]> granicus.if.org Git - esp-idf/commitdiff
docs: fix flash encryption key storage block, use same names as in TRM
authorIvan Grokhotkov <ivan@espressif.com>
Wed, 5 Jul 2017 03:35:01 +0000 (11:35 +0800)
committerIvan Grokhotkov <ivan@espressif.com>
Thu, 6 Jul 2017 02:47:18 +0000 (10:47 +0800)
docs/security/flash-encryption.rst
docs/security/secure-boot.rst

index fd9b620e18c4b664bf44552d3ed525cd1505de8c..866cff498f53e54c1f89bc4ee09ebad859ea2df7 100644 (file)
@@ -373,7 +373,7 @@ Flash Encryption Algorithm
 
 - AES algorithm is used inverted in flash encryption, so the flash encryption "encrypt" operation is AES decrypt and the "decrypt" operation is AES encrypt. This is for performance reasons and does not alter the effectiveness of the algorithm.
 
-- The main flash encryption key is stored in efuse (BLK2) and by default is protected from further writes or software readout.
+- The main flash encryption key is stored in efuse (BLOCK1) and by default is protected from further writes or software readout.
 
 - Each 32 byte block (two adjacent 16 byte AES blocks) is encrypted with a unique key. The key is derived from the main flash encryption key in efuse, XORed with the offset of this block in the flash (a "key tweak").
 
index 126b8c9d6e07c54e9f8d5dfe27cd755ff36c436e..0493ee3612e39997fd42195a58c23c53dce03d3f 100644 (file)
@@ -14,7 +14,7 @@ Background
 
 - Most data is stored in flash. Flash access does not need to be protected from physical access in order for secure boot to function, because critical data is stored (non-software-accessible) in Efuses internal to the chip.
 
-- Efuses are used to store the secure bootloader key (in efuse block 2), and also a single Efuse bit (ABS_DONE_0) is burned (written to 1) to permanently enable secure boot on the chip. For more details about efuse, see the (forthcoming) chapter in the Technical Reference Manual.
+- Efuses are used to store the secure bootloader key (in efuse BLOCK2), and also a single Efuse bit (ABS_DONE_0) is burned (written to 1) to permanently enable secure boot on the chip.  For more details about efuse, see Chapter 11 "eFuse Controller" in the Technical Referecnce Manual.
 
 - To understand the secure boot process, first familiarise yourself with the standard :doc:`ESP-IDF boot process <../api-guides/general-notes>`.