0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

eFUSE AES密鑰驗證步驟詳解

C29F_xilinx_inc ? 來源:賽靈思 ? 作者:賽靈思 ? 2022-02-26 18:09 ? 次閱讀

以下為個人譯文,僅供參考,如有疏漏之處,還請不吝賜教。

eFUSE 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進行編程。

在本文中,我們將探討有關(guān) AES 密鑰驗證步驟的內(nèi)容,當(dāng)您在器件上以物理方式對 eFUSE 密鑰進行編程時應(yīng)遵循這些驗證步驟進行操作。

eFUSE 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進行編程。

eFUSE 廣泛適用于各種量產(chǎn)器件,在本文中我們將為大家演示一個典型情境,即客戶希望向第三方供應(yīng)商提供采用 AES 編程的 FPGA 的情境。

曾經(jīng)出現(xiàn)過這樣的問題,用戶以錯誤方式對錯誤的 eFUSE 密鑰進行編程,導(dǎo)致加密比特流編程失敗。在此情境中,我們無法將 eFUSE 復(fù)原,因為它已發(fā)生熔斷。

在下文中,我們將探討有關(guān) AES 密鑰驗證步驟的內(nèi)容,當(dāng)您在器件上以物理方式對 eFUSE 密鑰進行編程時應(yīng)遵循這些驗證步驟進行操作。

1. 使用 EFUSE_TEST_MODE 對 AES 密鑰進行測試性編程。

這將把 eFUSE 編程軟件命令發(fā)送到器件,但并不會實際對任何熔絲進行編程。

2. 要啟用 EFUSE_TEST_MODE,請右鍵單擊“硬件管理器 (Hardware Manager)”上的“硬件服務(wù)器屬性 (Hardware Server Properties)”,然后選中“EFUSE_TEST_MODE”選項,如下圖所示:

eFUSE AES密鑰驗證步驟詳解

3. 啟用 EFUSE_TEST_MODE 并對 eFUSE 密鑰編程后,就會在 Vivado 安裝目錄中創(chuàng)建一個 .nkz 文件。

請檢查該 .nkz 文件,確認其中是否已正確顯示 AES 密鑰。

4. 如果此操作成功,請取消勾選“EFUSE_TEST_MODE”框,然后以真正物理方式僅將此 AES 密鑰編程到器件中。

請勿對任何其他控制寄存器、安全寄存器或 RSA 進行編程。操作完成后將重新寫入 .nkz 文件,但其中所含內(nèi)容應(yīng)不變。

請驗證兩個 .nkz 文件的內(nèi)容是否相同。

5. 如果兩個 .nkz 文件內(nèi)容相同,那么請對加密比特流文件進行編程。

6. 運行以下命令以驗證 .nky 和加密比特流:

create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse

注釋:特此澄清,在第 3 步中,除非您已在 eFUSE Wizard 中更改 .nkz 文件的文件名,否則,將覆蓋同一個輸出 .nkz 文件。因此,您應(yīng)該將第 1 個 .nkz 復(fù)制到其他文件或者在向?qū)е懈拇?.nkz 文件的文件名以便后續(xù)對兩個文件進行比較。

EFUSE_TEST_MODE 僅用于驗證目的。如果編程測試成功,并且您取消勾選 EFUSE_TEST_MODE 并遵循與測試過程相同的編程步驟進行操作,那么就能將正確的 AES 密鑰編程到器件中。

遵循上述步驟進行操作時,請勿對控制寄存器或安全寄存器進行編程。成功完成驗證后即可進行各項詳細設(shè)置。

審核編輯:湯梓紅

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 寄存器
    +關(guān)注

    關(guān)注

    31

    文章

    5294

    瀏覽量

    119817
  • 硬件
    +關(guān)注

    關(guān)注

    11

    文章

    3213

    瀏覽量

    66065
  • AES
    AES
    +關(guān)注

    關(guān)注

    0

    文章

    100

    瀏覽量

    33189
收藏 人收藏

    評論

    相關(guān)推薦

    藍牙AES+RNG如何保障物聯(lián)網(wǎng)信息安全

    標(biāo)準(zhǔn),主要用于保護電子數(shù)據(jù)的安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節(jié))的密鑰進行加密和解密操作。
    發(fā)表于 11-08 15:38

    使用TPS2660 eFuse處理故障

    電子發(fā)燒友網(wǎng)站提供《使用TPS2660 eFuse處理故障.pdf》資料免費下載
    發(fā)表于 09-25 09:38 ?0次下載
    使用TPS2660 <b class='flag-5'>eFuse</b>處理故障

    開源物聯(lián)網(wǎng)技術(shù)--AES加密功能技術(shù)分享

    和傳輸?shù)臄?shù)據(jù)的安全,AES加密技術(shù)被廣泛應(yīng)用于以下幾個方面: 數(shù)據(jù)傳輸加密:物聯(lián)網(wǎng)設(shè)備之間傳輸?shù)臄?shù)據(jù)可以使用AES加密算法進行加密,確保數(shù)據(jù)在傳輸過程中不被竊取或篡改。 身份驗證AES
    的頭像 發(fā)表于 09-11 14:50 ?470次閱讀
    開源物聯(lián)網(wǎng)技術(shù)--<b class='flag-5'>AES</b>加密功能技術(shù)分享

