Intel-logo

Intel Agilex 7 उपकरण सुरक्षा

Intel-Agilex-7-उपकरण-सुरक्षा-छवि

उत्पादन जानकारी

निर्दिष्टीकरणहरू

  • मोडेल नम्बर: UG-20335
  • रिलीज मिति: 2023.05.23

उत्पादन उपयोग निर्देशन

1. उत्पादन सुरक्षा प्रति प्रतिबद्धता

Intel उत्पादन सुरक्षाको लागि प्रतिबद्ध छ र प्रयोगकर्ताहरूलाई उत्पादन सुरक्षा स्रोतहरूसँग परिचित हुन सिफारिस गर्दछ। यी स्रोतहरू Intel उत्पादनको जीवनभर प्रयोग गरिनुपर्छ।

2. योजनाबद्ध सुरक्षा सुविधाहरू

निम्न सुरक्षा सुविधाहरू Intel Quartus प्राइम प्रो संस्करण सफ्टवेयरको भविष्यको रिलीजको लागि योजना गरिएको छ:

  • आंशिक पुन: कन्फिगरेसन बिटस्ट्रीम सुरक्षा प्रमाणीकरण: आंशिक पुन: कन्फिगरेसन (PR) बिटस्ट्रिमहरूले अन्य PR व्यक्तित्व बिटस्ट्रिमहरूमा पहुँच वा हस्तक्षेप गर्न सक्दैन भन्ने थप आश्वासन प्रदान गर्दछ।
  • भौतिक एन्टी-टी को लागि उपकरण आत्म-मारamper: यन्त्रलाई पुन: कन्फिगर हुनबाट रोक्नको लागि यन्त्र वाइप वा यन्त्र शून्यकरण प्रतिक्रिया र प्रोग्रामहरू eFuses प्रदर्शन गर्दछ।

3. उपलब्ध सुरक्षा दस्तावेज

निम्न तालिकाले Intel FPGA र संरचित ASIC उपकरणहरूमा उपकरण सुरक्षा सुविधाहरूको लागि उपलब्ध कागजातहरू सूचीबद्ध गर्दछ:

कागजातको नाम उद्देश्य
Intel FPGAs र संरचित ASICs प्रयोगकर्ताका लागि सुरक्षा विधि
गाइड
शीर्ष-स्तर कागजात जसले को विस्तृत विवरण प्रदान गर्दछ
इंटेल प्रोग्रामेबल समाधानहरूमा सुरक्षा सुविधाहरू र प्रविधिहरू
उत्पादनहरू। प्रयोगकर्ताहरूलाई आवश्यक सुरक्षा सुविधाहरू चयन गर्न मद्दत गर्दछ
आफ्नो सुरक्षा उद्देश्यहरू पूरा गर्न।
Intel Stratix 10 उपकरण सुरक्षा प्रयोगकर्ता गाइड कार्यान्वयन गर्न Intel Stratix 10 यन्त्रहरूका प्रयोगकर्ताहरूका लागि निर्देशनहरू
सुरक्षा विधि प्रयोग गरेर पहिचान गरिएका सुरक्षा सुविधाहरू
प्रयोगकर्ता गाइड।
Intel Agilex 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड कार्यान्वयन गर्न Intel Agilex 7 यन्त्रहरूका प्रयोगकर्ताहरूका लागि निर्देशनहरू
सुरक्षा विधि प्रयोग गरेर पहिचान गरिएका सुरक्षा सुविधाहरू
प्रयोगकर्ता गाइड।
Intel eASIC N5X उपकरण सुरक्षा प्रयोगकर्ता गाइड कार्यान्वयन गर्न Intel eASIC N5X यन्त्रहरूका प्रयोगकर्ताहरूका लागि निर्देशनहरू
सुरक्षा विधि प्रयोग गरेर पहिचान गरिएका सुरक्षा सुविधाहरू
प्रयोगकर्ता गाइड।
Intel Agilex 7 र Intel eASIC N5X HPS क्रिप्टोग्राफिक सेवाहरू
प्रयोगकर्ता गाइड
कार्यान्वयनमा HPS सफ्टवेयर इन्जिनियरहरूको लागि जानकारी
र क्रिप्टोग्राफिक सेवाहरू पहुँच गर्न HPS सफ्टवेयर पुस्तकालयहरूको प्रयोग
SDM द्वारा प्रदान गरिएको।
AN-968 कालो कुञ्जी प्रावधान सेवा द्रुत सुरुवात गाइड कालो कुञ्जी प्रावधान सेटअप गर्न चरणहरूको पूर्ण सेट
सेवा।

बारम्बार सोधिने प्रश्नहरू

प्रश्न: सुरक्षा पद्धति प्रयोगकर्ता गाइडको उद्देश्य के हो?

A: सुरक्षा विधि प्रयोगकर्ता गाइडले Intel Programmable Solutions Products मा सुरक्षा सुविधाहरू र प्रविधिहरूको विस्तृत विवरण प्रदान गर्दछ। यसले प्रयोगकर्ताहरूलाई उनीहरूको सुरक्षा उद्देश्यहरू पूरा गर्न आवश्यक सुरक्षा सुविधाहरू चयन गर्न मद्दत गर्दछ।

प्रश्न: म Intel Agilex 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड कहाँ पाउन सक्छु?

A: Intel Agilex 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड इन्टेल संसाधन र डिजाइन केन्द्रमा फेला पार्न सकिन्छ। webसाइट।

प्रश्न: कालो कुञ्जी प्रावधान सेवा के हो?

A: कालो कुञ्जी प्रावधान सेवा एक सेवा हो जसले सुरक्षित सञ्चालनका लागि कुञ्जी प्रावधान सेटअप गर्न चरणहरूको पूर्ण सेट प्रदान गर्दछ।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड
Intel® Quartus® प्राइम डिजाइन सुइटको लागि अपडेट गरिएको: २०.१

अनलाइन संस्करण प्रतिक्रिया पठाउनुहोस्

UG-20335

683823 2023.05.23

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 2

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 3

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्
1. Intel Agilex® 7

यन्त्र सुरक्षा समाप्त भयोview

Intel® ले Intel Agilex® 7 यन्त्रहरूलाई समर्पित, उच्च-कन्फिगर योग्य सुरक्षा हार्डवेयर र फर्मवेयरको साथ डिजाइन गर्छ।
यो कागजातले तपाइँको Intel Agilex 7 यन्त्रहरूमा सुरक्षा सुविधाहरू लागू गर्न Intel Quartus® Prime Pro Edition सफ्टवेयर प्रयोग गर्न मद्दत गर्ने निर्देशनहरू समावेश गर्दछ।
थप रूपमा, Intel FPGAs र संरचित ASICs प्रयोगकर्ता गाइडका लागि सुरक्षा विधि Intel Resource & Design Center मा उपलब्ध छ। यस कागजातमा सुरक्षा सुविधाहरू र प्रविधिहरूको विस्तृत विवरणहरू समावेश छन् जुन Intel Programmable Solutions उत्पादनहरू मार्फत उपलब्ध छन् तपाईंको सुरक्षा उद्देश्यहरू पूरा गर्न आवश्यक सुरक्षा सुविधाहरू चयन गर्न मद्दत गर्न। Intel FPGAs र स्ट्रक्चर्ड ASICs प्रयोगकर्ता गाइडका लागि सुरक्षा विधि पहुँच गर्न सन्दर्भ नम्बर १४०१४६१३१३६ सँग इन्टेल समर्थनलाई सम्पर्क गर्नुहोस्।
कागजात निम्नानुसार व्यवस्थित गरिएको छ: · प्रमाणीकरण र प्राधिकरण: सिर्जना गर्न निर्देशनहरू प्रदान गर्दछ
प्रमाणीकरण कुञ्जीहरू र हस्ताक्षर चेनहरू, इन्टेल एजिलेक्स 7 उपकरणहरूमा अनुमतिहरू र रद्दीकरणहरू, साइन वस्तुहरू, र कार्यक्रम प्रमाणीकरण सुविधाहरू लागू गर्नुहोस्। · AES बिटस्ट्रीम इन्क्रिप्शन: AES रूट कुञ्जी सिर्जना गर्न, एन्क्रिप्ट कन्फिगरेसन बिटस्ट्रिमहरू, र Intel Agilex 7 उपकरणहरूमा AES रूट कुञ्जी प्रावधान गर्न निर्देशनहरू प्रदान गर्दछ। · उपकरण प्रावधान: Intel Agilex 7 उपकरणहरूमा सुरक्षा सुविधाहरू प्रोग्राम गर्न Intel Quartus प्राइम प्रोग्रामर र Secure Device Manager (SDM) प्रावधान फर्मवेयर प्रयोग गर्न निर्देशनहरू प्रदान गर्दछ। · उन्नत सुविधाहरू: सुरक्षित डिबग प्राधिकरण, हार्ड प्रोसेसर प्रणाली (HPS) डिबग, र रिमोट प्रणाली अद्यावधिक सहित उन्नत सुरक्षा सुविधाहरू सक्षम गर्न निर्देशनहरू प्रदान गर्दछ।
1.1. उत्पादन सुरक्षा प्रति प्रतिबद्धता
सुरक्षाको लागि इंटेलको दीर्घकालीन प्रतिबद्धता कहिल्यै बलियो भएको छैन। Intel दृढताका साथ सिफारिस गर्दछ कि तपाइँ हाम्रो उत्पादन सुरक्षा स्रोतहरूसँग परिचित हुनुहोस् र तपाइँको Intel उत्पादनको जीवनभरि प्रयोग गर्ने योजना बनाउनुहोस्।
सम्बन्धित जानकारी · Intel मा उत्पादन सुरक्षा · Intel Product Security Center Advisories

इंटेल कर्पोरेशन। सबै अधिकार सुरक्षित। Intel, Intel लोगो, र अन्य Intel मार्कहरू Intel Corporation वा यसको सहायक कम्पनीहरूको ट्रेडमार्क हुन्। Intel ले आफ्नो FPGA र अर्धचालक उत्पादनहरूको प्रदर्शनलाई Intel को मानक वारेन्टी अनुसार हालको विशिष्टताहरूमा वारेन्टी दिन्छ, तर सूचना बिना कुनै पनि समयमा कुनै पनि उत्पादन र सेवाहरूमा परिवर्तन गर्ने अधिकार सुरक्षित गर्दछ। Intel ले यहाँ वर्णन गरिएको कुनै पनि जानकारी, उत्पादन, वा सेवाको आवेदन वा प्रयोगबाट उत्पन्न हुने कुनै जिम्मेवारी वा दायित्व ग्रहण गर्दैन बाहेक Intel द्वारा लिखित रूपमा स्पष्ट रूपमा सहमत भए। Intel ग्राहकहरूलाई कुनै पनि प्रकाशित जानकारीमा भर पर्नु अघि र उत्पादन वा सेवाहरूको लागि अर्डर राख्नु अघि उपकरण विशिष्टताहरूको नवीनतम संस्करण प्राप्त गर्न सल्लाह दिइन्छ। *अन्य नाम र ब्रान्डहरू अरूको सम्पत्तिको रूपमा दाबी गर्न सकिन्छ।

ISO 9001:2015 दर्ता गरिएको

1. Intel Agilex® 7 उपकरण सुरक्षा ओभरview २६२.६२८.५६०० | ८००.५५८.८७२२

1.2. योजनाबद्ध सुरक्षा सुविधाहरू

यस खण्डमा उल्लेख गरिएका सुविधाहरू इन्टेल क्वार्टस प्राइम प्रो संस्करण सफ्टवेयरको भावी रिलीजको लागि योजना गरिएको छ।

