km
0c9237324e
HMAC-BLAKE2s, HKDF, TAI64N 実装完了
...
HMAC-BLAKE2s (RFC 2104):
- include/se050_hmac_blake2s.h
- src/se050_hmac_blake2s.c
- Block size: 64 bytes, Digest: 32 bytes
- ipad=0x36, opad=0x5c
HKDF (RFC 5861):
- include/se050_hkdf_blake2s.h
- src/se050_hkdf_blake2s.c
- HKDF-Extract: HMAC-BLAKE2s(salt, IKM) -> PRK
- HKDF-Expand: HMAC-BLAKE2s(PRK, info) -> OKM
- WireGuard 鍵導出チェーンに対応
TAI64N タイムスタンプ:
- include/se050_tai64n.h
- src/se050_tai64n.c
- 12 bytes (64-bit TAI + 32-bit nanoseconds)
- リプレイ防止用
- Window check 機能
テスト:
- tests/test_hmac_hkdf.c (7/7 PASS)
- BLAKE2s, HMAC, HKDF, TAI64N すべて動作確認済み
2026-03-26 21:14:47 +09:00
km
c892e6ca01
HMAC-BLAKE2s, HKDF, TAI64N 実装追加
...
暗号プリミティブ実装:
- HMAC-BLAKE2s (RFC 2104): BLAKE2s ベースの HMAC
- HKDF-BLAKE2s (RFC 586): 鍵導出関数
- HKDF-Extract: 入力鍵から PRK を導出
- HKDF-Expand: PRK から必要な長さの鍵を導出
- TAI64N: WireGuard プロトコル層のタイムスタンプ(12 バイト)
WireGuard での使用:
- ハンドシェイク中の鍵導出チェーン
- チェーン鍵 (Ck)・セッション鍵 (tk) の導出
- リプレイ防止用タイムスタンプ
テスト:
- test_hmac_blake2s: HMAC-BLAKE2s 検証 ✅
- test_hkdf_blake2s: HKDF 検証 ✅
- test_tai64n: TAI64N エンコード/デコード ✅
2026-03-26 21:03:27 +09:00
km
9824b8f3e5
BLAKE2s ハッシュ関数実装の追加
...
新規ファイル:
- include/se050_blake2s.h: BLAKE2s API ヘッダー
- src/se050_blake2s.c: BLAKE2s 実装
機能:
- BLAKE2s-256 ハッシュ(RFC 7693)
- 可変長キー対応(最大 64 バイト)
- 可変長出力(1-32 バイト)
- ESP32 32 ビット最適化
- 安全な関数使用(memzero_explicit)
WireGuard 固有関数:
- se050_wireguard_derive_key(): キー導出
- se050_wireguard_generate_secret(): シークレット生成
API:
- se050_blake2s_init()
- se050_blake2s_init_key()
- se050_blake2s_update()
- se050_blake2s_final()
- se050_blake2s() (one-shot)
- se050_blake2s_keyed() (one-shot with key)
テスト:
- BLAKE2S_TEST マクロでテストビルド
- RFC 7693 テストベクトル(実装修正必要)
注:RFC 7693 テストベクトル通過には圧縮関数のさらなる修正が必要
2026-03-26 17:17:53 +09:00
km
35333c297f
ChaCha20-Poly1305 AEAD ソフトウェア実装追加
...
