Versal デバイスのパーティションの暗号化 - 2022.1 日本語

Bootgen ユーザー ガイド (UG1283)

Document ID
UG1283
Release Date
2022-04-26
Version
2022.1 日本語

Versal® デバイスは、256 ビット キーをサポートする AES-GCM コアを使用します。セキュア イメージを作成する際、オプションでブート イメージ内の各パーティションを暗号化できます。暗号化には、キー ソースおよび aes キー ファイルがあらかじめ必要です。

注記: Versal ACAP で暗号化をイネーブルにする場合、AES キー ファイルと各パーティションのキー ソースを指定する必要があります。使用されるキー ソースに基づいて、それぞれ指定された aes キー ファイルで同じキー 0 を使用する必要があります (逆もまた同様です)。

キー管理

優れたキー管理の方法の 1 つは、秘密キーの使用を最小限に抑えることです。これには、ブート イメージ内の異なるパーティション間で異なるキー/IV を使用します。このため、BBRAM または eFUSE のいずれかに格納された AES キーは 384 ビットのみで使用され、サイド チャネル攻撃にさらされる可能性が大幅に制限されます。

all: {
  image
  {
    {type=bootloader, encryption=aes, keysrc=bbram_red_key, aeskeyfile=plm.nky, dpacm_enable, file=plm.elf}
    {type=pmcdata, load=0xf2000000, aeskeyfile = pmc_data.nky, file=pmc_data.cdo}
    {core=psm, file=psm.elf}
    {type=cdo, encryption=aes, keysrc=bbram_red_key, aeskeyfile=ps_data.nky, file=ps_data.cdo}
    {type=cdo, file=subsystem.cdo}
    {core=a72-0, exception_level = el-3, file=a72-app.elf}
  }
}