CN115766043B - 一种片外固件的验签方法、装置、芯片及电子设备 - Google Patents
一种片外固件的验签方法、装置、芯片及电子设备 Download PDFInfo
- Publication number
- CN115766043B CN115766043B CN202310014922.7A CN202310014922A CN115766043B CN 115766043 B CN115766043 B CN 115766043B CN 202310014922 A CN202310014922 A CN 202310014922A CN 115766043 B CN115766043 B CN 115766043B
- Authority
- CN
- China
- Prior art keywords
- chip
- key
- chip firmware
- firmware
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012795 verification Methods 0.000 claims description 76
- 239000000758 substrate Substances 0.000 claims 1
- 230000015654 memory Effects 0.000 description 16
- 238000004891 communication Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000001960 triggered effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本公开提供一种片外固件的验签方法、装置、芯片及电子设备,所述方法包括:获取片外固件以及片外固件的签名,所述签名基于椭圆曲线算法生成;获取生成所述签名所使用的私钥;基于获取的私钥执行对所述签名进行验签的运算,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算;根据验签结果确定片外固件是否有效。
Description
技术领域
本公开涉及计算机技术领域,尤其涉及一种片外固件的验签方法、装置、芯片及电子设备。
背景技术
芯片在上电后往往需要从片外获取固件并进行加载,为了确保片外固件的有效性,芯片厂家通常会对片外固件进行签名,然后将签名和片外固件一起存储在片外存储器中,芯片在获取片外固件时,通过对签名进行验签来确保片外固件的有效性。
目前,业界通常采用椭圆曲线算法实现验签过程,而执行椭圆曲线算法的验签过程会涉及到大量的运算,消耗较多的运算资源。
发明内容
本公开的目的是提供一种片外固件的验签方法、装置、芯片以及电子设备,以解决验签过程中运输量大的问题。
根据本公开的一个方面,提供一种片外固件的验签方法,应用于芯片中的验签装置,所述方法包括:
获取片外固件以及片外固件的签名,所述签名基于椭圆曲线算法生成;
获取生成所述签名所使用的私钥;
基于获取的私钥执行对所述签名进行验签的运算,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算;
根据验签结果确定片外固件是否有效。
在一种实施方式中,所述芯片还包括OTP模块、处理器、以及启动ROM;所述OTP模块中存储有所述私钥的加密结果;所述启动ROM中存储有用于对所述私钥的加密结果进行解密的第一密钥以及第一解密算法;所述处理器预先根据启动ROM中的第一解密算法和第一密钥,对所述私钥的加密结果进行解密得到所述私钥;
所述获取生成所述签名所使用的私钥,包括:
获取处理器预先解密得到的私钥。
在一种实施方式中,所述OTP模块中还存储有第二密钥的加密结果,所述第二密钥用于对片外固件加密结果进行解密;所述启动ROM中还存储有用于对所述第二密钥的加密结果进行解密的第三密钥以及第三解密算法;所述处理器预先根据启动ROM中的第三解密算法和第三密钥,对所述第二密钥的加密结果进行解密得到第二密钥;
所述获取片外固件以及片外固件的签名,包括:
获取片外固件加密结果,以及针对片外固件的签名;
获取处理器预先解密得到的第二密钥,利用第二密钥和第二解密算法对所述片外固件加密结果进行解密得到片外固件。
在一种实施方式中,所述获取片外固件以及针对片外固件的签名,包括:获取片外固件加密结果,以及针对片外固件的签名;
利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件。
在一种实施方式中,所述获取片外固件以及针对片外固件的签名,包括:获取片外固件加密结果,以及针对片外固件加密结果的签名;所述方法还包括:
在确定片外固件有效的情况下,利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件,并触发处理器加载所述片外固件。
