91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

有關(guān)AES密鑰驗(yàn)證步驟的內(nèi)容

YCqV_FPGA_EETre ? 來源:FPGA開發(fā)圈 ? 2020-06-03 16:54 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

EFuse 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進(jìn)行編程。

EFuse 廣泛適用于各種量產(chǎn)器件,在本文中我們將為大家演示一個典型情境,即客戶希望向第三方供應(yīng)商提供采用 AES 編程的 FPGA 的情境。

曾經(jīng)出現(xiàn)過這樣的問題,用戶以錯誤方式對錯誤的 EFuse 密鑰進(jìn)行編程,導(dǎo)致加密比特流編程失敗。在此情境中,我們無法將 EFuse 復(fù)原,因?yàn)樗寻l(fā)生熔斷。

在下文中,我們將探討有關(guān) AES 密鑰驗(yàn)證步驟的內(nèi)容,當(dāng)您在器件上以物理方式對 EFuse 密鑰進(jìn)行編程時應(yīng)遵循這些驗(yàn)證步驟進(jìn)行操作。

1. 使用 EFUSE_TEST_MODE 對 AES 密鑰進(jìn)行測試性編程。

這將把 EFuse 編程軟件命令發(fā)送到器件,但并不會實(shí)際對任何熔絲進(jìn)行編程。

2. 要啟用 EFUSE_TEST_MODE,請右鍵單擊“Hardware Manager”上的“Hardware Server Properties”,然后選中“EFUSE_TEST_MODE”選項(xiàng),如下圖所示:

3. 啟用 EFUSE_TEST_MODE 并對 EFuse 密鑰編程后,就會在 Vivado 安裝目錄中創(chuàng)建一個 .nkz 文件。

請檢查該 .nkz 文件,確認(rèn)其中是否已正確顯示 AES 密鑰。

4. 如果此操作成功,請取消勾選“EFUSE_TEST_MODE”框,然后以真正物理方式僅將此 AES 密鑰編程到器件中。

請勿對任何其他控制寄存器、安全寄存器或 RSA 進(jìn)行編程。操作完成后將重新寫入 .nkz 文件,但其中所含內(nèi)容應(yīng)不變。

請驗(yàn)證兩個 .nkz 文件的內(nèi)容是否相同。

5. 如果兩個 .nkz 文件內(nèi)容相同,那么請對加密比特流文件進(jìn)行編程。

6. 運(yùn)行以下命令以驗(yàn)證 .nky 和加密比特流:

create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse

注釋:特此澄清,在第 3 步中,除非您已在 EFuse 向?qū)е懈?.nkz 文件的文件名,否則,將覆蓋同一個輸出 .nkz 文件。因此,您應(yīng)該將第 1 個 .nkz 復(fù)制到其他文件或者在向?qū)е懈拇?.nkz 文件的文件名以便后續(xù)對兩個文件進(jìn)行比較。

EFUSE_TEST_MODE 僅用于驗(yàn)證目的。如果編程測試成功,并且您取消勾選 EFUSE_TEST_MODE 并遵循與測試過程相同的編程步驟進(jìn)行操作,那么就能將正確的 AES 密鑰編程到器件中。

遵循上述步驟進(jìn)行操作時,請勿對控制寄存器或安全寄存器進(jìn)行編程。

成功完成驗(yàn)證后即可進(jìn)行各項(xiàng)詳細(xì)設(shè)置。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    148

    瀏覽量

    20933
  • AES
    AES
    +關(guān)注

    關(guān)注

    0

    文章

    107

    瀏覽量

    33979

原文標(biāo)題:開發(fā)者分享 | EFuse AES 密鑰驗(yàn)證步驟

文章出處:【微信號:FPGA-EETrend,微信公眾號:FPGA開發(fā)圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點(diǎn)推薦

    具有 50MB 文件的 imx-ele-apps/aes_usage 測試失敗,為什么?

    作為 i.MX93 上的 HSM 測試,aes_usage測試運(yùn)行時,對一個 50MB 的文件進(jìn)行加密/解密。 但是,在目標(biāo)上運(yùn)行解密會導(dǎo)致: ./ele_aes_usage decrypt
    發(fā)表于 03-09 06:43

    RDMA設(shè)計47:雙邊語義驗(yàn)證

    IP進(jìn)行交互并讀取數(shù)據(jù)。圖中紅框標(biāo)出的從上至下依次為AXIS數(shù)據(jù)包發(fā)送、AXI4讀地址通道及讀數(shù)據(jù)通道,符合設(shè)計預(yù)期,驗(yàn)證通過。 圖4 WRITE數(shù)據(jù)包數(shù)據(jù)讀取、組裝及發(fā)送波形圖 測試步驟5的關(guān)鍵
    發(fā)表于 03-02 21:45

    AES加解密算法邏輯實(shí)現(xiàn)及其在蜂鳥E203SoC上的應(yīng)用介紹

    128bit,并支持128bit、192bit、256bit等三種密鑰長度。密鑰長度為192bit和256bit的AES算法處理方式與密鑰長度為128bit的處理方式類似,但是
    發(fā)表于 10-29 07:29

