در این اپیزود تجزیه و تحلیل جامع امنیت و راهنمای قابلیت رمزگذاری فلش (1) میکروکنترلرهای خانواده 2 را برسی میکنیم. رمزگذاری فلش با استفاده از کلید 3 ذخیره شده در محرمانگی اطلاعات و کد موجود در حافظه فلش خارجی را تضمین کرده و در برابر حملات استخراج فیزیکی محافظت میکند. اسناد به تفصیل دو حالت اصلی پیکربندی، یعنی حالت توسعه (5) با امکانات محدود برای غیرفعالسازی موقت، و حالت انتشار (6) که بهطور دائمی امنیت را قفل میکند و کانالهای دسترسی سطح پایین (مانند 7 و 8) را غیرفعال میسازد، توضیح میدهند. همچنین، برای ایجاد یک چارچوب امنیتی کامل، رمزگذاری فلش باید حتماً با بوت امن (9) ترکیب شود تا علاوهبر محرمانگی، یکپارچگی و اصالت کد اجرایی نیز تضمین شود، چراکه بوت امن از اجرای فریمویر دستکاریشده جلوگیری میکند. برای بهروزرسانیهای بعدی در حالت انتشار، تنها از روش بهروزرسانی بیسیم (10) استفاده شود و در خصوص پیچیدگیهای مدیریت کلید یکتا برای هر دستگاه ها را هشدار میدهیم.
1.Flash Encryption - FE
2.ESP32
3.AES-256
4.eFuse
5.Development Mode
6.Release Mode
7.UART Download Mode
8.JTAG
9.Secure Boot
10.OTA
#مجله #الکترونیک #رباتیک #پادکست #هوش_مصنوعی #فناوری #آردوینو #مسعود_رادپور
#AVR #C #ESP8266 #ESP32 #STM32
#Ai #Arduino #Raspberry_pi
اولین نفر کامنت بزار
در این اپ...
در این اپ...
در این اپیزود به بررسی لوله های حرارتی<...
در این اپ...
در این اپ...
در این اپ...
در این اپ...
در این اپ...
INA226,INA240,INA250,INA260
در این اپیزود...
تمامی حقوق این وبسایت متعلق به شنوتو است