在一种实施方式中,所述基于获取的私钥执行对所述签名进行验签的运算,包括:
将椭圆曲线验签算法中的公钥替换为私钥与基点的乘积,并以基点为同类项进行合并同类项。
根据本公开的第二个方面,提供一种片外固件的验签装置,部署于芯片上,所述装置包括:
片外获取模块,用于获取片外固件以及片外固件的签名,所述签名基于椭圆曲线算法生成;
片内获取模块,用于获取生成所述签名所使用的私钥;
验签运算模块,用于基于获取的私钥执行对所述签名进行验签的运算,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算;
结果确定模块,用于根据验签结果确定片外固件是否有效。
在一种实施方式中,所述芯片还包括OTP模块、处理器、以及启动ROM;所述OTP模块中存储有所述私钥的加密结果;所述启动ROM中存储有用于对所述私钥的加密结果进行解密的第一密钥以及第一解密算法;所述处理器预先根据启动ROM中的第一解密算法和第一密钥,对所述私钥的加密结果进行解密得到所述私钥;
所述片内获取模块,具体用于获取处理器预先解密得到的私钥。
在一种实施方式中,所述OTP模块中还存储有第二密钥的加密结果,所述第二密钥用于对片外固件加密结果进行解密;所述启动ROM中还存储有用于对所述第二密钥的加密结果进行解密的第三密钥以及第三解密算法;所述处理器预先根据启动ROM中的第三解密算法和第三密钥,对所述第二密钥的加密结果进行解密得到第二密钥;
所述片外获取模块,具体用于获取片外固件加密结果,以及针对片外固件的签名;获取处理器预先解密得到的第二密钥,利用第二密钥和第二解密算法对所述片外固件加密结果进行解密得到片外固件。
在一种实施方式中,所述片外获取模块,具体用于获取片外固件加密结果,以及针对片外固件的签名;利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件。
在一种实施方式中,所述片外获取模块,具体用于获取片外固件加密结果,以及针对片外固件加密结果的签名;
所述结果确定模块,还用于在确定片外固件有效的情况下,利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件,并触发处理器加载所述片外固件。
在一种实施方式中,所述验签运算模块,具体用于将椭圆曲线验签算法中的公钥替换为私钥与基点的乘积,并以基点为同类项进行合并同类项。
根据本公开的第三个方面,提供一种芯片,包括上述第二个方面任一实施例所述的验签装置。
根据本公开的第四个方面,提供一种电子设备,包括上述第三个方面任一实施例所述的芯片。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1为本公开一个实施例提供的芯片获取片外固件的场景结构示意图;
图2为本公开一个实施例提供的一种片外固件的验签方法的流程示意图;
图3a为本公开一个实施例提供的另一种片外固件的验签方法的流程示意图;
图3b为本公开一个实施例提供的又一种片外固件的验签方法的流程示意图;
图4为本公开一个实施例提供的一种片外固件的验签装置的结构示意图;
图5为本公开一个实施例提供的一种片外固件的验签方法的结构示意图。
具体实施方式
在介绍本公开实施例之前,应当说明的是:
本公开部分实施例被描述为处理流程,虽然流程的各个操作步骤可能被冠以顺序的步骤编号,但是其中的操作步骤可以被并行地、并发地或者同时实施。
本公开实施例中可能使用了术语“第一”、“第二”等等来描述各个特征,但是这些特征不应当受这些术语限制。使用这些术语仅仅是为了将一个特征与另一个特征进行区分。
本公开实施例中可能使用了术语“和/或”,“和/或”包括其中一个或更多所列出的相关联特征的任意和所有组合。
应当理解的是,当描述两个部件的连接关系或通信关系时,除非明确指明两个部件之间直接连接或直接通信,否则,两个部件的连接或通信可以理解为直接连接或通信,也可以理解为通过中间部件间接连接或通信。
为了使本公开实施例中的技术方案及优点更加清楚明白,以下结合附图对本公开的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本公开的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互组合。
如图1所示,为了节省片上存储资源,芯片厂家会将芯片所需的一部分固件和此类固件的签名存储在片外存储器,芯片需要从片外存储器获取片外固件进行加载,芯片从片外存储器获取片外固件时,需要基于获取的签名来对片外固件进行验签,以确保片外固件的有效性,即确保片外固件并非是伪造的。
目前,通常采用椭圆曲线算法来进行验签,其中包括SM2验签算法、ECDSA验签算法等。
SM2验签算法如下:
为了检验收到的消息M’及其数字签名(r’,s’),通过以下步骤进行验证:
1.检查r’∈[1,n-1]是否成立,若不成立则验证不通过;
