[其他产品] 使用Python来操作Microchip安全芯片

[复制链接]
1396|26
 楼主| 有何不可0365 发表于 2023-7-18 15:39 | 显示全部楼层 |阅读模式
使用Python来操作Microchip安全芯片
Microchip提供业界优秀的安全方案,包括支持SHA256,ECC P256和AES128的完整算法支持,同时提供了基于C语言的器件支持库cryptoauthlib.

由于Python语言的通用性和便利性,Microchip同时提供了基于Python语言的CryptoAuthLib和相关的例程cryptoauthtools。

CryptoAuthLib Python库可以做什么 ?
CryptoAuthLib库提供了访问cryptoauthlib大部分功能的模块,这些模块只是对C语言库cryptoauth中的API做了一层封装,以实现在Python中的调用。

Microchip的cryptoauthlib的访问页面如下:
CryptoAuthLib Link(https://www.microchip.com/en-us/software-library?swsearch=CryptoAuthLib)官网


 楼主| 有何不可0365 发表于 2023-7-18 15:40 | 显示全部楼层
准备工作
软件部分
首先从github上下载最新的例程代码,地址如下:
https://github.com/MicrochipTech/cryptoauthtools

安装Python需要的组件。
进入cryptoauthtools\python\examples目录中,运行以下命令:

   
  1. pip install -r requirements.txt


Python将自动安装cryptoauthlib和cryptography库(需要v2.3以上的版本)

另外,也可以手动安装cryptoauthlib和cryptography

  1.     pip install cryptoauthlib
  2.     pip install cryptography
 楼主| 有何不可0365 发表于 2023-7-18 15:40 | 显示全部楼层
硬件部分
支持的硬件如下:

AT88CK101
CryptoAuthentication Starter Kit (DM320109)
ATECC508A, ATECC608A, ATSHA204A device directly connected via I2C (Linux Only)
国产兼容开发板购买链接:Crypto Writer Nano
 楼主| 有何不可0365 发表于 2023-7-18 15:40 | 显示全部楼层
支持的器件型号如下:

ATSHA204A
ATECC508A
ATECC608A
下面的演示是在Windows 10 64bit,Python 3.6下运行的,使用的硬件是CryptoAuthentication Starter Kit。使用SAMD21实现USB HID通信,再转换为I2C接口控制安全芯片。
 楼主| 有何不可0365 发表于 2023-7-18 15:41 | 显示全部楼层
Tips: 需注意USB线应该插到Target USB上。
可以使用SAMD21的开发板烧录一个固件来实现的。这个固件可以在官网下载ATCRYPTOAUTHSSH-XSTK_v1.0.1.zip
 楼主| 有何不可0365 发表于 2023-7-18 15:41 | 显示全部楼层
运行例程
这些例子旨在简单明了地说明基本概念。
要获得任何示例的帮助,您可以参考相关文档(例如:[info.py] 有一个[info.md]说明文档)或者通过命令行:

    info.py -h
usage: info.py [-h] [-i {i2c,hid}] [-d {ecc,sha}] [-p [PARAMS [PARAMS ...]]]

 楼主| 有何不可0365 发表于 2023-7-18 15:41 | 显示全部楼层
示例列表:

[info.py]: 读器件信息. 详见[info.md]
[config.py]: 配置器件. 详见[config.md]
[ecdh.py]: 演示 ECDH 运算. 详见[ecdh.md]
[sign_verify.py]: 演示 ECDSA 签名和验证. 详见[sign_verify.md]
[read_write.py]: 演示从Slot中连续加密写和读. 详见[read_write.md]

 楼主| 有何不可0365 发表于 2023-7-18 15:41 | 显示全部楼层
Info例程
这个示例从设备中提取标识信息和配置。

设备类型识别和掩码OTP修改
序列号
配置区数据
锁状态
可选的参数:

  -h, --help            显示帮助信息
  -i {i2c,hid}, --iface {i2c,hid}
                        接口类型 (默认: hid)
  -d {ecc,sha}, --device {ecc,sha}
                        器件类型(默认: ecc)
  -p [PARAMS [PARAMS ...]], --params [PARAMS [PARAMS ...]]
                        接口参数如key=value
 楼主| 有何不可0365 发表于 2023-7-18 15:41 | 显示全部楼层
使用DM320109和ATECC508A运行如下:
  1. $ python info.py

