0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

eFUSE AES密鑰驗證步驟詳解

C29F_xilinx_inc ? 來源:賽靈思 ? 作者:賽靈思 ? 2022-02-26 18:09 ? 次閱讀

以下為個人譯文,僅供參考,如有疏漏之處,還請不吝賜教。

eFUSE 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進行編程。

在本文中,我們將探討有關 AES 密鑰驗證步驟的內容,當您在器件上以物理方式對 eFUSE 密鑰進行編程時應遵循這些驗證步驟進行操作。

eFUSE 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進行編程。

eFUSE 廣泛適用于各種量產器件,在本文中我們將為大家演示一個典型情境,即客戶希望向第三方供應商提供采用 AES 編程的 FPGA 的情境。

曾經出現過這樣的問題,用戶以錯誤方式對錯誤的 eFUSE 密鑰進行編程,導致加密比特流編程失敗。在此情境中,我們無法將 eFUSE 復原,因為它已發(fā)生熔斷。

在下文中,我們將探討有關 AES 密鑰驗證步驟的內容,當您在器件上以物理方式對 eFUSE 密鑰進行編程時應遵循這些驗證步驟進行操作。

1. 使用 EFUSE_TEST_MODE 對 AES 密鑰進行測試性編程。

這將把 eFUSE 編程軟件命令發(fā)送到器件,但并不會實際對任何熔絲進行編程。

2. 要啟用 EFUSE_TEST_MODE,請右鍵單擊“硬件管理器 (Hardware Manager)”上的“硬件服務器屬性 (Hardware Server Properties)”,然后選中“EFUSE_TEST_MODE”選項,如下圖所示:

eFUSE AES密鑰驗證步驟詳解

3. 啟用 EFUSE_TEST_MODE 并對 eFUSE 密鑰編程后,就會在 Vivado 安裝目錄中創(chuàng)建一個 .nkz 文件。

請檢查該 .nkz 文件,確認其中是否已正確顯示 AES 密鑰。

4. 如果此操作成功,請取消勾選“EFUSE_TEST_MODE”框,然后以真正物理方式僅將此 AES 密鑰編程到器件中。

請勿對任何其他控制寄存器、安全寄存器或 RSA 進行編程。操作完成后將重新寫入 .nkz 文件,但其中所含內容應不變。

請驗證兩個 .nkz 文件的內容是否相同。

5. 如果兩個 .nkz 文件內容相同,那么請對加密比特流文件進行編程。

6. 運行以下命令以驗證 .nky 和加密比特流:

create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse

注釋:特此澄清,在第 3 步中,除非您已在 eFUSE Wizard 中更改 .nkz 文件的文件名,否則,將覆蓋同一個輸出 .nkz 文件。因此,您應該將第 1 個 .nkz 復制到其他文件或者在向導中更改此 .nkz 文件的文件名以便后續(xù)對兩個文件進行比較。

EFUSE_TEST_MODE 僅用于驗證目的。如果編程測試成功,并且您取消勾選 EFUSE_TEST_MODE 并遵循與測試過程相同的編程步驟進行操作,那么就能將正確的 AES 密鑰編程到器件中。

遵循上述步驟進行操作時,請勿對控制寄存器或安全寄存器進行編程。成功完成驗證后即可進行各項詳細設置。

審核編輯:湯梓紅

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 寄存器
    +關注

    關注

    31

    文章

    5273

    瀏覽量

    119657
  • 硬件
    +關注

    關注

    11

    文章

    3166

    瀏覽量

    66008
  • AES
    AES
    +關注

    關注

    0

    文章

    99

    瀏覽量

    33169
收藏 人收藏

    評論

    相關推薦

    使用TPS2660 eFuse處理故障

    電子發(fā)燒友網站提供《使用TPS2660 eFuse處理故障.pdf》資料免費下載
    發(fā)表于 09-25 09:38 ?0次下載
    使用TPS2660 <b class='flag-5'>eFuse</b>處理故障

    開源物聯(lián)網技術--AES加密功能技術分享

    和傳輸的數據的安全,AES加密技術被廣泛應用于以下幾個方面: 數據傳輸加密:物聯(lián)網設備之間傳輸的數據可以使用AES加密算法進行加密,確保數據在傳輸過程中不被竊取或篡改。 身份驗證AES
    的頭像 發(fā)表于 09-11 14:50 ?361次閱讀
    開源物聯(lián)網技術--<b class='flag-5'>AES</b>加密功能技術分享

    TMP1827 的 密鑰生成和身份驗證機制

    電子發(fā)燒友網站提供《TMP1827 的 密鑰生成和身份驗證機制.pdf》資料免費下載
    發(fā)表于 09-09 09:24 ?0次下載
    TMP1827 的 <b class='flag-5'>密鑰</b>生成和身份<b class='flag-5'>驗證</b>機制

    用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序

    電子發(fā)燒友網站提供《用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序.pdf》資料免費下載
    發(fā)表于 08-27 09:56 ?0次下載
    用于具有<b class='flag-5'>AES</b>硬件加密功能的TM4C129器件的共享<b class='flag-5'>密鑰</b>引導加載程序

    是否可以調用內置函數來使用AES和12位密鑰加密緩沖區(qū)?