2.检查s’ ∈[1,n-1]是否成立,若不成立则验证不通过;
3.置M1=ZA||M’;
4.计算e’=hash(M1);(其中hash表示杂凑算法,一般为SM3杂凑算法)
5.计算t = r’+ s’ mod n,若t = 0,则验证不通过;
6.计算(x1’, y1’)=s’G+tPA;(PA为公钥、G为基点)
7.计算R = e’+x1’mod n,检查R=r’是否成立,若成立则验证通过,否则验证不通过。
ECDSA验签运算如下:
为了检验收到的消息M’及其数字签名(r’,s’),通过以下步骤进行验证:
1.检查r’∈[1,n-1]是否成立,若不成立则验证不通过;
2.检查s’∈[1,n-1]是否成立,若不成立则验证不通过;
3.计算e = hash(m);(其中hash表示杂凑算法);
4.计算w = s-1 mod n;
5.计算u1 = ew mod n和u2 = r’w mod n;
6.计算X = u1P+u2Q;(Q为公钥,P为基点)
7.若X=无穷远点,则验证不通过;
8.将X的x坐标转换为整数x1,计算v = x1 mod n;
9.若v = r’,则验证通过,否则验证失败。
上述两种算法的具体原理可以参照相关技术,本公开不进行详述,
上述两种算法都涉及到利用公钥进行点乘的运算,如在SM2验签算法中,步骤7计算(x1’, y1’)=s’G+tPA时,其中,由于G和PA(公钥)都是点,因此该步骤中会涉及到两次点乘运算s’G和tPA。
在ECDSA验签算法中,步骤6计算X = u1P+u2Q时,由于P和Q(公钥)都是点,因此该步骤中会涉及到两次点乘运算u1P和u2Q。
为了执行基于上述算法的验签过程,需要在如图1所示出的芯片上存储公钥,并调用相应的计算单元来执行上述运算,由于执行一次点乘运算涉及的运算量较大,运算时间长,而如上所述,基于椭圆曲线的验签算法都涉及两次点乘计算,因此,验签过程运算量较大,运算时间长,验签效率有待提高。
为了解决上述问题,本公开提出,预先将生成签名的私钥存储在片上,芯片在需要验签时,利用本地的私钥执行验签过程,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算,从而减少验签过程的运算量,提高验签效率。
如图2所示,为本公开提出的一种对片外固件的验签方法的流程示意图,应用于芯片中的验签装置,验签装置可以理解为部署在片上专用于进行验签的硬件模块,该方法包括:
S201,获取片外固件以及片外固件的签名;
芯片厂家可以预先将片外固件的明文和片外固件的签名存储在片外存储器中,芯片在上电或者需要获取片外固件时,可以直接从片外存储器进行获取。签名可以是基于椭圆曲线算法生成。
另外,考虑到片外固件的安全性,还可以是并非将片外固件的明文存储在片外存储器中,而是将片外固件的密文存储在片外存储器中,具体的可以是采用预设的加密算法和预设的密钥对片外固件进行加密,得到片外固件加密结果,将片外固件加密结果存储在片外存储器,由于通过签名信息通常不能够直接破解出被签名的文件,因此存储在片外存储器的签名信息可以是对片外固件明文的签名,当然,为了进一步提升安全性,签名信息也可以是对片外固件加密结果的签名。
相应的,在本步骤中,获取片外固件以及片外固件的签名,具体可以是,获取片外固件的明文以及针对片外固件明文的签名、获取片外固件加密结果以及针对片外固件明文的签名,或者获取片外固件加密结果以及针对片外固件加密结果的签名。
S202,获取生成签名所使用的私钥;
如上文所述,在片外固件验签的场景中,签名是由芯片厂家利用私钥生成并存储在片外存储器中的,验签过程也是芯片厂家预先将公钥存储在芯片内,并将验签算法写入进芯片内由芯片来完成验签过程,因此,在本场景中,签名所使用的私钥和验签所使用的公钥都由芯片厂家持有。基于上述原因,本公开提出芯片厂家可以预先将生成签名的私钥存储在芯片上的存储器中,如芯片上的OTP(One Time Programmable)模块,即一次性可编程存储器中,OTP模块中的数据在烧写或固化后,无法被再次更改,且在芯片下电后也不会丢失数据,常见的OTP模块可以是efuse等,因此可以将私钥存储在芯片上的OTP模块中。
相应的,在本步骤中,可以是从本地获取生成签名所使用的私钥。
另外,为了确保私钥的安全性,可以预先利用第一密钥和第一加密算法对私钥进行加密,将私钥的加密结果存储在片上。在需要获取私钥时,可以是利用第一密钥和第一解密算法对私钥的加密结果进行解密,得到私钥明文。
为了进一步提升安全性和整体性能,在一种实施方式中,可以将私钥的加密结果存储在OTP模块中,在启动ROM中存储对私钥的加密结果进行解密的第一密钥以及第一解密算法。启动ROM和OTP模块均为一次性可编程器件,即烧写的数据无法被定向篡改,另外,启动ROM可以理解为芯片上电后,需要读取的第一个存储器,启动ROM中存储有启动固件,芯片上电后,处理器需要根据启动ROM中的启动固件对芯片进行启动,基于此,本公开提出将对私钥的加密结果进行解密的第一密钥以及第一解密算法存储在启动ROM中,一方面该数据无法被定向篡改,另一方面,在芯片上电后,处理器就可以根据该启动ROM中的第一解密算法和第一密钥,对私钥的加密结果进行解密得到私钥,那么在本步骤中,验签模块可以直接获取处理器发送的、预先解密得到的私钥,而无需在本步骤中执行解密的过程,既能保证私钥的安全性也能保证整体验签的效率。
