chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

有關(guān)AES密鑰驗證步驟的內(nèi)容

YCqV_FPGA_EETre ? 來源:FPGA開發(fā)圈 ? 2020-06-03 16:54 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

EFuse 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無法再使用任何其他密鑰對其進行編程。

EFuse 廣泛適用于各種量產(chǎn)器件,在本文中我們將為大家演示一個典型情境,即客戶希望向第三方供應(yīng)商提供采用 AES 編程的 FPGA 的情境。

曾經(jīng)出現(xiàn)過這樣的問題,用戶以錯誤方式對錯誤的 EFuse 密鑰進行編程,導(dǎo)致加密比特流編程失敗。在此情境中,我們無法將 EFuse 復(fù)原,因為它已發(fā)生熔斷。

在下文中,我們將探討有關(guān) AES 密鑰驗證步驟的內(nèi)容,當(dāng)您在器件上以物理方式對 EFuse 密鑰進行編程時應(yīng)遵循這些驗證步驟進行操作。

1. 使用 EFUSE_TEST_MODE 對 AES 密鑰進行測試性編程。

這將把 EFuse 編程軟件命令發(fā)送到器件,但并不會實際對任何熔絲進行編程。

2. 要啟用 EFUSE_TEST_MODE,請右鍵單擊“Hardware Manager”上的“Hardware Server Properties”,然后選中“EFUSE_TEST_MODE”選項,如下圖所示:

3. 啟用 EFUSE_TEST_MODE 并對 EFuse 密鑰編程后,就會在 Vivado 安裝目錄中創(chuàng)建一個 .nkz 文件。

請檢查該 .nkz 文件,確認其中是否已正確顯示 AES 密鑰。

4. 如果此操作成功,請取消勾選“EFUSE_TEST_MODE”框,然后以真正物理方式僅將此 AES 密鑰編程到器件中。

請勿對任何其他控制寄存器、安全寄存器或 RSA 進行編程。操作完成后將重新寫入 .nkz 文件,但其中所含內(nèi)容應(yīng)不變。

請驗證兩個 .nkz 文件的內(nèi)容是否相同。

5. 如果兩個 .nkz 文件內(nèi)容相同,那么請對加密比特流文件進行編程。

6. 運行以下命令以驗證 .nky 和加密比特流:

create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse

注釋:特此澄清,在第 3 步中,除非您已在 EFuse 向?qū)е懈?.nkz 文件的文件名,否則,將覆蓋同一個輸出 .nkz 文件。因此,您應(yīng)該將第 1 個 .nkz 復(fù)制到其他文件或者在向?qū)е懈拇?.nkz 文件的文件名以便后續(xù)對兩個文件進行比較。

EFUSE_TEST_MODE 僅用于驗證目的。如果編程測試成功,并且您取消勾選 EFUSE_TEST_MODE 并遵循與測試過程相同的編程步驟進行操作,那么就能將正確的 AES 密鑰編程到器件中。

遵循上述步驟進行操作時,請勿對控制寄存器或安全寄存器進行編程。

成功完成驗證后即可進行各項詳細設(shè)置。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    153

    瀏覽量

    21032
  • AES
    AES
    +關(guān)注

    關(guān)注

    0

    文章

    107

    瀏覽量

    34033

原文標(biāo)題:開發(fā)者分享 | EFuse AES 密鑰驗證步驟

文章出處:【微信號:FPGA-EETrend,微信公眾號:FPGA開發(fā)圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    如何驗證 nodejs 后端的 ntag424 cmac?

    我很難驗證 ntag424 cmac。誰能在這里幫助我! 到目前為止我正在做的事情: - Following Table 4.CMACInputOffset == CMACOffset
    發(fā)表于 04-20 10:57

    在 imx93 上設(shè)置 dm-crypt,一直存在 cbc-aes-tee 驅(qū)動程序的穩(wěn)定性問題,求解決

    我們正在 imx93 上設(shè)置 dm-crypt,并且一直存在 cbc-aes-tee 驅(qū)動程序的穩(wěn)定性問題,我們?nèi)匀幌M髦瞧终诳紤]這個問題。 在查看密鑰類型和加密算法時,我嘗試了解不同的選項
    發(fā)表于 04-16 06:06

    i.MX93 ELE 密鑰存儲持久密鑰生成 NVM 錯誤怎么辦?

    ”,評級為“HSM_NVM_ERROR”。 這與僅生成持久密鑰失敗的事實一致:生成臨時密鑰工作正常。 因此,我的問題是:為什么 ELE 抱怨 NVM 錯誤? 我是否缺少確保 ELE 中的 NVM 支持的步驟?
    發(fā)表于 03-18 07:04

    具有 50MB 文件的 imx-ele-apps/aes_usage 測試失敗,為什么?

