובה ממשקים המחובר ל:
·
שכבות עליונות: חיבור חיצוני דרך ממשקי ה-API המיוצאים המתוארים בשתי הטבלאות שלהלן;
·
שכבה קריפטוגרפית: חיבור פנימי למודול CRYPTO;
·
שכבת שירות חומרה: חיבור פנימי למודול SERVICE;
חבילת תוכנת התווך STSAFE-A1xx מספקת תיעוד API מלא של מודול CORE בתיקיית השורש (ראה STSAFE-A1xx_Middleware.chm file).
עיין בגיליון הנתונים STSAFE-A110 לקבלת הסבר קצר על ערכת הפקודות, אליה קשורים ממשקי ה-API של הפקודות המפורטים בטבלה הבאה.
תצורת אתחול קטגוריית API
פקודות למטרות כלליות
פקודות מחיצת נתונים
טבלה 1. API מיוצא של מודול CORE
פונקציה StSafeA_Init כדי ליצור, לאתחל ולהקצות את ידית ההתקן STSAFE-A1xx. StSafeA_GetVersion כדי להחזיר את גרסת התווך STSAFE-A1xx. StSafeA_Echo כדי לקבל את הנתונים שעברו בפקודה. StSafeA_Reset כדי לאפס את התכונות הנדיפות לערכים ההתחלתיים שלהן. StSafeA_GenerateRandom To יוצר מספר בתים אקראיים. StSafeA_Hibernate כדי להכניס את התקן STSAFE-Axxx למצב שינה. StSafeA_DataPartitionQuery
UM2646 – Rev 4
דף 7 / 23
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
קטגוריית API
פקודת שאילתת פונקציה כדי לאחזר את תצורת מחיצת הנתונים.
StSafeA_Decrement כדי להקטין את המונה החד-כיווני באזור מונה.
פקודות מחיצת נתונים
StSafeA_Read לקריאת נתונים מאזור מחיצת נתונים.
StSafeA_Update לעדכון נתונים דרך מחיצת אזור.
StSafeA_GenerateSignature כדי להחזיר את חתימת ה-ECDSA על תקציר הודעות.
פקודות מפתח פרטי וציבורי
StSafeA_GenerateKeyPair ליצירת זוג מפתחות בחריץ מפתח פרטי.
StSafeA_VerifyMessageSignature כדי לאמת את אימות ההודעה.
StSafeA_EstablishKey כדי לבסס סוד משותף בין שני מארחים על ידי שימוש בהצפנה אסימטרית.
פקודת StSafeA_ProductDataQuery Query לאחזור נתוני המוצר.
פקודת StSafeA_I2cParameterQuery Query לאחזור כתובת I²C ותצורת מצב צריכת חשמל נמוכה.
פקודת StSafeA_LifeCycleStateQuery Query לאחזר את מצב מחזור החיים (Born, Operational, Terminated, Born and Locked או Operational and Locked).
פקודות ניהוליות
פקודת StSafeA_HostKeySlotQuery Query לאחזור מידע מפתח המארח (נוכחות ומונה C-MAC מארח).
StSafeA_PutAttribute לשים תכונות בהתקן STSAFE-Axxx, כגון מפתחות, סיסמה, פרמטרים I²C בהתאם לתכונה TAG.
StSafeA_DeletePassword למחיקת הסיסמה מהחריץ שלה.
StSafeA_VerifyPassword כדי לאמת את הסיסמה ולזכור את תוצאת האימות להרשאת פקודה עתידית.
StSafeA_RawCommand כדי לבצע פקודה גולמית ולקבל את התגובה הקשורה.
פקודת StSafeA_LocalEnvelopeKeySlotQuery Query לאחזור מידע מפתח מעטפה מקומי (מספר חריץ, נוכחות ואורך מפתח) עבור חריצי המפתח הזמינים.
פקודות מעטפה מקומיות
StSafeA_GenerateLocalEnvelopeKey ליצירת מפתח בחריץ מפתח מעטפה מקומי.
StSafeA_WrapLocalEnvelope כדי לעטוף נתונים (בדרך כלל מפתחות) המנוהלים במלואם על ידי המארח, עם מפתח מעטפה מקומי ואלגוריתם [כריכת מפתח AES].
StSafeA_UnwrapLocalEnvelope כדי לפרוק מעטפה מקומית עם מפתח מעטפה מקומי.
UM2646 – Rev 4
דף 8 / 23
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
קטגוריית API
פקודת תצורת הרשאת פקודה
טבלה 2. ממשקי API של מודול STSAFE-A110 CORE מיוצאים
פונקציה StSafeA_CommandAuthorizationConfigurationQuery פקודת שאילתה לאחזור תנאי גישה לפקודות עם תנאי גישה הניתנים להגדרה.
