chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

有關(guān)AES密鑰驗(yàn)證步驟的內(nèi)容

YCqV_FPGA_EETre ? 來(lái)源:FPGA開發(fā)圈 ? 2020-06-03 16:54 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

EFuse 具備一次性可編程特性,即只要使用特定密鑰將“熔絲 (FUSE)”熔斷,就無(wú)法再使用任何其他密鑰對(duì)其進(jìn)行編程。

EFuse 廣泛適用于各種量產(chǎn)器件,在本文中我們將為大家演示一個(gè)典型情境,即客戶希望向第三方供應(yīng)商提供采用 AES 編程的 FPGA 的情境。

曾經(jīng)出現(xiàn)過(guò)這樣的問(wèn)題,用戶以錯(cuò)誤方式對(duì)錯(cuò)誤的 EFuse 密鑰進(jìn)行編程,導(dǎo)致加密比特流編程失敗。在此情境中,我們無(wú)法將 EFuse 復(fù)原,因?yàn)樗寻l(fā)生熔斷。

在下文中,我們將探討有關(guān) AES 密鑰驗(yàn)證步驟的內(nèi)容,當(dāng)您在器件上以物理方式對(duì) EFuse 密鑰進(jìn)行編程時(shí)應(yīng)遵循這些驗(yàn)證步驟進(jìn)行操作。

1. 使用 EFUSE_TEST_MODE 對(duì) AES 密鑰進(jìn)行測(cè)試性編程。

這將把 EFuse 編程軟件命令發(fā)送到器件,但并不會(huì)實(shí)際對(duì)任何熔絲進(jìn)行編程。

2. 要啟用 EFUSE_TEST_MODE,請(qǐng)右鍵單擊“Hardware Manager”上的“Hardware Server Properties”,然后選中“EFUSE_TEST_MODE”選項(xiàng),如下圖所示:

3. 啟用 EFUSE_TEST_MODE 并對(duì) EFuse 密鑰編程后,就會(huì)在 Vivado 安裝目錄中創(chuàng)建一個(gè) .nkz 文件。

請(qǐng)檢查該 .nkz 文件,確認(rèn)其中是否已正確顯示 AES 密鑰。

4. 如果此操作成功,請(qǐng)取消勾選“EFUSE_TEST_MODE”框,然后以真正物理方式僅將此 AES 密鑰編程到器件中。

請(qǐng)勿對(duì)任何其他控制寄存器、安全寄存器或 RSA 進(jìn)行編程。操作完成后將重新寫入 .nkz 文件,但其中所含內(nèi)容應(yīng)不變。

請(qǐng)驗(yàn)證兩個(gè) .nkz 文件的內(nèi)容是否相同。

5. 如果兩個(gè) .nkz 文件內(nèi)容相同,那么請(qǐng)對(duì)加密比特流文件進(jìn)行編程。

6. 運(yùn)行以下命令以驗(yàn)證 .nky 和加密比特流:

create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse

注釋:特此澄清,在第 3 步中,除非您已在 EFuse 向?qū)е懈?.nkz 文件的文件名,否則,將覆蓋同一個(gè)輸出 .nkz 文件。因此,您應(yīng)該將第 1 個(gè) .nkz 復(fù)制到其他文件或者在向?qū)е懈拇?.nkz 文件的文件名以便后續(xù)對(duì)兩個(gè)文件進(jìn)行比較。

EFUSE_TEST_MODE 僅用于驗(yàn)證目的。如果編程測(cè)試成功,并且您取消勾選 EFUSE_TEST_MODE 并遵循與測(cè)試過(guò)程相同的編程步驟進(jìn)行操作,那么就能將正確的 AES 密鑰編程到器件中。

遵循上述步驟進(jìn)行操作時(shí),請(qǐng)勿對(duì)控制寄存器或安全寄存器進(jìn)行編程。

成功完成驗(yàn)證后即可進(jìn)行各項(xiàng)詳細(xì)設(shè)置。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 密鑰
    +關(guān)注

    關(guān)注

    1

    文章

    148

    瀏覽量

    20808
  • AES
    AES
    +關(guān)注

    關(guān)注

    0

    文章

    107

    瀏覽量

    33859

原文標(biāo)題:開發(fā)者分享 | EFuse AES 密鑰驗(yàn)證步驟

文章出處:【微信號(hào):FPGA-EETrend,微信公眾號(hào):FPGA開發(fā)圈】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    AES加解密算法邏輯實(shí)現(xiàn)及其在蜂鳥E203SoC上的應(yīng)用介紹

    128bit,并支持128bit、192bit、256bit等三種密鑰長(zhǎng)度。密鑰長(zhǎng)度為192bit和256bit的AES算法處理方式與密鑰長(zhǎng)度為128bit的處理方式類似,但是
    發(fā)表于 10-29 07:29

    基于蜂鳥E203的AES加解密NICE協(xié)處理單元設(shè)計(jì)

    實(shí)現(xiàn)是工程的難點(diǎn),需要非常仔細(xì)設(shè)計(jì)其中的數(shù)據(jù)流和控制流,期間碰到大小端轉(zhuǎn)換問(wèn)題、文本密鑰緩存問(wèn)題等,總體框圖如下: 3.硬件協(xié)同優(yōu)化 AES的硬件實(shí)現(xiàn)有許多開源的項(xiàng)目,但若要取得更高的性能,需要特別
    發(fā)表于 10-29 06:37

    針對(duì)AES算法的安全防護(hù)設(shè)計(jì)

    無(wú)法獲取密鑰與功耗曲線之間的相關(guān)性。為確保加密算法在執(zhí)行過(guò)程中始終安全,全掩碼技術(shù)是最常用的一種方法。 根據(jù)AES加解密算法的特點(diǎn),結(jié)合我們提出的運(yùn)算結(jié)構(gòu),設(shè)計(jì)的全掩碼AES加解密電路的結(jié)構(gòu)如圖1所示
    發(fā)表于 10-28 07:38

