Logotipo de Zephyrnet

Pasos de verificación clave de eFUSE AES

Fecha:

eFUSE es programable una vez, lo que significa que una vez que el FUSIBLE se quema con una tecla en particular, nunca se puede programar con otras teclas. 

eFUSE se utiliza para una gran cantidad de dispositivos de producción, generalmente en escenarios en los que los clientes buscan suministrar FPGA programados por AES a sus proveedores externos, por lo que lo cubrimos aquí.

En el pasado, han surgido problemas en los que los usuarios han programado incorrectamente la clave eFUSE incorrecta, lo que ha provocado fallas en la programación del flujo de bits cifrado. En este escenario, no hay forma de que podamos recuperar el eFUSE porque ya está quemado.

A continuación, analizaremos algunos de los pasos de verificación de la clave AES que debe seguir antes de programar la clave eFUSE físicamente en el dispositivo.

1. Utilice EFUSE_TEST_MODE para probar la programación de la llave AES.

Esto enviará los comandos del software de programación eFUSE al dispositivo, pero NO programará ningún fusible.

2. Para habilitar EFUSE_TEST_MODE, haga clic con el botón derecho en las propiedades del servidor en el Administrador de hardware y marque la opción 'EFUSE_TEST_MODE' como se muestra a continuación:

EFUSE.jpg

3. Una vez programada la clave eFUSE con EFUSE_TEST_MODE habilitado, debería haber un archivo .nkz creado en el directorio de instalación de Vivado.

Compruebe si la clave AES se muestra correctamente en el archivo .nkz.

4. Si tiene éxito, desmarque la casilla EFUSE_TEST_MODE y programe físicamente SOLO la clave AES en el dispositivo.

No programe ninguno de los otros registros de control o seguridad o el RSA. El archivo .nkz se volverá a escribir, pero debería contener el mismo contenido que antes.

Verifique si el contenido de ambos archivos .nkz es el mismo o no.

5. Si el contenido de ambos archivos .nkz es el mismo, programe el archivo de flujo de bits cifrado.

6. Verifique el .nky y el flujo de bits cifrado ejecutando los siguientes comandos:

create_hw_bitstream -hw_device [dispositivo_hw_actual] -nky mtl1_c1.nky mtl1_c1.bit
verificar_hw_dispositivos -key efuse

Nota: Para aclarar, en el paso 3, el mismo archivo .nkz de salida se sobrescribirá a menos que cambie el nombre del archivo .nkz en el asistente de eFUSE. Por lo tanto, debe copiar el primer .nkz a otro archivo o cambiar el nombre del archivo .nkz en el asistente para comparar los archivos posteriormente.

EFUSE_TEST_MODE es solo para verificación. Si esa prueba de programación funciona, y desmarca EFUSE_TEST_MODE y sigue los mismos pasos de programación de la prueba, se programará la clave AES correcta en el dispositivo.

No programe los bits de los registros de control o seguridad mientras sigue los pasos anteriores. Estos bits se pueden configurar una vez que la verificación se haya completado con éxito.

Pagar PrimeXBT
Opere con los socios CFD oficiales del AC Milan
La forma más fácil de operar con criptomonedas.
Fuente: https://forums.xilinx.com/t5/Design-and-Debug-Techniques-Blog/eFUSE-AES-key-verification-steps/ba-p/1058282

punto_img

Información más reciente

punto_img