ESP32 Secure Boot和Flash加密

ESP32的代码是存在外部Flash中,如果不加密,很容易被窃取代码。

ESP32的secure boot和flash加密是两个功能,但是要配合一起使用,其加密效果才好。

一、初次加密。

这里只写可重复烧写的加密方式,其加密步骤如下:

1、进入menuconfig配置secure boot和flash加密。

make menuconfig

这里Secure bootloader mode选择Reflashable。配置后要与下图完全一致。

 

2、生成私钥,即pem文件。

python $IDF_PATH/components/esptool_py/esptool/espsecure.py generate_signing_key secure_boot_signing_key.pem

 3、生成flash的加密的key文件。

python $IDF_PATH/components/esptool_py/esptool/espsecure.py generate_flash_encryption_key flash_encryption_key.bin

4、编译分区表和用户代码。由于配置了secure boot,所以这里不再编译bootloader。

make

5、单独编译bootloader。

make bootloader

6、烧写secure boot的熔丝(仅烧写一次),执行该命令后,需要手动输入BURN,回车,才能烧写。

python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_key secure_boot build/bootloader/secure-bootloader-key-256.bin

7、烧写flash加密的熔丝(仅烧写一次),执行该命令后,需要手动输入BURN,回车,才能烧写。

python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_key flash_encryption flash_encryption_key.bin

8、利用flash的key文件,对bootloader、分区表、用户代码进行加密。

注意:这里加密的是有摘要的bootloader,即:bootloader-reflash-digest.bin。

各文件的地址,要核对清楚。

python $IDF_PATH/components/esptool_py/esptool/espsecure.py encrypt_flash_data --keyfile flash_encryption_key.bin --address 0x0 -o build/bootloader/bootloader_digest_encrypt.bin build/bootloader/bootloader-reflash-digest.bin
python $IDF_PATH/components/esptool_py/esptool/espsecure.py encrypt_flash_data --keyfile flash_encryption_key.bin --address 0xf000 -o build/partitions_encrypt.bin build/partitions.bin
python $IDF_PATH/components/esptool_py/esptool/espsecure.py encrypt_flash_data --keyfile flash_encryption_key.bin --address 0x10000 -o build/user_app_encrypt.bin build/user_app.bin

9、烧写加密后的文件。各文件的地址,要核对清楚。

python $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 --before default_reset --after hard_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0x0 build/bootloader/bootloader_digest_encrypt.bin
python $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 --before default_reset --after hard_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0xf000 build/partitions_encrypt.bin
python $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 --before default_reset --after hard_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0x10000 build/user_app_encrypt.bin

10、对以下熔丝的寄存器进行烧写(仅烧写一次)。

python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse ABS_DONE_0
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse FLASH_CRYPT_CNT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse FLASH_CRYPT_CONFIG 0xf
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_ENCRYPT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_DECRYPT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_CACHE

二、对已加密的芯片进行更新代码。

只需要重新编译用户代码,加密,再烧写加密后的bin文件。

make apppython $IDF_PATH/components/esptool_py/esptool/espsecure.py encrypt_flash_data --keyfile flash_encryption_key.bin --address 0x10000 -o build/user_app_encrypt.bin build/user_app.binpython $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 --before default_reset --after hard_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0x10000 build/user_app_encrypt.bin

三、批量加密。

只需要烧写熔丝,再烧写bootloader、分区表、用户代码。

python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_key secure_boot /home/ai-thinker/webserver-esp/examples/single_chip/camera_web_server/build/bootloader/secure-bootloader-key-256.binpython $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_key flash_encryption flash_encryption_key.binpython $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 --before default_reset --after hard_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0x0 build/bootloader/bootloader_digest_encrypt.bin
python $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 --before default_reset --after hard_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0xf000 build/partitions_encrypt.bin
python $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 --before default_reset --after hard_reset write_flash -z --flash_mode dio --flash_freq 40m --flash_size detect 0x10000 build/user_app_encrypt.binpython $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse ABS_DONE_0
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse FLASH_CRYPT_CNT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse FLASH_CRYPT_CONFIG 0xf
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_ENCRYPT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_DECRYPT
python $IDF_PATH/components/esptool_py/esptool/espefuse.py burn_efuse DISABLE_DL_CACHE

