正点原子官方 发表于 2025-9-22 09:15

【正点原子K210连载】第二十八章 安全散列算法加速器实验《DNK210使用指南-SDK版》

第二十八章 安全散列算法加速器实验
本章将介绍Kendryte K210的SHA模块的使用,通过SHA256算法实验帮助读者了解SHA256相关知识。通过本章的学习,读者将会对Kendryte K210内置的硬件SHA256模块有初步认知和应用能力。本章分为如下几个小节:28.1 SHA256介绍28.2 硬件设计28.3 程序设计28.4 运行验证

28.1 SHA256介绍SHA256加速器是用来计算SHA-256的计算单元,SHA256是SHA-2下细分出的一种算法。SHA-2名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院​​​​​​​(NIST)在2001年发布。属于SHA算法之一,是SHA-1的后继者。其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。这些变体除了生成摘要的长度、循环运行的次数等一些细微差异之外,基本结构是一致的。简单来说,对于任何长度的消息,SHA256都会产生一个256bit长的哈希值。Kendryte K210内置SHA256(安全散列算法加速器)功能包括:1. 支持 SHA-256 的计算2. 支持输入数据的 DMA 传输Kendryte K210官方SDK提供了3个操作PWM的函数,这些函数介绍如下: 1, sha256_init 函数该函数主要用于初始化 SHA256 加速器外设,该函数原型及参数描述如下所示:void sha256_init(sha256_context_t *context, size_t input_len); typedef struct _sha256_context{    size_t total_len;    size_t buffer_len;    union    {      uint32_t words;      uint8_t bytes;    } buffer;} sha256_context_t; 函数共有两个参数,第一个参数为输入SHA256上下文对象,第二个参数为待计算SHA256 hash的消息的长度。2,sha256_update函数该函数用于传入一个数据块参与 SHA256 Hash 计算,如下代码所示:void sha256_update(sha256_context_t *context, const void *input, size_t input_len);该函数有三个参数,第一个参数为输入SHA256上下文对象,第二个参数为待加入计算的 SHA256计算的数据块,第三个参数为对应数据块的长度。3,sha256_final函数该函数用于结束对数据的 SHA256 Hash 计算,如下代码所示:void sha256_final(sha256_context_t *context, uint8_t *output);函数共有两个参数,第一个参数为输入SHA256上下文对象,第二个参数为存放 SHA256 计算的结果的buffer,需保证传入这个 buffer 的大小为 32Bytes 以上。4,sha256_hard_calculate函数该函数用于一次性对连续的数据计算它的 SHA256 Hash,如下代码所示:void sha256_hard_calculate(const uint8_t *input, size_t input_len, uint8_t *output);该函数有三个参数,第一、第二参数用于输入待 SHA256 计算的数据和数据的长度,第三个参数为存放 SHA256 计算的结果的buffer,需保证传入这个 buffer 的大小为 32Bytes 以上。28.2 硬件设计28.2.1 例程功能1. 该程序将分别对5组不同的字符串数据应用SHA256算法生成摘要信息,进而产生各自的256位长度哈希值。28.2.2 硬件资源1.USB接口 UARTHS_TX – IO5 UARTHS_RX – IO4 28.2.3 原理图本章实验内容,主要讲解SHA256模块的使用,无需关注原理图。28.3 程序设计28.3.1 main.c代码本章例程均来自官方SDK的DEMO,本章仅简单介绍下maic.c文件部分函数的功能,代码如下所示:uint8_t hash;uint8_t compare1[] = {0xba, 0x78, 0x16, 0xbf, 0x8f, 0x01, 0xcf, 0xea, 0x41, 0x41, 0x40, 0xde, 0x5d, 0xae, 0x22, 0x23,                   0xb0, 0x03, 0x61, 0xa3, 0x96, 0x17, 0x7a, 0x9c, 0xb4, 0x10, 0xff, 0x61, 0xf2, 0x00, 0x15, 0xad}; uint8_t compare2[] = {0x58, 0xbe, 0xb6, 0xbb, 0x9b, 0x80, 0xb2, 0x12, 0xc3, 0xdb, 0xc1, 0xc1, 0x02, 0x0c, 0x69, 0x6f,                   0xbf, 0xa3, 0xaa, 0xd8, 0xe8, 0xa4, 0xef, 0x4d, 0x38, 0x5e, 0x9b, 0x07, 0x32, 0xfc, 0x5d, 0x98}; uint8_t compare3[] = {0x6e, 0x65, 0xda, 0xd1, 0x7a, 0xa2, 0x3e, 0x72, 0x79, 0x8d, 0x50, 0x33, 0xa1, 0xae, 0xe5, 0x9e,                   0xe3, 0x35, 0x2d, 0x3c, 0x49, 0x6c, 0x18, 0xfb, 0x71, 0xe3, 0xa5, 0x37, 0x22, 0x11, 0xfc, 0x6c}; uint8_t compare4[] = {0xcd, 0xc7, 0x6e, 0x5c, 0x99, 0x14, 0xfb, 0x92, 0x81, 0xa1, 0xc7, 0xe2, 0x84, 0xd7, 0x3e, 0x67,                  0xf1, 0x80, 0x9a, 0x48, 0xa4, 0x97, 0x20, 0x0e, 0x04, 0x6d, 0x39, 0xcc, 0xc7, 0x11, 0x2c, 0xd0};uint8_t data_buf; int main(void){    uint64_t cycle;    uint8_t total_check_tag = 0;        uint32_t i;    printf("\n");    cycle = read_cycle();    sha256_hard_calculate((uint8_t *)"abc", 3, hash);    for (i = 0; i < SHA256_HASH_LEN;)    {      if (hash != compare1)            total_check_tag = 1;      printf("%02x", hash);      if (!