一区二区三区三上|欧美在线视频五区|国产午夜无码在线观看视频|亚洲国产裸体网站|无码成年人影视|亚洲AV亚洲AV|成人开心激情五月|欧美性爱内射视频|超碰人人干人人上|一区二区无码三区亚洲人区久久精品

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

有關AES密鑰驗證步驟的內(nèi)容

YCqV_FPGA_EETre ? 來源:FPGA開發(fā)圈 ? 2020-06-03 16:54 ? 次閱讀

EFuse 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進行編程。

EFuse 廣泛適用于各種量產(chǎn)器件,在本文中我們將為大家演示一個典型情境,即客戶希望向第三方供應商提供采用 AES 編程的 FPGA 的情境。

曾經(jīng)出現(xiàn)過這樣的問題,用戶以錯誤方式對錯誤的 EFuse 密鑰進行編程,導致加密比特流編程失敗。在此情境中,我們無法將 EFuse 復原,因為它已發(fā)生熔斷。

在下文中,我們將探討有關 AES 密鑰驗證步驟的內(nèi)容,當您在器件上以物理方式對 EFuse 密鑰進行編程時應遵循這些驗證步驟進行操作。

1. 使用 EFUSE_TEST_MODE 對 AES 密鑰進行測試性編程。

這將把 EFuse 編程軟件命令發(fā)送到器件,但并不會實際對任何熔絲進行編程。

2. 要啟用 EFUSE_TEST_MODE,請右鍵單擊“Hardware Manager”上的“Hardware Server Properties”,然后選中“EFUSE_TEST_MODE”選項,如下圖所示:

3. 啟用 EFUSE_TEST_MODE 并對 EFuse 密鑰編程后,就會在 Vivado 安裝目錄中創(chuàng)建一個 .nkz 文件。

請檢查該 .nkz 文件,確認其中是否已正確顯示 AES 密鑰。

4. 如果此操作成功,請取消勾選“EFUSE_TEST_MODE”框,然后以真正物理方式僅將此 AES 密鑰編程到器件中。

請勿對任何其他控制寄存器、安全寄存器或 RSA 進行編程。操作完成后將重新寫入 .nkz 文件,但其中所含內(nèi)容應不變。

請驗證兩個 .nkz 文件的內(nèi)容是否相同。

5. 如果兩個 .nkz 文件內(nèi)容相同,那么請對加密比特流文件進行編程。

6. 運行以下命令以驗證 .nky 和加密比特流:

create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse

注釋:特此澄清,在第 3 步中,除非您已在 EFuse 向?qū)е懈?.nkz 文件的文件名,否則,將覆蓋同一個輸出 .nkz 文件。因此,您應該將第 1 個 .nkz 復制到其他文件或者在向?qū)е懈拇?.nkz 文件的文件名以便后續(xù)對兩個文件進行比較。

EFUSE_TEST_MODE 僅用于驗證目的。如果編程測試成功,并且您取消勾選 EFUSE_TEST_MODE 并遵循與測試過程相同的編程步驟進行操作,那么就能將正確的 AES 密鑰編程到器件中。

遵循上述步驟進行操作時,請勿對控制寄存器或安全寄存器進行編程。

成功完成驗證后即可進行各項詳細設置。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 密鑰
    +關注

    關注

    1

    文章

    143

    瀏覽量

    20082
  • AES
    AES
    +關注

    關注

    0

    文章

    105

    瀏覽量

    33431

原文標題:開發(fā)者分享 | EFuse AES 密鑰驗證步驟

文章出處:【微信號:FPGA-EETrend,微信公眾號:FPGA開發(fā)圈】歡迎添加關注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關推薦

    如何將Keyring用于CAAM分區(qū)加密的密鑰?

    我正在按照此方法加密我的 emmc 分區(qū) - 1. 生成密鑰: keyname=dm_trust KEY=“$(keyctl add trusted $KEYNAME \'new 32\' @s
    發(fā)表于 03-20 06:40

    請問STM32G473是否支持硬件AES?