3.4
מודול SERVICE
מודול SERVICE הוא השכבה הנמוכה של תוכנת האמצע. הוא מיישם הפשטת חומרה מלאה במונחים של MCU ופלטפורמת חומרה.
האיור שלהלן מציג את א view של ארכיטקטורת מודול SERVICE.
איור 4. ארכיטקטורת מודול SERVICE
מודול פנימי CORE
שֵׁרוּת
שכבות תחתונות חיצוניות (BSP, HAL, LL וכו')
מודול SERVICE הוא רכיב תוכנה עם ממשק כפול המחובר ל:
·
שכבות תחתונות חיצוניות: כגון BSP, HAL או LL. יש ליישם פונקציות חלשות בגבוה חיצונית
שכבות ומבוססות על התבנית stsafea_service_interface_template.c file;
·
שכבת ליבה: חיבור פנימי למודול CORE דרך ממשקי ה-API המיוצאים המתוארים בטבלה
לְהַלָן;
חבילת תוכנת התווך STSAFE-A1xx מספקת תיעוד API מלא של מודול SERVICE בתיקיית השורש (ראה STSAFE-A1xx_Middleware.chm file).
טבלה 3. ממשקי API מיוצאים של מודול SERVICE
תצורת אתחול קטגוריית API
פונקציות תפעול ברמה נמוכה
פוּנקצִיָה
StSafeA_BSP_Init כדי לאתחל את אפיק התקשורת ואת פיני ה-IO הדרושים להפעלת התקן STSAFE-Axxx.
StSafeA_Transmit כדי להכין את הפקודה לשידור, ולקרוא ל-API של אוטובוס ברמה נמוכה לביצוע. חשב ושרשר CRC, אם נתמך.
StSafeA_Receive כדי לקבל נתונים מה-STSAFE-Axxx באמצעות פונקציות האוטובוס ברמה נמוכה כדי לאחזר אותם. בדוק את ה-CRC, אם נתמך.
UM2646 – Rev 4
דף 9 / 23
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
3.5
מודול CRYPTO
מודול CRYPTO מייצג את החלק ההצפנה של תוכנת האמצע. עליה להסתמך על משאבי ההצפנה של הפלטפורמה.
מודול ה-CRYPTO אינו תלוי לחלוטין בשאר מודולי התווך, ומסיבה זו, ניתן לטמון אותו בקלות בתוך אזור מאובטח מבודד המותאם להגנה על ידי תכונות אבטחה של MCU כגון יחידת הגנה על זיכרון (MPU), חומת אש או TrustZone®.
האיור שלהלן מציג את א view של ארכיטקטורת מודול CRYPTO.
איור 5. ארכיטקטורת מודול CRYPTO
מודול פנימי CORE
קריפטו
שכבות קריפטוגרפיות חיצוניות
(MbedTM TLS, X-CUBE-CRYPTOLIB)
מודול CRYPTO הוא רכיב תוכנה עם ממשק כפול המחובר ל:
·
ספריית הצפנה חיצונית: Mbed TLS ו-X-CUBE-CRYPTOLIB נתמכים כעת. חלש
יש ליישם פונקציות בשכבות חיצוניות גבוהות יותר והן מבוססות על:
תבנית stsafea_crypto_mbedtls_interface_template.c file עבור ספריית ההצפנה Mbed TLS;
תבנית stsafea_crypto_stlib_interface_template.c file עבור ספריית ההצפנה ST;
ספריות הצפנה נוספות ניתן לתמוך בקלות על ידי התאמת הממשק ההצפנה
תבנית file.
·
שכבת הליבה: חיבור פנימי למודול CORE דרך ממשקי ה-API המיוצאים המתוארים בטבלה
לְהַלָן;
חבילת תוכנת התווך STSAFE-A1xx מספקת תיעוד API מלא של מודול CRYPTO בתיקיית השורש (ראה STSAFE-A1xx_Middleware.chm file).
טבלה 4. ממשקי API מיוצאים של מודול CRYPTO
קטגוריית API
פוּנקצִיָה
StSafeA_ComputeCMAC כדי לחשב את ערך ה-CMAC. משמש בפקודה המוכנה.
StSafeA_ComputeRMAC כדי לחשב את ערך ה-RMAC. נעשה שימוש בתגובה שהתקבלה.