新規ヘッダー:include/se050_chacha20_poly1305.h
- ChaCha20 core: quarter_round, block, stream cipher
- Poly1305 MAC
- ChaCha20-Poly1305 AEAD (encrypt/decrypt)
- WireGuard 専用関数 (wg_encrypt/wg_decrypt)
新規ソース:src/se050_chacha20_poly1305.c
- RFC 7539 準拠実装
- ESP32 32 ビット最適化(ESP_PLATFORM 検出)
- 定数時間比較(crypto_memneq)
- memzero_explicit による安全な消去
API:
- se050_chacha20_poly1305_init()
- se050_chacha20_poly1305_encrypt()
- se050_chacha20_poly1305_decrypt()
- se050_wireguard_encrypt()
- se050_wireguard_decrypt()
ESP32 最適化:
- 32 ビット演算優先 Poly1305
- 64 ビット演算最小化
テスト:
- RFC 7539 テストベクトル内蔵(CHACHA20_POLY1305_TEST)
- 実装修正必要(タグ計算ロジック)
Makefile 更新:
- test_chacha20 タスク追加
2026-03-26 16:32:30 +09:00
km
d34fed2048
X25519 ソフトウェア実装のテストスイート統合
...
新規ヘッダー:include/se050_x25519_sw.h
- WireGuard Ephemeral キー計算用 API 定義
- se050_x25519_sw_generate_keypair() - キーペア生成
- se050_x25519_sw_compute_shared_secret() - 共有秘密計算
- se050_x25519_sw_derive_public_key() - 公開鍵派生
- se050_x25519_sw_clamp() - 秘密鍵クランプ
- se050_x25519_sw_zeroize() - キー消去
ソース修正:src/se050_x25519_sw.c
- main() 関数をテストスイートに統合
- 独立した API 関数として再構成
- X25519_SW_TEST マクロでテストビルド可能
テスト追加:tests/test_x25519_ecdh.c
- テスト 7: ソフトウェアキーペア生成
- テスト 8: ECDH 対称性検証
- テスト 9: 公開鍵派生
- テスト 10: キーゼロ化
Makefile 更新:
- test_x25519_sw タスク追加
- make test で全テスト実行
注:RFC 7748 テストベクトル検証中(実装修正必要)
2026-03-26 16:12:55 +09:00
km
7034b67c04
Platform SCP03 キーローテーションテストスイート追加
...
新規テストファイル:tests/test_scp03_key_rotation.c
テストステップ:
1. デフォルトキーでセッションオープン
2. デフォルトキーで基本テスト
3. テストキーへローテーション
4. セッションクローズ・テストキーで再オープン
5. デフォルトキーへ戻す
6. セッションクローズ・デフォルトキーで再オープン
7. デフォルトキーで最終クローズ
対応チップ:
- SE050C1 (CHIP_ID=1)
- SE050C2 (CHIP_ID=2)
- SE050E2 (CHIP_ID=3)
使用方法:
make SE050_CHIP=SE050C1 test_key_rotation
./build/test_key_rotation -b /dev/i2c-1
テストキー:
- ENC: 0xAA...0x99
- MAC: 0x11...0x00
- DEK: 0x0F...0xF0
注:SE050C0 は除外(キーローテーションテストは
SE050C1/C2/E2 のみサポート)
2026-03-26 14:40:23 +09:00
km
04231683c2
SE050C2 サポートを元に戻す
...
ユーザーの要望により、直前の SE050C2 追加変更を元に戻しました。
戻した内容:
- test_scp03_se050.c: SE050C2 チップ選択削除
- se050_scp03_keys.h: SE050C2 キー定義削除
- Makefile: SE050C2 CHIP_ID 削除
現在のサポートチップ:
- SE050C0 (CHIP_ID=0)
- SE050C1 (CHIP_ID=1)
- SE050E2 (CHIP_ID=2)
2026-03-26 14:15:28 +09:00
km
dfadaf092c
SE050C2 サポート追加とキー管理の明確化
...