    基于蜂鳥E203的AES加解密NICE協(xié)處理單元設(shè)計

    實(shí)現(xiàn)是工程的難點(diǎn),需要非常仔細(xì)設(shè)計其中的數(shù)據(jù)流和控制流,期間碰到大小端轉(zhuǎn)換問題、文本密鑰緩存問題等,總體框圖如下: 3.硬件協(xié)同優(yōu)化 AES的硬件實(shí)現(xiàn)有許多開源的項(xiàng)目,但若要取得更高的性能,需要特別
    發(fā)表于 10-29 06:37

    針對AES算法的安全防護(hù)設(shè)計

    無法獲取密鑰與功耗曲線之間的相關(guān)性。為確保加密算法在執(zhí)行過程中始終安全,全掩碼技術(shù)是最常用的一種方法。 根據(jù)AES加解密算法的特點(diǎn),結(jié)合我們提出的運(yùn)算結(jié)構(gòu),設(shè)計的全掩碼AES加解密電路的結(jié)構(gòu)如圖1所示
    發(fā)表于 10-28 07:38

    關(guān)于蜂鳥E203內(nèi)核運(yùn)算算子K擴(kuò)展的基礎(chǔ)知識分享

    解密數(shù)據(jù)。這些算法的特點(diǎn)是可以提供數(shù)字簽名、身份驗(yàn)證、密鑰交換和數(shù)據(jù)加密等功能。 AES(Advanced Encryption Standard)算法是對稱密鑰加密算法,也是目前應(yīng)用
    發(fā)表于 10-23 07:47

    AES加密流程

    。 AES算法的加密流程可以概括為以下幾個步驟密鑰擴(kuò)展(Key Expansion):AES算法中使用的密鑰長度可以是128位、192
    發(fā)表于 10-23 06:13

    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)驗(yàn)證報告應(yīng)包含哪些內(nèi)容?

    應(yīng)包含以下核心內(nèi)容,按邏輯流程可分為 8 大模塊: 一、報告基礎(chǔ)信息(可追溯性核心) 此部分為報告 “身份標(biāo)識”,確保驗(yàn)證對象、參與方、時間等關(guān)鍵信息清晰可查,避免混淆。具體內(nèi)容包括: 報告編號 :唯一標(biāo)識(如按 “年份
    的頭像 發(fā)表于 09-03 17:55 ?1086次閱讀
    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)<b class='flag-5'>驗(yàn)證</b>報告應(yīng)包含哪些<b class='flag-5'>內(nèi)容</b>?

    非對稱密鑰生成和轉(zhuǎn)換規(guī)格詳解

    。 DSA密鑰參數(shù),包括: p:一個素模數(shù),比特長度為64的整數(shù)倍。 q:p-1的素因子,長度與p的長度有關(guān)。 g:g = (h ^ ((p - 1) / q)) mod p,h為滿足1 <
    發(fā)表于 09-01 07:50

    RIGOL示波器支持GHz級量子密鑰分發(fā)測試

    一、引言 1.1量子密鑰分發(fā)技術(shù)的重要性 在信息時代,數(shù)據(jù)安全至關(guān)重要。傳統(tǒng)加密技術(shù)雖廣泛應(yīng)用,但存在被量子計算機(jī)破解的風(fēng)險。量子密鑰分發(fā)技術(shù)基于量子力學(xué)原理,能實(shí)現(xiàn)無條件安全的密鑰傳輸。它使通信
    的頭像 發(fā)表于 08-10 15:19 ?1289次閱讀

    harmony-utils之AES,AES加解密

    harmony-utils之AES,AES加解密 harmony-utils 簡介與說明 [harmony-utils] 一款功能豐富且極易上手的HarmonyOS工具庫,借助眾多實(shí)用工具類,致力于
    的頭像 發(fā)表于 06-30 17:30 ?669次閱讀

    EB Tresos驗(yàn)證步驟失敗是什么原因?

    我正在嘗試集成 MCAL 包,但在生成過程中收到如下驗(yàn)證錯誤:“無法為模塊”Dio_TS_T40D2M20I0R0“運(yùn)行生成器
    發(fā)表于 04-10 06:36

    如何使用CAAM實(shí)現(xiàn)設(shè)備映射器?

    注冊了標(biāo)記的密鑰: name: tk(cbc(aes))driver : tk-cbc-aes-caammodule : kernelpriority: 3000refcnt : 1selftest
    發(fā)表于 03-27 06:45

    如何將Keyring用于CAAM分區(qū)加密的密鑰

    我正在按照此方法加密我的 emmc 分區(qū) - 1. 生成密鑰: keyname=dm_trust KEY=“$(keyctl add trusted $KEYNAME \'new 32\' @s
    發(fā)表于 03-20 06:40

    請問STM32G473是否支持硬件AES?

    STM32G473參考手冊及數(shù)據(jù)手冊中含有硬件AES相關(guān)內(nèi)容及寄存器相關(guān)描述。但STM32G473xx.h中并無AES相關(guān)寄存器,pack版本已更新為最新。以地址方式直接賦值,Keil debug過程中查看
    發(fā)表于 03-12 06:38