StSafeA_DataEncryption ממשקי API קריפטוגרפיים לביצוע הצפנת נתונים (AES CBC) במאגר הנתונים STSAFE-Axxx.
StSafeA_DataDecryption לביצוע פענוח נתונים (AES CBC) במאגר הנתונים STSAFE-Axxx.
StSafeA_MAC_SHA_PrePostProcess לעיבוד מקדים או לאחר עיבוד MAC ו/או SHA לפני שידור, או לאחר קליטת נתונים מהתקן STSAFE_Axxx.
UM2646 – Rev 4
דף 10 / 23
3.6
פֶּתֶק:
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
תבניות
סעיף זה נותן תיאור מפורט של התבניות הזמינות בחבילת תוכנת התווך STSAFE-A1xx.
כל התבניות המפורטות בטבלה למטה מסופקות בתיקיית ממשק הזמינה ברמת הבסיס של חבילת תוכנת התווך.
תבנית files מסופקים כדוגמהampלהעתיק ולהתאים אישית את השכבות העליונות, כדי בקלות
לשלב ולהגדיר את תוכנת האמצע STSAFE-A1xx:
·
תבנית ממשק files לספק אקסampיישומי le של הפונקציות __חלשות, מוצעות כריקות או
פונקציות ריקות חלקית בתוך תוכנת האמצע. הם חייבים להיות מיושמים כראוי בחלל המשתמש או בתוכו
השכבות העליונות לפי ספריית ההצפנה ולפי בחירת החומרה של המשתמש.
·
תבנית תצורה files מספקים דרך קלה להגדיר את תוכנת האמצע והתכונות של STSAFE-A1xx
שניתן להשתמש בהם ביישום המשתמש, כגון אופטימיזציות או חומרה ספציפית.
קטגוריית תבניות
תבניות ממשק
תבניות תצורה
טבלה 5. תבניות
תבנית file
stsafea_service_interface_template.c לדוגמהampתבנית להראות כיצד לתמוך בשירותי החומרה הנדרשים על ידי תוכנת האמצע STSAFE-A ומוצעים על ידי החומרה הספציפית, הספרייה ברמה נמוכה או BSP שנבחרו במרחב המשתמש. stsafea_crypto_mbedtls_interface_template.c לדוגמהampתבנית להראות כיצד לתמוך בשירותי ההצפנה הנדרשים על ידי תוכנת האמצע STSAFE-A ומוצעים על ידי ספריית ההצפנה Mbed TLS (ניהול מפתחות, SHA, AES וכו'). stsafea_crypto_stlib_interface_template.c דוגמהampתבנית להראות כיצד לתמוך בשירותי ההצפנה הנדרשים על ידי תוכנת האמצע STSAFE-A ומוצעים על ידי הרחבת תוכנת ספריית ההצפנה STM32 עבור STM32Cube (XCUBE-CRYPTOLIB) (ניהול מפתחות, SHA, AES וכו'). stsafea_conf_template.h דוגמהampתבנית להראות כיצד להגדיר את תוכנת האמצע STSAFE-A (במיוחד למטרות אופטימיזציה). stsafea_interface_conf_template.h דוגמהampתבנית להראות כיצד להגדיר ולהתאים אישית את הממשק fileהרשומים למעלה.
התבניות לעיל קיימות רק בתיקיית BSP של חבילת X-CUBE-SAFEA1.
UM2646 – Rev 4
דף 11 / 23
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
3.7
מבנה תיקיות
האיור שלהלן מציג את מבנה התיקיות של חבילת תוכנת התווך STSAFE-A1xx v1.2.1.
איור 6. פרויקט file מִבְנֶה
פּרוֹיֶקט file מבנה תוכנת STSAFE-A1xx
UM2646 – Rev 4
פּרוֹיֶקט file מבנה עבור X-CUBE-SAFEA1 עבור STM32CubeMX
דף 12 / 23
3.8
3.8.1
3.8.2
UM2646
תיאור תוכנת האמצע STSAFE-A1xx
איך: אינטגרציה ותצורה
סעיף זה מתאר כיצד לשלב ולהגדיר את תוכנת האמצע STSAFE-A1xx ביישום המשתמש.
שלבי אינטגרציה
בצע את השלבים הבאים כדי לשלב את תוכנת האמצע STSAFE-A1xx ביישום הרצוי:
·
שלב 1: העתק (ואופציונלי שנה את שם) ה- stsafea_service_interface_template.c file ואחד מהם
stsafea_crypto_mbedtls_interface_template.c או stsafea_crypto_stlib_interface_template.c למשתמש
שטח לפי ספריית ההצפנה שנוספה לאפליקציה (לא משנה מה
ספרייה קריפטוגרפית שנבחרה/משמשת על ידי משתמשים, הם יכולים אפילו ליצור/ליישם קריפטוגרפיה משלהם
מִמְשָׁק file מאפס על ידי התאמת התבנית המתאימה).
