Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 634938)
Контекстум
Руконтекст антиплагиат система
Компоненты и технологии  / №3(188) 2017

Доверенная загрузка ОС Linux для Vybrid VF6 с использованием СнК SmartFusion2. Часть 3. Настройка аппаратной части. Изучение процесса доверенной загрузки (50,00 руб.)

0   0
Первый авторСамоделов Андрей
Страниц10
ID582540
АннотацияВ первой и второй частях статьи были подробно рассмотрены детали криптографической реализации механизма доверенной загрузки, а также программные и аппаратные средства, использованные в образце разработки, иллюстрирующем сам процесс доверенной загрузки. В данной, заключительной части рассказано о настройке аппаратных средств образца разработки, программировании микросхемы SmartFusion2 и проведено изучение процесса доверенной загрузки и эмуляции атаки навязывания данных (Replay Attack). В конце настоящей публикации представлено описание обновления SPI Flash-памяти новым образом ОС Linux, а также дано описание библиотеки WhiteboxCRYPTO Library и рассмотрен пример механизма обнаружения несанкционированного доступа и реакции на вторжение
Самоделов, А. Доверенная загрузка ОС Linux для Vybrid VF6 с использованием СнК SmartFusion2. Часть 3. Настройка аппаратной части. Изучение процесса доверенной загрузки / А. Самоделов // Компоненты и технологии .— 2017 .— №3(188) .— С. 81-90 .— URL: https://rucont.ru/efd/582540 (дата обращения: 02.05.2024)

Предпросмотр (выдержки из произведения)

системы на кристалле компоненты 79 Доверенная загрузка ОС Linux для Vybrid VF6 с использованием СнК SmartFusion2. <...> Изучение процесса доверенной загрузки Андрей САМОДЕЛОВ manjushri@imail.ru В первой и второй частях статьи были подробно рассмотрены детали криптографической реализации механизма доверенной загрузки, а также программные и аппаратные средства, использованные в образце разработки, иллюстрирующем сам процесс доверенной загрузки. <...> В данной, заключительной части рассказано о настройке аппаратных средств образца разработки, программировании микросхемы SmartFusion2 и проведено изучение процесса доверенной загрузки и эмуляции атаки навязывания данных (Replay Attack). <...> В конце настоящей публикации представлено описание обновления SPI Flash-памяти новым образом ОС Linux, а также дано описание библиотеки WhiteboxCRYPTO Library и рассмотрен пример механизма обнаружения несанкционированного доступа и реакции на вторжение. ки, выполнить программирование микросхем SmartFusion2 и записать зашифрованный и подписанный образ ОС Linux в SPI Flash-память. <...> П Настройка аппаратной части образца разработки Для настройки аппаратной части образца разработки необходимо выполнить следующую последовательность действий: 1. <...> Подключить разъем P1 (порт USB mini-B) базовой платы SmartFusion2 к USB-порту настольного ПК или ноутбука кабелем USB A – mini-B. <...> Через это подключение на базовую плату SmartFusion2 подается напряжение питания и устанавливается обмен данными по UART между микросхемой SmartFusion2 и настольным ПК. <...> Установить на настольном ПК драйверы моста USB – UART, если образец разработки Secure Boot Kit подключается к настольному ПК первый раз. <...> Убедитесь, что драйверы USB – UART обнаружены (проверить это можно в «Диспетчере устройств» Windows, как показано на рис. <...> В диалоговом окне «Диспетчера устройств» (Device Manager) найдите COM-порт, который назначен интерфейсу UART микросхемы SmartFusion2. <...> Через него будет происходить обмен данными в процессе доверенной загрузки (secure boot). <...> Подключить разъем P1 (порт USB mini-B) базовой <...>