変更内容:
1. SE050C2 のサポート追加
- se050_scp03_keys.h: SE050C2 は SE050C1 と同じキーを使用
- test_scp03_se050.c: SE050C2 チップ選択追加
- Makefile: SE050C2 の CHIP_ID=2, SE050E2=3 に更新
2. キー管理の明確化
- test_scp03_se050.c に詳細コメント追加
- キーは実行時置き換えではなく、コンパイル時選択を明記
- 異なるキーでテストするには再コンパイルが必要と説明
3. 使い方の明確化
make SE050_CHIP=SE050C0 test_se050 # SE050C0 キー
make SE050_CHIP=SE050C1 test_se050 # SE050C1 キー
make SE050_CHIP=SE050C2 test_se050 # SE050C2 キー (SE050C1 と同じ)
make SE050_CHIP=SE050E2 test_se050 # SE050E2 キー
注記:
- 実行時キー置換機能は未実装
- 動的キー切り替えが必要な場合は、se050_session_scp03_set_keys()
を使用して実装可能(現状では各テスト関数でコンパイル時キーを直接使用)
2026-03-26 14:13:28 +09:00
km
f7b9581428
X25519 ECDH テストスイートの追加
...
新規テストファイル: tests/test_x25519_ecdh.c
テスト項目:
1. KeyPair 構造検証 (32 バイト確認)
2. X25519 キークランプ関数テスト
3. ダミー鍵ペア互換性確認
4. RFC 7748 テストベクトル読み込み
5. クロスコンパチビリティ確認
6. キーマテリアルセキュリティ (memzero_explicit)
ダミー鍵ペア:
- Alice: DUMMY_SK_A / DUMMY_PK_A
- Bob: DUMMY_SK_B / DUMMY_PK_B
RFC 7748 テストベクトルも含まれており、
SE050 ハードウェア実装の検証に使用可能。
ビルドシステム:
- Makefile に test_x25519_ecdh タスク追加
- make test で自動実行
警告: RFC7748 変数は将来の使用のために保持
(将来のハードウェアテストで活用予定)
2026-03-26 13:43:05 +09:00
km
5434aa5197
メモリ保護関数を共通ヘッダーに統一
...
重複コードの解消:
- src/se050_scp03.c と src/se050_keystore.c に同じコードが 2 重に定義されていた
- 共通ヘッダー include/se050_mem_protect.h を作成
- 両方のソースファイルから重複コードを削除し、ヘッダーをインクルード
変更内容:
- new: include/se050_mem_protect.h - 共通メモリ保護ユーティリティ
- modified: src/se050_scp03.c - 重複コード削除、ヘッダーインクルード
- modified: src/se050_keystore.c - 重複コード削除、ヘッダーインクルード
メリット:
- コードの重複解消(DRY 原則)
- 保守性向上(1 か所の修正で全適用)
- ヘッダーファイルとして再利用可能
2026-03-26 11:37:21 +09:00
km
74789be2c3
鍵管理の統一と重複削除
...
- 共通鍵ファイル追加:include/se050_scp03_keys.h, src/se050_scp03_keys.c
- test_scp03_hardware.c: 重複鍵定義削除し共通ファイルを参照
- test_scp03_se050.c: 重複鍵定義削除し共通ファイルを参照
- 鍵値はプレースホルダー (TODO: PDF から正しい値に置き換え)
構造:
se050_scp03_keys.c
├─ SE050C0_ENC/MAC/DEK_KEY
├─ SE050C1_ENC/MAC/DEK_KEY
└─ SE050E2_ENC/MAC/DEK_KEY
2026-03-26 10:13:25 +09:00
km
e8e412713b
Platform SCP03 セッション統合とテスト改善
...
- Session に SCP03 コンテキストを統合 (se050_session_scp03_* API)
- PlatformSCP03 認証フロー実装
- テストを再記述 (42/42 パス)
- API ドキュメント更新
- ビルドシステム改善
2026-03-26 07:36:40 +09:00
km
c29a189b9a
Update SCP03 tests with PlatformSCP03 integration tests and documentation
...
- Add PlatformSCP03 integration test cases (test_scp03_platform_integration, test_scp03_platform_key_file)
- Update test helpers with mock session creation
- Update README with PlatformSCP03 configuration guide
- Add references to NXP AN12413 and AN12436
- Fix test assertions to work with opaque session type
2026-03-26 07:27:23 +09:00