·
שלב 2: העתק (ואופציונלי שנה את השם) של stsafea_conf_template.h ו-stsafea_interface_conf_template.h
files למרחב המשתמש.
·
שלב 3: הקפד להוסיף את הזכות כוללות במקור מרחב משתמש ראשי או אחר file שצריך
ממשק את תוכנת האמצע STSAFE-A1xx:
#include "stsafea_core.h" #include "stsafea_interface_conf.h"
·
שלב 4: התאם אישית את fileנעשה שימוש בשלושת השלבים לעיל בהתאם להעדפות המשתמש.
שלבי תצורה
על מנת להגדיר כראוי את תוכנת האמצע STSAFE-A1xx ביישום המשתמש, ST מספקים שניים שונים
תבנית תצורה fileיש להעתיק ולהתאים אישית במרחב המשתמש בהתאם לבחירות המשתמש:
·
stsafea_interface_conf_template.h: דוגמה זוample template משמש ומראה כיצד להגדיר את
ממשקי קריפטוגרפיה ותוכנות שירות במרחב המשתמש באמצעות ה-#define הבא
הצהרות:
USE_PRE_LOADED_HOST_KEYS
MCU_PLATFORM_INCLUDE
MCU_PLATFORM_BUS_INCLUDE
MCU_PLATFORM_CRC_INCLUDE
·
stsafea_conf_template.h: הדוגמה הזוample template משמש ומראה כיצד להגדיר את STSAFE-A
תוכנת ביניים באמצעות הצהרות #define הבאות:
STAFEA_USE_OPTIMIZATION_SHARED_RAM
STSAFEA_USE_OPTIMIZATION_NO_HOST_MAC_ENCRYPT
STSAFEA_USE_FULL_ASSERT
USE_SIGNATURE_SESSION (עבור STSAFE-A100 בלבד)
בצע את השלבים הבאים כדי לשלב את תוכנת האמצע STSAFE-A1xx ביישום הרצוי:
·
שלב 1: העתק (ואופציונלי שנה את השם) של stsafea_interface_conf_template.h ו-stsafea_conf_template.h
files למרחב המשתמש.
·
שלב 2: אשר או שנה את הצהרת #define של שתי הכותרות שהוזכרו לעיל files לפי
פלטפורמת המשתמש ובחירות ההצפנה.
UM2646 – Rev 4
דף 13 / 23
4
4.1
פֶּתֶק:
4.2
פֶּתֶק:
UM2646
תוכנת הדגמה
תוכנת הדגמה
סעיף זה ממחיש תוכנת הדגמה המבוססת על תוכנת האמצע STSAFE-A1xx.
אימות
הדגמה זו ממחישה את זרימת הפקודה שבה ה-STSAFE-A110 מותקן על התקן המאמת למארח מרוחק (מקרה של מכשיר IoT), המארח המקומי משמש כמעבר לשרת המרוחק. התרחיש שבו ה-STSAFE-A110 מותקן על ציוד היקפי המאמת למארח מקומי, למשלample עבור משחקים, אביזרים לנייד או חומרים מתכלים, זהה לחלוטין.
זרימת פקודה למטרות הדגמה, המארחים המקומיים והמרוחקים הם אותו מכשיר כאן. 1. חלץ, נתח ואמת את האישור הציבורי של STSAFE-A110 המאוחסן באזור מחיצת הנתונים 0 של המכשיר
על מנת לקבל את המפתח הציבורי: קרא את האישור באמצעות תוכנת האמצע STSAFE-A1xx דרך אזור 110 של STSAFE-A0. נתח את האישור באמצעות מנתח הספרייה ההצפנה. קרא את אישור CA (זמין דרך הקוד). נתח את אישור ה-CA באמצעות מנתח הספרייה ההצפנה. ודא את תוקף האישור באמצעות אישור ה-CA דרך ספריית ההצפנה. קבל את המפתח הציבורי מתעודת STSAFE-A110 X.509. 2. צור ואמת את החתימה על מספר אתגר: צור מספר אתגר (מספר אקראי). היש את האתגר. קבל חתימה על האתגר הגיבוב באמצעות חריץ המפתח הפרטי 110 של STSAFE-A0 דרך
תווך STSAFE-A1xx. נתח את החתימה שנוצרה באמצעות ספריית ההצפנה. אמת את החתימה שנוצרה באמצעות המפתח הציבורי של STSAFE-A110 דרך ספריית ההצפנה. כאשר זה תקף, המארח יודע שהציוד ההיקפי או ה-IoT הוא אותנטי.
