SmartBond DA14682和DA14683是全球首个满足最高安全标准的智能家居、工业和可穿戴设备单芯片解决方案。这些高度集成的芯片上系统(SoC)设备支持蓝牙5和蓝牙网格,并包括一系列专用功能,以确保消费者和开发人员的尖端安全性。
作为SmartBond系列产品的一部分,这两种soc均以最低的功耗和最小的占地面积提供业界领先的性能。他们灵活的体系结构确保了在您需要的时候有足够的处理能力,而在您不需要的时候节省了电力。它还允许设备管理多传感器阵列,并启用始终在线传感。
这两种设备都提供了广泛的内存容量,仅在内存配置上有所不同。具体而言,DA14683支持无限制的外部闪存以实现最大的设计灵活性,而DA14682包括8 Mbit的板载闪存,非常适合空间受限的应用。这两个选项都可以让您从“空中传送”更新中获益。雷竞技安卓下载
为了进一步简化您的开发,我们的smarnippets™软件和多功能硬件开发工具包帮助您优化软件的功耗。
生命周期状态
好处
最高级别的安全性
支持蓝牙网格
IPv6连接
最低系统功率
最低系统BOM.
最小系统大小
雷竞技安卓下载
可穿戴设备
智能家居
Apple HomeKit.
蓝牙网格
云连接应用程序雷竞技安卓下载
工业的
人机接口设备
虚拟现实遥控器
银行
包
AQFN-60(6.0 x 6.0 x 0.9 mm)
WLCSP-53(3.4 x 3.0 x 0.5 mm)
SmartBond™DA14583 IOT传感器开发套件 - 快速入门视频
SmartBond™DA14583物联网传感器开发工具包
SDK 5.0.x介绍
SDK 5.0.x介绍(Chinese)
生产线工具套件网络研讨会
da1468x.
10个月前
HW_AES_HASH_STORE_KEYS()中的安全模式?
张贴了bobspam@free.fr50分 7回复你好
我正在使用AES CBC从DA14683传输数据,我想为安全模式准备我的代码。我从文档中了解,以便设置AES键,我需要:
- 启用OTP阅读
- 使用DMA通道7将键从OTP传输到AES键64寄存器
- 禁用OTP.
-对我的数据启动AES
我想了解更多关于hw_aes_hash_store_keys函数的信息,我目前正在使用该函数准备aes协处理器。它设置密钥扩展并在将其传输到AES寄存器之前准备密钥字节。
存储在OTP中的密钥是否需要准备?我是否只需要将它们从OTP复制到AES寄存器?
- 是否需要在启动DMA通道7之前调用hw_aes_hash_store_keys()函数,因此它设置了密钥扩展?此功能的关键转移应失败;这是否可以在安全模式下以硬件故障结束?我需要重新实现该功能,以便只设置参数,准备键但没有有效地加载键?
换句话说,你能给我一些关于如何设置安全模式的DA14683的见解(请通过将我重定向到教程来回答)?
先感谢您
致以最亲切的问候
st
7个月前
嗨鲍勃,
hw_aes_hash_store_keys()将AES密钥存储在AES/HASH引擎内存中。此函数将用于AES加密/解密的密钥存储在AES/HASH引擎内存中。如果由引擎执行键扩展,那么aes_keys应该只包含基本键。否则,它应该包含所有展开的键。本教程在线
如果已启用安全功能,则应用程序无法读取存储的密钥。如果禁用安全启动闪光灯,则是,是的,可以。
存储在OTP中的密钥只能通过安全的DMA通道7访问。生成密钥之后,应该将它们存储到OTP的安全区域中。
有关安全启动的更多信息,请在线和数据表找到。
谢谢,PM_DIALOG.
7个月前
你好
谢谢您的回答。
- 我确实理解,OTP内存包含AES模块直接使用的键。如果加密算法需要密钥扩展,则所有键都必须存储在AES_keys中。
- 我确实理解,在安全模式下,CPU无法读取存储在OTP中的键。它们只能使用DMA转移。
实际的板支持包实现这个DMA传输吗?据我所知,没有。
- >我是否应该重新实现HW_AES_HASH_STORE_KEYS()以在安全模式下使用密钥扩展?我正在使用AES CBC,并使用OpenSSL解码传输数据。
你没有回答我关于crypto_hmac_sha256()的问题。
- 从我的理解,我无法使用存储在OTP中的键以在安全模式下使用HMAC。这意味着HMAC功能无法从JTAG / MKIMAGE生产工具获取其键。
你能确认吗?
