Versal® デバイスは、256 ビット キーをサポートする AES-GCM コアを使用します。セキュア イメージを作成する際、オプションでブート イメージ内の各パーティションを暗号化できます。暗号化には、キー ソースおよび aes キー ファイルがあらかじめ必要です。
注記:
Versal ACAP で暗号化をイネーブルにする場合、AES キー ファイルと各パーティションのキー ソースを指定する必要があります。使用されるキー ソースに基づいて、それぞれ指定された aes キー ファイルで同じキー 0 を使用する必要があります (逆もまた同様です)。
キー管理
優れたキー管理の方法の 1 つは、秘密キーの使用を最小限に抑えることです。これには、ブート イメージ内の異なるパーティション間で異なるキー/IV を使用します。このため、BBRAM または eFUSE のいずれかに格納された AES キーは 384 ビットのみで使用され、サイド チャネル攻撃にさらされる可能性が大幅に制限されます。
all: {
image
{
{type=bootloader, encryption=aes, keysrc=bbram_red_key, aeskeyfile=plm.nky, dpacm_enable, file=plm.elf}
{type=pmcdata, load=0xf2000000, aeskeyfile = pmc_data.nky, file=pmc_data.cdo}
{core=psm, file=psm.elf}
{type=cdo, encryption=aes, keysrc=bbram_red_key, aeskeyfile=ps_data.nky, file=ps_data.cdo}
{type=cdo, file=subsystem.cdo}
{core=a72-0, exception_level = el-3, file=a72-app.elf}
}
}