mirror of
https://github.com/espressif/esp-idf.git
synced 2024-10-05 20:47:46 -04:00
95 lines
3.8 KiB
ReStructuredText
95 lines
3.8 KiB
ReStructuredText
椭圆曲线数字签名算法 (ECDSA)
|
||
============================
|
||
|
||
:link_to_translation:`en:[English]`
|
||
|
||
椭圆曲线数字签名算法 (ECDSA) 是数字签名算法 (DSA) 基于椭圆曲线密码学的变体。
|
||
|
||
{IDF_TARGET_NAME} 的 ECDSA 外设为计算 ECDSA 签名提供了一个安全高效的环境,不仅能确保签名过程的机密性,防止信息泄露,也提供了快速的计算。在签名过程中使用的 ECDSA 私钥只能由硬件外设访问,软件无法读取。
|
||
|
||
ECDSA 外设可以为 TLS 双向身份验证等用例建立 **安全设备身份认证**。
|
||
|
||
支持的特性
|
||
----------
|
||
|
||
- ECDSA 数字签名生成和验证
|
||
- 两种不同的椭圆曲线,P-192 和 P-256(FIPS 186-3 规范)
|
||
- ECDSA 操作中哈希消息的两种哈希算法,SHA-224 和 SHA-256(FIPS PUB 180-4 规范)
|
||
|
||
|
||
{IDF_TARGET_NAME} 上的 ECDSA
|
||
----------------------------
|
||
|
||
在 {IDF_TARGET_NAME} 上,ECDSA 模块使用烧录到 eFuse 块中的密钥。密码模块外的任何资源都不可访问此密钥(默认模式),从而避免密钥泄露。
|
||
|
||
ECDSA 密钥可以通过 ``idf.py`` 脚本在外部编程。以下是关于编程 ECDSA 密钥的示例:
|
||
|
||
.. code:: bash
|
||
|
||
idf.py efuse-burn-key <BLOCK_NUM> </path/to/ecdsa_private_key.pem> ECDSA_KEY
|
||
|
||
.. only:: SOC_EFUSE_BLOCK9_KEY_PURPOSE_QUIRK
|
||
|
||
.. note::
|
||
|
||
五个物理 eFuse 块可作为 ECDSA 模块的密钥:块 4 ~ 块 8。例如,对于块 4(第一个密钥块),参数为 ``BLOCK_KEY0``。
|
||
|
||
.. only:: not SOC_EFUSE_BLOCK9_KEY_PURPOSE_QUIRK
|
||
|
||
.. note::
|
||
|
||
六个物理 eFuse 块可作为 ECDSA 模块的密钥:块 4 ~ 块 9。例如,对于块 4(第一个密钥块),参数为 ``BLOCK_KEY0``。
|
||
|
||
|
||
另外,ECDSA 密钥也可以通过在目标上运行的应用程序进行编程。
|
||
|
||
以下代码片段使用 :cpp:func:`esp_efuse_write_key` 将 eFuse 中的物理密钥块 0 的密钥目的设置为 :cpp:enumerator:`esp_efuse_purpose_t::ESP_EFUSE_KEY_PURPOSE_ECDSA_KEY`:
|
||
|
||
.. code-block:: c
|
||
|
||
#include "esp_efuse.h"
|
||
|
||
const uint8_t key_data[32] = { ... };
|
||
|
||
esp_err_t status = esp_efuse_write_key(EFUSE_BLK_KEY0,
|
||
ESP_EFUSE_KEY_PURPOSE_ECDSA_KEY,
|
||
key_data, sizeof(key_data));
|
||
|
||
if (status == ESP_OK) {
|
||
// written key
|
||
} else {
|
||
// writing key failed, maybe written already
|
||
}
|
||
|
||
.. only:: SOC_ECDSA_SUPPORT_DETERMINISTIC_MODE
|
||
|
||
生成确定性签名
|
||
--------------
|
||
|
||
{IDF_TARGET_NAME} 的 ECDSA 外设还支持使用确定性推导参数 K 来生成确定性签名,详见 `RFC 6979 <https://tools.ietf.org/html/rfc6979>`_ 第 3.2 节。
|
||
|
||
|
||
生成非确定性签名
|
||
----------------
|
||
|
||
对 TRNG 的依赖
|
||
^^^^^^^^^^^^^^
|
||
|
||
ECDSA 外设依靠硬件真随机数生成器 (TRNG) 来满足其内部熵要求,从而生成非确定性签名。在创建 ECDSA 签名时,算法需要生成一个随机整数,在 `RFC 6090 <https://tools.ietf.org/html/rfc6090>`_ 第 5.3.2 节有说明。
|
||
|
||
在应用程序中启动 ECDSA 计算(主要是签名)之前,请确保硬件 :doc:`RNG <../system/random>` 已经启用。
|
||
|
||
应用程序概述
|
||
------------
|
||
|
||
有关如何使用 ECDSA 外设建立 TLS 双向身份验证连接的详细信息,请参阅 :ref:`ecdsa-peri-with-esp-tls` 指南。
|
||
|
||
通过覆盖 ECDSA 签名以及验证 API,可以集成 Mbed TLS 堆栈中的 ECDSA 外设。请注意,ECDSA 外设并不支持所有曲线或哈希算法。因此,在不满足硬件要求时,实现会退回到软件。
|
||
|
||
对于特定的 TLS 上下文,可用额外的 API 来填充某些字段(例如私钥 ctx),以区分路由到硬件的路径。ESP-TLS 层在内部集成了这些 API,因此在应用程序层不需要额外的操作。对于自定义用例,请参阅以下 API 详细信息。
|
||
|
||
API 参考
|
||
--------
|
||
|
||
.. include-build-file:: inc/ecdsa_alt.inc
|