צִמוּד
הקוד הזה למשלample יוצר זיווג בין התקן STSAFE-A110 ל-MCU שאליו הוא מחובר. ההתאמה מאפשרת לאמת את חילופי ההחלפות בין המכשיר ל-MCU (כלומר, חתימה ואימות). התקן STSAFE-A110 הופך לשימוש רק בשילוב עם ה-MCU שהוא משויך אליו. ההתאמה מורכבת מכך שה-MCU המארח שולח מפתח MAC מארח ומפתח צופן מארח ל-STSAFE-A110. שני המפתחות מאוחסנים ב-NVM המוגן של STSAFE-A110 ויש לאחסן אותם בזיכרון ההבזק של התקן STM32. כברירת מחדל, בדוגמה זוampאבל, ה-MCU המארח שולח מפתחות ידועים ל-STSAFE-A110 (ראה זרימת פקודה למטה) שמומלץ מאוד להשתמש בהם למטרות הדגמה. הקוד מאפשר גם יצירת מפתחות אקראיים. יתר על כן, הקוד למשלample יוצר מפתח מעטפה מקומי כאשר החריץ המתאים אינו מאוכלס כבר ב-STSAFE-A110. כאשר חריץ המעטפה המקומי מאוכלס, התקן STSAFE-A110 מאפשר ל-MCU המארח לעטוף/לפרוק מעטפה מקומית כדי לאחסן מאובטח מפתח בצד של ה-MCU המארח. קוד ההתאמה למשלampיש להפעיל את le בהצלחה לפני ביצוע כל הקוד הבא, למשלamples.
זרימת פיקוד
1. הפק את מפתח המעטפה המקומי ב-STSAFE-A110 באמצעות תוכנת האמצע STSAFE-A1xx. כברירת מחדל, פקודה זו מופעלת. שים לב שביטול ההערות להלן מגדיר הצהרות בסעיף.ג file משבית את יצירת מפתח המעטפה המקומית: /* #define _FORCE_DEFAULT_FLASH_ */
פעולה זו מתרחשת רק אם חריץ מפתח המעטפה המקומי של STSAFE-A110 אינו מאוכלס כבר.
UM2646 – Rev 4
דף 14 / 23
UM2646
תוכנת הדגמה
2. הגדר שני מספרים של 128 סיביות לשימוש כמפתח MAC המארח ומפתח הצופן המארח. כברירת מחדל, נעשה שימוש במפתחות ידועים בזהב. יש להם את הערכים הבאים: 0x00,0x11,0x22,0x33,0x44,0x55,0x66,0x77,0x88,0x99,0xAA,0xBB,0xCC,0xDD,0xEE,0xFF / * מפתח MAC מארח */ 0x11,0,x11,0x 22,0x22,0x33,0x33,0x44,0x44,0x55,0x55,0x66,0x66,0x77,0x77,0x88,0x88 / * מפתח צופן מארח */
כדי להפעיל יצירת מפתח אקראי, הוסף את משפט ההגדרה הבא ל-pairing.c file: #define USE_HOST_KEYS_SET_BY_PAIRING_APP 1
3. אחסן את מפתח MAC המארח ואת מפתח הצופן המארח בחריץ המתאים שלהם ב-STSAFE-A110. 4. אחסן את מפתח MAC המארח ואת מפתח הצופן המארח בזיכרון ההבזק של STM32.
4.3
מוסד מפתח (קבע סוד)
הדגמה זו ממחישה את המקרה שבו התקן STSAFE-A110 מותקן על מכשיר (כגון מכשיר IoT), המתקשר עם שרת מרוחק, וצריך ליצור ערוץ מאובטח כדי להחליף איתו נתונים.
באקס זהample, התקן STM32 ממלא את התפקיד של השרת המרוחק (מארח מרוחק) ושל המארח המקומי המחובר להתקן STSAFE-A110.
המטרה של מקרה שימוש זה היא להראות כיצד לבסס סוד משותף בין המארח המקומי לשרת המרוחק באמצעות סכימת העקומה האליפטית Diffie-Hellman עם מפתח סטטי (ECDH) או ארעית (ECDHE) ב-STSAFE-A110.
