完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
uint8_t plainKey[] = {0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB, 0xAB};
CSEC_DRV_Init(&csecState); CSEC_DRV_LoadPlainKey(plainKey); CSEC_DRV_GenerateMAC(CSEC_RAM_KEY, msg, msg_len, cmac, &timeout); *我使用 179 字节的消息作为 msg,所以 msg_len=179。 *16 字节输出缓冲区作为 cmac。 *超时= 0; 我在不同的库中使用相同的参数来确认 SDK 是否计算出正确的值; mbedtls 计算出与 SDK 不同的 cmac 签名。 python 密码库计算了与 mbedtls 相同的 cmac 签名。 网络工具使用 mbedtls 计算出相同的签名。 这里可能是什么问题? 我可能做错了什么? |
|
相关推荐
|
|
只有小组成员才能发言,加入小组>>
1143 浏览 1 评论
578浏览 6评论
479浏览 5评论
有没有办法在不使用混杂模式的情况下实现Wifi驱动程序接收缓冲区访问中断呢?
463浏览 5评论
464浏览 4评论
440浏览 4评论
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-23 08:19 , Processed in 0.715639 second(s), Total 43, Slave 37 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191 工商网监 湘ICP备2023018690号