नोट:

यस खण्डमा जानकारी प्रारम्भिक छ।

१.२.१। आंशिक पुन: कन्फिगरेसन बिटस्ट्रीम सुरक्षा प्रमाणिकरण
आंशिक पुन: कन्फिगरेसन (PR) बिटस्ट्रीम सुरक्षा प्रमाणीकरणले थप आश्वासन प्रदान गर्न मद्दत गर्दछ कि PR व्यक्तित्व बिटस्ट्रिमहरूले अन्य PR व्यक्तित्व बिटस्ट्रिमहरूमा पहुँच वा हस्तक्षेप गर्न सक्दैन।

१.२.२। भौतिक एन्टी-टी को लागि उपकरण आत्म-मारamper
डिभाइस सेल्फ-किलले डिभाइस वाइप वा डिभाइसको शून्यकरण प्रतिक्रिया प्रदर्शन गर्छ र यन्त्रलाई फेरि कन्फिगर हुनबाट रोक्नको लागि eFuses कार्यक्रमहरू पनि गर्छ।

1.3. उपलब्ध सुरक्षा दस्तावेज

निम्न तालिकाले Intel FPGA र संरचित ASIC यन्त्रहरूमा उपकरण सुरक्षा सुविधाहरूको लागि उपलब्ध कागजातहरू गणना गर्दछ:

तालिका १।

उपलब्ध उपकरण सुरक्षा दस्तावेज

कागजातको नाम
Intel FPGAs र संरचित ASICs प्रयोगकर्ता गाइडका लागि सुरक्षा विधि

उद्देश्य
Intel Programmable Solutions Products मा सुरक्षा सुविधाहरू र प्रविधिहरूको विस्तृत विवरण समावेश गर्ने शीर्ष-स्तरीय कागजात। तपाईंको सुरक्षा उद्देश्यहरू पूरा गर्न आवश्यक सुरक्षा सुविधाहरू चयन गर्न मद्दत गर्ने उद्देश्यले।

कागजात ID 721596

Intel Stratix 10 उपकरण सुरक्षा प्रयोगकर्ता गाइड
Intel Agilex 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड

Intel Stratix 10 यन्त्रहरूका प्रयोगकर्ताहरूका लागि, यो गाइडले सुरक्षा विधि प्रयोगकर्ता गाइड प्रयोग गरी पहिचान गरिएका सुरक्षा सुविधाहरू लागू गर्न Intel Quartus Prime Pro Edition सफ्टवेयर प्रयोग गर्ने निर्देशनहरू समावेश गर्दछ।
Intel Agilex 7 यन्त्रहरूका प्रयोगकर्ताहरूका लागि, यो गाइडले सुरक्षा विधि प्रयोगकर्ता गाइड प्रयोग गरी पहिचान गरिएका सुरक्षा सुविधाहरू लागू गर्न Intel Quartus Prime Pro Edition सफ्टवेयर प्रयोग गर्ने निर्देशनहरू समावेश गर्दछ।

683642 683823

Intel eASIC N5X उपकरण सुरक्षा प्रयोगकर्ता गाइड

Intel eASIC N5X यन्त्रहरूका प्रयोगकर्ताहरूका लागि, यो गाइडले सुरक्षा विधि प्रयोगकर्ता गाइड प्रयोग गरी पहिचान गरिएका सुरक्षा सुविधाहरू लागू गर्न Intel Quartus Prime Pro Edition सफ्टवेयर प्रयोग गर्ने निर्देशनहरू समावेश गर्दछ।

626836

Intel Agilex 7 र Intel eASIC N5X HPS क्रिप्टोग्राफिक सेवा प्रयोगकर्ता गाइड

यस गाइडमा HPS सफ्टवेयर इन्जिनियरहरूलाई SDM द्वारा प्रदान गरिएको क्रिप्टोग्राफिक सेवाहरू पहुँच गर्न HPS सफ्टवेयर पुस्तकालयहरूको कार्यान्वयन र प्रयोगमा मद्दत गर्ने जानकारी समावेश छ।

713026

AN-968 कालो कुञ्जी प्रावधान सेवा द्रुत सुरुवात गाइड

यस गाइडमा ब्ल्याक कुञ्जी प्रावधान सेवा सेटअप गर्न चरणहरूको पूर्ण सेट समावेश छ।

739071

स्थान इंटेल संसाधन र
डिजाइन केन्द्र
Intel.com
Intel.com
इंटेल संसाधन र डिजाइन केन्द्र
इंटेल संसाधन र डिजाइन केन्द्र
इंटेल संसाधन र डिजाइन केन्द्र

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 5

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्

प्रमाणीकरण र प्राधिकरण

Intel Agilex 7 उपकरणको प्रमाणीकरण सुविधाहरू सक्षम गर्न, तपाईंले Intel Quartus Prime Pro Edition सफ्टवेयर र सिग्नेचर चेन निर्माण गर्न सम्बन्धित उपकरणहरू प्रयोग गरेर सुरु गर्नुहुन्छ। हस्ताक्षर श्रृंखलामा रूट कुञ्जी, एक वा बढी साइनिङ कुञ्जीहरू, र लागू हुने प्राधिकरणहरू हुन्छन्। तपाईंले आफ्नो Intel Quartus Prime Pro Edition प्रोजेक्ट र कम्पाइल गरिएको प्रोग्रामिङमा सिग्नेचर चेन लागू गर्नुहुन्छ files Intel Agilex 7 उपकरणहरूमा तपाईंको रूट कुञ्जी प्रोग्राम गर्न उपकरण प्रावधानमा निर्देशनहरू प्रयोग गर्नुहोस्।
सम्बन्धित जानकारी
पृष्ठ 25 मा उपकरण प्रावधान

२.१। हस्ताक्षर चेन सिर्जना गर्दै
तपाईले quartus_sign उपकरण वा agilex_sign.py सन्दर्भ कार्यान्वयन सिग्नेचर चेन सञ्चालन गर्न प्रयोग गर्न सक्नुहुन्छ। यो कागजात पूर्व प्रदान गर्दछamples quartus_sign प्रयोग गर्दै।
सन्दर्भ कार्यान्वयन प्रयोग गर्न, तपाईंले Intel Quartus प्राइम सफ्टवेयरमा समावेश गरिएको Python दोभाषेलाई कल प्रतिस्थापन गर्नुहुन्छ र –family=agilex विकल्प छोड्नुहोस्; अन्य सबै विकल्पहरू बराबर छन्। पूर्वका लागिample, quartus_sign आदेश पछि यो खण्डमा फेला पर्यो
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky लाई निम्नानुसार सन्दर्भ कार्यान्वयनको समतुल्य कलमा रूपान्तरण गर्न सकिन्छ।
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky

Intel Quartus Prime Pro Edition सफ्टवेयरले quartus_sign, pgm_py, र agilex_sign.py उपकरणहरू समावेश गर्दछ। तपाईले Nios® II कमाण्ड शेल उपकरण प्रयोग गर्न सक्नुहुन्छ, जसले उपकरणहरू पहुँच गर्न उपयुक्त वातावरण चरहरू स्वचालित रूपमा सेट गर्दछ।

Nios II कमाण्ड शेल ल्याउन यी निर्देशनहरू पालना गर्नुहोस्। 1. Nios II कमाण्ड शेल ल्याउनुहोस्।

विकल्प विन्डोज
लिनक्स

विवरण
स्टार्ट मेनुमा, Programs Intel FPGA Nios II EDS मा बिन्दु गर्नुहोस् र Nios II Command Shell मा क्लिक गर्नुहोस्।
कमाण्ड शेलमा /nios2eds मा परिवर्तन गर्नुहोस् र निम्न आदेश चलाउनुहोस्:
./nios2_command_shell.sh

पूर्वampयस खण्डमा les हस्ताक्षर श्रृंखला र कन्फिगरेसन बिटस्ट्रीम मानिन्छ files हालको कार्य निर्देशिकामा अवस्थित छन्। यदि तपाइँ पूर्व पछ्याउन रोज्नुहुन्छ भनेampजहाँ कुञ्जी files मा राखिएको छ file प्रणाली, ती पूर्वampलेस कुञ्जी मान्नुहोस् files छन्

इंटेल कर्पोरेशन। सबै अधिकार सुरक्षित। Intel, Intel लोगो, र अन्य Intel मार्कहरू Intel Corporation वा यसको सहायक कम्पनीहरूको ट्रेडमार्क हुन्। Intel ले आफ्नो FPGA र अर्धचालक उत्पादनहरूको प्रदर्शनलाई Intel को मानक वारेन्टी अनुसार हालको विशिष्टताहरूमा वारेन्टी दिन्छ, तर सूचना बिना कुनै पनि समयमा कुनै पनि उत्पादन र सेवाहरूमा परिवर्तन गर्ने अधिकार सुरक्षित गर्दछ। Intel ले यहाँ वर्णन गरिएको कुनै पनि जानकारी, उत्पादन, वा सेवाको आवेदन वा प्रयोगबाट उत्पन्न हुने कुनै जिम्मेवारी वा दायित्व ग्रहण गर्दैन बाहेक Intel द्वारा लिखित रूपमा स्पष्ट रूपमा सहमत भए। Intel ग्राहकहरूलाई कुनै पनि प्रकाशित जानकारीमा भर पर्नु अघि र उत्पादन वा सेवाहरूको लागि अर्डर राख्नु अघि उपकरण विशिष्टताहरूको नवीनतम संस्करण प्राप्त गर्न सल्लाह दिइन्छ। *अन्य नाम र ब्रान्डहरू अरूको सम्पत्तिको रूपमा दाबी गर्न सकिन्छ।

