0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

有關(guān)AES密鑰驗證步驟的內(nèi)容

YCqV_FPGA_EETre ? 來源:FPGA開發(fā)圈 ? 2020-06-03 16:54 ? 次閱讀

EFuse 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進行編程。

EFuse 廣泛適用于各種量產(chǎn)器件,在本文中我們將為大家演示一個典型情境,即客戶希望向第三方供應(yīng)商提供采用 AES 編程的 FPGA 的情境。

曾經(jīng)出現(xiàn)過這樣的問題,用戶以錯誤方式對錯誤的 EFuse 密鑰進行編程,導(dǎo)致加密比特流編程失敗。在此情境中,我們無法將 EFuse 復(fù)原,因為它已發(fā)生熔斷。

在下文中,我們將探討有關(guān) AES 密鑰驗證步驟的內(nèi)容,當(dāng)您在器件上以物理方式對 EFuse 密鑰進行編程時應(yīng)遵循這些驗證步驟進行操作。

1. 使用 EFUSE_TEST_MODE 對 AES 密鑰進行測試性編程。

這將把 EFuse 編程軟件命令發(fā)送到器件,但并不會實際對任何熔絲進行編程。

2. 要啟用 EFUSE_TEST_MODE,請右鍵單擊“Hardware Manager”上的“Hardware Server Properties”,然后選中“EFUSE_TEST_MODE”選項,如下圖所示:

3. 啟用 EFUSE_TEST_MODE 并對 EFuse 密鑰編程后,就會在 Vivado 安裝目錄中創(chuàng)建一個 .nkz 文件。

請檢查該 .nkz 文件,確認(rèn)其中是否已正確顯示 AES 密鑰。

4. 如果此操作成功,請取消勾選“EFUSE_TEST_MODE”框,然后以真正物理方式僅將此 AES 密鑰編程到器件中。

請勿對任何其他控制寄存器、安全寄存器或 RSA 進行編程。操作完成后將重新寫入 .nkz 文件,但其中所含內(nèi)容應(yīng)不變。

請驗證兩個 .nkz 文件的內(nèi)容是否相同。

5. 如果兩個 .nkz 文件內(nèi)容相同,那么請對加密比特流文件進行編程。

6. 運行以下命令以驗證 .nky 和加密比特流:

create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse

注釋:特此澄清,在第 3 步中,除非您已在 EFuse 向?qū)е懈?.nkz 文件的文件名,否則,將覆蓋同一個輸出 .nkz 文件。因此,您應(yīng)該將第 1 個 .nkz 復(fù)制到其他文件或者在向?qū)е懈拇?.nkz 文件的文件名以便后續(xù)對兩個文件進行比較。

EFUSE_TEST_MODE 僅用于驗證目的。如果編程測試成功,并且您取消勾選 EFUSE_TEST_MODE 并遵循與測試過程相同的編程步驟進行操作,那么就能將正確的 AES 密鑰編程到器件中。

遵循上述步驟進行操作時,請勿對控制寄存器或安全寄存器進行編程。

成功完成驗證后即可進行各項詳細設(shè)置。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    136

    瀏覽量

    19709
  • AES
    AES
    +關(guān)注

    關(guān)注

    0

    文章

    99

    瀏覽量

    33169

原文標(biāo)題:開發(fā)者分享 | EFuse AES 密鑰驗證步驟

文章出處:【微信號:FPGA-EETrend,微信公眾號:FPGA開發(fā)圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    開源物聯(lián)網(wǎng)技術(shù)--AES加密功能技術(shù)分享

    和傳輸?shù)臄?shù)據(jù)的安全,AES加密技術(shù)被廣泛應(yīng)用于以下幾個方面: 數(shù)據(jù)傳輸加密:物聯(lián)網(wǎng)設(shè)備之間傳輸?shù)臄?shù)據(jù)可以使用AES加密算法進行加密,確保數(shù)據(jù)在傳輸過程中不被竊取或篡改。 身份驗證AES
    的頭像 發(fā)表于 09-11 14:50 ?361次閱讀
    開源物聯(lián)網(wǎng)技術(shù)--<b class='flag-5'>AES</b>加密功能技術(shù)分享

    TMP1827 的 密鑰生成和身份驗證機制

    電子發(fā)燒友網(wǎng)站提供《TMP1827 的 密鑰生成和身份驗證機制.pdf》資料免費下載
    發(fā)表于 09-09 09:24 ?0次下載
    TMP1827 的 <b class='flag-5'>密鑰</b>生成和身份<b class='flag-5'>驗證</b>機制

    用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導(dǎo)加載程序

    電子發(fā)燒友網(wǎng)站提供《用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導(dǎo)加載程序.pdf》資料免費下載
    發(fā)表于 08-27 09:56 ?0次下載
    用于具有<b class='flag-5'>AES</b>硬件加密功能的TM4C129器件的共享<b class='flag-5'>密鑰</b>引導(dǎo)加載程序

    是否可以調(diào)用內(nèi)置函數(shù)來使用AES和12位密鑰加密緩沖區(qū)?

