苹果签名

iphoneqm
首页 > 苹果签名 > 正文内容

Do everything if needed

admin9个月前 (12-19)苹果签名172

  mbedtls下载路径:github/ARMmbed/mbedtls

Do everything if needed

  写本帖时的最新tag: github/ARMmbed/mbedtls/releases/tag/v2.23.0

  交叉编译:

  先在shell里设置好编译器: export CC=....(gcc的全路径)

  然后执行编译命令:make

  最后在library目录下找到.a文件,我们可以链接使用的静态库,将其链接进我们的系统。

  我在君正X1000平台上链接mbedtls时,提示找不到 read,write,close等几个与文件操作的函数,就自己实现了几个空函数给它链接,因为我用不到文件操作的功能,我只需要使用它来实现固件升级时固件的合法性验证。基本思路是编译好固件后,对其签名,生成的签名结果数据加在固件最后面,升级时,MCU端收到所有数据(反正这个芯片内存足够大)后,按固定长度(签名结果是定长的)计算固件的hash值,将hash值与签名结果传给mbedtls相关的函数进行验证。

  如果内存不够大,不足以装下固件,可能需要在flash上划分一片区域来临时存放即将升级的固件。收到固件时一边写入FLASH,一边计算hash值。当所有固件都接收完,用最终的hash值与签名结果验证通过后再烧写到正确的位置。这个只是一个想法,并没有真正实现。

  固件中验证的代码:

  int make_hash( char * buffer ,int bufLen, char * hash, int hashLen)

  {

  int ret = -1;

  mbedtls_md_context_t ctx;

  const mbedtls_md_info_t *md_info=mbedtls_md_info_from_type( MBEDTLS_MD_SHA256 );

  if( md_info == NULL )

  goto cleanup;

  mbedtls_md_init( &ctx );

  ret = mbedtls_md_setup( &ctx, md_info, 0 );

  if( ret != 0 )

  goto cleanup;

  ret = mbedtls_md_starts( &ctx );

  if( ret != 0 )

  goto cleanup;

  ret = mbedtls_md_update(&ctx, buffer, bufLen );

  if( ret != 0 )

  goto cleanup;

  ret = mbedtls_md_finish( &ctx, hash );

  cleanup:

  mbedtls_md_free( &ctx );

  return( ret );

  }

  int checkFWValidity( uint8_t * buffer, uint32_t length )

  {

  int fwLen = length - KEY_SIZE;

  uint8_t * signature = buffer+ fwLen;

  int ret=0;

  char hash[64];

  mbedtls_rsa_context rsa;

  mbedtls_rsa_init( &rsa, MBEDTLS_RSA_PKCS_V21, 0 );

  ret=mbedtls_mpi_read_string(&rsa.N,16,pubKey);

  ret=mbedtls_mpi_read_string(&rsa.E,16,keyEValue);

  rsa.len = ( mbedtls_mpi_bitlen( &rsa.N ) + 7 ) >> 3;

  ret= make_hash(buffer, fwLen, hash, sizeof(hash) );

  ret = mbedtls_rsa_pkcs1_verify( &rsa, NULL,NULL,MBEDTLS_RSA_PUBLIC, MBEDTLS_MD_SHA256,0x20, hash,signature );

  mbedtls_md_hmac_finish(NULL,NULL);

  return ret;

  }

  其中 pubKey和keyEValue是我们使用的public key相关的信息,保存在全局变量里即可。这个函数需要的public key不是pem格式的数据,具体叫什么格式我也没有明白。

  PC上需要运行的命令:

  交叉编译的同时可以编译一个X86版本的mbedtls, 与签名及验证相关的程序在programspkey目录中,将其中的

  运行gen_key,生成 keyfile.key

  运行:blogs/ceblog/p/key_app_writer mode=private filename=keyfile.key output_mode=public output_file=public.key 得到public key

  运行: blogs/ceblog/p/key_app_writer mode=public filename=public.key output_mode=public

  将其输出保存下来,大概内容如下(省略号代表的是很长的字符串)

  N: CBDB69551C.....08E5

  E: 010001

  N:开头的第一行为pubKey的内容(去掉N:)

  E:开头的第二行为keyEValue的内容(同理去掉E:)

  private key要保存好,以后用它来做签名

  签名的命令: rsa_sign_pss keyfile.key file(要签名的文件)

  签名的结果自动写入file.sig文件中,可以使用命令 cat file file.sig > signed

  将源文件和签名结果合并写入到一个新文件:signed中。

  在君正X1000上,支持mbedtls之后,固件大小增加了100K,如果想要减少,应该可以通过修改config.h来实现。

扫描二维码推送至手机访问。

版权声明:本文由MDM苹果签名,IPA签名,苹果企业签名,苹果超级签,ios企业签名,iphoneqm.com发布,如需转载请注明出处。

转载请注明出处https://iphoneqm.com/iphoneqm/623.html

分享给朋友:

相关文章

app如何进行苹果签名检测?

app如何进行苹果签名检测?

  苹果签名检测是指对应用程序签名的验证过程,用于确定应用程序是否来自官方渠道。通过签名检测可以确保应用程序未被篡改或植入恶意代码,保护用户的设备安全。在本文中,我们将介绍苹果签名检测的原理和详细的检...

苹果TF签名的成功案例分析

苹果TF签名的成功案例分析

  苹果的TestFlight(简称TF)签名是一种用于应用内测分发的方式。它通过苹果官方的TestFlight平台向测试用户提供iOS应用的下载和测试服务。TF签名可以确保应用的稳定性、安全性,并提...

为什么海拔科技提倡IPA重签名?

为什么海拔科技提倡IPA重签名?

  今天iOS签名小编就来讲一讲,为何我们提倡IPA重签名,以及如何进行IPA重签名:   为什么ipa要重签名?   重签名可以把越狱市场上的app重新用我们自己的开发者证书进行签名,然...

pt签名分析苹果企业签名跟超级签名跟tf签名之间的区别?_北京时间

pt签名分析苹果企业签名跟超级签名跟tf签名之间的区别?_北京时间

  零风险,限制少:彻底远离企业签名频繁掉签,告别超级签名昂贵的价格超级签名超级签名通过添加苹果设备的udid来实现签名,简单来说,就是把添加苹果设备UDID进行真机测试的过程,实现了自动化。...

一张苹果证书可以测试安装多少个app?

一张苹果证书可以测试安装多少个app?

  苹果证书是苹果公司用于验证开发者身份和应用程序完整性的一种数字证书。每个开发者在苹果开发者平台上注册账号后,可以通过申请证书来获得一组用于签名应用程序的密钥对。这些密钥对包括一个私钥和一个公钥,私...

苹果销售合同 苹果销售协议简单合同(优秀三篇)

苹果销售合同 苹果销售协议简单合同(优秀三篇)

  在人们越来越相信法律的社会中,合同起到的作用越来越大,它可以保护民事法律关系。拟定合同的注意事项有许多,你确定会写吗?下面我就给大家讲一讲优秀的合同该怎么写,我们一起来了解一下吧。   销售...

现在,非常期待与您的又一次邂逅

我们努力让每一次邂逅总能超越期待

  • 高效满意
    高效满意

    专业的技术团队

  • 性能稳定
    性能稳定

    响应速度快,放心有保障

  • 用户体验
    用户体验

    响应式布局,兼容各种设备

  • 持续更新
    持续更新

    不断升级维护,更好服务用户