ISO 9001:2015 दर्ता गरिएको

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३
हालको कार्य निर्देशिकामा अवस्थित छ। तपाइँ कुन डाइरेक्टरीहरू प्रयोग गर्ने छनौट गर्न सक्नुहुन्छ, र उपकरणहरूले सापेक्ष समर्थन गर्दछ file बाटोहरू। यदि तपाइँ कुञ्जी राख्न रोज्नुहुन्छ भने files मा file प्रणाली, तपाईंले ध्यानपूर्वक ती पहुँच अनुमतिहरू व्यवस्थापन गर्नुपर्छ files.
Intel सिफारिस गर्दछ कि व्यावसायिक रूपमा उपलब्ध हार्डवेयर सुरक्षा मोड्युल (HSM) क्रिप्टोग्राफिक कुञ्जीहरू भण्डारण गर्न र क्रिप्टोग्राफिक कार्यहरू प्रदर्शन गर्न प्रयोग गरिन्छ। quartus_sign उपकरण र सन्दर्भ कार्यान्वयनले हस्ताक्षर चेन अपरेशनहरू प्रदर्शन गर्दा HSM सँग अन्तरक्रिया गर्न सार्वजनिक कुञ्जी क्रिप्टोग्राफी मानक #11 (PKCS #11) अनुप्रयोग प्रोग्रामिङ इन्टरफेस (API) समावेश गर्दछ। agilex_sign.py सन्दर्भ कार्यान्वयनमा इन्टरफेस एब्स्ट्र्याक्टका साथै पूर्व समावेश छampले इन्टरफेस SoftHSM मा।
तपाईंले यी पूर्व प्रयोग गर्न सक्नुहुन्छampले इन्टरफेस तपाईंको HSM मा इन्टरफेस लागू गर्न। तपाईंको HSM मा इन्टरफेस लागू गर्ने र सञ्चालन गर्ने बारे थप जानकारीको लागि तपाईंको HSM विक्रेताबाट कागजातहरू हेर्नुहोस्।
SoftHSM एउटा PKCS #11 इन्टरफेस भएको जेनेरिक क्रिप्टोग्राफिक उपकरणको सफ्टवेयर कार्यान्वयन हो जुन OpenDNSSEC® परियोजनाद्वारा उपलब्ध गराइन्छ। तपाईंले OpenDNSSEC परियोजनामा ​​OpenHSM कसरी डाउनलोड, निर्माण र स्थापना गर्ने भन्ने बारे निर्देशनहरू सहित थप जानकारी पाउन सक्नुहुन्छ। पूर्वampयस खण्डमा les SoftHSM संस्करण 2.6.1 प्रयोग गर्नुहोस्। पूर्वampयस खण्डमा les अतिरिक्त PKCS #11 अपरेसनहरू सफ्टएचएसएम टोकनको साथ गर्न OpenSC बाट pkcs11-उपकरण उपयोगिता प्रयोग गर्नुहोस्। तपाईंले OpenSC बाट pkcs11 उपकरण डाउनलोड, निर्माण र स्थापना गर्ने बारे निर्देशनहरू सहित थप जानकारी पाउन सक्नुहुन्छ।
सम्बन्धित जानकारी
· OpenDNSSEC परियोजना नीति-आधारित क्षेत्र हस्ताक्षरकर्ता DNSSEC कुञ्जीहरू ट्र्याकिङको प्रक्रियालाई स्वचालित गर्नका लागि।
· PKCS #11 इन्टरफेस मार्फत पहुँचयोग्य क्रिप्टोग्राफिक स्टोरको कार्यान्वयनको बारेमा SoftHSM जानकारी।
ओपनएससीले स्मार्ट कार्डहरूसँग काम गर्न सक्ने पुस्तकालयहरू र उपयोगिताहरूको सेट प्रदान गर्दछ।
२.१.१। स्थानीय मा प्रमाणीकरण कुञ्जी जोडाहरू सिर्जना गर्दै File प्रणाली
तपाइँ स्थानीय मा प्रमाणिकरण कुञ्जी जोडीहरू सिर्जना गर्न quartus_sign उपकरण प्रयोग गर्नुहुन्छ file make_private_pem र make_public_pem उपकरण सञ्चालन प्रयोग गर्ने प्रणाली। तपाईंले पहिले make_private_pem अपरेशनको साथ निजी कुञ्जी उत्पन्न गर्नुहुन्छ। तपाईँले प्रयोग गर्नको लागि अण्डाकार वक्र निर्दिष्ट गर्नुहुन्छ, निजी कुञ्जी fileनाम, र वैकल्पिक रूपमा पासफ्रेजसँग निजी कुञ्जी सुरक्षित गर्ने कि नगर्ने। Intel ले secp384r1 curve को प्रयोग गर्न र सबै निजी कुञ्जीहरूमा बलियो, अनियमित पासफ्रेज सिर्जना गर्न उद्योगका उत्कृष्ट अभ्यासहरू पालना गर्न सिफारिस गर्दछ। files इंटेलले पनि प्रतिबन्ध लगाउन सिफारिस गर्दछ file निजी कुञ्जी .pem मा प्रणाली अनुमतिहरू fileमालिक द्वारा मात्र पढ्न को लागी। तपाईंले make_public_pem सञ्चालनको साथ निजी कुञ्जीबाट सार्वजनिक कुञ्जी प्राप्त गर्नुहुन्छ। कुञ्जी .pem नाम दिन उपयोगी छ fileवर्णनात्मक रूपमा। यस कागजातले निम्न पूर्वमा _.pem कन्भेन्सन प्रयोग गर्दछampलेस।
1. Nios II कमाण्ड शेलमा, निजी कुञ्जी सिर्जना गर्न निम्न आदेश चलाउनुहोस्। तल देखाइएको निजी कुञ्जी, पछिको पूर्वमा मूल कुञ्जीको रूपमा प्रयोग गरिन्छamples जसले हस्ताक्षर श्रृंखला सिर्जना गर्दछ। Intel Agilex 7 उपकरणहरूले धेरै रूट कुञ्जीहरूलाई समर्थन गर्दछ, त्यसैले तपाईं

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 7

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

तपाईंको आवश्यक संख्याको रूट कुञ्जीहरू सिर्जना गर्न यो चरण दोहोर्याउनुहोस्। उदाहरणampयस कागजातमा les सबैले पहिलो रूट कुञ्जीलाई जनाउँछ, यद्यपि तपाईले कुनै पनि रूट कुञ्जीसँग समान फेसनमा हस्ताक्षर चेनहरू बनाउन सक्नुहुन्छ।

पासफ्रेजको साथ विकल्प

विवरण
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem त्यसो गर्न प्रेरित गर्दा पासफ्रेज प्रविष्ट गर्नुहोस्।

पासफ्रेज बिना

quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem

2. अघिल्लो चरणमा उत्पन्न गरिएको निजी कुञ्जी प्रयोग गरेर सार्वजनिक कुञ्जी सिर्जना गर्न निम्न आदेश चलाउनुहोस्। तपाईंले सार्वजनिक साँचोको गोपनीयता सुरक्षित गर्न आवश्यक छैन।
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. सिग्नेचर चेनमा डिजाइन साइनिङ कुञ्जीको रूपमा प्रयोग गरिएको कुञ्जी जोडी सिर्जना गर्न आदेशहरू फेरि चलाउनुहोस्।
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem

quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem

२.१.२। SoftHSM मा प्रमाणीकरण कुञ्जी जोडीहरू सिर्जना गर्दै
सफ्टएचएसएम पूर्वampयस अध्यायमा les आत्म-संगत छन्। निश्चित प्यारामिटरहरू तपाईंको SoftHSM स्थापना र SoftHSM भित्र टोकन प्रारम्भिकरणमा निर्भर गर्दछ।
quartus_sign उपकरण तपाईको HSM बाट PKCS #11 API पुस्तकालयमा निर्भर गर्दछ।
पूर्वampयस खण्डमा les मान्नुहुन्छ कि SoftHSM पुस्तकालय निम्न स्थानहरू मध्ये एकमा स्थापित छ: · /usr/local/lib/softhsm2.so Linux मा · C:SoftHSM2libsofthsm2.dll Windows को 32-बिट संस्करणमा · C:SoftHSM2libsofthsm2-x64 .dll विन्डोजको ६४-बिट संस्करणमा।
SoftHSM भित्र softhsm2-util उपकरण प्रयोग गरी टोकन सुरु गर्नुहोस्:
softhsm2-util -init-token -label agilex-token -pin agilex-token-pin -so-pin agilex-so-pin -free
विकल्प प्यारामिटरहरू, विशेष गरी टोकन लेबल र टोकन पिन पूर्व हुन्amples यस अध्याय भर प्रयोग गरियो। Intel सिफारिस गर्दछ कि तपाईंले टोकन र कुञ्जीहरू सिर्जना गर्न र व्यवस्थापन गर्न आफ्नो HSM विक्रेताबाट निर्देशनहरू पालना गर्नुहोस्।
तपाईंले सफ्टएचएसएममा टोकनसँग अन्तरक्रिया गर्न pkcs11-उपकरण उपयोगिता प्रयोग गरेर प्रमाणीकरण कुञ्जी जोडीहरू सिर्जना गर्नुहुन्छ। निजी र सार्वजनिक कुञ्जी .pem लाई स्पष्ट रूपमा उल्लेख गर्नुको सट्टा fileमा छ file प्रणाली पूर्वampलेस, तपाइँ यसको लेबल द्वारा कुञ्जी जोडीलाई सन्दर्भ गर्नुहुन्छ र उपकरणले उपयुक्त कुञ्जी स्वचालित रूपमा चयन गर्दछ।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 8

प्रतिक्रिया पठाउनुहोस्

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

पछिको पूर्वमा मूल कुञ्जीको रूपमा प्रयोग गरिएको कुञ्जी जोडी सिर्जना गर्न निम्न आदेशहरू चलाउनुहोस्amples साथै हस्ताक्षर श्रृंखलामा डिजाइन साइनिङ कुञ्जीको रूपमा प्रयोग गरिएको कुञ्जी जोडी:
pkcs11-उपकरण –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 -usage-sign -label root0 -id 0
pkcs11-उपकरण –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 -usage-sign -label design0_sign -id 1

नोट:

यस चरणमा ID विकल्प प्रत्येक कुञ्जीमा अद्वितीय हुनुपर्छ, तर यो HSM द्वारा मात्र प्रयोग गरिन्छ। यो आईडी विकल्प हस्ताक्षर श्रृंखलामा तोकिएको कुञ्जी रद्द आईडीसँग सम्बन्धित छैन।

२.१.३। हस्ताक्षर चेन रूट प्रविष्टि सिर्जना गर्दै
मूल सार्वजनिक कुञ्जीलाई स्थानीयमा भण्डारण गरिएको हस्ताक्षर चेन रूट प्रविष्टिमा रूपान्तरण गर्नुहोस् file Intel Quartus प्राइम कुञ्जी (.qky) ढाँचामा प्रणाली file, make_root सञ्चालन संग। तपाईंले उत्पन्न गर्नुभएको प्रत्येक रूट कुञ्जीको लागि यो चरण दोहोर्याउनुहोस्।
रूट प्रविष्टिको साथ हस्ताक्षर श्रृंखला सिर्जना गर्न निम्न आदेश चलाउनुहोस्, रूट सार्वजनिक कुञ्जी प्रयोग गरेर file प्रणाली:
quartus_sign –family=agilex –operation=make_root –key_type=owner root0_public.pem root0.qky
अघिल्लो खण्डमा स्थापित SoftHSM टोकनबाट रूट कुञ्जी प्रयोग गरी रूट प्रविष्टिको साथ हस्ताक्षर श्रृंखला सिर्जना गर्न निम्न आदेश चलाउनुहोस्:
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm2/softhsm. " root0 root0.qky

२.१.४। हस्ताक्षर चेन सार्वजनिक कुञ्जी प्रविष्टि सिर्जना गर्दै
append_key सञ्चालनको साथ हस्ताक्षर श्रृंखलाको लागि नयाँ सार्वजनिक कुञ्जी प्रविष्टि सिर्जना गर्नुहोस्। तपाईंले अघिल्लो हस्ताक्षर श्रृंखला, अघिल्लो हस्ताक्षर श्रृंखलामा अन्तिम प्रविष्टिको लागि निजी कुञ्जी, अर्को स्तरको सार्वजनिक कुञ्जी, तपाईंले अर्को स्तरको सार्वजनिक कुञ्जीमा तोक्नुभएको अनुमति र रद्द गर्ने ID, र नयाँ हस्ताक्षर श्रृंखला निर्दिष्ट गर्नुहोस्। file.
ध्यान दिनुहोस् कि softHSM पुस्तकालय क्वार्टस स्थापनाको साथ उपलब्ध छैन र यसको सट्टा छुट्टै स्थापना गर्न आवश्यक छ। सफ्टएचएसएमको बारेमा थप जानकारीको लागि माथिको सिग्नेचर चेन सिर्जना गर्ने खण्ड हेर्नुहोस्।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 9