  2. Device Part:
  3.     ATECC508A

  4. Serial number:
  5.     01 23 6B 3F AC 10 2F 1B A5


  6. Configuration Zone:
  7.     01 23 6B 3F 00 00 50 00 AC 10 2F 1B A5 00 45 00
  8.     B0 00 55 00 8F 20 C4 44 87 20 87 20 8F 0F C4 36
  9.     9F 0F 82 20 0F 0F C4 44 0F 0F 0F 0F 0F 0F 0F 0F
  10.     0F 0F 0F 0F FF FF FF FF 00 00 00 00 FF FF FF FF
  11.     00 00 00 00 FF FF FF FF FF FF FF FF FF FF FF FF
  12.     FF FF FF FF 00 00 00 00 FF FF 00 00 00 00 00 00
  13.     33 00 1C 00 13 00 13 00 7C 00 1C 00 3C 00 33 00
  14.     3C 00 3C 00 3C 00 30 00 3C 00 3C 00 3C 00 30 00


  15. Check Device Locks
  16.     Config Zone is locked
  17.     Data Zone is locked

  18. Loading Public key

  19. -----BEGIN PUBLIC KEY-----
  20. MFkwEwYHKoZIzj0CAQYIKoZIzj0DAQcDQgAE5O6vcWT7anlt+HFc6AAkF+rOBtly
  21. uOXuM78qcnXtIA+nxvPzSWWiF0yruZK/4ANK8q2C21dICxDwxo7YyYpc4w==
  22. -----END PUBLIC KEY-----

  23. Done
 楼主| 有何不可0365 发表于 2023-7-18 15:42 | 显示全部楼层
Config例程
在使用加密身份验证设备之前,必须为器件设置好适当的配置。
配置可能非常复杂,需要仔细创建和分析配置交互可能带来的安全漏洞。
开发新配置时,请同时查阅数据表和联系FAE。

这个脚本将编写一个通用配置程序,允许对各种示例进行评估。
在生产设备使用之前,应该修改这个配置。
为了让实验人员更容易使用配置,下面列出了一些设置项。
 楼主| 有何不可0365 发表于 2023-7-18 15:42 | 显示全部楼层
ATECC508A配置
Slot 4 & 6允许非加密写入,这意味着保护密钥可以在不需要很强安全性的前提下可以被改写。

  1. # Example configuration for ATECC508A minus the first 16 bytes which are fixed by the factory
  2. _atecc508_config = bytearray.fromhex(
  3.     'B0 00 55 00 8F 20 C4 44 87 20 87 20 8F 0F C4 36'
  4.     '9F 0F 82 20 0F 0F C4 44 0F 0F 0F 0F 0F 0F 0F 0F'
  5.     '0F 0F 0F 0F FF FF FF FF 00 00 00 00 FF FF FF FF'
  6.     '00 00 00 00 FF FF FF FF FF FF FF FF FF FF FF FF'
  7.     'FF FF FF FF 00 00 55 55 FF FF 00 00 00 00 00 00'
  8.     '33 00 1C 00 13 00 13 00 7C 00 1C 00 3C 00 33 00'
  9.     '3C 00 3C 00 3C 00 30 00 3C 00 3C 00 3C 00 30 00')
 楼主| 有何不可0365 发表于 2023-7-18 15:42 | 显示全部楼层
ATECC608A配置:
同ATECC508A
Slot 4是额外增加的,用作从tempkey中读取ECDH前导密钥和KDF因子的保护密钥
  1. # Example configuration for ATECC608A minus the first 16 bytes which are fixed by the factory
  2. _atecc608_config = bytearray.fromhex(
  3.     'B0 00 55 01 8F 20 C4 44  87 20 87 20 8F 0F C4 36'
  4.     '9F 0F 82 20 0F 0F C4 44  0F 0F 0F 0F 0F 0F 0F 0F'
  5.     '0F 0F 0F 0F FF FF FF FF  00 00 00 00 FF FF FF FF'
  6.     '00 00 00 00 00 00 00 00  00 00 00 00 00 00 00 00'
  7.     '00 00 00 00 00 00 55 55  FF FF 06 40 00 00 00 00'
  8.     '33 00 1C 00 13 00 13 00  7C 00 1C 00 3C 00 33 00'
  9.     '3C 00 3C 00 3C 00 30 00  3C 00 3C 00 3C 00 30 00')
 楼主| 有何不可0365 发表于 2023-7-18 15:42 | 显示全部楼层
ATSHA204A配置:
Solt可自由写入,无需事先知道Slot中的内容
  1. _atsha204_config = bytearray.fromhex(
  2.     'C8 00 55 00 8F 80 80 A1 82 E0 C4 F4 84 00 A0 85'
  3.     '86 40 87 07 0F 00 C4 64 8A 7A 0B 8B 0C 4C DD 4D'
  4.     'C2 42 AF 8F FF 00 FF 00 FF 00 FF 00 FF 00 FF 00'
  5.     'FF 00 FF 00 FF FF FF FF FF FF FF FF FF FF FF FF'
  6.     'FF FF FF FF 00 00 55 55')
 楼主| 有何不可0365 发表于 2023-7-18 15:43 | 显示全部楼层
上述示例主要是为了演示。实际使用中有一些安全性常识特别需注意的:

