構文
-
Zynq デバイスおよび Zynq UltraScale+ MPSoC の場合:
[blocks = <size><num>;<size><num>;...;<size><*>] <partition>
-
Versal アダプティブ SoC の場合:
{ blocks = <size><num>;...;<size><*>, file=<partition> }
説明
暗号化におけるキー ローリング機能のブロック サイズを指定します。各モジュールは独自のキーを使用して暗号化されます。最初のキーはデバイスのキー ソースで格納され、後続の各モジュールのキーは直前のモジュール内で暗号化 (ラップ) されます。
引数
-
<size>
- ブロックのサイズをバイトで指定します。
例
-
AMD Zynq™
UltraScale+™ MPSoC:
Sample BIF - test.bif all: { [keysrc_encryption] bbram_red_key [bootloader,encryption=aes, aeskeyfile=encr.nky, destination_cpu=a53-0,blocks=4096(2);1024;2048(2);4096(*)] fsbl.elf }
-
Versal アダプティブ SoC の場合:
all: { id_code = 0x04ca8093 extended_id_code = 0x01 id = 0x2 metaheader { encryption = aes, keysrc = bbram_red_key, aeskeyfile = efuse_red_metaheader_key.nky, dpacm_enable } image { name = pmc_subsys, id = 0x1c000001 partition { id = 0x01, type = bootloader, encryption = aes, keysrc = bbram_red_key, aeskeyfile = bbram_red_key.nky, dpacm_enable, blocks = 4096(2);1024;2048(2);4096(*), file = plm.elf } partition { id = 0x09, type = pmcdata, load = 0xf2000000, aeskeyfile = pmcdata.nky, file = pmc_data.cdo } } image { name = lpd, id = 0x4210002 partition { id = 0x0C, type = cdo, encryption = aes, keysrc = bbram_red_key, aeskeyfile = key1.nky, dpacm_enable, blocks = 8192(20);4096(*), file = lpd_data.cdo } partition { id = 0x0B, core = psm, encryption = aes, keysrc = bbram_red_key, aeskeyfile = key2.nky, dpacm_enable, blocks = 4096(2);1024;2048(2);4096(*), file = psm_fw.elf } } image { name = fpd, id = 0x420c003 partition { id = 0x08, type = cdo, encryption = aes, keysrc = bbram_red_key, aeskeyfile = key5.nky, dpacm_enable, blocks = 8192(20);4096(*), file = fpd_data.cdo } } }
注記: 上記の例では、最初の 2 つのブロックは 4096 バイト、次のブロックは 1024 バイト、その次の 2 つのブロックは 2048 バイトになり、残りのブロックは 4096 バイトになります。