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३
तपाईंको कुञ्जीहरूको प्रयोगमा निर्भर गर्दछ file प्रणाली वा HSM मा, तपाइँ निम्न मध्ये एक प्रयोग गर्नुहुन्छampपूर्व खण्डमा सिर्जना गरिएको मूल हस्ताक्षर श्रृंखलामा design0_sign सार्वजनिक कुञ्जी जोड्न le आदेशहरू:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname=so root0 –previous_qky=root0.qky –permission=6 –cancel=0 –input_keyname=design0_sign design0_sign_chain.qky
तपाईँले कुनै पनि एउटा हस्ताक्षर चेनमा मूल प्रविष्टि र हेडर ब्लक प्रविष्टिहरू बीचको अधिकतम तीनवटा सार्वजनिक कुञ्जी प्रविष्टिहरूको लागि थप दुई पटक सम्म append_key सञ्चालन दोहोर्याउन सक्नुहुन्छ।
निम्न पूर्वample मान्नुहुन्छ कि तपाईंले उही अनुमतिहरूसँग अर्को प्रमाणिकरण सार्वजनिक कुञ्जी सिर्जना गर्नुभयो र डिजाइन1_sign_public.pem नामक रद्द ID 1 तोक्नुभयो, र यो कुञ्जीलाई अघिल्लो पूर्वको हस्ताक्षर श्रृंखलामा जोड्दै हुनुहुन्छ।ampLe:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design1_sign.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname=so design0_sign –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 यन्त्रहरूमा एउटा अतिरिक्त कुञ्जी रद्द गर्ने काउन्टर समावेश गरिएको छ जुन कुञ्जीको प्रयोगलाई सहज बनाउनका लागि दिइएको उपकरणको जीवनभरि आवधिक रूपमा परिवर्तन हुन सक्छ। तपाईंले यो कुञ्जी रद्दीकरण काउन्टरलाई pts:pts_value मा -रद्द विकल्पको तर्क परिवर्तन गरेर चयन गर्न सक्नुहुन्छ।
२.२। कन्फिगरेसन बिटस्ट्रीममा हस्ताक्षर गर्दै
Intel Agilex 7 उपकरणहरूले सुरक्षा संस्करण नम्बर (SVN) काउन्टरहरूलाई समर्थन गर्दछ, जसले तपाईंलाई कुञ्जी रद्द नगरिकन वस्तुको प्राधिकरण रद्द गर्न अनुमति दिन्छ। तपाईले SVN काउन्टर र उपयुक्त SVN काउन्टर मान कुनै पनि वस्तुमा हस्ताक्षर गर्दा, जस्तै बिटस्ट्रिम खण्ड, फर्मवेयर .zip असाइन गर्नुहुन्छ। file, वा कम्प्याक्ट प्रमाणपत्र। तपाईंले -cancel विकल्प र svn_counter:svn_value तर्कको रूपमा प्रयोग गरेर SVN काउन्टर र SVN मान तोक्नुहुन्छ। svn_counter का लागि मान्य मानहरू svnA, svnB, svnC, र svnD हुन्। svn_value दायरा [0,63] भित्रको पूर्णांक हो।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 10

प्रतिक्रिया पठाउनुहोस्

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३
२.२.१। क्वार्टस कुञ्जी File असाइनमेन्ट
तपाईंले आफ्नो Intel Quartus प्राइम सफ्टवेयर प्रोजेक्टमा एउटा सिग्नेचर चेन निर्दिष्ट गर्नुहुन्छ त्यो डिजाइनको लागि प्रमाणीकरण सुविधा सक्षम गर्न। असाइनमेन्ट मेनुबाट, उपकरण उपकरण र पिन विकल्प सुरक्षा क्वार्टस कुञ्जी चयन गर्नुहोस् File, त्यसपछि हस्ताक्षर श्रृंखला .qky मा ब्राउज गर्नुहोस् file तपाईंले यो डिजाइनमा हस्ताक्षर गर्न सिर्जना गर्नुभयो।
चित्र १. कन्फिगरेसन बिटस्ट्रिम सेटिङ सक्षम गर्नुहोस्

वैकल्पिक रूपमा, तपाईंले आफ्नो Intel Quartus प्राइम सेटिङहरूमा निम्न असाइनमेन्ट कथन थप्न सक्नुहुन्छ file (.qsf):
set_global_assignment -नाम QKY_FILE design0_sign_chain.qky
एक .sof उत्पन्न गर्न file पहिले कम्पाइल गरिएको डिजाइनबाट, जसमा यो सेटिङ समावेश छ, प्रशोधन मेनुबाट, स्टार्ट स्टार्ट एसेम्बलर चयन गर्नुहोस्। नयाँ आउटपुट .sof file प्रदान गरिएको हस्ताक्षर चेनको साथ प्रमाणीकरण सक्षम गर्न कार्यहरू समावेश गर्दछ।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 11

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३
२.२.२। सह-हस्ताक्षर SDM फर्मवेयर
तपाईंले लागू हुने SDM फर्मवेयर .zip निकाल्न, साइन इन गर्न र स्थापना गर्न quartus_sign उपकरण प्रयोग गर्नुहुन्छ। file। सह-हस्ताक्षरित फर्मवेयर त्यसपछि प्रोग्रामिङद्वारा समावेश गरिएको छ file जेनेरेटर उपकरण जब तपाईं रूपान्तरण .sof file कन्फिगरेसन बिटस्ट्रीम .rbf मा file। तपाईंले नयाँ सिग्नेचर चेन बनाउन र SDM फर्मवेयर साइन गर्न निम्न आदेशहरू प्रयोग गर्नुहुन्छ।
1. नयाँ साइनिङ कुञ्जी जोडा सिर्जना गर्नुहोस्।
a मा नयाँ साइनिङ कुञ्जी जोडा सिर्जना गर्नुहोस् file प्रणाली:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 फर्मवेयर1_private.pem
quartus_sign –family=agilex –operation=make_public_pem फर्मवेयर1_private.pem फर्मवेयर1_public.pem
b HSM मा नयाँ साइनिङ कुञ्जी जोडा सिर्जना गर्नुहोस्:
pkcs11-उपकरण -module=/usr/local/lib/softhsm/libsofthsm2.so -token-label agilex-token -login -pin agilex-token-pin -keypairgen -mechanism ECDSA-KEY-PAIR-GEN -key-type EC :secp384r1 -usage-sign -label firmware1 -id 1
2. नयाँ सार्वजनिक कुञ्जी समावेश गरी नयाँ हस्ताक्षर श्रृंखला सिर्जना गर्नुहोस्:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem फर्मवेयर1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname=so root0 –previous_qky=root0.qky –permission=1 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. फर्मवेयर .zip प्रतिलिपि गर्नुहोस् file तपाईंको Intel Quartus Prime Pro Edition सफ्टवेयर स्थापना निर्देशिका (/devices/programmer/firmware/ agilex.zip) बाट हालको कार्य निर्देशिकामा।
quartus_sign -family=agilex -get_firmware=।
4. फर्मवेयर .zip मा हस्ताक्षर गर्नुहोस् file। उपकरणले स्वचालित रूपमा .zip अनप्याक गर्दछ file र व्यक्तिगत रूपमा सबै फर्मवेयर .cmf हस्ताक्षर गर्दछ files, त्यसपछि .zip पुन: निर्माण गर्दछ file निम्न खण्डहरूमा उपकरणहरू द्वारा प्रयोगको लागि:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 12

प्रतिक्रिया पठाउनुहोस्

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip

२.२.३। quartus_sign आदेश प्रयोग गरेर कन्फिगरेसन बिटस्ट्रीम साइन गर्दै
quartus_sign आदेश प्रयोग गरेर कन्फिगरेसन बिटस्ट्रीममा हस्ताक्षर गर्न, तपाईंले पहिले .sof लाई रूपान्तरण गर्नुहोस्। file हस्ताक्षर नगरिएको कच्चा बाइनरीमा file (.rbf) ढाँचा। तपाईंले वैकल्पिक रूपमा रूपान्तरण चरणमा fw_source विकल्प प्रयोग गरेर सह-हस्ताक्षरित फर्मवेयर निर्दिष्ट गर्न सक्नुहुन्छ।
तपाईंले निम्न आदेश प्रयोग गरेर .rbf ढाँचामा हस्ताक्षर नगरिएको कच्चा बिटस्ट्रिम उत्पन्न गर्न सक्नुहुन्छ:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
तपाइँको कुञ्जीहरूको स्थानको आधारमा quartus_sign उपकरण प्रयोग गरेर बिटस्ट्रीममा हस्ताक्षर गर्न निम्न आदेशहरू मध्ये एउटा चलाउनुहोस्:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so=”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
तपाईं हस्ताक्षरित .rbf रूपान्तरण गर्न सक्नुहुन्छ files अन्य कन्फिगरेसन बिटस्ट्रीममा file ढाँचाहरू।
पूर्वका लागिampले, यदि तपाइँ J मा बिटस्ट्रिम प्रोग्राम गर्न Jam* मानक परीक्षण र प्रोग्रामिङ भाषा (STAPL) प्लेयर प्रयोग गर्दै हुनुहुन्छ भनेTAG, तपाईंले .rbf लाई रूपान्तरण गर्न निम्न आदेश प्रयोग गर्नुहुन्छ file Jam STAPL प्लेयरलाई आवश्यक पर्ने .jam ढाँचामा:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam

२.२.४। आंशिक पुन: कन्फिगरेसन बहु-अधिकार समर्थन

Intel Agilex 7 उपकरणहरूले आंशिक पुन: कन्फिगरेसन बहु-अधिकार प्रमाणीकरणलाई समर्थन गर्दछ, जहाँ यन्त्र मालिकले स्थिर बिटस्ट्रिम सिर्जना र हस्ताक्षर गर्दछ, र एक अलग PR मालिकले PR व्यक्तित्व बिटस्ट्रिमहरू सिर्जना र हस्ताक्षर गर्दछ। Intel Agilex 7 यन्त्रहरूले यन्त्र वा स्थिर बिटस्ट्रिम मालिकलाई पहिलो प्रमाणीकरण रूट कुञ्जी स्लटहरू तोकेर र आंशिक पुन: कन्फिगरेसन व्यक्ति बिटस्ट्रीम मालिकलाई अन्तिम प्रमाणीकरण रूट कुञ्जी स्लट असाइन गरेर बहु-अधिकार समर्थन लागू गर्दछ।
यदि प्रमाणीकरण सुविधा सक्षम पारिएको छ भने, त्यसपछि सबै PR व्यक्तित्व छविहरूमा हस्ताक्षर हुनुपर्छ, नेस्टेड PR व्यक्तित्व छविहरू सहित। PR व्यक्तित्व छविहरू या त उपकरण मालिक वा PR मालिक द्वारा हस्ताक्षर गरिएको हुन सक्छ; यद्यपि, स्थिर क्षेत्र बिटस्ट्रिमहरू यन्त्र मालिकद्वारा हस्ताक्षरित हुनुपर्छ।

नोट:

आंशिक पुन: कन्फिगरेसन स्थिर र व्यक्ति बिटस्ट्रीम इन्क्रिप्सन जब बहु-अधिकार समर्थन सक्षम हुन्छ भविष्यको रिलीजमा योजना गरिएको छ।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 13

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

चित्र १।

आंशिक पुन: कन्फिगरेसन बहु-अधिकार समर्थन कार्यान्वयन गर्न धेरै चरणहरू आवश्यक पर्दछ:
1. यन्त्र वा स्थिर बिटस्ट्रिम मालिकले पृष्ठ 8 मा सफ्टएचएसएममा प्रमाणीकरण कुञ्जी जोडाहरू सिर्जना गर्ने मा वर्णन गरिए अनुसार एक वा बढी प्रमाणीकरण मूल कुञ्जीहरू उत्पन्न गर्दछ, जहाँ –key_type विकल्पको मूल्य मालिक हुन्छ।
2. आंशिक पुन: कन्फिगरेसन बिटस्ट्रिम मालिकले प्रमाणीकरण मूल कुञ्जी उत्पन्न गर्दछ तर -key_type विकल्प मानलाई secondary_owner मा परिवर्तन गर्दछ।
3. दुबै स्थिर बिटस्ट्रिम र आंशिक पुन: कन्फिगरेसन डिजाइन मालिकहरूले बहु-अधिकार समर्थन सक्षम गर्नुहोस् चेकबक्सलाई असाइनमेन्ट यन्त्र उपकरण र पिन विकल्प सुरक्षा ट्याबमा सक्षम पारिएको सुनिश्चित गर्दछ।
Intel Quartus Prime बहु-अधिकार विकल्प सेटिङहरू सक्षम गर्नुहोस्

