跳转至内容
  • 版块
  • 最新
  • 标签
  • 热门
折叠
品牌标识

YunTu Forum

YTMicro.com
  1. 主页
  2. Discussion & Question
  3. YTM32B1M系列
  4. YTM32B1MC 安全启动Demo

YTM32B1MC 安全启动Demo

已定时 已固定 已锁定 已移动 已解决 YTM32B1M系列
19 帖子 8 发布者 2.6k 浏览
  • 从旧到新
  • 从新到旧
  • 最多赞同
登录后回复
此主题已被删除。只有拥有主题管理权限的用户可以查看。
  • FrankieF 离线
    FrankieF 离线
    Frankie YunTu
    在 回复了 YTCQ_shejiwang 最后由 编辑
    #5

    YTCQ_shejiwang 流程是固定死的,但是地址范围/KEY 等可以根据BVT里字段来配置。

    1 条回复 最后回复
    0
    • IreneJiangI 离线
      IreneJiangI 离线
      IreneJiang
      在 回复了 Diga 最后由 编辑
      #6

      Diga 您好,请问这个链接飞书点开没有权限阅读。

      DigaD 1 条回复 最后回复
      0
      • DigaD 离线
        DigaD 离线
        Diga
        在 回复了 IreneJiang 最后由 编辑
        #7

        IreneJiang SDK应用_Secure_Boot 模块配置及应用.pdf

        zhaiZ 1 条回复 最后回复
        0
        • zhaiZ 离线
          zhaiZ 离线
          zhai
          在 回复了 Diga 最后由 编辑
          #8

          Diga 在 YTM32B1MC 安全启动Demo 中说:

          IreneJiang SDK应用_Secure_Boot 模块配置及应用.pdf

          你好,这边有个疑问点:(MC03)
          bootloader代码+app代码,bootloader用于更新app,以及跳转到app。Secure boot是只能对bootloader代码进行校验吗?如果想对app代码也进行校验是否可以呢?还是说对app的校验只能在bootloader代码中自己软件校验?

          DigaD 1 条回复 最后回复
          0
          • DigaD 离线
            DigaD 离线
            Diga
            在 回复了 zhai 最后由 Diga 编辑
            #9

            zhai MC03 的 Secure Boot 应该可以对任意合法的Flash 内容进行校验。如果你希望同时对你的 bootloader 与 app 进行校验,增加一个 Secure Boot Section(文档中有提及)即可,即一个 section 用来校验 bootloader,一个 section 用来校验 app。需要注意的是,如果你用 bootloader 去更新了你的 app,那么就需要修改签名值,因为 app 的签名也发生了更改,否则 Secure Boot 会无法跳转到你的 bootloader

            HEXH 1 条回复 最后回复
            2
            • DigaD Diga 在 中 引用了 这个主题
            • DigaD Diga 在 中 引用了 这个主题
            • DigaD Diga 在 中 引用了 这个主题
            • DigaD Diga 在 中 引用了 这个主题
            • DigaD Diga 在 中 引用了 这个主题
            • PJzhangP 离线
              PJzhangP 离线
              PJzhang
              在 回复了 Diga 最后由 编辑
              #10

              Diga 这个无法查看的?

              1 条回复 最后回复
              0
              • DigaD Diga 在 中 引用了 这个主题
              • HEXH 离线
                HEXH 离线
                HEX
                在 回复了 Diga 最后由 编辑
                #11

                Diga 请问下“bootloader 去更新了你的 app,那么就需要修改签名值”这个是什么意思?是我分别把bt和app文件都导入yt config重新生成下hex就行嘛?后续每次更新APP都导入yt config生成hex,下载这个hex就行?