יש לגזור את הסוד המשותף למפתח עבודה אחד או יותר (לא מוצג כאן). ניתן להשתמש במפתחות עבודה אלה בפרוטוקולי תקשורת כגון TLS, למשלampלהגנה על הסודיות, השלמות והאותנטיות של הנתונים המוחלפים בין המארח המקומי לשרת המרוחק.
זרימת פיקוד
איור 7. זרימת הפקודה להקמת מפתח ממחישה את זרימת הפקודה.
·
המפתחות הפרטיים והציבוריים של המארח המרוחק מקודדים קשיחים בקוד למשלample.
·
המארח המקומי שולח את הפקודה StSafeA_GenerateKeyPair אל STSAFE-A110 כדי ליצור את
זוג מפתחות על החריץ הארעי שלו (חריץ 0xFF).
·
STSAFE-A110 שולח בחזרה את המפתח הציבורי (המתאים לחריץ 0xFF) ל-STM32 (המייצג
המארח המרוחק).
·
ה-STM32 מחשב את סוד המארח המרוחק (באמצעות המפתח הציבורי של מכשיר ה-STSAFE והשלט
המפתח הפרטי של המארח).
·
ה-STM32 שולח את המפתח הציבורי של המארח המרוחק ל-STSAFE-A110 ומבקש מה-STSAFE-A110
לחשב את סוד המארח המקומי באמצעות StSafeA_EstablishKey API.
·
STSAFE-A110 שולח בחזרה את סוד המארח המקומי ל-STM32.
·
ה-STM32 משווה בין שני הסודות, ומדפיס את התוצאה. אם הסודות זהים, הסוד
ההקמה מצליחה.
UM2646 – Rev 4
דף 15 / 23
איור 7. זרימת פקודת הקמת מפתח
UM2646
תוכנת הדגמה
מארח מרוחק
STM32
מארח מקומי
STSAFE
חישוב סוד המארח המרוחק (באמצעות המפתח הפרטי של המארח המרוחק והמפתח הציבורי של המארח המקומי (חריץ STSAFE 0xFF))
הסוד של המארח המרוחק
צור זוג מפתח
צור צמד מפתחות בחריץ 0xFF
המפתח הציבורי של STSAFE נוצר ב
יצר את המפתח הציבורי של STSAFE
חריץ 0xFF
המפתח הציבורי של המארח המרוחק
STM32 משווה את סוד המארח המרוחק ל-
סוד המארח המקומי ומדפיס את התוצאה
הגדר מפתח (המפתח הציבורי של המארח המרוחק)
שליחת סוד המארח המקומי
חישוב סוד המארח המקומי (באמצעות המפתח הפרטי של המארח המקומי (חריץ STSAFE 0xFF) והמפתח הציבורי של המארח המרוחק)
הסוד של המארח המקומי
4.4
פֶּתֶק:
4.5
לעטוף/פרוס מעטפות מקומיות
הדגמה זו ממחישה את המקרה שבו ה-STSAFE-A110 עוטף/פורק את המעטפה המקומית כדי לאחסן בצורה מאובטחת סוד לכל זיכרון לא נדיף (NVM). מפתחות הצפנה/פענוח יכולים להיות מאוחסנים בצורה מאובטחת בזיכרון נוסף או בתוך זיכרון נתוני המשתמש של STSAFEA110. מנגנון העטיפה משמש להגנה על טקסט סודי או רגיל. הפלט של גלישה הוא מעטפה מוצפנת באלגוריתם עטיפה של מפתחות AES, ואשר מכילה את המפתח או הטקסט הפשוט שיש להגן עליו.
זרימת פיקוד
המארחים המקומיים והמרוחקים הם אותו מכשיר כאן. 1. צור נתונים אקראיים המוטמעים במעטפה מקומית. 2. עטפו את המעטפה המקומית באמצעות תוכנת האמצע של STSAFE-A110. 3. אחסן את המעטפה העטופה. 4. פרקו את המעטפה העטופה באמצעות תוכנת האמצע של STSAFE-A110. 5. השווה את המעטפה הלא עטופה למעטפה המקומית הראשונית. הם צריכים להיות שווים.
יצירת צמד מפתחות
הדגמה זו ממחישה את זרימת הפקודה שבה התקן STSAFE-A110 מותקן על מארח מקומי. מארח מרוחק מבקש מארח מקומי זה ליצור זוג מפתחות (מפתח פרטי ומפתח ציבורי) בחריץ 1 ולאחר מכן לחתום על אתגר (מספר אקראי) עם המפתח הפרטי שנוצר.
לאחר מכן המארח המרוחק מסוגל לאמת את החתימה באמצעות המפתח הציבורי שנוצר.