4. दुबै स्थिर बिटस्ट्रिम र आंशिक पुन: कन्फिगरेसन डिजाइन मालिकहरूले पृष्ठ 6 मा हस्ताक्षर श्रृंखला सिर्जना गर्न वर्णन गरे अनुसार तिनीहरूको सम्बन्धित मूल कुञ्जीहरूमा आधारित हस्ताक्षर चेनहरू सिर्जना गर्छन्।
5. दुबै स्थिर बिटस्ट्रिम र आंशिक पुन: कन्फिगरेसन डिजाइन मालिकहरूले आफ्नो कम्पाइल गरिएको डिजाइनलाई .rbf ढाँचामा रूपान्तरण गर्छन्। files र .rbf मा हस्ताक्षर गर्नुहोस् files.
6. यन्त्र वा स्थिर बिटस्ट्रीम मालिकले PR सार्वजनिक कुञ्जी कार्यक्रम प्राधिकरण कम्प्याक्ट प्रमाणपत्र उत्पन्न र हस्ताक्षर गर्दछ।
quartus_pfg –ccert o ccert_type=PR_PUBKEY_PROG_AUTH o मालिक_qky_file="root0.qky;root1.qky" unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 14

प्रतिक्रिया पठाउनुहोस्

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

7. यन्त्र वा स्थिर बिटस्ट्रिम मालिकले यन्त्रमा तिनीहरूको प्रमाणीकरण रूट कुञ्जी ह्यासहरू प्रावधान गर्दछ, त्यसपछि PR सार्वजनिक कुञ्जी कार्यक्रम प्राधिकरण कम्प्याक्ट प्रमाणपत्र प्रोग्राम गर्दछ, र अन्तमा यन्त्रमा आंशिक पुन: कन्फिगरेसन बिटस्ट्रिम मालिक रूट कुञ्जी प्रावधान गर्दछ। यन्त्र प्रावधान खण्डले यो प्रावधान प्रक्रियाको वर्णन गर्दछ।
8. Intel Agilex 7 उपकरण स्थिर क्षेत्र .rbf सँग कन्फिगर गरिएको छ file.
9. Intel Agilex 7 उपकरण आंशिक रूपमा व्यक्तित्व डिजाइन .rbf सँग पुन: कन्फिगर गरिएको छ। file.
सम्बन्धित जानकारी
· पृष्ठ 6 मा हस्ताक्षर श्रृंखला सिर्जना गर्दै
· पृष्ठ 8 मा SoftHSM मा प्रमाणीकरण कुञ्जी जोडीहरू सिर्जना गर्दै
· पृष्ठ 25 मा उपकरण प्रावधान

२.२.५। कन्फिगरेसन बिटस्ट्रीम हस्ताक्षर चेन प्रमाणित गर्दै
तपाईंले हस्ताक्षर चेनहरू र हस्ताक्षरित बिटस्ट्रिमहरू सिर्जना गरेपछि, तपाईंले प्रमाणित गर्न सक्नुहुन्छ कि हस्ताक्षर गरिएको बिटस्ट्रिमले दिइएको रूट कुञ्जीसँग प्रोग्राम गरिएको यन्त्रलाई सही रूपमा कन्फिगर गर्दछ। तपाईंले पहिले पाठमा रूट सार्वजनिक कुञ्जीको ह्यास प्रिन्ट गर्न क्वार्टस_साइन आदेशको फ्यूज_इन्फो अपरेशन प्रयोग गर्नुहोस्। file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt

त्यसपछि तपाईले .rbf ढाँचामा हस्ताक्षरित बिटस्ट्रिमको प्रत्येक खण्डमा हस्ताक्षर चेन निरीक्षण गर्न quartus_pfg आदेशको check_integrity विकल्प प्रयोग गर्नुहुन्छ। check_integrity विकल्पले निम्न जानकारी छाप्छ:
· समग्र बिटस्ट्रीम अखण्डता जाँचको स्थिति
· बिटस्ट्रीम .rbf मा प्रत्येक खण्डमा संलग्न प्रत्येक हस्ताक्षर श्रृंखलामा प्रत्येक प्रविष्टिको सामग्रीहरू file,
· प्रत्येक हस्ताक्षर श्रृंखलाको लागि मूल सार्वजनिक कुञ्जीको ह्यासको लागि अपेक्षित फ्यूज मान।
fuse_info आउटपुटको मान check_integrity आउटपुटमा फ्यूज लाइनहरूसँग मेल खानुपर्छ।
quartus_pfg –check_integrity signed_bitstream.rbf

यहाँ एक पूर्व छampचेक_इन्टेग्रिटी आदेश आउटपुटको le:

जानकारी: आदेश: quartus_pfg –check_integrity signed_bitstream.rbf अखण्डता स्थिति: ठीक छ

खण्ड

प्रकार: CMF

हस्ताक्षर विवरणक…

हस्ताक्षर श्रृंखला #0 (प्रविष्टिहरू: -1, अफसेट: 96)

प्रविष्टि #0

Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79

72978B22 0731B082 6F596899 40F32048 AD766A24

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 15

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

प्रविष्टि #1

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B

C120C7E7A744C357346B424D52100A9

Y

: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5

08A80F3FE7F156DEF0AE5FD95BDFE05

प्रविष्टि #2 किचेन अनुमति: SIGN_CODE कीचेन ID द्वारा रद्द गर्न सकिन्छ: 3 हस्ताक्षर श्रृंखला #1 (प्रविष्टिहरू: -1, अफसेट: 648)

प्रविष्टि #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

प्रविष्टि #1

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D

74D982BC20A4772ABCD0A1848E9DC96

Y

: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D

0DA7C6B53D83CF8A775A8340BD5A5DB

प्रविष्टि #2

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

प्रविष्टि #3 किचेन अनुमति: SIGN_CODE किचेन ID द्वारा रद्द गर्न सकिन्छ: 15 हस्ताक्षर श्रृंखला #2 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #3 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #4 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #5 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #6 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #7 (प्रविष्टिहरू: -1, अफसेट: 0)

खण्ड प्रकार: IO हस्ताक्षर वर्णनकर्ता ... हस्ताक्षर श्रृंखला #0 (प्रविष्टिहरू: -1, अफसेट: 96)

प्रविष्टि #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 16

प्रतिक्रिया पठाउनुहोस्

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

प्रविष्टि #1

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

प्रविष्टि #2

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

प्रविष्टि #3 किचेन अनुमति: SIGN_CORE कीचेन ID द्वारा रद्द गर्न सकिन्छ: 15 हस्ताक्षर श्रृंखला #1 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #2 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #3 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #4 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #5 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #6 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर चेन #7 (प्रविष्टिहरू: -1, अफसेट: 0)

खण्ड

प्रकार: HPS

हस्ताक्षर विवरणक…

हस्ताक्षर श्रृंखला #0 (प्रविष्टिहरू: -1, अफसेट: 96)

प्रविष्टि #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

प्रविष्टि #1

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30

09CE3F486200940E81D02E2F385D150

Y

: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E

5AC33EE6D388B1A895AC07B86155E9D

प्रविष्टि #2

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 17

2. प्रमाणीकरण र प्राधिकरण 683823 | २०२३.०५.२३

प्रविष्टि #3 किचेन अनुमति: SIGN_HPS कीचेन ID द्वारा रद्द गर्न सकिन्छ: 15 हस्ताक्षर श्रृंखला #1 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #2 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #3 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #4 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #5 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #6 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर चेन #7 (प्रविष्टिहरू: -1, अफसेट: 0)

खण्ड प्रकार: CORE हस्ताक्षर वर्णनकर्ता ... हस्ताक्षर श्रृंखला #0 (प्रविष्टिहरू: -1, अफसेट: 96)

प्रविष्टि #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

प्रविष्टि #1

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

प्रविष्टि #2

कुञ्जी उत्पन्न गर्नुहोस् ...

वक्र: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

प्रविष्टि #3 किचेन अनुमति: SIGN_CORE कीचेन ID द्वारा रद्द गर्न सकिन्छ: 15 हस्ताक्षर श्रृंखला #1 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #2 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #3 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #4 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #5 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर श्रृंखला #6 (प्रविष्टिहरू: -1, अफसेट: 0) हस्ताक्षर चेन #7 (प्रविष्टिहरू: -1, अफसेट: 0)

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 18

प्रतिक्रिया पठाउनुहोस्

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्

AES Bitstream एन्क्रिप्शन

Advanced Encryption Standard (AES) bitstream encryption एउटा सुविधा हो जसले उपकरण मालिकलाई कन्फिगरेसन बिटस्ट्रीममा बौद्धिक सम्पत्तिको गोपनीयता सुरक्षित गर्न सक्षम बनाउँछ।
कुञ्जीहरूको गोपनीयता सुरक्षित गर्न मद्दतको लागि, कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्शनले AES कुञ्जीहरूको श्रृंखला प्रयोग गर्दछ। यी कुञ्जीहरू कन्फिगरेसन बिटस्ट्रीममा मालिक डेटा इन्क्रिप्ट गर्न प्रयोग गरिन्छ, जहाँ पहिलो मध्यवर्ती कुञ्जी AES रूट कुञ्जीसँग गुप्तिकरण गरिएको छ।

३.१। AES रूट कुञ्जी सिर्जना गर्दै

तपाईंले quartus_encrypt उपकरण वा stratix10_encrypt.py सन्दर्भ कार्यान्वयन प्रयोग गर्न सक्नुहुन्छ Intel Quartus प्राइम सफ्टवेयर इन्क्रिप्सन कुञ्जी (.qek) ढाँचामा AES रूट कुञ्जी सिर्जना गर्न। file.

