開發者分享 | EFuse AES 密鑰驗證步驟

2020-11-29 電子工程專輯


EFuse 廣泛適用於各種量產器件,在本文中我們將為大家演示一個典型情境,即客戶希望向第三方供應商提供採用 AES 編程的 FPGA 的情境。


曾經出現過這樣的問題,用戶以錯誤方式對錯誤的 EFuse 密鑰進行編程,導致加密比特流編程失敗。在此情境中,我們無法將 EFuse 復原,因為它已發生熔斷。


在下文中,我們將探討有關 AES 密鑰驗證步驟的內容,當您在器件上以物理方式對 EFuse 密鑰進行編程時應遵循這些驗證步驟進行操作。


1. 使用 EFUSE_TEST_MODE 對 AES 密鑰進行測試性編程。

這將把 EFuse 編程軟體命令發送到器件,但並不會實際對任何熔絲進行編程。


2. 要啟用 EFUSE_TEST_MODE,請右鍵單擊「Hardware Manager」上的「Hardware Server Properties」,然後選中「EFUSE_TEST_MODE」選項,如下圖所示:



3. 啟用 EFUSE_TEST_MODE 並對 EFuse 密鑰編程後,就會在 Vivado 安裝目錄中創建一個 .nkz 文件。


請檢查該 .nkz 文件,確認其中是否已正確顯示 AES 密鑰。


4.  如果此操作成功,請取消勾選「EFUSE_TEST_MODE」框,然後以真正物理方式僅將此 AES 密鑰編程到器件中。


請勿對任何其他控制寄存器、安全寄存器或 RSA 進行編程。操作完成後將重新寫入 .nkz 文件,但其中所含內容應不變。


請驗證兩個 .nkz 文件的內容是否相同。


5. 如果兩個 .nkz 文件內容相同,那麼請對加密比特流文件進行編程。


6. 運行以下命令以驗證 .nky 和加密比特流:


create_hw_bitstream -hw_device [current_hw_device ] -nky mtl1_c1.nky mtl1_c1.bit

verify_hw_devices -key efuse


注釋:特此澄清,在第 3 步中,除非您已在 EFuse 嚮導中更改 .nkz 文件的文件名,否則,將覆蓋同一個輸出 .nkz 文件。因此,您應該將第 1 個 .nkz 複製到其他文件或者在嚮導中更改此 .nkz 文件的文件名以便後續對兩個文件進行比較。


EFUSE_TEST_MODE 僅用於驗證目的。如果編程測試成功,並且您取消勾選 EFUSE_TEST_MODE 並遵循與測試過程相同的編程步驟進行操作,那麼就能將正確的 AES 密鑰編程到器件中。


遵循上述步驟進行操作時,請勿對控制寄存器或安全寄存器進行編程。


成功完成驗證後即可進行各項詳細設置。

 