S203,基于获取的私钥执行对所述签名进行验签的运算;
由于获取了签名所使用的私钥,因此可以直接利用私钥来执行验签过程,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算。
如果在S201中获取的是片外固件的明文以及针对片外固件明文的签名,或者获取的是片外固件加密结果以及针对片外固件加密结果的签名,则可以执行如图3a所示的验签过程。
在执行S301,获取片外固件和签名后,则直接可以执行S302,即利用获取的签名、片外固件和私钥执行验签过程,在S303判断验签是否通过,如果通过则执行S305,确定片外固件有效并对片外固件加密结果进行解密。在验签不通过的情况下执行S304,确定片外固件无效。
采用上述方式,当获取的是片外固件加密结果以及针对片外固件加密结果的签名时,由于对片外固件加密结果的验签成功,也能确定片外固件是有效的,因此在验签时无需对片外固件加密结果进行解密,在验签通过后再对片外固件进行解密,具体的,可以在确定片外固件有效的情况下,利用本地存储的第二解密算法和第二解密密钥对片外固件加密结果进行解密得到片外固件,并触发处理器加载片外固件。
如果在S201中获取的是片外固件加密结果以及针对片外固件明文的签名,则可以执行如图3b所示的验签过程。在S301后,由于签名和片外固件的加密结果不对应,因此需要先执行S302,即对片外固件加密结果进行解密得到片外固件明文后,然后才能利用片外固件明文、片外固件明文的签名和私钥执行验签过程,在S303中判定是否验签通过,如果通过则执行S305,确定片外固件有效,如果不通过则执行S304,确定片外固件无效。
对片外固件加密结果进行解密得到片外固件明文的过程可以参照下文,这里先不进行详述。
这里对利用私钥执行对签名进行验签的运算进行说明:
本步骤具体可以是将椭圆曲线验签算法中的公钥替换为私钥与基点的乘积,并以基点为同类项进行合并同类项,以将两次点乘运算减少为一次点乘运算。
如上文介绍的SM2算法中,在SM2验签算法中,步骤7计算(x1’, y1’)=s’G+tPA时,其中,由于G和PA(公钥)都是点,因此该步骤中会涉及到两次点乘运算s’G和tPA。
在该算法中,由于公钥PA=dG,(d为私钥、G为基点),因此(x1’, y1’)=s’G+tPA=s’G+tdG=(s’+td)G,即将公钥PA替换为私钥d和基点G的乘积,并以基点G为同类项进行合并同类项,得到(x1’, y1’)= (s’+td)G,其中,由于私钥d是数不是点,因此td为模乘操作td modn,s’+td为模加操作s’+td mod n,从而将两次点乘转化为一次点乘运算即(s’+td)的模加结果与基点G的点乘。
在ECDSA验签算法中,步骤6计算X = u1P+u2Q时,由于P和Q(公钥)都是点,因此该步骤中会涉及到两次点乘运算u1P和u2Q。
在该算法中,由于公钥Q=dP,(d为私钥、P为基点),因此X=u1P+u2Q= u1P+u2dP=(u1+u2d)P,即将公钥Q替换为私钥d和基点P的乘积,并以基点P为同类项进行合并同类项,得到X=(u1+u2d)P,其中,由于私钥d是数不是点,因此u2d为模乘操作u2d mod n,u1+u2d为模加操作u1+u2d mod n,从而将两次点乘转化为一次点乘运算,即(u1+u2d)的模加结果与基点P的点乘。模加、模乘相对于点乘运算运算量大大减小。
S204,根据验签结果确定片外固件是否有效。
在验签通过的情况下,确定片外固件是有效的,可以触发处理器加载该片外固件,在验签不通过的情况下,确定片外固件是无效的,可以触发处理器不加载该片外固件,具体可以是根据验签结果向处理器发送不同的信号,以触发处理器执行加载或不加载片外固件。
采用本公开提出的方案,可以在对片外固件验签时,将椭圆曲线验签运算中的两次点乘运算减少为一次点乘运算,因此大大缩小了验签所需的运算量,提升了整体的验签效率。
下面对上述S302中提到的,对片外固件加密结果进行解密得到片外固件明文的过程进行说明。
一种实施方式可以是:验签装置在获取片外固件加密结果,以及针对片外固件的签名后,可以利用本地存储的第二解密算法和第二解密密钥片外固件加密结果进行解密得到片外固件,即将第二解密算法和第二解密密钥预先存储在验签装置中。
在另一种实施方式中,为了进一步提升安全性,还可以是在片上的OTP模块中存储第二密钥的加密结果,第二密钥用于对片外固件加密结果进行解密,在启动ROM中存储用于对第二密钥的加密结果进行解密的第三密钥以及第三解密算法,这样在芯片上电后,处理器可以根据启动ROM中的第三解密算法和第三密钥,对第二密钥的加密结果进行解密得到第二密钥,在本步骤中,验签装置在获取片外固件加密结果,以及针对片外固件的签名后,即可以获取处理器预先解密得到的第二密钥,利用第二密钥和第二解密算法对片外固件加密结果进行解密得到片外固件。