नोट:

stratix10_encrypt.py file Intel Stratix® 10, र Intel Agilex 7 उपकरणहरूको लागि प्रयोग गरिन्छ।

तपाईले वैकल्पिक रूपमा AES रूट कुञ्जी र कुञ्जी व्युत्पन्न कुञ्जी प्राप्त गर्न प्रयोग गरिएको आधार कुञ्जी निर्दिष्ट गर्न सक्नुहुन्छ, AES रूट कुञ्जीको लागि मान सीधा, मध्यवर्ती कुञ्जीहरूको संख्या, र प्रति मध्यवर्ती कुञ्जी अधिकतम प्रयोग।

तपाईंले उपकरण परिवार, आउटपुट .qek निर्दिष्ट गर्नुपर्छ file स्थान, र संकेत गर्दा पासफ्रेज।
आधार कुञ्जी र मध्यवर्ती कुञ्जीहरूको संख्या र अधिकतम कुञ्जी प्रयोगको लागि पूर्वनिर्धारित मानहरूको लागि अनियमित डेटा प्रयोग गरेर AES मूल कुञ्जी उत्पन्न गर्न निम्न आदेश चलाउनुहोस्।
सन्दर्भ कार्यान्वयन प्रयोग गर्न, तपाईंले Intel Quartus प्राइम सफ्टवेयरमा समावेश गरिएको Python दोभाषेलाई कल प्रतिस्थापन गर्नुहुन्छ र –family=agilex विकल्प छोड्नुहोस्; अन्य सबै विकल्पहरू बराबर छन्। पूर्वका लागिample, quartus_encrypt आदेश पछि खण्डमा फेला पर्यो

quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek

pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek लाई निम्न अनुसार सन्दर्भ कार्यान्वयनमा समान कलमा रूपान्तरण गर्न सकिन्छ

३.२। क्वार्टस इन्क्रिप्सन सेटिङहरू
डिजाइनको लागि बिटस्ट्रिम इन्क्रिप्सन सक्षम गर्न, तपाईंले असाइनमेन्ट यन्त्र उपकरण र पिन विकल्प सुरक्षा प्यानल प्रयोग गरी उपयुक्त विकल्पहरू निर्दिष्ट गर्नुपर्छ। तपाईले कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्सन सक्षम गर्नुहोस् चेकबक्स, र ड्रपडाउन मेनुबाट इच्छित इन्क्रिप्शन कुञ्जी भण्डारण स्थान चयन गर्नुहोस्।

इंटेल कर्पोरेशन। सबै अधिकार सुरक्षित। Intel, Intel लोगो, र अन्य Intel मार्कहरू Intel Corporation वा यसको सहायक कम्पनीहरूको ट्रेडमार्क हुन्। Intel ले आफ्नो FPGA र अर्धचालक उत्पादनहरूको प्रदर्शनलाई Intel को मानक वारेन्टी अनुसार हालको विशिष्टताहरूमा वारेन्टी दिन्छ, तर सूचना बिना कुनै पनि समयमा कुनै पनि उत्पादन र सेवाहरूमा परिवर्तन गर्ने अधिकार सुरक्षित गर्दछ। Intel ले यहाँ वर्णन गरिएको कुनै पनि जानकारी, उत्पादन, वा सेवाको आवेदन वा प्रयोगबाट उत्पन्न हुने कुनै जिम्मेवारी वा दायित्व ग्रहण गर्दैन बाहेक Intel द्वारा लिखित रूपमा स्पष्ट रूपमा सहमत भए। Intel ग्राहकहरूलाई कुनै पनि प्रकाशित जानकारीमा भर पर्नु अघि र उत्पादन वा सेवाहरूको लागि अर्डर राख्नु अघि उपकरण विशिष्टताहरूको नवीनतम संस्करण प्राप्त गर्न सल्लाह दिइन्छ। *अन्य नाम र ब्रान्डहरू अरूको सम्पत्तिको रूपमा दाबी गर्न सकिन्छ।

ISO 9001:2015 दर्ता गरिएको

चित्र ३. इंटेल क्वार्टस प्राइम इन्क्रिप्सन सेटिङहरू

3. AES बिटस्ट्रीम इन्क्रिप्शन 683823 | २०२३.०५.२३

वैकल्पिक रूपमा, तपाईंले आफ्नो Intel Quartus प्राइम सेटिङहरूमा निम्न असाइनमेन्ट कथन थप्न सक्नुहुन्छ file .qsf:
set_global_assignment -name ENCRYPT_PROGRAMMING_BITSTREAM on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
यदि तपाइँ साइड-च्यानल आक्रमण भेक्टरहरू विरुद्ध थप न्यूनीकरण सक्षम गर्न चाहनुहुन्छ भने, तपाइँ एन्क्रिप्शन अपडेट अनुपात ड्रपडाउन सक्षम गर्न सक्नुहुन्छ र स्क्र्याम्बलिंग चेकबक्स सक्षम गर्नुहोस्।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 20

प्रतिक्रिया पठाउनुहोस्

3. AES बिटस्ट्रीम इन्क्रिप्शन 683823 | २०२३.०५.२३

.qsf मा सम्बन्धित परिवर्तनहरू हुन्:
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING मा set_global_assignment -नाम PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31

३.३। कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्ट गर्दै
तपाईले बिटस्ट्रिममा हस्ताक्षर गर्नु अघि कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्ट गर्नुहुन्छ। इंटेल क्वार्टस प्राइम प्रोग्रामिङ File जेनेरेटर उपकरणले ग्राफिकल प्रयोगकर्ता इन्टरफेस वा कमाण्ड लाइन प्रयोग गरेर कन्फिगरेसन बिटस्ट्रिम स्वचालित रूपमा इन्क्रिप्ट र साइन गर्न सक्छ।
तपाइँ वैकल्पिक रूपमा quartus_encrypt र quartus_sign उपकरणहरू वा सन्दर्भ कार्यान्वयन समकक्षहरूसँग प्रयोगको लागि आंशिक रूपमा गुप्तिकरण गरिएको बिटस्ट्रिम सिर्जना गर्न सक्नुहुन्छ।

३.३.१। कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्सन प्रोग्रामिङ प्रयोग गरेर File जेनरेटर ग्राफिकल इन्टरफेस
तपाईं प्रोग्रामिंग प्रयोग गर्न सक्नुहुन्छ File एन्क्रिप्ट गर्न र मालिक छविमा हस्ताक्षर गर्न जेनरेटर।

चित्र १।

1. Intel Quartus Prime मा File मेनु प्रोग्रामिङ चयन गर्नुहोस् File जेनेरेटर। 2. आउटपुटमा Files ट्याबमा, आउटपुट निर्दिष्ट गर्नुहोस् file तपाईको कन्फिगरेसनको लागि टाइप गर्नुहोस्
योजना।
आउटपुट File निर्दिष्टीकरण

कन्फिगरेसन योजना आउटपुट file ट्याब
आउटपुट file प्रकार

3. इनपुटमा Files ट्याबमा, Bitstream Add मा क्लिक गर्नुहोस् र आफ्नो .sof मा ब्राउज गर्नुहोस्। 4. ईन्क्रिप्शन र प्रमाणीकरण विकल्पहरू निर्दिष्ट गर्न .sof चयन गर्नुहोस् र क्लिक गर्नुहोस्।
गुणहरू। a साइनिङ उपकरण सक्रिय गर्नुहोस्। b निजी कुञ्जीको लागि file आफ्नो हस्ताक्षर कुञ्जी निजी .pem चयन गर्नुहोस् file। ग एन्क्रिप्शनलाई अन्तिम रूप दिनुहोस्।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 21

3. AES बिटस्ट्रीम इन्क्रिप्शन 683823 | २०२३.०५.२३

चित्र १।

d एन्क्रिप्शन कुञ्जीको लागि file, आफ्नो AES .qek चयन गर्नुहोस् file। इनपुट (.sof) File प्रमाणीकरण र गुप्तिकरणका लागि गुणहरू

प्रमाणीकरण सक्षम गर्नुहोस् निजी मूल .pem निर्दिष्ट गर्नुहोस्
इन्क्रिप्शन सक्षम गर्नुहोस् एन्क्रिप्शन कुञ्जी निर्दिष्ट गर्नुहोस्
5. इनपुटमा हस्ताक्षरित र इन्क्रिप्टेड बिटस्ट्रिम उत्पन्न गर्न Files ट्याब, उत्पन्न क्लिक गर्नुहोस्। तपाइँको AES कुञ्जी .qek को लागी तपाइँको पासफ्रेज इनपुट गर्नको लागि पासवर्ड संवाद बाकस देखा पर्दछ। file र निजी कुञ्जी .pem हस्ताक्षर गर्दै file। प्रोग्रामिङ file जेनेरेटरले एन्क्रिप्टेड र हस्ताक्षरित आउटपुट सिर्जना गर्दछ_file.rbf।
३.३.१। कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्सन प्रोग्रामिङ प्रयोग गरेर File जेनरेटर कमाण्ड लाइन इन्टरफेस
quartus_pfg कमाण्ड लाइन इन्टरफेसको साथ .rbf ढाँचामा एन्क्रिप्टेड र साइन इन कन्फिगरेसन बिटस्ट्रिम उत्पन्न गर्नुहोस्:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o हस्ताक्षर = ON -o pem_file=design0_sign_private.pem
तपाईंले एन्क्रिप्टेड र साइन इन कन्फिगरेसन बिटस्ट्रिमलाई .rbf ढाँचामा अन्य कन्फिगरेसन बिटस्ट्रीममा रूपान्तरण गर्न सक्नुहुन्छ। file ढाँचाहरू।
३.३.३। कमाण्ड लाइन इन्टरफेस प्रयोग गरेर आंशिक रूपमा एन्क्रिप्टेड कन्फिगरेसन बिटस्ट्रीम जेनेरेसन
तपाईंले आंशिक रूपमा एन्क्रिप्टेड प्रोग्रामिङ उत्पन्न गर्न सक्नुहुन्छ file एन्क्रिप्शनलाई अन्तिम रूप दिन र पछि छविमा हस्ताक्षर गर्न। आंशिक रूपमा एन्क्रिप्टेड प्रोग्रामिङ उत्पन्न गर्नुहोस् file thequartus_pfgcommand लाइन इन्टरफेसको साथ .rbf ढाँचामा: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 22

प्रतिक्रिया पठाउनुहोस्

3. AES बिटस्ट्रीम इन्क्रिप्शन 683823 | २०२३.०५.२३
बिटस्ट्रिम ईन्क्रिप्शनलाई अन्तिम रूप दिनको लागि तपाइँ quartus_encrypt कमाण्ड लाइन उपकरण प्रयोग गर्नुहुन्छ:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
तपाईंले इन्क्रिप्टेड कन्फिगरेसन बिटस्ट्रीममा हस्ताक्षर गर्न quartus_sign कमाण्ड लाइन उपकरण प्रयोग गर्नुहुन्छ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so=”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
३.३.४। आंशिक पुन: कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्शन
तपाईंले आंशिक पुन: कन्फिगरेसन प्रयोग गर्ने केही Intel Agilex 7 FPGA डिजाइनहरूमा बिटस्ट्रिम इन्क्रिप्सन सक्षम गर्न सक्नुहुन्छ।
हाइरार्किकल आंशिक पुन: कन्फिगरेसन (HPR), वा स्थैतिक अपडेट आंशिक पुन: कन्फिगरेसन (SUPR) को उपयोग गरी आंशिक पुन: कन्फिगरेसन डिजाइनहरूले बिटस्ट्रीम इन्क्रिप्सनलाई समर्थन गर्दैन। यदि तपाईंको डिजाइनमा धेरै PR क्षेत्रहरू छन् भने, तपाईंले सबै व्यक्तित्वहरू इन्क्रिप्ट गर्नुपर्छ।
आंशिक पुन: कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्शन सक्षम गर्न, सबै डिजाइन संशोधनहरूमा समान प्रक्रिया अनुसरण गर्नुहोस्। 1. Intel Quartus Prime मा File मेनुमा, Assignments Device Device चयन गर्नुहोस्
र पिन विकल्प सुरक्षा। 2. इच्छित इन्क्रिप्शन कुञ्जी भण्डारण स्थान चयन गर्नुहोस्।
चित्र 6. आंशिक पुन: कन्फिगरेसन बिटस्ट्रीम इन्क्रिप्सन सेटिङ

