-
Notifications
You must be signed in to change notification settings - Fork 38
[JA] added appendix1-13 #192
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
base: master
Are you sure you want to change the base?
Conversation
とりあえず、1-3まで。残りは順次見ていきます。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
4-7まで。
|
||
Microsoftは、HSMに保存された鍵を使用して安全な鍵管理およびプロビジョニングツールを提供しています。 | ||
このメカニズムは、管理された鍵を使用したペイロードの署名のサポートを含む複数の目的のための鍵管理を一元化するのに役立ちます。 | ||
これはwolfBootと組み合わせて、デバイスのフリートに公開鍵をプロビジョニングするために使用できます。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
in a fleet of devices
は、「複数台のデバイスに」みたいに訳すと自然なように思います。
}; | ||
``` | ||
|
||
- `slot_id`は、0から始まる鍵スロットの増分識別子です。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
slot_id
は、順番に付けられたIDで0から始まります。はどうでしょうか?
`int keystore_num_pubkeys(void)` | ||
|
||
鍵ストア内のスロットの数を返します。 | ||
今日ファームウェアを認証したい場合は、少なくとも1つのスロットが配置されているはずです。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
今日→現在の
この記録は、Platform Configuration Register(PCR)と呼ばれるTPM内の特別なレジスタによって改ざん防止しています。 | ||
その後、ファームウェアアプリケーション、RTOS、リッチOS(Linux)はTPMのPCRを読み取ることで、その情報のログにアクセスできます。 | ||
|
||
wolfBootはwolfTPMとの統合により、TPM2.0チップと疎通できます。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
wolfBootは、wolfTPMと統合可能であるおかげで、TPM2.0チップと連携できます。はどうでしょうか?
## コンセプト | ||
|
||
一般的に、システムはセキュアブートを使用して署名を検証することで、正しく本物のファームウェアがブートされることを保証します。 | ||
その後、この知識はシステムにとって未知のものとなります。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
しかし、そのあとはシステム側でその情報を把握することはできません。はどうでしょうか?
一般的に、システムはセキュアブートを使用して署名を検証することで、正しく本物のファームウェアがブートされることを保証します。 | ||
その後、この知識はシステムにとって未知のものとなります。 | ||
アプリケーションは、システムが既知の良好な状態で起動したかどうかを知りません。 | ||
時にはこの保証がファームウェア自体に必要です。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
時には、→ 場合によっては、はどうでしょうか?
@miyazakh さん |
現在、[LMS/HSS](https://tex2e.github.io/rfc-translater/html/rfc8554.html)および[XMSS/XMSS^MT](https://tex2e.github.io/rfc-translater/html/rfc8391.html)のサポートが追加しています。 | ||
|
||
LMS/HSSとXMSS/XMSS^MTはどちらもポスト量子ステートフルハッシュベース署名(HBS)方式です。 | ||
これらは小さな公開鍵、比較的高速な署名と検証操作を持ちますが、署名サイズが大きいことで知られています。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
検証を行いますが、
|
||
* `--delta BASE_SIGNED_IMG.BIN` このオプションは、`BASE_SIGNED_IMG.BIN`と`IMAGE.BIN`から署名された新しいイメージの間のバイナリ差分ファイルを作成します。結果は`_signed_diff.bin`で終わるファイルに保存されます。 | ||
|
||
使用される圧縮ス鍵ムはBentley–McIlroyです。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
圧縮は、Bentley–McIlroyで行われます。
@@ -0,0 +1,219 @@ | |||
# TrustZone-MセキュアドメインにおけるwolfCrypt | |||
|
|||
ARMv8-Mマイクロコントローラーは、ソフトウェア実行のためのハードウェア支援ドメイン分離をサポートしています。 |
There was a problem hiding this comment.
Choose a reason for hiding this comment
The reason will be displayed to describe this comment to others. Learn more.
ハードウェア支援ー>ハードウェアによる
一通りおわりました。 |
ありがとうございます!拝見します. |
added JP version of
wolfBoot/src/appendix01-13.md
.