    是否可以調用內置函數 (API) 來使用 AES 和 128 位密鑰加密緩沖區(qū)? 我目前正在我的ESP8266項目中使用 Atmel 的 AES-128 實現,但我敢打賭ESP8266芯片的某個地方已經有實現了嗎?
    發(fā)表于 07-12 13:41

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 明文導入密鑰 ArkTS

    分別以導入AES256與RSA2048密鑰為例,具體的場景介紹及支持的算法規(guī)格
    的頭像 發(fā)表于 07-08 10:22 ?296次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 明文導入<b class='flag-5'>密鑰</b> ArkTS

    AES加密協(xié)議是什么?AES加密協(xié)議的應用

    AES(Advanced Encryption Standard,高級加密標準)是一種廣泛使用的對稱密鑰加密協(xié)議,它被設計用于保護電子數據的安全。以下是對AES加密協(xié)議的詳細概述: 歷史與標準化
    的頭像 發(fā)表于 04-15 15:34 ?669次閱讀

    怎么用SSH密鑰登陸vps?

    使用SSH密鑰登錄VPS(Virtual Private Server)是一種更安全和方便的方式,相比使用密碼,SSH密鑰更難被破解。以下是在Linux系統(tǒng)上使用SSH密鑰登錄VPS的基本步驟
    的頭像 發(fā)表于 02-20 16:29 ?979次閱讀

    基于FPGA的可編程AES加解密IP

    可編程AES加解密IP內建密鑰擴展功能,使用初始密鑰產生擴展密鑰,用于加解密過程??删幊?b class='flag-5'>AES加解密IP處理128-bit分組數據,并且支持
    發(fā)表于 01-09 10:49 ?397次閱讀
    基于FPGA的可編程<b class='flag-5'>AES</b>加解密IP

    詳解全志R128 RTOS安全方案功能

    efuse 只有安全世界才可以訪問,非安全世界訪問的結果為 0。 Flash Encryption Flash Encryption 模塊向 Flash 寫數據時計算 AES 進行加密,從
    發(fā)表于 12-28 15:59

    使用SaberRD建立eFuse仿真模型

    eFuse將高速、可復位與低導通電阻(RON)的電路保護功能整合于單個小巧的IC封裝內。
    的頭像 發(fā)表于 12-05 10:22 ?968次閱讀
    使用SaberRD建立<b class='flag-5'>eFuse</b>仿真模型

    什么是efuseefuse在soc中的有何作用?

    在現代 SoC 設計中,efuse 是一種非常重要的技術,可以用于保護 SoC 中的敏感信息,防止黑客攻擊和未經授權的訪問。
    的頭像 發(fā)表于 11-21 15:00 ?2770次閱讀

    存儲密鑰與文件加密密鑰介紹

    數據。 文件加密密鑰 文件加密密鑰(File Encryption Key, FEK)是安全存儲功能用于對數據進行加密時使用的AES密鑰,該密鑰
    的頭像 發(fā)表于 11-21 11:43 ?1132次閱讀
    存儲<b class='flag-5'>密鑰</b>與文件加密<b class='flag-5'>密鑰</b>介紹

    安全存儲密鑰是什么

    在結構體變量tee_fs_ssk的密鑰成員中,以備生成其他密鑰使用。 工廠生 產時會將HUK寫入到OTP/efuse中 ,且正常世界狀態(tài)無法讀取到HUK的值,而芯片ID在芯片出廠后就會被寫入到芯片
    的頭像 發(fā)表于 11-21 11:37 ?650次閱讀

    Efuse是什么?聊聊芯片級的eFuse

    eFuse基于一個簡單概念,即通過測量已知電阻器上的電壓來檢測電流,然后在電流超過設計限值時,通過場效應晶體管 (FET) 切斷電流。
    的頭像 發(fā)表于 11-01 14:12 ?2.1w次閱讀
    <b class='flag-5'>Efuse</b>是什么?聊聊芯片級的<b class='flag-5'>eFuse</b>