CF3310开发板是国产首创RISC-V安全微控制器,从官方资料可以了解到其所支持的安全功能:
其在硬件上,对加密功能进行了针对性的加强:
并在硬件级别提供了多种加密算法:
在经过学习官方资料包中提供的demo,以及经过官方技术人员手把手的指导,结合自己所了解的Python加密知识,实现了串口加密通信。
这篇分享中,演示的是从开发板发送经过加密处理的数据;
然后在上位机上,接收并解密对应的数据。
在开始之前,请先阅读我的上一篇分享 【CF3310开发板的串口使用】 ,了解串口的使用。
可以直接使用跳线帽,按照如图所示短接对应的引脚,这样Type-C口连接到电脑后,就能直接使用串口工具连接其对应的串口进行调试了:
然后,我选择的加密方式为AES_CBC:
先查看官方演示代码的src/demo/algo_demo.c中AES部分的代码,来了解加密解密的具体处理。
因为要使用AES_CBC加密,所以重点关注其中:aes.type = ALG_ECB
、aes.KBits = ALG_KEY128
部分的代码:
aes.mode = ALG_ENCRYPT;
aes.type = ALG_ECB;
aes.KBits = ALG_KEY128;
HAL_AES_SetSecurityLevel(&aes);
if(HAL_AES_Cryptographic(&aes,(uint8_t *)key,(uint8_t *)iv,(uint8_t *)plain,temp,32))
{
RETERR();
}
if(memcmp((uint8_t *)cipher_aes128_ecb,temp,32) != 0)
{
RETERR();
}
printf(" 通过
");
上述代码中,重点是加密函数:
uint8_t HAL_AES_Cryptographic(AES_ConfigTypeDef *hcfg,uint8_t *pKey,uint8_t *pIV,uint8_t *srcBuffer,uint8_t *destBuffer,uint32_t length)
官方提供的各种加密算法,都通过该函数进行调用,来获取加密后的结果。
其参数分别为:
- hcfg:AES加密定义
- pKey:加密密钥
- pIV:加密偏移向量
- srcBuffer:明文
- destBuffer:加密结果
- length:块大小
最终,实际实现的代码如下:
#include "eport_hal.h"
#include "uart_hal.h"
#include "algo_demo.h"
#include "algo_hal.h"
#include "trng_hal.h"
#include "cpm_hal.h"
#include "hal.h"
#include "delay.h"
#include "debug.h"
uint8_t uart_tx_buf[128];
uint8_t uart_rx_buf[128];
UART_HandleTypeDef UART_Handle;
int32_t counter = 0;
void AES_SEND_TEST(void)
{
AES_ConfigTypeDef aes;
uint8_t len = 0;
uint8_t loop = 0;
uint8_t key[32] = "1234567890654321";
uint8_t iv[] = "9876543210123456";
uint8_t plain[32];
uint8_t temp[32];
len = strlen(key);
memset(key + len, 0x00, 32 - len);
memset(plain, 0x00, 32);
memset(temp, 0x00, 32);
counter++;
if (counter > 999999)
{
counter = 1;
}
sprintf(plain, "%06d", counter);
", key, sizeof(key) / sizeof(key[0]));
", plain, sizeof(plain) / sizeof(plain[0]));
aes.level = dpa_disable;
aes.type = ALG_ECB;
aes.KBits = ALG_KEY128;
aes.mode = ALG_ENCRYPT;
HAL_AES_SetSecurityLevel(&aes);
if (HAL_AES_Cryptographic(&aes, (uint8_t *)key, (uint8_t *)iv, (uint8_t *)plain, temp, 32))
{
memset(uart_tx_buf, 0x00, 256);
sprintf(uart_tx_buf, "ERROR:AES_256_ECB crypt error.
");
HAL_UART_Transmit(&UART_Handle,
uart_tx_buf,
sizeof(uart_tx_buf) / sizeof(uart_tx_buf[0]),
1000000);
return;
}
memset(uart_tx_buf, 0x00, 256);
sprintf(uart_tx_buf, "DATA:%06d:", counter);
len = strlen(uart_tx_buf);
for (loop = 0; loop < 32; loop++)
{
uart_tx_buf[len + loop * 3 + 0] = "0123456789ABCDEF"[(temp[loop] >> 4) & 0x0F];
uart_tx_buf[len + loop * 3 + 1] = "0123456789ABCDEF"[temp[loop] & 0x0F];
uart_tx_buf[len + loop * 3 + 2] = ' ';
}
uart_tx_buf[len + loop * 3] = '
';
len = len + loop * 3 + 1;
HAL_UART_Transmit(&UART_Handle,
uart_tx_buf,
len,
1000000);
}
void Bsp_UARTInit1(UART_HandleTypeDef *huart, UART_TypeDef *puart)
{
huart->Init.BaudRate = 115200;
huart->Init.IPSFreq = g_ips_clk;
huart->Init.Parity = UART_PARITY_MODE_NONE;
huart->Init.WordLength = UART_WORDLENGTH_8B;
huart->Instance = puart;
HAL_UART_Init(huart);
}
void UART_CPU_SEC_RxTxTest(void)
{
EPORT_InitTypeDef eport;
EPORT_PinDef pin_num;
EPORT_TypeDef *eport_base;
pin_num = EPORT_PIN4;
eport_base = EPORT;
eport.pin = pin_num;
eport.func = GPIO_FUN;
eport.dir = GPIO_DIR_OUT;
eport.output_mode = EPORT_OUTPUT_MODE_CMOS;
eport.pull_mode = EPORT_PULL_UP;
HAL_EPORT_Init(eport_base, &eport);
TRNG_HandleTypeDef htrng;
htrng.instance = TRNG;
htrng.dividor = 59;
HAL_CPM_ModuleClkCmd(MODULE_CLK_CRYPTO, ENABLE);
HAL_TRNG_Init(&htrng);
int8_t status = 0;
uint16_t loop = 0;
HAL_StatusTypeDef tmp_status;