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 23

3. AES बिटस्ट्रीम इन्क्रिप्शन 683823 | २०२३.०५.२३
वैकल्पिक रूपमा, तपाईंले क्वार्टस प्राइम सेटिङहरूमा निम्न असाइनमेन्ट कथन थप्न सक्नुहुन्छ file .qsf:
set_global_assignment -name -ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION मा
तपाईंले आफ्नो आधार डिजाइन र संशोधनहरू कम्पाइल गरेपछि, सफ्टवेयरले a.sof उत्पन्न गर्दछfile र एक वा बढी.pmsffiles, व्यक्तित्वहरूको प्रतिनिधित्व गर्दै। 3. इन्क्रिप्टेड र हस्ताक्षरित प्रोग्रामिङ सिर्जना गर्नुहोस् files.sof र.pmsf बाट fileकुनै पनि आंशिक पुन: कन्फिगरेसन सक्षम नभएका डिजाइनहरूमा समान रूपमा। 4. कम्पाइल गरिएको persona.pmsf लाई रूपान्तरण गर्नुहोस् file आंशिक रूपमा encrypted.rbf मा file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. quartus_encrypt कमाण्ड लाइन उपकरण प्रयोग गरेर बिटस्ट्रिम इन्क्रिप्शनलाई अन्तिम रूप दिनुहोस्:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. quartus_sign कमाण्ड लाइन उपकरण प्रयोग गरी एन्क्रिप्टेड कन्फिगरेसन बिटस्ट्रीममा हस्ताक्षर गर्नुहोस्:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=”so design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 24

प्रतिक्रिया पठाउनुहोस्

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्

यन्त्र प्रावधान

प्रारम्भिक सुरक्षा सुविधा प्रावधान केवल SDM प्रावधान फर्मवेयरमा समर्थित छ। SDM प्रावधान फर्मवेयर लोड गर्न र प्रावधान सञ्चालन गर्न Intel Quartus प्राइम प्रोग्रामर प्रयोग गर्नुहोस्।
तपाईले कुनै पनि प्रकारको J प्रयोग गर्न सक्नुहुन्छTAG Quartus Programmer लाई Intel Agilex 7 यन्त्रमा प्रोभिजनिङ कार्यहरू गर्नका लागि जडान गर्न केबल डाउनलोड गर्नुहोस्।
४.१। SDM प्रावधान फर्मवेयर प्रयोग गर्दै
Intel Quartus Prime Programmer ले स्वचालित रूपमा फ्याक्ट्री पूर्वनिर्धारित सहायक छवि सिर्जना र लोड गर्दछ जब तपाइँ प्रारम्भिक अपरेशन र कन्फिगरेसन बिटस्ट्रीम बाहेक केहि प्रोग्राम गर्न आदेश चयन गर्नुहुन्छ।
निर्दिष्ट प्रोग्रामिङ आदेशमा निर्भर गर्दै, कारखाना पूर्वनिर्धारित सहायक छवि दुई प्रकार मध्ये एक हो:
· प्रोभिजनिङ हेल्पर इमेज–मा SDM प्रोविजनिङ फर्मवेयर समावेश भएको एउटा बिटस्ट्रिम खण्ड हुन्छ।
QSPI सहायक छवि– दुई बिटस्ट्रीम खण्डहरू समावेश हुन्छन्, एउटा SDM मुख्य फर्मवेयर र एउटा I/O खण्ड समावेश गर्दछ।
तपाईंले कारखाना पूर्वनिर्धारित सहायक छवि सिर्जना गर्न सक्नुहुन्छ file कुनै पनि प्रोग्रामिङ आदेश प्रदर्शन गर्नु अघि आफ्नो उपकरणमा लोड गर्न। प्रमाणीकरण रूट कुञ्जी ह्यास प्रोग्रामिङ गरेपछि, समावेश गरिएको I/O खण्डको कारणले तपाईंले QSPI कारखाना पूर्वनिर्धारित सहायक छवि सिर्जना र हस्ताक्षर गर्नुपर्छ। यदि तपाइँ अतिरिक्त रूपमा सह-हस्ताक्षरित फर्मवेयर सुरक्षा सेटिङ eFuse प्रोग्राम गर्नुहुन्छ भने, तपाइँले सह-हस्ताक्षरित फर्मवेयरसँग प्रावधान र QSPI फ्याक्ट्री पूर्वनिर्धारित सहायक छविहरू सिर्जना गर्नुपर्छ। तपाईंले एक सह-हस्ताक्षरित कारखाना पूर्वनिर्धारित सहायक छवि प्रयोग गर्न सक्नुहुन्छ एक unprovisioned यन्त्रमा किनभने unprovisioned उपकरणले SDM फर्मवेयरमा गैर-Intel हस्ताक्षर चेनहरूलाई बेवास्ता गर्दछ। QSPI फ्याक्ट्री डिफल्ट हेल्पर छवि सिर्जना गर्ने, हस्ताक्षर गर्ने र प्रयोग गर्ने बारे थप विवरणहरूको लागि पृष्ठ 26 मा स्वामित्व भएका यन्त्रहरूमा QSPI फ्याक्ट्री डिफल्ट हेल्पर छवि प्रयोग गर्ने सन्दर्भ गर्नुहोस्।
प्रोविजनिङ फ्याक्ट्री डिफल्ट हेल्पर छविले प्रोभिजनिङ कार्य गर्दछ, जस्तै प्रमाणीकरण रूट कुञ्जी ह्यास प्रोग्रामिङ, सुरक्षा सेटिङ फ्यूज, PUF नामांकन, वा कालो कुञ्जी प्रावधान। तपाइँ इंटेल क्वार्टस प्राइम प्रोग्रामिङ प्रयोग गर्नुहुन्छ File प्रावधान सहायक छवि सिर्जना गर्न जेनेरेटर कमाण्ड लाइन उपकरण, helper_image विकल्प, तपाईंको helper_device नाम, प्रावधान सहायक छवि उपप्रकार, र वैकल्पिक रूपमा सह-हस्ताक्षरित फर्मवेयर .zip निर्दिष्ट गर्दै। file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
Intel Quartus प्राइम प्रोग्रामर उपकरण प्रयोग गरी सहायक छवि प्रोग्राम गर्नुहोस्:
quartus_pgm -c 1 -mjtag -o "p; signed_provision_helper_image.rbf" -बल

इंटेल कर्पोरेशन। सबै अधिकार सुरक्षित। Intel, Intel लोगो, र अन्य Intel मार्कहरू Intel Corporation वा यसको सहायक कम्पनीहरूको ट्रेडमार्क हुन्। Intel ले आफ्नो FPGA र अर्धचालक उत्पादनहरूको प्रदर्शनलाई Intel को मानक वारेन्टी अनुसार हालको विशिष्टताहरूमा वारेन्टी दिन्छ, तर सूचना बिना कुनै पनि समयमा कुनै पनि उत्पादन र सेवाहरूमा परिवर्तन गर्ने अधिकार सुरक्षित गर्दछ। Intel ले यहाँ वर्णन गरिएको कुनै पनि जानकारी, उत्पादन, वा सेवाको आवेदन वा प्रयोगबाट उत्पन्न हुने कुनै जिम्मेवारी वा दायित्व ग्रहण गर्दैन बाहेक Intel द्वारा लिखित रूपमा स्पष्ट रूपमा सहमत भए। Intel ग्राहकहरूलाई कुनै पनि प्रकाशित जानकारीमा भर पर्नु अघि र उत्पादन वा सेवाहरूको लागि अर्डर राख्नु अघि उपकरण विशिष्टताहरूको नवीनतम संस्करण प्राप्त गर्न सल्लाह दिइन्छ। *अन्य नाम र ब्रान्डहरू अरूको सम्पत्तिको रूपमा दाबी गर्न सकिन्छ।

ISO 9001:2015 दर्ता गरिएको

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

नोट:

तपाइँ पूर्व सहित आदेशहरूबाट प्रारम्भिक अपरेशन हटाउन सक्नुहुन्छamples यस अध्यायमा प्रदान गरिएको छ, कि त प्रोभिजन हेल्पर छवि प्रोग्रामिङ गरेपछि वा प्रारम्भिक अपरेशन समावेश गर्ने आदेश प्रयोग गरेर।

४.२। स्वामित्व यन्त्रहरूमा QSPI फ्याक्ट्री डिफल्ट हेल्पर छवि प्रयोग गर्दै
इन्टेल क्वार्टस प्राइम प्रोग्रामरले स्वचालित रूपमा QSPI फ्याक्ट्री डिफल्ट सहायक छवि सिर्जना र लोड गर्दछ जब तपाइँ QSPI फ्लैश प्रोग्रामिङको लागि प्रारम्भिक अपरेशन चयन गर्नुहुन्छ। file। प्रमाणीकरण रूट कुञ्जी ह्यास प्रोग्रामिङ गरेपछि, तपाईंले QSPI फ्याक्ट्री पूर्वनिर्धारित सहायक छवि सिर्जना र हस्ताक्षर गर्नुपर्छ, र QSPI फ्ल्यास प्रोग्रामिङ गर्नु अघि हस्ताक्षर गरिएको QSPI फ्याक्ट्री हेल्पर छवि छुट्टै प्रोग्राम गर्नुहोस्। 1. तपाईं Intel Quartus प्राइम प्रोग्रामिङ प्रयोग गर्नुहुन्छ File जेनरेटर आदेश लाइन उपकरण
QSPI सहायक छवि सिर्जना गर्नुहोस्, helper_image विकल्प, तपाईंको helper_device प्रकार, QSPI सहायक छवि उपप्रकार, र वैकल्पिक रूपमा एक cosigned फर्मवेयर .zip निर्दिष्ट गर्दै। file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. तपाईंले QSPI कारखाना पूर्वनिर्धारित सहायक छविमा हस्ताक्षर गर्नुहोस्:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. तपाइँ कुनै पनि QSPI फ्लैश प्रोग्रामिङ प्रयोग गर्न सक्नुहुन्छ file ढाँचा। निम्न पूर्वampले .jic मा रूपान्तरित कन्फिगरेसन बिटस्ट्रीम प्रयोग गर्दछ file ढाँचा:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o मोड=ASX4
4. तपाईंले Intel Quartus प्राइम प्रोग्रामर उपकरण प्रयोग गरेर हस्ताक्षर गरिएको सहायक छवि प्रोग्राम गर्नुहुन्छ:
quartus_pgm -c 1 -mjtag -o "p; signed_qspi_helper_image.rbf" -बल
5. तपाईंले इंटेल क्वार्टस प्राइम प्रोग्रामर उपकरण प्रयोग गरेर .jic छविलाई फ्लैश गर्न प्रोग्राम गर्नुहुन्छ:
quartus_pgm -c 1 -mjtag -o "p; signed_flash.jic"

४.३। प्रमाणीकरण रूट कुञ्जी प्रावधान
मालिक रूट कुञ्जी ह्यासहरूलाई भौतिक फ्यूजहरूमा प्रोग्राम गर्न, पहिले तपाईंले प्रावधान फर्मवेयर लोड गर्नुपर्छ, अर्को प्रोग्राम मालिक रूट कुञ्जी ह्यासहरू, र त्यसपछि तुरुन्तै पावर-अन रिसेट गर्नुहोस्। यदि प्रोग्रामिङ रूट कुञ्जी भर्चुअल फ्यूजहरूमा ह्यास हुन्छ भने पावर-अन रिसेट आवश्यक पर्दैन।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 26