本实施方式中,将对片外固件加密结果进行解密的第二密钥的加密结果存储在OTP模块中,将对第二密钥的加密结果进行解密的第三密钥以及第三解密算法存储在启动ROM中,一方面确保第二密钥加密结果、第三密钥和第三解密算法无法被定向篡改,另一方面,将片外固件多重加密,作恶者如果想要得到片外固件,则需要先获取第三密钥以及第三解密算法,然后再获取第二密钥和第二解密算法,破解难度较高,有效提升了安全性。
可以理解的是,在本公开中,虽然在片上存储了生成签名的私钥,但是还可以在片上也存储该私钥对应的公钥,这样如果该私钥由于存储器老化或其他原因导致私钥被破坏,那么该验证装置还可以基于该公钥对签名进行验签,避免因为私钥被破坏带来的无法验签的风险。另外,在芯片需要从不同的片外存储器获取不同的片外固件时,可以是使用相同或不同的私钥,本公开对此不进行限定。
在一个具体的实施方式中,如图5所示,为本公开提出的一种部署有芯片的系统的示意图,该芯片上包括验签装置、OTP模块、处理器和启动ROM,该系统还包括片外存储器。
OTP模块中存储有私钥加密结果Key和第二密钥加密结果K4,第二密钥用于对片外固件加密结果进行解密;启动ROM中存储有第一解密算法和第一密钥K1,第三解密算法和第三密钥K3,第一解密算法和第一密钥K1用于对私钥的加密结果进行Key解密,第三解密算法和第三密钥K3用于对第二密钥的加密结果进行解密。
芯片上电后,处理器可以根据启动ROM中的第一解密算法和第一密钥Key1,对私钥的加密结果Key进行解密得到私钥,同时根据启动ROM中的第三解密算法和第三密钥key3,对所述第二密钥的加密结果K4进行解密得到第二密钥。进而,在验签模块需要验签时,可以直接获取处理器预先解密得到的私钥进行验签,然后基于处理器预先解密得到的第二密钥对片外固件加密结果进行解密得到片外固件,在验签结果为验签通过的情况下,触发处理器加载该片外固件。
如图4所示,与上述一种片外固件的验签方法相对于,本公开还提出一种片外固件的验签装置,包括:
片外获取模块410,用于获取片外固件以及片外固件的签名;
片内获取模块420,用于获取生成所述签名所使用的私钥;
验签运算模块430,用于基于获取的私钥执行对所述签名进行验签的运算,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算;
结果确定模块440,用于根据验签结果确定片外固件是否有效。
在一种实施方式中,所述芯片还包括OTP模块、处理器、以及启动ROM;所述OTP模块中存储有所述私钥的加密结果;所述启动ROM中存储有用于对所述私钥的加密结果进行解密的第一密钥以及第一解密算法;所述处理器预先根据启动ROM中的第一解密算法和第一密钥,对所述私钥的加密结果进行解密得到所述私钥;
所述片内获取模块420,具体用于获取处理器预先解密得到的私钥。
在一种实施方式中,所述OTP模块中还存储有第二密钥的加密结果,所述第二密钥用于对片外固件加密结果进行解密;所述启动ROM中还存储有用于对所述第二密钥的加密结果进行解密的第三密钥以及第三解密算法;所述处理器预先根据启动ROM中的第三解密算法和第三密钥,对所述第二密钥的加密结果进行解密得到第二密钥;
所述片外获取模块410,具体用于获取片外固件加密结果,以及针对片外固件的签名;获取处理器预先解密得到的第二密钥,利用第二密钥和第二解密算法对所述片外固件加密结果进行解密得到片外固件。
在一种实施方式中,所述片外获取模块410,具体用于获取片外固件加密结果,以及针对片外固件的签名;利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件。
在一种实施方式中,所述片外获取模块410,具体用于获取片外固件加密结果,以及针对片外固件加密结果的签名;
所述结果确定模块,还用于在确定片外固件有效的情况下,利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件,并触发处理器加载所述片外固件。
在一种实施方式中,所述验签运算模块430,具体用于将椭圆曲线验签算法中的公钥替换为私钥与基点的乘积,并以基点为同类项进行合并同类项。
本公开实施例还提供一种芯片,包括上述提到的片外固件的验签装置。
本公开实施例还提供一种电子设备,该电子设备包括上述的芯片。在一些使用场景下,该电子设备的产品形式是便携式电子设备,例如智能手机、平板电脑、VR设备等;在一些使用场景下,该电子设备的产品形式是个人电脑、游戏主机等。
以上尽管已描述了本公开的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本公开范围的所有变更和修改,本领域的技术人员在不脱离本公开的精神和范围的前提下,做出的变更和修改也应视为本公开实施例的保护范围。