    關(guān)于蜂鳥E203內(nèi)核運(yùn)算算子K擴(kuò)展的基礎(chǔ)知識(shí)分享

    解密數(shù)據(jù)。這些算法的特點(diǎn)是可以提供數(shù)字簽名、身份驗(yàn)證、密鑰交換和數(shù)據(jù)加密等功能。 AES(Advanced Encryption Standard)算法是對(duì)稱密鑰加密算法,也是目前應(yīng)用
    發(fā)表于 10-23 07:47

    AES加密流程

    。 AES算法的加密流程可以概括為以下幾個(gè)步驟密鑰擴(kuò)展(Key Expansion):AES算法中使用的密鑰長(zhǎng)度可以是128位、192
    發(fā)表于 10-23 06:13

    電能質(zhì)量在線監(jiān)測(cè)裝置數(shù)據(jù)驗(yàn)證報(bào)告應(yīng)包含哪些內(nèi)容?

    應(yīng)包含以下核心內(nèi)容,按邏輯流程可分為 8 大模塊: 一、報(bào)告基礎(chǔ)信息(可追溯性核心) 此部分為報(bào)告 “身份標(biāo)識(shí)”,確保驗(yàn)證對(duì)象、參與方、時(shí)間等關(guān)鍵信息清晰可查,避免混淆。具體內(nèi)容包括: 報(bào)告編號(hào) :唯一標(biāo)識(shí)(如按 “年份
    的頭像 發(fā)表于 09-03 17:55 ?721次閱讀
    電能質(zhì)量在線監(jiān)測(cè)裝置數(shù)據(jù)<b class='flag-5'>驗(yàn)證</b>報(bào)告應(yīng)包含哪些<b class='flag-5'>內(nèi)容</b>?

    非對(duì)稱密鑰生成和轉(zhuǎn)換規(guī)格詳解

    。 DSA密鑰參數(shù),包括: p:一個(gè)素模數(shù),比特長(zhǎng)度為64的整數(shù)倍。 q:p-1的素因子,長(zhǎng)度與p的長(zhǎng)度有關(guān)。 g:g = (h ^ ((p - 1) / q)) mod p,h為滿足1 <
    發(fā)表于 09-01 07:50

    RIGOL示波器支持GHz級(jí)量子密鑰分發(fā)測(cè)試

    一、引言 1.1量子密鑰分發(fā)技術(shù)的重要性 在信息時(shí)代,數(shù)據(jù)安全至關(guān)重要。傳統(tǒng)加密技術(shù)雖廣泛應(yīng)用,但存在被量子計(jì)算機(jī)破解的風(fēng)險(xiǎn)。量子密鑰分發(fā)技術(shù)基于量子力學(xué)原理,能實(shí)現(xiàn)無(wú)條件安全的密鑰傳輸。它使通信
    的頭像 發(fā)表于 08-10 15:19 ?1054次閱讀

    harmony-utils之AES,AES加解密

    harmony-utils之AES,AES加解密 harmony-utils 簡(jiǎn)介與說(shuō)明 [harmony-utils] 一款功能豐富且極易上手的HarmonyOS工具庫(kù),借助眾多實(shí)用工具類,致力于
    的頭像 發(fā)表于 06-30 17:30 ?461次閱讀

    EB Tresos驗(yàn)證步驟失敗是什么原因?

    我正在嘗試集成 MCAL 包,但在生成過(guò)程中收到如下驗(yàn)證錯(cuò)誤:“無(wú)法為模塊”Dio_TS_T40D2M20I0R0“運(yùn)行生成器
    發(fā)表于 04-10 06:36

    如何使用CAAM實(shí)現(xiàn)設(shè)備映射器?

    注冊(cè)了標(biāo)記的密鑰: name: tk(cbc(aes))driver : tk-cbc-aes-caammodule : kernelpriority: 3000refcnt : 1selftest
    發(fā)表于 03-27 06:45

    如何將Keyring用于CAAM分區(qū)加密的密鑰?

    我正在按照此方法加密我的 emmc 分區(qū) - 1. 生成密鑰: keyname=dm_trust KEY=“$(keyctl add trusted $KEYNAME \'new 32\' @s
    發(fā)表于 03-20 06:40

    請(qǐng)問(wèn)STM32G473是否支持硬件AES?

    STM32G473參考手冊(cè)及數(shù)據(jù)手冊(cè)中含有硬件AES相關(guān)內(nèi)容及寄存器相關(guān)描述。但STM32G473xx.h中并無(wú)AES相關(guān)寄存器,pack版本已更新為最新。以地址方式直接賦值,Keil debug過(guò)程中查看
    發(fā)表于 03-12 06:38

    【RA-Eco-RA4E2-64PIN-V1.0開發(fā)板試用】RA4E2使用之AES128加密和解密

    ,AES128加密要把以上步驟進(jìn)行10輪,RCj在每一輪的計(jì)算中都不一樣,具體如下 2.初始輪(Initial Round):在加密的初始步驟中,將數(shù)據(jù)塊與初始密鑰通過(guò)按位異或(XO
    發(fā)表于 12-23 17:29

    常見的加密算法有哪些?它們各自的優(yōu)勢(shì)是什么?

    常見的加密算法及其優(yōu)勢(shì)如下: AES(Advanced Encryption Standard): AES是一種對(duì)稱加密算法,采用分組密碼體制,支持128位、192位和256位密鑰長(zhǎng)度。AES
    的頭像 發(fā)表于 12-17 15:57 ?1736次閱讀