הדגמה זו דומה להדגמת האימות עם שני הבדלים:
·
צמד המפתחות בהדגמת האימות כבר נוצר (בחריץ 0), בעוד שבדוגמה זוampלה,
אנו יוצרים את צמד המפתחות בחריץ 1. התקן STSAFE-A110 יכול גם ליצור את צמד המפתחות בחריץ 0xFF,
אבל רק למטרות הקמה מרכזיות.
·
המפתח הציבורי בהדגמת האימות נשלף מהאישור באזור 0. בזה
example, המפתח הציבורי נשלח בחזרה עם התגובה של STSAFE-A110 ל-
פקודת StSafeA_GenerateKeyPair.
UM2646 – Rev 4
דף 16 / 23
UM2646
תוכנת הדגמה
פֶּתֶק:
זרימת פיקוד
למטרות הדגמה, המארחים המקומיים והמרוחקים הם אותו מכשיר כאן. 1. המארח שולח את הפקודה StSafeA_GenerateKeyPair אל STSAFE-A110, אשר שולח בחזרה את
מפתח ציבורי ל-MCU המארח. 2. המארח יוצר אתגר (מספר אקראי של 48 בתים) באמצעות ה-API StSafeA_GenerateRandom. ה
STSAFE-A110 שולח בחזרה את המספר האקראי שנוצר. 3. המארח מחשב את ה-hash של המספר שנוצר באמצעות ספריית ההצפנה. 4. המארח מבקש מה-STSAFE-A110 ליצור חתימה של ה-hash המחושב באמצעות
StSafeA_GenerateSignature API. STSAFE-A110 שולח בחזרה את החתימה שנוצרה.
5. המארח מאמת את החתימה שנוצרה עם המפתח הציבורי שנשלח על ידי STSAFE-A110 בשלב 1. 6. תוצאת אימות החתימה מודפסת.
UM2646 – Rev 4
דף 17 / 23
UM2646
היסטוריית גרסאות
טבלה 6. היסטוריית גרסאות של מסמך
תַאֲרִיך
עדכון
שינויים
09 בדצמבר 2019
1
שחרור ראשוני.
13 בינואר 2020
2
סעיף פרטי הרישיון הוסר.
רשימה מעודכנת של תכונות המומחשות על ידי קודי הדגמה במבוא. הוסרה טבלת רשימת ראשי תיבות ומילון מונחים הוכנס בסוף.
שינוי טקסט קטן וצבעים מעודכנים באיור 1. ארכיטקטורת STSAFE-A1xx.
מעודכן איור 2. תרשים בלוקים של יישום STSAFE-A1xx.
טבלה מעודכנת 1. ממשק API מיוצא מודול CORE.
07-פברואר-2022
3
הוסרו את StSafeA_InitHASH ו-StSafeA_ComputeHASH מטבלה 4. ממשקי API מיוצאים של מודול CRYPTO.
סעיף 3.8.2 מעודכן: שלבי תצורה.
סעיף 4.2 מעודכן: התאמה.
מעודכן סעיף 4.3: הקמת מפתח (קבע סוד).
נוסף סעיף 4.5: יצירת צמד מפתחות.
שינויים קטנים בטקסט.
חבילת התוכנה STSAFE-A1xx שנוספה משולבת ב-X-CUBE-SAFEA1 v1.2.1 כתוכנת ביניים
והוא משולב כ-BSP עבור חבילת התוכנה עבור STM32CubeMX. והתבניות לעיל
07-מרס-2024
4
נמצאים רק בתיקיית BSP של חבילת X-CUBE-SAFEA1..
מעודכן סעיף 3.1: תיאור כללי, סעיף 3.2: ארכיטקטורה וסעיף 3.7: מבנה תיקיות.