四、其它问题。

1、私钥pem文件。

建议一套产品生成一个pem文件,要对pem文件进行备份,防止不能更新代码。(重新生成pem文件可能密钥不相同,导入无法更新已加密的芯片)。

2、烧写的地址。

加密前,bootloader存在0x1000地址,分区表存在0x8000地址,用户代码存在0x10000地址。

加密后,bootloader存在0x0地址,分区表存在0xf000地址,用户代码存在0x10000地址。

加密后的bootloader要存在0x0地址,否则不能启动。这里把分区表放在0xf000,是因为secure boot会让bootloader的体积变大,可能会影响代码存储。

分区表的地址,可以在这里修改。

 3、可能会用到的指令。

查看芯片的寄存器
python $IDF_PATH/components/esptool_py/esptool/espefuse.py --port /dev/ttyUSB0 summary擦除整个flash
python $IDF_PATH/components/esptool_py/esptool/esptool.py --chip esp32 --port /dev/ttyUSB0 --baud 600000 erase_flash对文件进行签名
python $IDF_PATH/components/esptool_py/esptool/espsecure.py sign_data --version 1 --keyfile secure_boot_signing_key.pem --output ./build/partitions-signed.bin ./build/partitions-unsigned.bin 

 4、版本。

secure boot有V1和V2两个版本。

在make menuconfig可以查看到,这里是V1版本(version 1)。

 5、用户代码。

这里的指令用的是user_app.bin,这里user_app要针对自己编译出来的bin文件名来修改。

6、环境配置。

这里使用ESP32-S模块,linux系统下,要安装好python和配置环境变量$IDF_PATH。

这里的波特率设置到600000,如果烧写不成功,可以降低波特率。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/40760.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

ESP32修改BootLoader:在boot中添加GPIO和IIC驱动方式

ESP32修改BootLoader:在boot中添加GPIO和IIC驱动方式 1. ESP Bootloader简介 ESP32有着强大的引导加载程序(Bootloader)功能: 主要执行以下任务: 内部模块的最小化初始配置; 根据分区表和 ota_data&#…

ESP32 基础篇: 启动时 rst cause 和 boot mode

本文参考 ESP32 技术参考手册 和 ESP32-WROOM-32 datasheet 简介 在 ESP32 启动时, ROM CODE 会读取 GPIO 状态和 rst cause 状态, 进而决定 ESP32 工作模式。 通过了解和掌握 rst cause 和 boot mode, 有助于定位某些系统问题。 例如: ESP32 启动时会有如下打印: rst:0x1 (…

微信小程序 自动对对联

微信小程序 自动对对联 微信扫描二维码体验吧

使用scoped让样式只对当前页面其作用时/deep/ 可以使其对子组件起作用

官方文档https://vue-loader.vuejs.org/guide/scoped-css.html#mixing-local-and-global-styles 使其样式只对当前页面起作用 影响到里面的子组件

uniapp-微信小程序,对子组件实现onShow效果

背景:使用uni-app开发一个微信小程序,使用的vue子组件,发现在子组件里面不能使用onShow生命周期,但是可以在page里面可以调用,需要在使用uni.navigateBack()返回后,该组件能请求接口数据刷新 解决&#xf…

基于强化学习的大规模多任务机器人训练

发布人:Google 机器人团队高级研究员 Karol Hausman 和研究员 Yevgen Chebotar 通用机器人要想发挥最大的作用,就需要能够完成一系列的任务,如清洁、维护和运送。但是,使用离线强化学习 (RL)(智能体使用以前收集的数据开展训练,在试验和错误中学习的一种方法)来训练,即…

数据库MySQL详解

全网最详细MySQL教程,应付大学考试、考研复试、求职笔试应该说是完全足够的, 有兴趣的朋友可以看我的MySQL专栏,都是MySQL原理和底层一点的东西,可能比一般的面试文都深入。 本文篇幅较长,笔误之处在所难免&#xff0c…

关于对Vue中slot插槽理解

关于slot插槽理解 1.何时需要使用插槽 在开发中&#xff0c;我们需要将共性内容抽取到组件中&#xff0c;将不同的暴露为插槽。 插槽的益处便是&#xff0c;一旦预留了插槽&#xff0c;使用者便可以根据自己的需求来决定插槽中插入的的内容2. slot的基本使用 <div idapp&…

记录一次 AGP 调研过程中的思考,我从一个事故搞出了一个故事!