    STM32G473參考手冊及數(shù)據(jù)手冊中含有硬件AES相關內(nèi)容及寄存器相關描述。但STM32G473xx.h中并無AES相關寄存器,pack版本已更新為最新。以地址方式直接賦值,Keil debug過程中查看
    發(fā)表于 03-12 06:38

    【RA-Eco-RA4E2-64PIN-V1.0開發(fā)板試用】RA4E2使用之AES128加密和解密

    ,AES128加密要把以上步驟進行10輪,RCj在每一輪的計算中都不一樣,具體如下 2.初始輪(Initial Round):在加密的初始步驟中,將數(shù)據(jù)塊與初始密鑰通過按位異或(XO
    發(fā)表于 12-23 17:29

    RA8D1加密引擎功能體驗和實踐

    本次實踐完成了RA8D1芯片AES密鑰封裝和芯片上加解密功能驗證
    的頭像 發(fā)表于 11-23 01:01 ?703次閱讀
    RA8D1加密引擎功能體驗和實踐

    aes加密的常見錯誤及解決方案

    AES(Advanced Encryption Standard,高級加密標準)是一種對稱加密算法,它使用固定長度的密鑰對數(shù)據(jù)進行加密。在使用AES加密時,可能會遇到一些常見錯誤。以下是對這些錯誤
    的頭像 發(fā)表于 11-14 15:13 ?3545次閱讀

    aes在云存儲中的應用實例

    ,使用相同的密鑰進行加密和解密。它支持128、192和256位的密鑰長度,具有很高的安全性。AES加密過程包括多個輪次,每一輪包括四個步驟:SubBytes(字節(jié)替換)、ShiftRo
    的頭像 發(fā)表于 11-14 15:11 ?793次閱讀

    aes算法在數(shù)據(jù)傳輸中的應用

    AES算法由美國國家標準與技術研究院(NIST)于2001年正式采納為加密標準,它是一種基于塊的加密算法,使用128位、192位或256位的密鑰長度,對數(shù)據(jù)塊進行加密。AES算法的核心是一系列變換,包括SubBytes(字節(jié)替
    的頭像 發(fā)表于 11-14 15:09 ?914次閱讀

    藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    標準,主要用于保護電子數(shù)據(jù)的安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節(jié))的密鑰進行加密和解密操作。
    發(fā)表于 11-08 15:38

    開源物聯(lián)網(wǎng)技術--AES加密功能技術分享

    和傳輸?shù)臄?shù)據(jù)的安全,AES加密技術被廣泛應用于以下幾個方面: 數(shù)據(jù)傳輸加密:物聯(lián)網(wǎng)設備之間傳輸?shù)臄?shù)據(jù)可以使用AES加密算法進行加密,確保數(shù)據(jù)在傳輸過程中不被竊取或篡改。 身份驗證AES
    的頭像 發(fā)表于 09-11 14:50 ?1107次閱讀
    開源物聯(lián)網(wǎng)技術--<b class='flag-5'>AES</b>加密功能技術分享

    TMP1827 的 密鑰生成和身份驗證機制

    電子發(fā)燒友網(wǎng)站提供《TMP1827 的 密鑰生成和身份驗證機制.pdf》資料免費下載
    發(fā)表于 09-09 09:24 ?0次下載
    TMP1827 的 <b class='flag-5'>密鑰</b>生成和身份<b class='flag-5'>驗證</b>機制

    用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序

    電子發(fā)燒友網(wǎng)站提供《用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導加載程序.pdf》資料免費下載
    發(fā)表于 08-27 09:56 ?1次下載
    用于具有<b class='flag-5'>AES</b>硬件加密功能的TM4C129器件的共享<b class='flag-5'>密鑰</b>引導加載程序

    是否可以調(diào)用內(nèi)置函數(shù)來使用AES和12位密鑰加密緩沖區(qū)?

    是否可以調(diào)用內(nèi)置函數(shù) (API) 來使用 AES 和 128 位密鑰加密緩沖區(qū)? 我目前正在我的ESP8266項目中使用 Atmel 的 AES-128 實現(xiàn),但我敢打賭ESP8266芯片的某個地方已經(jīng)有實現(xiàn)了嗎?
    發(fā)表于 07-12 13:41

    鴻蒙開發(fā):Universal Keystore Kit 密鑰管理服務 密鑰協(xié)商ArkTS

    以協(xié)商密鑰類型為X25519 256,并密鑰僅在HUKS內(nèi)使用為例,完成密鑰協(xié)商。
    的頭像 發(fā)表于 07-10 09:22 ?524次閱讀
    鴻蒙開發(fā):Universal Keystore Kit <b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>密鑰</b>協(xié)商ArkTS

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務 明文導入密鑰 ArkTS

    分別以導入AES256與RSA2048密鑰為例,具體的場景介紹及支持的算法規(guī)格
    的頭像 發(fā)表于 07-08 10:22 ?565次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 明文導入<b class='flag-5'>密鑰</b> ArkTS

    基于FPGA的AES256光纖加密設計

    AES算法的硬件實現(xiàn),國內(nèi)外研究學者大部分是基于FPGA的硬件實現(xiàn)。解放軍理工大學的呂游等人研究高級加密標準俄歇算法的設計原理,并通過加密部分和密鑰拓展共用 S 盒以減少資源占用,然后在FPGA上完成
    發(fā)表于 06-19 19:50