UM2646 – Rev 4
דף 18 / 23
אַגְרוֹן
AES תקן הצפנה מתקדם ANSI American National Standards Institute ממשק תכנות יישומים BSP Board חבילת תמיכה CA Certification Authority CC Common Criteria C-MAC קוד אימות הודעת פקודה ECC ECC Elliptic Curve cryptography ECDH ECDHE Eliptic Curve DiffieHellman – Ephemeral Workbenched® Embedde Arm® HAL חומרה להפשטת שכבת I/O קלט/פלט IAR Systems® מובילה עולמית בכלי תוכנה ושירותים לפיתוח מערכות משובצות. סביבת פיתוח משולבת IDE. אפליקציית תוכנה המספקת מתקנים מקיפים למתכנתי מחשבים לפיתוח תוכנה. IoT Internet of things I²C Inter-integrated Circle (IIC) LL מנהלי התקנים ברמה נמוכה MAC קוד אימות הודעה MCU יחידת מיקרו-בקר MDK-ARM Keil® מיקרו-בקר ערכת פיתוח עבור Arm® MPU יחידת הגנת זיכרון NVM זיכרון לא נדיף
מערכת הפעלה מערכת הפעלה SE Secure element SHA Secure Hash אלגוריתם SLA הסכם רישיון תוכנה ST STMicroelectronics TLS אבטחת שכבת תחבורה USB אוניברסלי אוטובוס טורי
UM2646
אַגְרוֹן
UM2646 – Rev 4
דף 19 / 23
UM2646
תוֹכֶן
תוֹכֶן
1 מידע כללי. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .2 2 אלמנט מאובטח STSAFE-A110. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 3 STSAFE-A1xx תיאור תוכנת האמצע . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3.1 תיאור כללי. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.2 אדריכלות . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 3.3 מודול CORE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 3.4 מודול שירות . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 3.5 מודול CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 3.6 תבניות. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 3.7 מבנה תיקיות . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3.8 איך: אינטגרציה ותצורה . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
3.8.1 שלבי אינטגרציה . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 3.8.2 שלבי תצורה . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4 תוכנת הדגמה. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .14 4.1 אימות . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.2 זיווג . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 4.3 הקמת מפתח (קבע סוד) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 4.4 לעטוף/פרוס מעטפות מקומיות . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 4.5 יצירת צמד מפתחות. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
היסטוריית גרסאות. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .18 רשימת טבלאות . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 רשימת דמויות. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .22
UM2646 – Rev 4
דף 20 / 23
UM2646
רשימת טבלאות
רשימת טבלאות
טבלה 1. טבלה 2. טבלה 3. טבלה 4. טבלה 5. טבלה 6.
API מיוצא של מודול CORE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ממשקי API של מודול STSAFE-A110 CORE מיוצאים . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ממשקי API מיוצאים של מודול SERVICE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ממשקי API מיוצאים של מודול CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 תבניות. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 היסטוריית גרסאות מסמך . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
UM2646 – Rev 4
דף 21 / 23
UM2646
רשימת דמויות
רשימת דמויות
איור 1. איור 2. איור 3. איור 4. איור 5. איור 6. איור 7.
ארכיטקטורת STSAFE-A1xx. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 תרשים בלוקים של יישום STSAFE-A1xx . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ארכיטקטורת מודול 6 CORE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 ארכיטקטורת מודול SERVICE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 ארכיטקטורת מודול CRYPTO. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 פרויקט file מבנה . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 זרימת פקודת הקמת מפתח. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
UM2646 – Rev 4
דף 22 / 23
UM2646
הודעה חשובה קרא בעיון STMicroelectronics NV וחברות הבנות שלה ("ST") שומרות לעצמן את הזכות לבצע שינויים, תיקונים, שיפורים, שינויים ושיפורים במוצרי ST ו/או למסמך זה בכל עת ללא הודעה מוקדמת. על הרוכשים לקבל את המידע הרלוונטי העדכני ביותר על מוצרי ST לפני ביצוע הזמנות. מוצרי ST נמכרים בהתאם לתנאי המכירה של ST הקיימים בזמן אישור ההזמנה. הרוכשים הם האחראים הבלעדיים לבחירה, לבחירה ולשימוש במוצרי ST ו-ST אינה נושאת באחריות לסיוע ביישום או לעיצוב מוצרי הרוכשים. שום רישיון, מפורש או משתמע, לכל זכות קניין רוחני לא ניתן על ידי ST בזאת. מכירה חוזרת של מוצרי ST עם הוראות שונות מהמידע המפורט כאן תבטל כל אחריות שניתנה על ידי ST עבור מוצר זה. ST והלוגו של ST הם סימנים מסחריים של ST. למידע נוסף על סימני מסחר ST, עיין בכתובת www.st.com/trademarks. כל שאר שמות המוצרים או השירותים הם רכושם של בעליהם בהתאמה. המידע במסמך זה מחליף ומחליף מידע שסופק בעבר בכל גרסאות קודמות של מסמך זה.
© 2024 STMicroelectronics כל הזכויות שמורות
UM2646 – Rev 4
דף 23 / 23
מסמכים / משאבים
![]() |
חבילת תוכנה STMicroelectronics X-CUBE-SAFEA1 [pdfמדריך למשתמש STSAFE-A100, STSAFE-A110, X-CUBE-SAFEA1 חבילת תוכנה, X-CUBE-SAFEA1, חבילת תוכנה, חבילה |