Claims (12)
1.一种片外固件的验签方法,应用于芯片中的验签装置,所述方法包括:
获取片外固件以及片外固件的签名,所述签名基于椭圆曲线算法生成;
获取生成所述签名所使用的私钥;
将椭圆曲线验签算法中的公钥替换为私钥与基点的乘积,并以基点为同类项进行合并同类项,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算;
根据验签结果确定片外固件是否有效。
2.根据权利要求1所述的方法,所述芯片还包括OTP模块、处理器、以及启动ROM;所述OTP模块中存储有所述私钥的加密结果;所述启动ROM中存储有用于对所述私钥的加密结果进行解密的第一密钥以及第一解密算法;所述处理器预先根据启动ROM中的第一解密算法和第一密钥,对所述私钥的加密结果进行解密得到所述私钥;
所述获取生成所述签名所使用的私钥,包括:
获取处理器预先解密得到的私钥。
3.根据权利要求2所述的方法,所述OTP模块中还存储有第二密钥的加密结果,所述第二密钥用于对片外固件加密结果进行解密;所述启动ROM中还存储有用于对所述第二密钥的加密结果进行解密的第三密钥以及第三解密算法;所述处理器预先根据启动ROM中的第三解密算法和第三密钥,对所述第二密钥的加密结果进行解密得到第二密钥;
所述获取片外固件以及片外固件的签名,包括:
获取片外固件加密结果,以及针对片外固件的签名;
获取处理器预先解密得到的第二密钥,利用第二密钥和第二解密算法对所述片外固件加密结果进行解密得到片外固件。
4.根据权利要求1所述的方法,所述获取片外固件以及针对片外固件的签名,包括:获取片外固件加密结果,以及针对片外固件的签名;
利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件。
5.根据权利要求1所述的方法,所述获取片外固件以及针对片外固件的签名,包括:获取片外固件加密结果,以及针对片外固件加密结果的签名;所述方法还包括:
在确定片外固件有效的情况下,利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件,并触发处理器加载所述片外固件。
6.一种片外固件的验签装置,部署于芯片上,所述装置包括:
片外获取模块,用于获取片外固件以及片外固件的签名,所述签名基于椭圆曲线算法生成;
片内获取模块,用于获取生成所述签名所使用的私钥;
验签运算模块,用于将椭圆曲线验签算法中的公钥替换为私钥与基点的乘积,并以基点为同类项进行合并同类项,以利用获取的私钥对椭圆曲线验签算法中的公钥进行置换,避免利用公钥进行运算带来的多次点乘运算;
结果确定模块,用于根据验签结果确定片外固件是否有效。
7.根据权利要求6所述的装置,所述芯片还包括OTP模块、处理器、以及启动ROM;所述OTP模块中存储有所述私钥的加密结果;所述启动ROM中存储有用于对所述私钥的加密结果进行解密的第一密钥以及第一解密算法;所述处理器预先根据启动ROM中的第一解密算法和第一密钥,对所述私钥的加密结果进行解密得到所述私钥;
所述片内获取模块,具体用于获取处理器预先解密得到的私钥。
8.根据权利要求7所述的装置,所述OTP模块中还存储有第二密钥的加密结果,所述第二密钥用于对片外固件加密结果进行解密;所述启动ROM中还存储有用于对所述第二密钥的加密结果进行解密的第三密钥以及第三解密算法;所述处理器预先根据启动ROM中的第三解密算法和第三密钥,对所述第二密钥的加密结果进行解密得到第二密钥;
所述片外获取模块,具体用于获取片外固件加密结果,以及针对片外固件的签名;获取处理器预先解密得到的第二密钥,利用第二密钥和第二解密算法对所述片外固件加密结果进行解密得到片外固件。
9.根据权利要求6所述的装置,
所述片外获取模块,具体用于获取片外固件加密结果,以及针对片外固件的签名;利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件。
10.根据权利要求6所述的装置,
所述片外获取模块,具体用于获取片外固件加密结果,以及针对片外固件加密结果的签名;
所述结果确定模块,还用于在确定片外固件有效的情况下,利用本地存储的第二解密算法和第二解密密钥对所述片外固件加密结果进行解密得到片外固件,并触发处理器加载所述片外固件。
11.一种芯片,包括上述权利要求6-10任一项所述的验签装置。
12.一种电子设备,包括权利要求11所述的芯片。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310014922.7A CN115766043B (zh) | 2023-01-06 | 2023-01-06 | 一种片外固件的验签方法、装置、芯片及电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310014922.7A CN115766043B (zh) | 2023-01-06 | 2023-01-06 | 一种片外固件的验签方法、装置、芯片及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115766043A CN115766043A (zh) | 2023-03-07 |
