亚博K210开发板
本次测试主要学习 K210 芯片中的高级加密加速器 AES 的功能。
K210 芯片中的高级加密加速器 AES
K210 内置 AES(高级加密加速器),相对于软件可以极大的提高 AES 运算速度。AES 加 速 器 支 持 多 种 加 密 / 解 密 模 式 (ECB,CBC,GCM), 多 种 长 度 的KEY(128,192,256)的运算。
AES 加速器是用来加密和解密的模块,具体性能如下:
以头文件 aes.h为例
为用户提供以下接口:
• aes_ecb128_hard_encrypt:AES-ECB-128 加密运算。输入输出数据都使用 cpu 传输。ECB 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。ECB 模式没有用
到向量。
• aes_ecb128_hard_decrypt:AES-ECB-128 解密运算。输入输出数据都使用 cpu 传输。ECB 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。ECB 模式没有用
到向量。
• aes_ecb192_hard_encrypt:AES-ECB-192 加密运算。输入输出数据都使用 cpu 传输。ECB 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。ECB 模式没有用
到向量。
• aes_ecb192_hard_decrypt:AES-ECB-192 解密运算。输入输出数据都使用 cpu 传输。ECB 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。ECB 模式没有用
到向量。
• aes_ecb256_hard_encrypt:AES-ECB-256 加密运算。输入输出数据都使用 cpu 传输。ECB 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。ECB 模式没有用
到向量。
• aes_ecb256_hard_decrypt:AES-ECB-256 解密运算。输入输出数据都使用 cpu 传输。ECB 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。ECB 模式没有用
到向量。
• aes_cbc128_hard_encrypt:AES-CBC-128 加密运算。输入输出数据都使用 cpu 传输。CBC 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。
• aes_cbc128_hard_decrypt:AES-CBC-128 解密运算。输入输出数据都使用 cpu 传输。CBC 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。
• aes_cbc192_hard_encrypt:AES-CBC-192 加密运算。输入输出数据都使用 cpu 传输。CBC 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。
• aes_cbc192_hard_decrypt:AES-CBC-192 解密运算。输入输出数据都使用 cpu 传输。CBC 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。
• aes_cbc256_hard_encrypt:AES-CBC-256 加密运算。输入输出数据都使用 cpu 传输。CBC 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。
• aes_cbc256_hard_decrypt:AES-CBC-256 解密运算。输入输出数据都使用 cpu 传输。CBC 加
密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则进行填充。
• aes_gcm128_hard_encrypt:AES-GCM-128 加密运算。输入输出数据都使用 cpu 传输。
• aes_gcm128_hard_decrypt:AES-GCM-128 解密运算。输入输出数据都使用 cpu 传输。
• aes_gcm192_hard_encrypt:AES-GCM-192 加密运算。输入输出数据都使用 cpu 传输。
• aes_gcm192_hard_decrypt:AES-GCM-192 解密运算。输入输出数据都使用 cpu 传输。
• aes_gcm256_hard_encrypt:AES-GCM-256 加密运算。输入输出数据都使用 cpu 传输。
• aes_gcm256_hard_decrypt:AES-GCM-256 解密运算。输入输出数据都使用 cpu 传输。
• aes_ecb128_hard_encrypt_dma:AES-ECB-128 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。ECB 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。ECB 模式没有用到向量。
• aes_ecb128_hard_decrypt_dma:AES-ECB-128 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。ECB 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。ECB 模式没有用到向量。
• aes_ecb192_hard_encrypt_dma:AES-ECB-192 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。ECB 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。ECB 模式没有用到向量。
• aes_ecb192_hard_decrypt_dma:AES-ECB-192 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。ECB 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。ECB 模式没有用到向量。
• aes_ecb256_hard_encrypt_dma:AES-ECB-256 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。ECB 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。ECB 模式没有用到向量。
• aes_ecb256_hard_decrypt_dma:AES-ECB-256 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。ECB 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。ECB 模式没有用到向量。
• aes_cbc128_hard_encrypt_dma:AES-CBC-128 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。CBC 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。
• aes_cbc128_hard_decrypt_dma:AES-CBC-128 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。CBC 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。
• aes_cbc192_hard_encrypt_dma:AES-CBC-192 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。CBC 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。
• aes_cbc192_hard_decrypt_dma:AES-CBC-192 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。CBC 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。
• aes_cbc256_hard_encrypt_dma:AES-CBC-256 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。CBC 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。
• aes_cbc256_hard_decrypt_dma:AES-CBC-256 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。CBC 加密将明文按照固定大小 16bytes 的块进行加密的,块大小不足则
进行填充。
• aes_gcm128_hard_encrypt_dma:AES-GCM-128 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。
