esp-idf/docs/zh_CN/api-reference/peripherals/ecdsa.rst

95 wiersze
3.7 KiB
ReStructuredText
Czysty Wina Historia

This file contains ambiguous Unicode characters!

This file contains ambiguous Unicode characters that may be confused with others in your current locale. If your use case is intentional and legitimate, you can safely ignore this warning. Use the Escape button to highlight these characters.

椭圆曲线数字签名算法 (ECDSA)
============================
:link_to_translation:`en:[English]`
椭圆曲线数字签名算法 (ECDSA) 是数字签名算法 (DSA) 基于椭圆曲线密码学的变体。
{IDF_TARGET_NAME} 的 ECDSA 外设为计算 ECDSA 签名提供了一个安全高效的环境,不仅能确保签名过程的机密性,防止信息泄露,也提供了快速的计算。在签名过程中使用的 ECDSA 私钥只能由硬件外设访问,软件无法读取。
ECDSA 外设可以为 TLS 双向身份验证等用例建立 **安全设备身份认证**
支持的特性
----------
- ECDSA 数字签名生成和验证
- 两种不同的椭圆曲线P-192 和 P-256FIPS 186-3 规范)
- ECDSA 操作中哈希消息的两种哈希算法SHA-224 和 SHA-256FIPS PUB 180-4 规范)
{IDF_TARGET_NAME} 上的 ECDSA
----------------------------
在 {IDF_TARGET_NAME} 上ECDSA 模块使用烧录到 eFuse 块中的密钥。密码模块外的任何资源都不可访问此密钥(默认模式),从而避免密钥泄露。
ECDSA 密钥可以通过 ``espefuse.py`` 脚本在外部编程:
.. code:: bash
espefuse.py burn_key <BLOCK_NUM> </path/to/ecdsa_private_key.pem> ECDSA_KEY
.. only:: SOC_EFUSE_BLOCK9_KEY_PURPOSE_QUIRK
.. note::
五个物理 eFuse 块可作为 ECDSA 模块的密钥:块 4 ~ 块 8。例如对于块 4第一个密钥块参数为 ``BLOCK_KEY0``
.. only:: not SOC_EFUSE_BLOCK9_KEY_PURPOSE_QUIRK
.. note::
六个物理 eFuse 块可作为 ECDSA 模块的密钥:块 4 ~ 块 9。例如对于块 4第一个密钥块参数为 ``BLOCK_KEY0``
另外ECDSA 密钥也可以通过在目标上运行的应用程序进行编程。
以下代码片段使用 :cpp:func:`esp_efuse_write_key` 将 eFuse 中的物理密钥块 0 的密钥目的设置为 :cpp:enumerator:`esp_efuse_purpose_t::ESP_EFUSE_KEY_PURPOSE_ECDSA_KEY`:
.. code-block:: c
#include "esp_efuse.h"
const uint8_t key_data[32] = { ... };
esp_err_t status = esp_efuse_write_key(EFUSE_BLK_KEY0,
ESP_EFUSE_KEY_PURPOSE_ECDSA_KEY,
key_data, sizeof(key_data));
if (status == ESP_OK) {
// written key
} else {
// writing key failed, maybe written already
}
.. only:: SOC_ECDSA_SUPPORT_DETERMINISTIC_MODE
生成确定性签名
--------------
{IDF_TARGET_NAME} 的 ECDSA 外设还支持使用确定性推导参数 K 来生成确定性签名,详见 `RFC 6979 <https://tools.ietf.org/html/rfc6979>`_ 第 3.2 节。
生成非确定性签名
----------------
对 TRNG 的依赖
^^^^^^^^^^^^^^
ECDSA 外设依靠硬件真随机数生成器 (TRNG) 来满足其内部熵要求,从而生成非确定性签名。在创建 ECDSA 签名时,算法需要生成一个随机整数,在 `RFC 6090 <https://tools.ietf.org/html/rfc6090>`_ 第 5.3.2 节有说明。
在应用程序中启动 ECDSA 计算(主要是签名)之前,请确保硬件 :doc:`RNG <../system/random>` 已经启用。
应用程序概述
------------
有关如何使用 ECDSA 外设建立 TLS 双向身份验证连接的详细信息,请参阅 :ref:`ecdsa-peri-with-esp-tls` 指南。
通过覆盖 ECDSA 签名以及验证 API可以集成 Mbed TLS 堆栈中的 ECDSA 外设。请注意ECDSA 外设并不支持所有曲线或哈希算法。因此,在不满足硬件要求时,实现会退回到软件。
对于特定的 TLS 上下文,可用额外的 API 来填充某些字段(例如私钥 ctx以区分路由到硬件的路径。ESP-TLS 层在内部集成了这些 API因此在应用程序层不需要额外的操作。对于自定义用例请参阅以下 API 详细信息。
API 参考
--------
.. include-build-file:: inc/ecdsa_alt.inc