CN115766043B true CN115766043B (zh) | 2023-04-14 |
Family
ID=85348277
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310014922.7A Active CN115766043B (zh) | 2023-01-06 | 2023-01-06 | 一种片外固件的验签方法、装置、芯片及电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766043B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113573304A (zh) * | 2020-04-28 | 2021-10-29 | 刘琦 | 签名实现、验签方法以及签名终端、验签终端和存储介质 |
CN114448794A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于芯片可信根对固件进行安全升级的方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103023648B (zh) * | 2012-11-27 | 2015-10-07 | 中国科学技术大学苏州研究院 | 基于椭圆曲线离散对数问题的无证书签名方法 |
CN109388961B (zh) * | 2018-10-24 | 2021-05-18 | 湖南国科微电子股份有限公司 | 存储设备的安全控制方法及存储设备 |
CN112861137A (zh) * | 2019-11-27 | 2021-05-28 | 量子芯云(北京)微电子科技有限公司 | 安全固件 |
CN111125777A (zh) * | 2019-12-16 | 2020-05-08 | 杭州涂鸦信息技术有限公司 | 一种通过烧录固件签名防止固件拷贝的方法及系统 |
CN111124453B (zh) * | 2019-12-25 | 2023-03-31 | 哈尔滨新中新电子股份有限公司 | 一种终端设备固件程序升级方法 |
CN111984962B (zh) * | 2020-09-08 | 2024-07-12 | 英韧科技股份有限公司 | 固件安全验证方法及装置 |
CN112947966A (zh) * | 2021-03-02 | 2021-06-11 | 深圳大学 | 一种物联网设备的固件更新方法、装置、系统及存储介质 |
CN115168813A (zh) * | 2022-06-29 | 2022-10-11 | 海光信息技术股份有限公司 | 固件签名以及处理器启动方法和装置 |
-
2023
- 2023-01-06 CN CN202310014922.7A patent/CN115766043B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113573304A (zh) * | 2020-04-28 | 2021-10-29 | 刘琦 | 签名实现、验签方法以及签名终端、验签终端和存储介质 |
CN114448794A (zh) * | 2022-01-07 | 2022-05-06 | 苏州浪潮智能科技有限公司 | 一种基于芯片可信根对固件进行安全升级的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115766043A (zh) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9940463B2 (en) | System and method for secure authentication | |
US8472621B2 (en) | Protection of a prime number generation for an RSA algorithm | |
US8290150B2 (en) | Method and system for electronically securing an electronic device using physically unclonable functions | |
JP6366595B2 (ja) | 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム | |
