【正点原子K210连载】第二十八章 安全散列算法加速器实验《DNK210使用指南-SDK版》

[复制链接]
1316|1
第二十八章 安全散列算法加速器实验

本章将介绍Kendryte K210的SHA模块的使用,通过SHA256算法实验帮助读者了解SHA256相关知识。通过本章的学习,读者将会对Kendryte K210内置的硬件SHA256模块有初步认知和应用能力。
本章分为如下几个小节:
28.1 SHA256介绍
28.2 硬件设计
28.3 程序设计
28.4 运行验证


28.1 SHA256介绍
SHA256加速器是用来计算SHA-256的计算单元,SHA256SHA-2下细分出的一种算法。SHA-2名称来自于安全散列算法2(英语:Secure Hash Algorithm 2)的缩写,一种密码散列函数算法标准,由美国国家安全局研发,由美国国家标准与技术研究院​​​​​​​(NIST)在2001年发布。属于SHA算法之一,是SHA-1的后继者。其下又可再分为六个不同的算法标准,包括了:SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256。这些变体除了生成摘要的长度、循环运行的次数等一些细微差异之外,基本结构是一致的。
简单来说,对于任何长度的消息,SHA256都会产生一个256bit长的哈希值。
Kendryte K210内置SHA256(安全散列算法加速器)功能包括:
1. 支持 SHA-256 的计算
2. 支持输入数据的 DMA 传输
Kendryte K210官方SDK提供了3个操作PWM的函数,这些函数介绍如下:
1, sha256_init 函数
该函数主要用于初始化 SHA256 加速器外设,该函数原型及参数描述如下所示:
void sha256_init(sha256_context_t *context, size_t input_len);
typedef struct _sha256_context
{
    size_t total_len;
    size_t buffer_len;
    union
    {
        uint32_t words[16];
        uint8_t bytes[64];
    } buffer;
} sha256_context_t;
函数共有两个参数,第一个参数为输入SHA256上下文对象,第二个参数为待计算SHA256 hash的消息的长度。
2sha256_update函数
该函数用于传入一个数据块参与 SHA256 Hash 计算,如下代码所示:
void sha256_update(sha256_context_t *context, const void *input, size_t input_len);
该函数有三个参数,第一个参数为输入SHA256上下文对象,第二个参数为待加入计算的 SHA256计算的数据块,第三个参数为对应数据块的长度。
3sha256_final函数
该函数用于结束对数据的 SHA256 Hash 计算,如下代码所示:
void sha256_final(sha256_context_t *context, uint8_t *output);
函数共有两个参数,第一个参数为输入SHA256上下文对象,第二个参数为存放 SHA256 计算的结果的buffer,需保证传入这个 buffer 的大小为 32Bytes 以上。
4sha256_hard_calculate函数
该函数用于一次性对连续的数据计算它的 SHA256 Hash,如下代码所示:
void sha256_hard_calculate(const uint8_t *input, size_t input_len, uint8_t *output);
该函数有三个参数,第一、第二参数用于输入待 SHA256 计算的数据和数据的长度,第三个参数为存放 SHA256 计算的结果的buffer,需保证传入这个 buffer 的大小为 32Bytes 以上。
28.2 硬件设计
28.2.1 例程功能
1. 该程序将分别对5组不同的字符串数据应用SHA256算法生成摘要信息,进而产生各自的256位长度哈希值。
28.2.2 硬件资源
1.USB接口
UARTHS_TX – IO5
UARTHS_RX – IO4
28.2.3 原理图
本章实验内容,主要讲解SHA256模块的使用,无需关注原理图。
28.3 程序设计
28.3.1 main.c代码
本章例程均来自官方SDKDEMO,本章仅简单介绍下maic.c文件部分函数的功能,代码如下所示:
uint8_t hash[SHA256_HASH_LEN];
uint8_t compare1[] = {0xba, 0x78, 0x16, 0xbf, 0x8f, 0x01, 0xcf, 0xea, 0x41, 0x41, 0x40, 0xde, 0x5d, 0xae, 0x22, 0x23,
                   0xb0, 0x03, 0x61, 0xa3, 0x96, 0x17, 0x7a, 0x9c, 0xb4, 0x10, 0xff, 0x61, 0xf2, 0x00, 0x15, 0xad};
uint8_t compare2[] = {0x58, 0xbe, 0xb6, 0xbb, 0x9b, 0x80, 0xb2, 0x12, 0xc3, 0xdb, 0xc1, 0xc1, 0x02, 0x0c, 0x69, 0x6f,
                   0xbf, 0xa3, 0xaa, 0xd8, 0xe8, 0xa4, 0xef, 0x4d, 0x38, 0x5e, 0x9b, 0x07, 0x32, 0xfc, 0x5d, 0x98};
uint8_t compare3[] = {0x6e, 0x65, 0xda, 0xd1, 0x7a, 0xa2, 0x3e, 0x72, 0x79, 0x8d, 0x50, 0x33, 0xa1, 0xae, 0xe5, 0x9e,
                   0xe3, 0x35, 0x2d, 0x3c, 0x49, 0x6c, 0x18, 0xfb, 0x71, 0xe3, 0xa5, 0x37, 0x22, 0x11, 0xfc, 0x6c};
uint8_t compare4[] = {0xcd, 0xc7, 0x6e, 0x5c, 0x99, 0x14, 0xfb, 0x92, 0x81, 0xa1, 0xc7, 0xe2, 0x84, 0xd7, 0x3e, 0x67,
                    0xf1, 0x80, 0x9a, 0x48, 0xa4, 0x97, 0x20, 0x0e, 0x04, 0x6d, 0x39, 0xcc, 0xc7, 0x11, 0x2c, 0xd0};
uint8_t data_buf[1000*1000];
int main(void)
{
    uint64_t cycle;
    uint8_t total_check_tag = 0;
   