• aes_gcm128_hard_decrypt_dma:AES-GCM-128 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。
• aes_gcm192_hard_encrypt_dma:AES-GCM-192 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。
• aes_gcm192_hard_decrypt_dma:AES-GCM-192 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。
• aes_gcm256_hard_encrypt_dma:AES-GCM-256 加密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。
• aes_gcm256_hard_decrypt_dma:AES-GCM-256 解密运算。输入数据使用 cpu 传输,输出数
据都使用 dma 传输。
• aes_init:AES 硬件模块的初始化。
• aes_process:AES 硬件模块执行加密解密操作。
• gcm_get_tag:获取 AES-GCM 计算结束后的 tag。
高级加密标准(AES,Advanced Encryption Standard)为最常见的对称加密算法。对称加密算法也就是加密和解密用相同的密钥,具体的加密流程如下图
for (cipher = AES_ECB; cipher < AES_CIPHER_MAX; cipher++)
{
printf("[%s] test all byte ... \n", cipher_name[cipher]);
if (AES_CHECK_FAIL == aes_check_all_byte(cipher))
{
printf("aes %s check_all_byte fail\n", cipher_name[cipher]);
return -1;
}
printf("[%s] test all key ... \n", cipher_name[cipher]);
if (AES_CHECK_FAIL == aes_check_all_key(cipher))
{
printf("aes %s check_all_key fail\n", cipher_name[cipher]);
return -1;
}
printf("[%s] test all iv ... \n", cipher_name[cipher]);
if (AES_CHECK_FAIL == aes_check_all_iv(cipher))
{
printf("aes %s check_all_iv fail\n", cipher_name[cipher]);
return -1;
}
printf("[%s] [%ld bytes] cpu time = %ld us, dma time = %ld us, soft time = %ld us\n", cipher_name[cipher],
AES_TEST_DATA_LEN,
cycle[cipher][AES_HARD][AES_CPU]/(sysctl_clock_get_freq(SYSCTL_CLOCK_CPU)/1000000),
cycle[cipher][AES_HARD][AES_DMA]/(sysctl_clock_get_freq(SYSCTL_CLOCK_CPU)/1000000),
cycle[cipher][AES_SOFT][AES_CPU]/(sysctl_clock_get_freq(SYSCTL_CLOCK_CPU)/1000000));
}
check_result_t aes_check_all_byte(aes_cipher_mode_t cipher)
{
uint32_t check_tag = 0;
uint32_t index = 0;
size_t data_len = 0;
memset(aes_hard_in_data, 0, AES_TEST_PADDING_LEN);
if (cipher == AES_GCM)
iv_len = iv_gcm_len;
for (index = 0; index < (AES_TEST_DATA_LEN < 256 ? AES_TEST_DATA_LEN : 256); index++)
{
aes_hard_in_data[index] = index;
data_len++;
AES_DBG("[%s] test num: %ld \n", cipher_name[cipher], data_len);
if (aes_check(aes_key, key_len, aes_iv, iv_len, aes_aad, aad_len, cipher, aes_hard_in_data, data_len)
== AES_CHECK_FAIL)
check_tag = 1;
}
memset(aes_hard_in_data, 0, AES_TEST_PADDING_LEN);
get_time_flag = 1;
data_len = AES_TEST_DATA_LEN;
AES_DBG("[%s] test num: %ld \n", cipher_name[cipher], data_len);
for (index = 0; index < data_len; index++)
aes_hard_in_data[index] = index % 256;
if (aes_check(aes_key, key_len, aes_iv, iv_len, aes_aad, aad_len, cipher, aes_hard_in_data, data_len)
== AES_CHECK_FAIL)
check_tag = 1;
get_time_flag = 0;
if(check_tag)
return AES_CHECK_FAIL;
else
return AES_CHECK_PASS;
}
check_result_t aes_check_all_key(aes_cipher_mode_t cipher)
{
size_t data_len = 0;
uint32_t index = 0;
uint32_t i = 0;
uint32_t check_tag = 0;
memset(aes_hard_in_data, 0, AES_TEST_PADDING_LEN);
if (cipher == AES_GCM)
iv_len = iv_gcm_len;
data_len = AES_TEST_DATA_LEN;
for (index = 0; index < data_len; index++)
aes_hard_in_data[index] = index;
for (i = 0; i < (256 / key_len); i++)
{
for (index = i * key_len; index < (i * key_len) + key_len; index++)
aes_key[index - (i * key_len)] = index;
if (aes_check(aes_key, key_len, aes_iv, iv_len, aes_aad, aad_len, cipher, aes_hard_in_data, data_len)
== AES_CHECK_FAIL)
check_tag = 1;
}
if(check_tag)
return AES_CHECK_FAIL;
else
return AES_CHECK_PASS;
}
check_result_t aes_check_all_iv(aes_cipher_mode_t cipher)
{
size_t data_len = 0;
uint32_t index = 0;
uint32_t i = 0;
uint8_t check_tag = 0;
memset(aes_hard_in_data, 0, AES_TEST_PADDING_LEN);
if (cipher == AES_GCM)
iv_len = iv_gcm_len;
data_len = AES_TEST_DATA_LEN;
for (index = 0; index < data_len; index++)
aes_hard_in_data[index] = index;
for (i = 0; i < (256 / iv_len); i++)
{
for (index = i * iv_len; index < (i * iv_len) + iv_len; index++)
aes_iv[index - (i * iv_len)] = index;
if (aes_check(aes_key, key_len, aes_iv, iv_len, aes_aad, aad_len, cipher, aes_hard_in_data, data_len)
== AES_CHECK_FAIL)
check_tag = 1;
}
if(check_tag)
return AES_CHECK_FAIL;
else
return AES_CHECK_PASS;
}
cmake .. -DPROJ=watchdog -G "MinGW Makefiles"
make
烧录固件完成后,系统会自动弹出一个终端窗口,并且打印出 AES 的 ECB 模=式、CBC 模式和 GCM 模式对数据加密处理的时间,包括软件和硬件的对比时间,CPU 和 DMA 使用的是硬件的 AES。