(i % 4))            printf(" ");    }    printf("\n");     sha256_hard_calculate((uint8_t *)"abcdefghijabcdefghijabcdefghijabcdefghijabcdefghijabcdefghij", 60, hash);    for (i = 0; i < SHA256_HASH_LEN;)    {      if (hash != compare2)            total_check_tag = 1;      printf("%02x", hash);      if (!(i % 4))            printf(" ");    }    printf("\n");        sha256_hard_calculate((uint8_t *)"abcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefgha", 65, hash);    for (i = 0; i < SHA256_HASH_LEN;)    {      if (hash != compare3)            total_check_tag = 1;      printf("%02x", hash);      if (!(i % 4))            printf(" ");    }    printf("\n");        memset(data_buf, 'a', sizeof(data_buf));    sha256_hard_calculate(data_buf, sizeof(data_buf), hash);    for (i = 0; i < SHA256_HASH_LEN;)    {      if (hash != compare4)            total_check_tag = 1;      printf("%02x", hash);      if (!(i % 4))            printf(" ");    }    printf("\n");     sha256_context_t context;    sha256_init(&context, sizeof(data_buf));    sha256_update(&context, data_buf, 1111);    sha256_update(&context, data_buf + 1111, sizeof(data_buf) - 1111);    sha256_final(&context, hash);    for (i = 0; i < SHA256_HASH_LEN;)    {      if (hash != compare4)            total_check_tag = 1;      printf("%02x", hash);      if (!(i % 4))            printf(" ");    }    printf("\n");     cycle = read_cycle() - cycle;    if (total_check_tag == 1)      printf("\nSHA256_TEST _TEST_FAIL_\n");    else      printf("\nSHA256_TEST _TEST_PASS_\n");    printf("\nsha256 test time = %ld ms\n", cycle/(sysctl_clock_get_freq(SYSCTL_CLOCK_CPU)/1000));    while(1);    return 0;}可以看到,mian函数首先计算‘abc’的哈希值,并将计算的值通过串口打印输出,接着计算字符串“abcdefghijabcdefghijabcdefghijabcdefghijabcdefghijabcdefghij”的哈希值,然后同样将计算的值打印出来,然后计算字符串“abcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefgha”的哈希值并打印输出,接着计算多个字符‘a’和分块计算多个字符‘a’的哈希值,然后通过串口打印输出。至此,该函数总共输出5个不同的消息经过SHA256算法计算后得到的、各为32字节长度的哈希值。28.4 运行验证将DNK210开发板连接到电脑主机,通过VSCode将固件烧录到开发板中,我们打开“串口终端”,可以看到串口中断不断的打印数据,如下图所示: 图28.4.1 “串行终端”窗口打印输出我们可以通过一个在线的 SHA256 验证网站验证我们对应消息生成的哈希值是否正确,网址:https://hash.online-convert.com/sha256-generator,打开后的界面如下: 图28.4.2 SHA256在线网站在下方文本输入框输入字符串“abc”,点击START便开始生成对应的哈希值,可能存在网络比较慢的问题,需要耐心等待完成,如下图所示: 图28.4.3 输入要转换的消息等待转化成功后,就可以看到摘要的哈希值,与上面程序中第一行的哈希值对比,是完全一致的。如下图所示: 图28.4.4 摘要的哈希值 由此可知,SHA256 是 SHA-2 加密系统中的一员,并且所有的 SHA-2 成员的基础加密算法都是一致的,只是生成摘要的长度和循环次数不同。

yangjiaxu 发表于 2025-9-28 10:11

K210跑这种算法估计是洒洒水啦,性能还是很强大的
页: [1]
查看完整版本: 【正点原子K210连载】第二十八章 安全散列算法加速器实验《DNK210使用指南-SDK版》