相關焦點

  • Chainlink 可驗證隨機函數詳解
    開發者可以輕鬆集成Chainlink VRF,參考我們近期發布的開發者文檔,在智能合約中使用可驗證的隨機數。可驗證隨機數具有哪些價值要開發安全的智能合約,並規避合約資金被盜風險,開發者必須在安全方面下大功夫。如果隨機數是智能合約依賴的關鍵數據,那麼開發者就自然會期望合約所有相關方都擁有同等的不確定性,並降低因某一方成功預測結果而鑽空子的風險。
  • 研究者從PC電磁輻射中恢復AES256密鑰
    來自Fox-IT和Riscure的一組研究人員組裝了一個使用離線電子部件的設備,該設備僅使用附近計算機的電磁輻射來推斷加密密鑰。   該設備利用稱為「Van Eck phreaking」的眾所周知的側信道攻擊,專門用於從AES256算法中恢復加密密鑰。
  • 我成功實現星地量子密鑰分發的全方位地面驗證
    中科院量子科技先導專項協同創新團隊,在國際上首次成功實現星地量子密鑰分發的全方位地面驗證,為未來我國通過發射量子科學實驗衛星,實現基於星地量子通信的全球化量子網絡,對大尺度量子理論基礎檢驗,以及探索如何融合量子理論與愛因斯坦廣義相對論,奠定了必要的技術基礎。    相關成果5月1日發表在國際權威學術期刊《自然·光子學》上。
  • 隔牆有耳:黑客可以「聽到」離線計算機的密鑰
    在本次試驗中,攻擊是通過捕獲目標電腦密鑰在解密過程中輻射出的電磁波而獲取相應的信息。研究人員Tromer表示:「經驗告訴我們,一個物理現象一旦在實驗室裡被驗證,攻擊裝置很快就會被小型化和簡化。」儘管通過「竊聽」技術盜取密鑰的方式之前已經出現過,但這是第一次針對計算機上運行的橢圓曲線密碼系統(ECC)進行破譯。
  • 繼安卓手機之後 谷歌允許蘋果手機使用其物理安全密鑰
    因此現在多數登陸網站時都會有密碼驗證、簡訊驗證等身份驗證方法來保護用戶的個人帳號安全。   但顯然這些還遠遠不夠,搜索和移動行業巨頭谷歌公司於前段時間開發了一種全新的基於藍牙的安全協議,具體來說是讓所有安卓手機都支持成為一種兩步驗證(2FA)的物理安全密鑰來更好的保障用戶信息安全。截止目前,谷歌表示已經有10萬用戶在使用自己的安卓手機作為安全密鑰。
  • 百通推出Brilliance aes/ebu數字音頻電纜
    2007年10月15日—百通發布了Brilliance aes/ ebu數字音頻電纜(編號#1353a),一種新型的單雙電纜,該公司表示,該產品結合了堅固性
  • AES加密算法的高速低功耗ASIC設計
    採用改進算法(T盒算法),將輪變換操作中的不同步驟合併為一組表的查詢,有效降低了關鍵時序路徑的傳輸延遲,並通過動態功耗管理和門控時鐘等低功耗設計方法有效地降低了功耗。2 AES加密算法簡介AES是一個密鑰迭代分組密碼,對加密來說,輸入是一個明文分組和一個密鑰,輸出是一個密文分組。它將分組長度固定為128比特,而且僅支持128、196或256比特的密鑰長度,本文僅對密鑰長度為128比特的情況進行討論。
  • 工賦開發者社區|工業大數據安全風險與技術應對
    【工賦開發者社區簡介】工賦開發者社區是提供給工業網際網路開發者和技術愛好者認知、交流、深入、實踐的一站式社區,旨在構建全球化的有技術背景的優秀人才同儕學習成長平臺,為開發者提供前沿技術、資源工具、學習實踐、大賽活動、專家社群等,讓開發者暢享技術之美。
  • 量子算法如何在短時間內破譯密鑰?
    RSA密鑰採用的是一種非對稱加密算法。在公開密鑰加密和電子商業中RSA被廣泛使用。在這裡我們不詳細討論RSA密鑰的加密過程,只舉一個例子加以說明。假設存在愛麗絲和鮑伯兩個人,鮑伯想給愛麗絲一條信息,但是又不想被第三方竊聽。
  • 量子密鑰分發(QKD)
    有一個可靠的方法,就是每次信息都用不同的密鑰(KEY) 加密,而且該密鑰只用一次。密鑰是一串隨機數,會在事先準備好。這個方法叫做one-time-pad,也叫維南加密法,由維南(Gilbert Sandford Vernam)在 1917 年發明(一戰時期)。維南加密法在軍事上很好用,但在商業上幾乎不可行。
  • 請給我一份量子密鑰 @量子通信
    Part.3 量子密鑰分發 ▋ 3.1 密鑰的重要性首先,我們先來看看一次正常的傳統加密通信是怎麼實現的:步驟1:A先寫好明文。步驟2:A通過加密算法和密鑰,對明文進行一定的數學運算,編製成密文。步驟3:密文被傳遞給B。步驟4:B通過解密算法(加密算法的逆運算)和密鑰,進行相應的「逆運算」,把密文翻譯還原成明文。步驟5:B閱讀明文。
  • 一種構建開發者平臺的金字塔模型
    您是否聽說過「開發者金字塔」的概念?它是一種簡單的結構,代表著開發者將如何學習與使用目標平臺,社區將如何在該平臺上成長,以及如何通過構建各種程序,來提高開發者的水平,並讓社區更加成熟。在本文中,我們將逐步解構開發者金字塔,以幫助您了解如何從零開始構建新的金字塔,以及那些可用作改進現有開發水平的診斷工具。
  • 用AVR彙編語言實現AES及其優化
    本文在研究分析AES加密算法原理的基礎上,著重說明算法的實現步驟,並結合AVR彙編語言完整地實現AES加密和解密。根據AES原理,提出幾種列變化的優化算法,並根據實驗結果分析和比較它們的優缺點。本文引用地址:http://www.eepw.com.cn/article/171759.htm引言隨著對稱密碼的發展,DES數據加密標準算法由於密鑰長度較小(56位),已經不適應當今分布式開放網絡對數據加密安全性的要求,因此1997年NIST公開徵集新的數據加密標準,即AES[1]。
  • 關於IPSec配置步驟的VPN配置說明書
    關於IPSec配置步驟的VPN配置說明書,現在使用VPN配置說明書用戶是越來越多了,對VPN配置說明書維護也成了一個不容忽視的問題。只有維護保養好它,不但讓你的「寬帶之旅」省心又省力,還能延長其壽命。2.VPN配置說明書配置預共享密鑰(preshare)在配置預共享密鑰的時候,需要選擇是IP位址還是Hostname來標識該密鑰,如果對端是IP位址標識身份,就採用IP位址來標識密鑰;如果對端是Hostname來標識身份,則採用hostname來標識密鑰。
  • Android APK增DRM驗證 以確保Play商店應用的真實性
    有趣的是,Google 並沒有將這種新機制稱作『DRM』,而是說它在 APK 之上添加了『少量的安全元數據』,以驗證 APK 是否由 Google Play 分發。(APK 完整性保護)Google 表示, 引入該機制的一個原因,是為了幫助 開發 者接觸到更廣泛的用戶群體 —— 特別是那些因為連接受限和流量套餐昂貴,而導致 p2p 應用分享變得常見的地區市場。
  • 虹軟用離線「活體檢測」賦能開發者刷臉商用密鑰
    虹軟此次將「活體檢測」技術免費開放,無疑是將無人值守場景下的人臉識別商業應用密鑰賦能給廣大中小企業。讓「活體檢測」成為了人臉識別的標配,不再成為行業門檻,使得中小企業只需專注在落地應用層面的研發即可。與此同時,通過這樣的賦能虹軟能聚集各行業的中小企業開發者,在垂直領域形成牢固的生態矩陣。隨著虹軟視覺AI技術賦能的企業越來越多,效果越來越好,區域越來越廣,其達成的成就將是為全產業賦能。