设备的用户/实验者必须仔细设置和管理密钥。
否则,如果这些密钥丢失或不小心设置,就会使设备变得异常。
 楼主| 有何不可0365 发表于 2023-7-18 15:43 | 显示全部楼层
如果设备之前没有被配置为可以使用,那么可以编写一个支持许多用例的基本配置(这是不可逆的)。

运行配置脚本可以如下运行:

查看脚本的可选项和帮助信息:

$ python config.py -h
 楼主| 有何不可0365 发表于 2023-7-18 15:43 | 显示全部楼层
运行配置脚本:

$ python config.py
 楼主| 有何不可0365 发表于 2023-7-18 15:43 | 显示全部楼层
ECDH例子
ECDH命令实现了椭圆曲线Diffie-Hellman算法,将内部私钥与外部公钥组合在一起,以计算共享密钥。
示例中genkey命令生成两个独立的ECC密钥对,然后通过ECDH命令计算共享密钥。
 楼主| 有何不可0365 发表于 2023-7-18 15:44 | 显示全部楼层
如果设备之前没有被配置为可以使用,那么可以编写一个支持许多用例的基本配置(这是不可逆的)。

$ python config.py
 楼主| 有何不可0365 发表于 2023-7-18 15:44 | 显示全部楼层
运行此示例的步骤:
查看脚本的可选项和帮助信息:

$ python ecdh.py -h
 楼主| 有何不可0365 发表于 2023-7-18 15:44 | 显示全部楼层
运行ECDH脚本:
  1. $ python .\ecdh.py

  2. Performing ECDH operations in the clear - see datasheet for encryption details

  3. Host Public Key:
  4.     9C 9C 1F 4D 71 0F 39 6E C0 49 80 E3 C7 A5 FA F7
  5.     89 E6 39 F4 55 13 49 51 16 1D AA 93 58 52 07 7F
  6.     87 36 AD DA 8E 4F 88 BF 51 29 F3 08 94 28 FC 7C
  7.     C8 82 B5 33 AD E8 93 8B FC 52 33 35 22 F6 E2 3C


  8. Device public key:
  9.     49 E5 CE F0 48 F9 3C 81 D0 99 6D F0 E9 BD 6F 70
  10.     A3 C9 7C 61 46 89 26 49 1E 0B E1 24 C1 42 95 58
  11.     A3 8F 97 8B E6 CF 78 64 EC C8 81 7A A0 4D E8 BB
  12.     E1 4E 99 F7 35 31 ED E1 05 88 97 37 BE B9 E1 2D


  13. Host Calculated Shared Secret:
  14.     E5 0B 40 8F F7 8F C7 92 4B AA 5F 04 9F 5E 16 64
  15.     E7 80 11 A3 FC 7D B4 8E 17 4B 05 44 3E 85 12 2E


  16. Device Calculated Shared Secret:
  17.     E5 0B 40 8F F7 8F C7 92 4B AA 5F 04 9F 5E 16 64
  18.     E7 80 11 A3 FC 7D B4 8E 17 4B 05 44 3E 85 12 2E


  19. Comparing host and device generated secrets:
  20.     Success - Generated secrets match!

  21. Done
您需要登录后才可以回帖 登录 | 注册

本版积分规则

45

主题

781

帖子

0

粉丝
快速回复 在线客服 返回列表 返回顶部