    uint32_t i;
    printf("\n");
    cycle = read_cycle();
    sha256_hard_calculate((uint8_t *)"abc", 3, hash);
    for (i = 0; i < SHA256_HASH_LEN;)
    {
        if (hash != compare1)
            total_check_tag = 1;
        printf("%02x", hash[i++]);
        if (!(i % 4))
            printf(" ");
    }
    printf("\n");
    sha256_hard_calculate((uint8_t *)"abcdefghijabcdefghijabcdefghijabcdefghijabcdefghijabcdefghij", 60, hash);
    for (i = 0; i < SHA256_HASH_LEN;)
    {
        if (hash != compare2)
            total_check_tag = 1;
        printf("%02x", hash[i++]);
        if (!(i % 4))
            printf(" ");
    }
    printf("\n");
   
    sha256_hard_calculate((uint8_t *)"abcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefgha", 65, hash);
    for (i = 0; i < SHA256_HASH_LEN;)
    {
        if (hash != compare3)
            total_check_tag = 1;
        printf("%02x", hash[i++]);
        if (!(i % 4))
            printf(" ");
    }
    printf("\n");
   
    memset(data_buf, 'a', sizeof(data_buf));
    sha256_hard_calculate(data_buf, sizeof(data_buf), hash);
    for (i = 0; i < SHA256_HASH_LEN;)
    {
        if (hash != compare4)
            total_check_tag = 1;
        printf("%02x", hash[i++]);
        if (!(i % 4))
            printf(" ");
    }
    printf("\n");
    sha256_context_t context;
    sha256_init(&context, sizeof(data_buf));
    sha256_update(&context, data_buf, 1111);
    sha256_update(&context, data_buf + 1111, sizeof(data_buf) - 1111);
    sha256_final(&context, hash);
    for (i = 0; i < SHA256_HASH_LEN;)
    {
        if (hash != compare4)
            total_check_tag = 1;
        printf("%02x", hash[i++]);
        if (!(i % 4))
            printf(" ");
    }
    printf("\n");
    cycle = read_cycle() - cycle;
    if (total_check_tag == 1)
        printf("\nSHA256_TEST _TEST_FAIL_\n");
    else
        printf("\nSHA256_TEST _TEST_PASS_\n");
    printf("\nsha256 test time = %ld ms\n", cycle/(sysctl_clock_get_freq(SYSCTL_CLOCK_CPU)/1000));
    while(1);
    return 0;
}
可以看到,mian函数首先计算‘abc’的哈希值,并将计算的值通过串口打印输出,接着计算字符串“abcdefghijabcdefghijabcdefghijabcdefghijabcdefghijabcdefghij”的哈希值,然后同样将计算的值打印出来,然后计算字符串“abcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefghabcdefgha”的哈希值并打印输出,接着计算多个字符‘a’和分块计算多个字符‘a’的哈希值,然后通过串口打印输出。
至此,该函数总共输出5个不同的消息经过SHA256算法计算后得到的、各为32字节长度的哈希值
28.4 运行验证
DNK210开发板连接到电脑主机,通过VSCode将固件烧录到开发板中,我们打开“串口终端”,可以看到串口中断不断的打印数据,如下图所示:
图28.4.1 “串行终端”窗口打印输出
我们可以通过一个在线的 SHA256 验证网站验证我们对应消息生成的哈希值是否正确,网址:https://hash.online-convert.com/sha256-generator,打开后的界面如下:
图28.4.2 SHA256在线网站
在下方文本输入框输入字符串abc”,点击START便开始生成对应的哈希值,可能存在网络比较慢的问题,需要耐心等待完成,如下图所示:
图28.4.3 输入要转换的消息
等待转化成功后,就可以看到摘要的哈希值,与上面程序中第一行的哈希值对比,是完全一致的。如下图所示:
图28.4.4 摘要的哈希值
由此可知,SHA256 SHA-2 加密系统中的一员,并且所有的 SHA-2 成员的基础加密算法都是一致的,只是生成摘要的长度和循环次数不同。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
yangjiaxu 发表于 2025-9-28 10:11 | 显示全部楼层
K210跑这种算法估计是洒洒水啦,性能还是很强大的
您需要登录后才可以回帖 登录 | 注册

本版积分规则

136

主题

137

帖子

3

粉丝
快速回复 在线客服 返回列表 返回顶部