背景 看过我博客的老铁应该知道&#xff0c;我在 18 年五月写过一个小 gradle 插件https://github.com/yanbober/app-tiny-R-gradle-plugin&#xff0c;其作用就是将 app 生成的 R 常量进行内联操作。对&#xff0c;就是前不久很火的滴滴 booster 和字节跳动 ByteX 提供的 R 资…

hive中对子查询如in,exists等支持情况和使用

案例情况&#xff1a;同事使用公司数据探查跑一段代码&#xff0c;部分代码如下&#xff0c;报错&#xff0c;显示不支持in内的子查询。但是直接用虚拟机去跑的话代码没有任何报错&#xff0c;也出结果&#xff0c;很奇怪。 SELECT t1.SIGN_CODE AS bus_src,t1.ORGANIZATI…

overflow属性对before、after伪元素的影响

div中有before伪元素&#xff0c;如图&#xff1a; 当该div内容增多时&#xff0c;添加了纵向滚动条的样式&#xff0c;如下&#xff1a; max-height:300px; overflow: auto; 随后伪元素就消失了&#xff0c;如图&#xff0c;小箭头不见了。 overflow的说明&#xff1a; http…

如何提升对编程的兴趣,在编程中找到快乐?

上周有同学和我交流&#xff0c;问我怎么能在编程中找到快乐&#xff0c;提升编程的兴趣。 今天正好又是周末&#xff0c;对于这个问题&#xff0c;小编就要祭出大招了。 首先&#xff0c;打开浏览器&#xff0c;访问一个神奇的地址&#xff1a; https://github.com/ 。 对的…

一个会对对联的AI项目

编辑文章 声明&#xff1a;本文首发微信公众号【菜鸟要飞】&#xff0c;如有转载&#xff0c;请标明出处&#xff01; 快过年了&#xff0c;贴对联是必不可少的传统风俗。不知道各位读者有没有自己写过对联呢&#xff1f;写对联可不是一件简单的事情&#xff0c;如果不是满腹…

字符串匹配算法知多少?

文章目录 BF算法RK算法编辑器中的全局替换方法&#xff1a;BM算法坏字符好后缀规则代码实现 KMP算法 一说到字符串匹配算法&#xff0c;不知道会有多少小伙伴不由自主的想起那个kmp算法呢&#xff1f; 想到是很正常的&#xff0c;谁让它那么优秀呢。 BF算法 不要被事物的表面…

量化股票查询代码是什么?

量化股票查询代码是什么&#xff1f;接下来用一些代码来分析一下&#xff0c;如下&#xff1a; 做空95&#xff1a;HHV((HIGHLOWOPEN2*CLOSE)/5H-L,5),COLORBLUE;做空68: HHV((HIGH-LOWOPEN2*CLOSE)/5*2-L,5),COLORRED&#xff1b; 平衡点&#xff1a;LLV((HIGHLOWOPEN2*CLOSE…

voipdiscount免费拨打全球电话(无需手机注册)

我测试过了的&#xff0c;能给我手机打通&#xff0c;我也给无题打了的感觉还不错。现推荐给大家&#xff01; voipdiscount免费拨打全球电话&#xff08;无需手机注册&#xff09;通话效果极好到www.voipdiscount.com下载一个软件voipdiscount,申请一个用户&#xff08;不需手…

企业使用虚拟码号的优势!

其实用不用隐私码号&#xff0c;或者怎么用隐私码号&#xff0c;是和企业的基本业务场景有关的。我们在这将近5年的服务过程中&#xff0c;遇上的行业千差万别&#xff0c;需求也是完全不同。如果非要总结一些优势的话&#xff0c;那么简单的做个应用场景分类。 隐私码号&#…

VOS网络电话如何注册IMS

IMS注册需要IMS方提供账号的注册信息 比如 用户名称&#xff1a;862584372919 认证密码&#xff1a;123456 服务器地址&#xff1a;ims.jx.chinamobile.com 认证用户&#xff1a;862584372919 SIP代理&#xff1a;172.16.5.144 第一步: 在vos的业务管理—>注册管理中按下图…

趣图:程序员假发攻略

&#xff08;给程序员的那些事加星标&#xff0c;每天看趣图&#xff09; 15 号字 ↓↓↓ (漫画原作者&#xff1a;tango2010 投稿&#xff1a;遇见) 往期趣图&#xff08;点击下方图片可跳转阅读&#xff09; 关注「程序员的那些事」加星标&#xff0c;不错过趣图 &#xff0…

老大“秃”伤悲的年轻人,正靠假发维持最后的体面

本文转载自虎嗅网 如今90后的潮流&#xff0c;已经逐渐让人看不懂了。 现在见面第一句话都不是“今天你基金绿了吗&#xff1f;”“今天你cp发糖了吗&#xff1f;”&#xff0c;而是&#xff1a; “你今天戴的是假发吗&#xff1f;” 随着越来越多的90后涌入脱发大军&#…