US8850221B2 (en) | Protection against side channel attacks with an integrity check | |
EP3518128B1 (en) | Enabling a software application to be executed on a hardware device | |
US8509429B2 (en) | Protection of a prime number generation against side-channel attacks | |
US7693286B2 (en) | Method of delivering direct proof private keys in signed groups to devices using a distribution CD | |
US11232718B2 (en) | Methods and devices for protecting data | |
US11496285B2 (en) | Cryptographic side channel resistance using permutation networks | |
US20080276088A1 (en) | Continuous isochronous read access and measurement of data stored in non-volatile memory | |
US20100161992A1 (en) | Device and method for protecting data, computer program, computer program product | |
CN107944234A (zh) | 一种Android设备的刷机控制方法 | |
US20090034717A1 (en) | Method of processing data protected against attacks by generating errors and associated device | |
EP3214567B1 (en) | Secure external update of memory content for a certain system on chip | |
US11444760B2 (en) | System, method, and apparatus for obfuscating device operations | |
CN114499859A (zh) | 密码验证方法、装置、设备及存储介质 | |
US11930117B2 (en) | Method and apparatus for reversible tokenization with support for embeddable role-based access control | |
CN115766043B (zh) | 一种片外固件的验签方法、装置、芯片及电子设备 | |
CN116684104A (zh) | Api接口的rsa2签名复核方法、装置、电子设备及介质 | |
CN116011042A (zh) | 数据存储方法、装置、系统、计算机设备和存储介质 | |
CN113486375B (zh) | 设备信息的存储方法和装置、存储介质及电子装置 | |
CN114896621A (zh) | 应用服务的获取方法、加密方法、装置、计算机设备 | |
CN107343276A (zh) | 一种终端的sim卡锁数据的保护方法及系统 | |
WO2023073041A1 (en) | Hardware integrity control of an electronic device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20240125 Address after: 401135 No. 618 Liangjiang Avenue, Longxing Town, Yubei District, Chongqing Patentee after: Xiangdixian Computing Technology (Chongqing) Co.,Ltd. Country or region after: China Address before: Room 901, 901, floor 9 (09), building 1, yard 5, Anding Road, Chaoyang District, Beijing 100029 Patentee before: Beijing xiangdixian Computing Technology Co.,Ltd. Country or region before: China |