先感谢您
致以最亲切的问候
st
6个月前
你好
我打算通过initial_flash / jtag / otp / suota_loader_secued软件组使用系统中引入的对称密钥。
如果我将hw_aes_hash_store_keys()函数替换为由DMA通道7加载密钥:
- 我了解我需要以相同的方式手动设置“密钥扩展”设置hw_aes_hash_store_keys
-下一个语句似乎与字节交换有关。如果我理解的很好,它与小端到大端的转换有关。
您能否向MMA通道7确认设置以从OTP将密钥正确加载到AES协处理器中?是否有任何特定的字节顺序转换执行?如果是的话在哪种情况下?
先感谢您
致以最亲切的问候
st
5个月前
你好
为了记录在案,我设法使用存储在OTP中的对称密钥在安全模式下使用AES CBC加密
程序如下:
dma_setup secured_channel = {
.channel_number=HW_DMA_channel_7,
.bus_width = hw_dma_bw_word,
.irq_enable = hw_dma_irq_state_enabled,
.irq_nr_of_trans = 0,
.dreq_mode = hw_dma_dreq_start,
。inc = hw_dma_ainc_true,
.b_inc = HW_DMA_BINC_TRUE,
.circular = hw_dma_mode_normal,
.dma_prio = HW_DMA_PRIO_0,
.dma_idle = hw_dma_idle_interrupting_mode,
.dma_init = hw_dma_init_ax_bx_ay_by,
.dma_req_mux = hw_dma_trig_none,
.src_地址=0x0,
.dest_address = 0x0,
.Length = 0x0,
.callback = key_secured_copy_cb,
.user_data = xxx,
};
Static int16_t key_secured_copy(uint8_t * from, uint8_t * to, uint32_t size)
{
//声明局部变量
Int16_t错误= -1;
uint16_t局部尺寸;
//检查参数的完整性
断言(来自!= null);
断言(! = NULL);
断言(大小> 0);
if((来自!= null)&&(to!= null)&&(size> 0)){
//键扩展需要由发动机执行
REG_SET_BIT (AES_HASH CRYPTO_CTRL_REG CRYPTO_AES_KEXP);
//准备DMA数据
secured_channel.src_address =(uint32_t)from;
secured_channel.dest_address =(uint32_t);
安全信道长度=0;
如果(secured_channel。Bus_width == 0) {
local_size = size;
} 别的 {
local_size = size / secured_channel.bus_width;
}
secured_channel.length = local_size;
hw_otpc_init();
hw_otpc_set_speed(hw_otpc_sys_clk_freq_16);
hw_otpc_manual_read_on(0);
hw_dma_channel_initialization(&(secured_channel));
hw_dma_channel_enable (secured_channel。channel_number HW_DMA_STATE_ENABLED);
os_event_wait(secured_channel_event,os_event_forever);
hw_dma_channel_stop (secured_channel.channel_number);
hw_otpc_manual_read_off();
hw_otpc_disable();
//设置错误返回参数
if(local_size == secured_channel_len){
error = 0;
} 别的 {
错误= 1;
}
}
//警报错误
断言(错误= = 0);
返回错误;
}
函数调用是
密钥加密拷贝((uint8\u t*)0x07F8E8C0,(uint8\u t*)和AES\u散列->加密密钥开始,32);
请注意,Dialog工具secure_image_config.py中显示的密钥与系统上有效使用的密钥具有不同的字节顺序。
为了能够使用OpenSSL从DA14683传输的扰乱消息,我必须重写从小endian中显示的XML文件中显示的十六进制密钥(32位)。
(请参阅HW_AES代码中的字节交换。由于CPU无法访问键,因此无法在安全模式下完成此操作)
希望能帮助到你。主题已关闭。
致以最亲切的问候
st
10个月前
问题n°2似乎与q n°1相当链接:Crypto_hmac_sha256()在安全模式中是什么?它看起来像这个函数只能实现CPU密钥传输,它根本不使用DMA。
附属问题:你们在生产中测试了安全模式和加密/hmac吗?
谢谢你!