    TMP1827 的 密鑰生成和身份驗證機制

    電子發(fā)燒友網(wǎng)站提供《TMP1827 的 密鑰生成和身份驗證機制.pdf》資料免費下載
    發(fā)表于 09-09 09:24 ?0次下載
    TMP1827 的 <b class='flag-5'>密鑰</b>生成和身份<b class='flag-5'>驗證</b>機制

    用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導(dǎo)加載程序

    電子發(fā)燒友網(wǎng)站提供《用于具有AES硬件加密功能的TM4C129器件的共享密鑰引導(dǎo)加載程序.pdf》資料免費下載
    發(fā)表于 08-27 09:56 ?0次下載
    用于具有<b class='flag-5'>AES</b>硬件加密功能的TM4C129器件的共享<b class='flag-5'>密鑰</b>引導(dǎo)加載程序

    是否可以調(diào)用內(nèi)置函數(shù)來使用AES和12位密鑰加密緩沖區(qū)?

    是否可以調(diào)用內(nèi)置函數(shù) (API) 來使用 AES 和 128 位密鑰加密緩沖區(qū)? 我目前正在我的ESP8266項目中使用 Atmel 的 AES-128 實現(xiàn),但我敢打賭ESP8266芯片的某個地方已經(jīng)有實現(xiàn)了嗎?
    發(fā)表于 07-12 13:41

    鴻蒙開發(fā):Universal Keystore Kit密鑰管理服務(wù) 明文導(dǎo)入密鑰 ArkTS

    分別以導(dǎo)入AES256與RSA2048密鑰為例,具體的場景介紹及支持的算法規(guī)格
    的頭像 發(fā)表于 07-08 10:22 ?323次閱讀
    鴻蒙開發(fā):Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務(wù) 明文導(dǎo)入<b class='flag-5'>密鑰</b> ArkTS

    AES加密協(xié)議是什么?AES加密協(xié)議的應(yīng)用

    AES(Advanced Encryption Standard,高級加密標(biāo)準(zhǔn))是一種廣泛使用的對稱密鑰加密協(xié)議,它被設(shè)計用于保護電子數(shù)據(jù)的安全。以下是對AES加密協(xié)議的詳細概述: 歷史與標(biāo)準(zhǔn)化
    的頭像 發(fā)表于 04-15 15:34 ?734次閱讀

    怎么用SSH密鑰登陸vps?

    使用SSH密鑰登錄VPS(Virtual Private Server)是一種更安全和方便的方式,相比使用密碼,SSH密鑰更難被破解。以下是在Linux系統(tǒng)上使用SSH密鑰登錄VPS的基本步驟
    的頭像 發(fā)表于 02-20 16:29 ?1035次閱讀

    基于FPGA的可編程AES加解密IP

    可編程AES加解密IP內(nèi)建密鑰擴展功能,使用初始密鑰產(chǎn)生擴展密鑰,用于加解密過程??删幊?b class='flag-5'>AES加解密IP處理128-bit分組數(shù)據(jù),并且支持
    發(fā)表于 01-09 10:49 ?423次閱讀
    基于FPGA的可編程<b class='flag-5'>AES</b>加解密IP

    詳解全志R128 RTOS安全方案功能

    efuse 只有安全世界才可以訪問,非安全世界訪問的結(jié)果為 0。 Flash Encryption Flash Encryption 模塊向 Flash 寫數(shù)據(jù)時計算 AES 進行加密,從
    發(fā)表于 12-28 15:59

    使用SaberRD建立eFuse仿真模型

    eFuse將高速、可復(fù)位與低導(dǎo)通電阻(RON)的電路保護功能整合于單個小巧的IC封裝內(nèi)。
    的頭像 發(fā)表于 12-05 10:22 ?1043次閱讀
    使用SaberRD建立<b class='flag-5'>eFuse</b>仿真模型

    什么是efuseefuse在soc中的有何作用?

    在現(xiàn)代 SoC 設(shè)計中,efuse 是一種非常重要的技術(shù),可以用于保護 SoC 中的敏感信息,防止黑客攻擊和未經(jīng)授權(quán)的訪問。
    的頭像 發(fā)表于 11-21 15:00 ?3015次閱讀

    存儲密鑰與文件加密密鑰介紹

    數(shù)據(jù)。 文件加密密鑰 文件加密密鑰(File Encryption Key, FEK)是安全存儲功能用于對數(shù)據(jù)進行加密時使用的AES密鑰,該密鑰
    的頭像 發(fā)表于 11-21 11:43 ?1182次閱讀
    存儲<b class='flag-5'>密鑰</b>與文件加密<b class='flag-5'>密鑰</b>介紹

    安全存儲密鑰是什么

    在結(jié)構(gòu)體變量tee_fs_ssk的密鑰成員中,以備生成其他密鑰使用。 工廠生 產(chǎn)時會將HUK寫入到OTP/efuse中 ,且正常世界狀態(tài)無法讀取到HUK的值,而芯片ID在芯片出廠后就會被寫入到芯片
    的頭像 發(fā)表于 11-21 11:37 ?694次閱讀