    是否可以調(diào)用內(nèi)置函數(shù) (API) 來使用 AES 和 128 位密鑰加密緩沖區(qū)? 我目前正在我的ESP8266項目中使用 Atmel 的 AES-128 實現(xiàn),但我敢打賭ESP8266芯片的某個地方已經(jīng)有實現(xiàn)了嗎?
    發(fā)表于 07-12 13:41

    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務(wù) 密鑰協(xié)商ArkTS

    以協(xié)商密鑰類型為X25519 256,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。
    的頭像 發(fā)表于 07-10 09:22 ?250次閱讀
    鴻蒙開發(fā):Universal Keystore Kit <b class='flag-5'>密鑰</b>管理服務(wù) <b class='flag-5'>密鑰</b>協(xié)商ArkTS

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務(wù) 明文導(dǎo)入密鑰 ArkTS

    分別以導(dǎo)入AES256與RSA2048密鑰為例,具體的場景介紹及支持的算法規(guī)格
    的頭像 發(fā)表于 07-08 10:22 ?296次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務(wù) 明文導(dǎo)入<b class='flag-5'>密鑰</b> ArkTS

    基于FPGA的AES256光纖加密設(shè)計

    AES算法的硬件實現(xiàn),國內(nèi)外研究學(xué)者大部分是基于FPGA的硬件實現(xiàn)。解放軍理工大學(xué)的呂游等人研究高級加密標(biāo)準(zhǔn)俄歇算法的設(shè)計原理,并通過加密部分和密鑰拓展共用 S 盒以減少資源占用,然后在FPGA上完成
    發(fā)表于 06-19 19:50

    AES加密協(xié)議是什么?AES加密協(xié)議的應(yīng)用

    AES(Advanced Encryption Standard,高級加密標(biāo)準(zhǔn))是一種廣泛使用的對稱密鑰加密協(xié)議,它被設(shè)計用于保護電子數(shù)據(jù)的安全。以下是對AES加密協(xié)議的詳細概述: 歷史與標(biāo)準(zhǔn)化
    的頭像 發(fā)表于 04-15 15:34 ?669次閱讀

    怎么用SSH密鑰登陸vps?

    使用SSH密鑰登錄VPS(Virtual Private Server)是一種更安全和方便的方式,相比使用密碼,SSH密鑰更難被破解。以下是在Linux系統(tǒng)上使用SSH密鑰登錄VPS的基本步驟
    的頭像 發(fā)表于 02-20 16:29 ?979次閱讀

    密鑰分層管理體制

    密鑰用于加密密鑰交換密鑰和數(shù)據(jù)密鑰作本地存儲。
    的頭像 發(fā)表于 01-24 10:05 ?570次閱讀
    <b class='flag-5'>密鑰</b>分層管理體制

    基于FPGA的可編程AES加解密IP

    可編程AES加解密IP內(nèi)建密鑰擴展功能,使用初始密鑰產(chǎn)生擴展密鑰,用于加解密過程。可編程AES加解密IP處理128-bit分組數(shù)據(jù),并且支持
    發(fā)表于 01-09 10:49 ?397次閱讀
    基于FPGA的可編程<b class='flag-5'>AES</b>加解密IP

    IN6xx硬件AES介紹

    硬件AES
    橙群微電子
    發(fā)布于 :2023年12月04日 14:57:33

    鴻蒙原生應(yīng)用/元服務(wù)開發(fā)-AGC分發(fā)如何生成密鑰和和證書請求文件

    和私鑰,存儲在密鑰庫文件中,格式為.p12,公鑰和私鑰對用于數(shù)字簽名和驗證。 證書請求文件:格式為.csr,全稱為Certificate Signing Request,包含密鑰對中的公鑰和公共名稱、組織
    發(fā)表于 11-28 15:23

    存儲密鑰與文件加密密鑰介紹

    數(shù)據(jù)。 文件加密密鑰 文件加密密鑰(File Encryption Key, FEK)是安全存儲功能用于對數(shù)據(jù)進行加密時使用的AES密鑰,該密鑰
    的頭像 發(fā)表于 11-21 11:43 ?1132次閱讀
    存儲<b class='flag-5'>密鑰</b>與文件加密<b class='flag-5'>密鑰</b>介紹

    安全存儲密鑰是什么

    安全存儲密鑰 安全存儲密鑰(Secure Storage Key, SSK)在每臺設(shè)備中的值都不同。 OP-TEE啟動時會使用 芯片ID和HUK經(jīng)HMAC算法計算來獲得該值 ,并將SSK的值保存
    的頭像 發(fā)表于 11-21 11:37 ?650次閱讀