Bsp_UARTInit1((UART_HandleTypeDef *)(&UART_Handle), UART);
while (1)
{
HAL_UART_DisItTcie(&UART_Handle);
HAL_UART_DisItTie(&UART_Handle);
HAL_UART_DisItRe(&UART_Handle);
while (1)
{
HAL_EPORT_TogglePin(eport_base, pin_num);
if (!status)
{
HAL_EPORT_WritePin(eport_base, pin_num, BIT_RESET);
}
else
{
HAL_EPORT_WritePin(eport_base, pin_num, BIT_SET);
}
status = !status;
AES_SEND_TEST();
DelayMS(1000);
}
}
}
void UART_SEC_Run(void)
{
UART_CPU_SEC_RxTxTest();
}
将上述代码覆盖掉src/demo/uart_demo.c,然后在src/inc/demo.h中开启UART,就能编译下载了。
以上的代码,整合了EPORT控制PIN4,UART数据发送,以及ALGO加密算法,每1秒钟发送一次数据。
所以实际的连线如下:
代码中,使用的:
- 加密算法为:AES_ECB_128
- 加密密钥为:1234567890654321
- 加密的明文为:counter计数器,每秒递增1次,然后前面补0到6位长度,如:0000109
- 串口发送的实际数据:
DATA:6位明文:密文HEX的ASCII码
发送的数据中,带有明文的目的,是为了方便上位机测试验证。
将开发板使用Type-C连接到电脑,在上位机中,使用串口工具监听串口,然后编译下载运行以上代码,就可以收到如下串口信息了:
在DATA:6位明文:
后面的部分,就是6为明文加密后对应的HEX值,我们获取该值,然后使用AES_ECB进行解密,就能还原得到明文了。
解密的部分,我使用Python来实现的。
首先,需要安装pycrypt:
- Linux/macOS:
pip3 install pycryptodome
- Windows:
pip install pycrypto
然后,使用如下的代码:
import serial
import serial.tools.list_ports
import hashlib
import base64
from Crypto.Cipher import AES
from Crypto.Cipher import DES
from Crypto.Util.Padding import pad, unpad
password = b''
class Communication():
def __init__(self,com,bps,timeout):
self.port = com
self.bps = bps
self.timeout =timeout
global Ret
try:
self.main_engine= serial.Serial(self.port,self.bps,timeout=self.timeout)
if (self.main_engine.is_open):
Ret = True
except Exception as e:
print("---异常---:", e)
def Open_Engine(self):
self.main_engine.open()
def Close_Engine(self):
self.main_engine.close()
print(self.main_engine.is_open)
@staticmethod
def Print_Used_Com():
port_list = list(serial.tools.list_ports.comports())
print(port_list)
def Read_Size(self,size):
return self.main_engine.read(size=size)
def Read_Line(self):
return self.main_engine.readline()
def Send_data(self,data):
self.main_engine.write(data)
def Recive_data(self,way):
print("开始接收数据:")
data = b''
while True:
try:
if self.main_engine.in_waiting:
if(way == 0):
for i in range(self.main_engine.in_waiting):
print("接收ascii数据:"+str(self.Read_Size(1)))
data1 = self.Read_Size(1).hex()
data2 = int(data1,16)
print("收到数据十六进制:"+data1+" 收到数据十进制:"+str(data2))
if(way == 1):
tmp = self.main_engine.read_all()
print("接收ascii数据:", tmp)
data = data + tmp
if tmp[-1] == 10:
data_hex = bytes.fromhex(data[12:-2].decode())
data_plain = data[5:11].decode()
print(" 接收到一批数据:", data[12:-2])
print(" 接收到的明文数据:", data_plain)
date_de = decrypt(data_hex, password)
data_de_plain = date_de.decode()
print(" 解码后的明文数据:", data_de_plain)
data = b''
except Exception as e:
print("异常报错:",e)
def encrypt(data, password):
bs = AES.block_size
pad = lambda s: s.ljust(bs,b'')
cipher = AES.new(password, AES.MODE_ECB)
data_used = pad(data)
print("pad(data):", len(data_used), data_used)
data = cipher.encrypt(data_used)
return (data)
def decrypt(data, password):
bs = AES.block_size
if len(data) < bs:
print("direct return",data,len(data),bs)
return (data)
cipher = AES.new(password, AES.MODE_ECB)
data = cipher.decrypt(data)
return (data)
if __name__=="__main__":
AES.block_size = 32
password = b'1234567890654321'
com = Communication("/dev/cu.usbserial-14240", 115200, None)
com.Print_Name()
plain,denc_hex = com.Recive_data(1)
将以上代码,保存为:uart_sec_recv.py
,准备执行。执行以前,要先关掉串口监听工具。
使用python uart_sec_recv.py
执行,开始监听串口,就能接收到串口数据,并进行解码:
从上述结果中可以看到,解码后的数据,与传送过来的明文数据,是一致的,因此加密发送并解码成功。
以上的分享,演示的是开发板发送加密数据,使用了AES_ECB128加密算法,参考algo_demo.c,可以试用其他的加密算法,当然,上位机的代码也需要进行针对性的处理。