                1 条回复 最后回复
                0
                • DigaD 离线
                  DigaD 离线
                  Diga
                  写于 最后由 编辑
                  #12

                  bootloader 是客户用来更新 app 的东西,跟 secure boot 不一样,类似次级boot

                  1. 如果 secure boot 的验签内容中只包含 bootloader,即只对次级 boot 进行加密,那客户通过次级 boot 去更新客户的 App 是不受 secure boot 影响的
                  2. 如果 secure boot 的验签内容同时包含 bootloader 与 app,那么客户在每次更新完 app 后,需要重新进行加密,去生成新的签名值。如果希望通过 YT Config Tool 去生成签名值,需要将 次级 boot,App 与 BVT信息 合成一个 hex 后,让工具生成签名
                  HEXH 1 条回复 最后回复
                  0
                  • HEXH 离线
                    HEXH 离线
                    HEX
                    在 回复了 Diga 最后由 HEX 编辑
                    #13

                    Diga
                    1.YT Config Tool 目前仅支持生成bin文件嘛,app升级使用的UDS协议,仅支持hex、srec等文件的升级。
                    2.secure boot 进行验签执行时间有数据嘛?

                    1 条回复 最后回复
                    0
                    • DigaD 离线
                      DigaD 离线
                      Diga
                      写于 最后由 编辑
                      #14

                      YCT 目前仅支持输入 hex文件,输出 bin文件
                      验签时间跟验签 size 强相关,加密内容越少肯定时间越短,加密用的是 AES-CMAC

                      HEXH 1 条回复 最后回复
                      0
                      • HEXH 离线
                        HEXH 离线
                        HEX
                        在 回复了 Diga 最后由 编辑
                        #15

                        Diga
                        你好,目前Secure boot存在如下疑惑请帮忙解释下:
                        (1)使用通过YCT上位机对原始HEX文件签名生成密文下载到芯⽚后,我通过JLink将FLASH中的数据读出来之后发现和原始的HEX文件内容相同,请问下解密的过程是在哪里处理的?
                        60fb1aaf-4c38-42b2-9b2f-c0cdb52730a5-image.png
                        d1ea28cd-c526-45a1-9ca0-e9a6f635428c-image.png
                        (2)上位机对HEX文件签名之后附加的签名信息是在bin文件的哪个部分?

                        1 条回复 最后回复
                        0
                        • DigaD 离线
                          DigaD 离线
                          Diga
                          写于 最后由 编辑
                          #16

                          Demo 的话,应该是放在 BVT 那里

                          1 条回复 最后回复
                          0
                          • DigaD 离线
                            DigaD 离线
                            Diga
                            写于 最后由 编辑
                            #17

                            这个是签名算法,不对你的代码进行修改

                            HEXH 1 条回复 最后回复
                            0
                            • HEXH 离线
                              HEXH 离线
                              HEX
                              在 回复了 Diga 最后由 HEX 编辑
                              #18

                              Diga
                              b1190f9a-811c-4765-9229-1858bcc70c40-image.png
                              (1)这是ME0的demo,左边是通过上位机签名生成的带签名信息的可执行文件,右边是原始的hex文件,从表现上看,已经对我的程序进行了修改,不知道我的理解对不。
                              (2)当通过jlink下载带签名信息的可执行文件后,在通过jlink将芯片数据读取之后发现是原始数据,这个解密是在哪里进行的?

                              1 条回复 最后回复
                              0
                              • DigaD 离线
                                DigaD 离线
                                Diga
                                写于 最后由 编辑
                                #19

                                ME0 的 BVT 位置在 block 的最后一个 sector 吧
                                你贴的是你的代码段,0x4000 是你程序的 vector table
                                左右不一样是因为左边的是你没设置 bin 文件的偏移地址吧

                                1 条回复 最后回复
                                0

                              • 云途开发生态介绍

                                快速上手云途开发生态

                              • 云途论坛规则/Yuntu Forum Rules

                                发帖前请查看

                              • YT CONFIG TOOL调查问卷

                                帮助改进和优化YT CONFIG TOOL,有机会抽取YTM32B1ME0 EVB哦...

                              • can
                                19
                                demo
                                19
                                uds
                                11
                                lin stack
                                9
                                fbl
                                5
                                md14
                                5
                                yt-link
                                5
                                adc模块
                                4
                                Online Users
                                Tiger987T
                                Tiger987
                                yt0069Y
                                yt0069
                                lmsL
                                lms
                                • 登录

                                • 登录或注册以进行搜索。
                                • 第一个帖子
                                  最后一个帖子
                                0
                                • 版块
                                • 最新
                                • 标签
                                • 热门