    作為 i.MX93 上的 HSM 測試,aes_usage測試運行時,對一個 50MB 的文件進行加密/解密。 但是,在目標(biāo)上運行解密會導(dǎo)致: ./ele_aes_usage decrypt
    發(fā)表于 03-09 06:43

    RDMA設(shè)計47:雙邊語義驗證

    IP進行交互并讀取數(shù)據(jù)。圖中紅框標(biāo)出的從上至下依次為AXIS數(shù)據(jù)包發(fā)送、AXI4讀地址通道及讀數(shù)據(jù)通道,符合設(shè)計預(yù)期,驗證通過。 圖4 WRITE數(shù)據(jù)包數(shù)據(jù)讀取、組裝及發(fā)送波形圖 測試步驟5的關(guān)鍵
    發(fā)表于 03-02 21:45

    芯片AES硬件運算單元好用嗎?

    我看好多芯片都支持AES硬件運算單元,感覺用起來的卻沒有幾個,不知道芯源這方面是不是和其他芯片的AES硬件一樣呢?我也想知道,這種硬件單元一般用在哪個場合比較多呢
    發(fā)表于 12-03 06:27

    AES加解密算法邏輯實現(xiàn)及其在蜂鳥E203SoC上的應(yīng)用介紹

    128bit,并支持128bit、192bit、256bit等三種密鑰長度。密鑰長度為192bit和256bit的AES算法處理方式與密鑰長度為128bit的處理方式類似,但是
    發(fā)表于 10-29 07:29

    基于蜂鳥E203的AES加解密NICE協(xié)處理單元設(shè)計

    實現(xiàn)是工程的難點,需要非常仔細設(shè)計其中的數(shù)據(jù)流和控制流,期間碰到大小端轉(zhuǎn)換問題、文本密鑰緩存問題等,總體框圖如下: 3.硬件協(xié)同優(yōu)化 AES的硬件實現(xiàn)有許多開源的項目,但若要取得更高的性能,需要特別
    發(fā)表于 10-29 06:37

    針對AES算法的安全防護設(shè)計

    無法獲取密鑰與功耗曲線之間的相關(guān)性。為確保加密算法在執(zhí)行過程中始終安全,全掩碼技術(shù)是最常用的一種方法。 根據(jù)AES加解密算法的特點,結(jié)合我們提出的運算結(jié)構(gòu),設(shè)計的全掩碼AES加解密電路的結(jié)構(gòu)如圖1所示
    發(fā)表于 10-28 07:38

    關(guān)于蜂鳥E203內(nèi)核運算算子K擴展的基礎(chǔ)知識分享

    解密數(shù)據(jù)。這些算法的特點是可以提供數(shù)字簽名、身份驗證、密鑰交換和數(shù)據(jù)加密等功能。 AES(Advanced Encryption Standard)算法是對稱密鑰加密算法,也是目前應(yīng)用
    發(fā)表于 10-23 07:47

    AES加密流程

    AES算法的加密流程可以概括為以下幾個步驟密鑰擴展(Key Expansion):AES算法中使用的密鑰長度可以是128位、192
    發(fā)表于 10-23 06:13

    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)驗證報告應(yīng)包含哪些內(nèi)容

    應(yīng)包含以下核心內(nèi)容,按邏輯流程可分為 8 大模塊: 一、報告基礎(chǔ)信息(可追溯性核心) 此部分為報告 “身份標(biāo)識”,確保驗證對象、參與方、時間等關(guān)鍵信息清晰可查,避免混淆。具體內(nèi)容包括: 報告編號 :唯一標(biāo)識(如按 “年份
    的頭像 發(fā)表于 09-03 17:55 ?1354次閱讀
    電能質(zhì)量在線監(jiān)測裝置數(shù)據(jù)<b class='flag-5'>驗證</b>報告應(yīng)包含哪些<b class='flag-5'>內(nèi)容</b>?

    非對稱密鑰生成和轉(zhuǎn)換規(guī)格詳解

    。 DSA密鑰參數(shù),包括: p:一個素模數(shù),比特長度為64的整數(shù)倍。 q:p-1的素因子,長度與p的長度有關(guān)。 g:g = (h ^ ((p - 1) / q)) mod p,h為滿足1 <
    發(fā)表于 09-01 07:50

    RIGOL示波器支持GHz級量子密鑰分發(fā)測試

    一、引言 1.1量子密鑰分發(fā)技術(shù)的重要性 在信息時代,數(shù)據(jù)安全至關(guān)重要。傳統(tǒng)加密技術(shù)雖廣泛應(yīng)用,但存在被量子計算機破解的風(fēng)險。量子密鑰分發(fā)技術(shù)基于量子力學(xué)原理,能實現(xiàn)無條件安全的密鑰傳輸。它使通信
    的頭像 發(fā)表于 08-10 15:19 ?1415次閱讀

    harmony-utils之AES,AES加解密

    harmony-utils之AES,AES加解密 harmony-utils 簡介與說明 [harmony-utils] 一款功能豐富且極易上手的HarmonyOS工具庫,借助眾多實用工具類,致力于
    的頭像 發(fā)表于 06-30 17:30 ?742次閱讀