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
प्रमाणीकरण रूट कुञ्जी ह्यासहरू प्रोग्राम गर्न, तपाईंले प्रावधान फर्मवेयर सहायक छवि प्रोग्राम गर्नुहोस् र रूट कुञ्जी .qky प्रोग्राम गर्न निम्न आदेशहरू मध्ये एउटा चलाउनुहोस्। files.
// भौतिक (गैर-अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o "p;root0.qky;root1.qky;root2.qky" -non_volatile_key
// भर्चुअल (अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o "p; root0.qky; root1.qky; root2.qky"
४.३.१। आंशिक पुन: कन्फिगरेसन बहु-अधिकार रूट कुञ्जी प्रोग्रामिङ
यन्त्र वा स्थिर क्षेत्र बिटस्ट्रीम मालिक रूट कुञ्जीहरू प्रावधान गरेपछि, तपाईंले फेरि यन्त्र प्रावधान सहायक छवि लोड गर्नुहोस्, हस्ताक्षर गरिएको PR सार्वजनिक कुञ्जी कार्यक्रम प्राधिकरण कम्प्याक्ट प्रमाणपत्र प्रोग्राम गर्नुहोस्, र त्यसपछि PR व्यक्तित्व बिटस्ट्रीम मालिक रूट कुञ्जी प्रावधान गर्नुहोस्।
// भौतिक (गैर-अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// भर्चुअल (अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o "p;p;root_pr.qky" -pr_pubkey
४.४। प्रोग्रामिङ कुञ्जी रद्द आईडी फ्यूज
Intel Quartus प्राइम प्रो संस्करण सफ्टवेयर संस्करण 21.1 बाट सुरु गर्दै, प्रोग्रामिंग Intel र मालिक कुञ्जी रद्द ID फ्यूजहरूलाई हस्ताक्षरित कम्प्याक्ट प्रमाणपत्रको प्रयोग आवश्यक छ। तपाईंले FPGA खण्डमा हस्ताक्षर गर्ने अनुमतिहरू भएको हस्ताक्षर चेनको साथ कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्रमा हस्ताक्षर गर्न सक्नुहुन्छ। तपाइँ प्रोग्रामिंग संग कम्प्याक्ट प्रमाणपत्र सिर्जना गर्नुहोस् file जनरेटर आदेश लाइन उपकरण। तपाईंले quartus_sign उपकरण वा सन्दर्भ कार्यान्वयन प्रयोग गरेर हस्ताक्षर नगरिएको प्रमाणपत्रमा हस्ताक्षर गर्नुहुन्छ।
Intel Agilex 7 यन्त्रहरूले प्रत्येक रूट कुञ्जीको लागि मालिक कुञ्जी रद्द आईडीहरूको अलग-अलग बैंकहरूलाई समर्थन गर्दछ। जब मालिक कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्रलाई Intel Agilex 7 FPGA मा प्रोग्राम गरिएको छ, SDM ले कुन रूट कुञ्जीले कम्प्याक्ट प्रमाणपत्रमा हस्ताक्षर गरेको छ र त्यो मूल कुञ्जीसँग मेल खाने कुञ्जी रद्द गर्ने ID फ्यूज उडाउँछ।
निम्न पूर्वampले Intel कुञ्जी आईडी 7 को लागि एक Intel कुञ्जी रद्द प्रमाणपत्र सिर्जना गर्नुहोस्। तपाईंले 7-0 सम्म लागू हुने Intel कुञ्जी रद्द आईडी 31 लाई प्रतिस्थापन गर्न सक्नुहुन्छ।
हस्ताक्षर नगरिएको इंटेल कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्र सिर्जना गर्न निम्न आदेश चलाउनुहोस्:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
हस्ताक्षर नगरिएको Intel कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्रमा हस्ताक्षर गर्न निम्न आदेशहरू मध्ये एउटा चलाउनुहोस्:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 27

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
हस्ताक्षर नगरिएको मालिक कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्र सिर्जना गर्न निम्न आदेश चलाउनुहोस्:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
हस्ताक्षर नगरिएको मालिक कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्रमा हस्ताक्षर गर्न निम्न आदेशहरू मध्ये एउटा चलाउनुहोस्:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
तपाईंले हस्ताक्षरित कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्र सिर्जना गरेपछि, तपाईंले J मार्फत यन्त्रमा कम्प्याक्ट प्रमाणपत्र प्रोग्राम गर्न Intel Quartus Prime Programmer प्रयोग गर्नुहुन्छ।TAG.
// भौतिक (गैर-अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o "pi;signed_cancel_intel7.ccert" -non_volatile_key quartus_pgm -c 1 -m jtag -o "pi;signed_cancel_owner2.ccert" -non_volatile_key
// भर्चुअल (अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o "pi;signed_cancel_intel7.ccert" quartus_pgm -c 1 -m jtag -o "pi;signed_cancel_owner2.ccert"
तपाईंले थप रूपमा FPGA वा HPS मेलबक्स इन्टरफेस प्रयोग गरेर SDM मा कम्प्याक्ट प्रमाणपत्र पठाउन सक्नुहुन्छ।
४.५ रूट कुञ्जीहरू रद्द गर्दै
Intel Agilex 7 उपकरणहरूले तपाईंलाई रूट कुञ्जी ह्यासहरू रद्द गर्न दिन्छ जब अर्को रद्द नगरिएको रूट कुञ्जी ह्यास उपस्थित हुन्छ। तपाईंले रूट कुञ्जी ह्यासलाई पहिले डिजाईनको साथ कन्फिगर गरेर जसको हस्ताक्षर चेन फरक रूट कुञ्जी ह्यासमा रुट गरिएको छ, त्यसपछि साइन गरिएको रूट कुञ्जी ह्यास रद्द गर्ने कम्प्याक्ट प्रमाणपत्र प्रोग्राम गरेर रद्द गर्नुहोस्। तपाईंले रूट कुञ्जी ह्यास रद्द गर्ने कम्प्याक्ट प्रमाणपत्रलाई रद्द गर्नको लागि रूट कुञ्जीमा जडित हस्ताक्षर चेनको साथ हस्ताक्षर गर्नुपर्छ।
हस्ताक्षर नगरिएको रूट कुञ्जी ह्यास रद्दीकरण कम्प्याक्ट प्रमाणपत्र उत्पन्न गर्न निम्न आदेश चलाउनुहोस्:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 28

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

हस्ताक्षर नगरिएको रूट कुञ्जी ह्यास रद्दीकरण कम्प्याक्ट प्रमाणपत्रमा हस्ताक्षर गर्न निम्न आदेशहरू मध्ये एउटा चलाउनुहोस्:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
तपाइँ J मार्फत रूट कुञ्जी ह्यास रद्द कम्प्याक्ट प्रमाणपत्र प्रोग्राम गर्न सक्नुहुन्छTAG, FPGA, वा HPS मेलबक्सहरू।

४.६। प्रोग्रामिङ काउन्टर फ्यूज
तपाईंले सुरक्षा संस्करण नम्बर (SVN) र Pseudo Time Stamp (PTS) काउन्टर फ्यूजहरू हस्ताक्षरित कम्प्याक्ट प्रमाणपत्रहरू प्रयोग गरेर।

नोट:

SDM ले दिइएको कन्फिगरेसनको समयमा देखाइएको न्यूनतम काउन्टर मानको ट्र्याक राख्छ र काउन्टर मूल्य न्यूनतम मानभन्दा सानो हुँदा काउन्टर वृद्धि प्रमाणपत्रहरू स्वीकार गर्दैन। तपाईंले काउन्टरमा तोकिएका सबै वस्तुहरू अद्यावधिक गर्नुपर्छ र काउन्टर वृद्धि कम्प्याक्ट प्रमाणपत्र प्रोग्रामिङ गर्नु अघि यन्त्र पुन: कन्फिगर गर्नुपर्छ।

तपाईंले उत्पन्न गर्न चाहनुभएको काउन्टर वृद्धि प्रमाणपत्रसँग मेल खाने निम्न आदेशहरू मध्ये एउटा चलाउनुहोस्।
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter= unsigned_pts.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter= unsigned_svnA.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter= unsigned_svnB.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter= unsigned_svnC.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter= unsigned_svnD.ccert

१ को काउन्टर मानले काउन्टर वृद्धि प्राधिकरण प्रमाणपत्र सिर्जना गर्दछ। काउन्टर वृद्धि प्राधिकरण कम्प्याक्ट प्रमाणपत्र प्रोग्रामिङले तपाईंलाई सम्बन्धित काउन्टर अद्यावधिक गर्न थप हस्ताक्षर नगरिएको काउन्टर वृद्धि प्रमाणपत्रहरू प्रोग्राम गर्न सक्षम बनाउँछ। तपाईंले quartus_sign उपकरण प्रयोग गर्नुहुन्छ काउन्टर कम्प्याक्ट प्रमाणपत्रहरूमा हस्ताक्षर गर्न कुञ्जी रद्द आईडी कम्प्याक्ट प्रमाणपत्रहरू जस्तै।
तपाइँ J मार्फत रूट कुञ्जी ह्यास रद्द कम्प्याक्ट प्रमाणपत्र प्रोग्राम गर्न सक्नुहुन्छTAG, FPGA, वा HPS मेलबक्सहरू।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 29

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

४.७ सुरक्षित डाटा वस्तु सेवा रूट कुञ्जी प्रावधान
तपाईंले सुरक्षित डाटा वस्तु सेवा (SDOS) रूट कुञ्जी प्रावधान गर्न इंटेल क्वार्टस प्राइम प्रोग्रामर प्रयोग गर्नुहुन्छ। प्रोग्रामरले SDOS रूट कुञ्जी प्रावधान गर्न प्रोभिजन फर्मवेयर सहायक छवि स्वतः लोड गर्छ।
quartus_pgm c 1 m jtag –service_root_key –non_volatile_key

४.८। सुरक्षा सेटिङ फ्यूज प्रावधान
इन्टेल क्वार्टस प्राइम प्रोग्रामर प्रयोग गर्नुहोस् यन्त्र सुरक्षा सेटिङ फ्यूजहरू जाँच्न र पाठ-आधारित .fuse मा लेख्नुहोस्। file निम्नानुसार:
quartus_pgm -c 1 -mjtag -o "ei; प्रोग्रामिंग_fileफ्यूज;AGFB014R24B"

विकल्पहरू · i: प्रोग्रामरले यन्त्रमा प्रावधान फर्मवेयर सहायक छवि लोड गर्दछ। · e: प्रोग्रामरले उपकरणबाट फ्यूज पढ्छ र यसलाई .fuse मा भण्डारण गर्दछ file.

फ्यूज file फ्यूज नाम-मान जोडीहरूको सूची समावेश गर्दछ। मानले फ्यूज उडाइएको छ वा फ्यूज फिल्डको सामग्री निर्दिष्ट गर्दछ।

निम्न पूर्वample ले .fuse को ढाँचा देखाउँछ file:

# सह-हस्ताक्षरित फर्मवेयर

= "फुटिएको छैन"

# उपकरण अनुमति मार्नुहोस्

= "फुटिएको छैन"

# यन्त्र सुरक्षित छैन

= "फुटिएको छैन"

# HPS डिबग असक्षम गर्नुहोस्

= "फुटिएको छैन"

# आन्तरिक आईडी PUF नामांकन असक्षम पार्नुहोस्

= "फुटिएको छैन"

# असक्षम JTAG

= "फुटिएको छैन"

# PUF-रेप गरिएको एन्क्रिप्शन कुञ्जी असक्षम गर्नुहोस्

= "फुटिएको छैन"

# BBRAM मा मालिक ईन्क्रिप्शन कुञ्जी असक्षम गर्नुहोस् = "फुटिएको छैन"

# eFuses मा मालिक ईन्क्रिप्शन कुञ्जी असक्षम गर्नुहोस् = "फुटिएको छैन"

# मालिक रूट सार्वजनिक कुञ्जी ह्यास ० अक्षम गर्नुहोस्

= "फुटिएको छैन"

# मालिक रूट सार्वजनिक कुञ्जी ह्यास ० अक्षम गर्नुहोस्

= "फुटिएको छैन"

# मालिक रूट सार्वजनिक कुञ्जी ह्यास ० अक्षम गर्नुहोस्

= "फुटिएको छैन"

# भर्चुअल eFuses असक्षम गर्नुहोस्

= "फुटिएको छैन"

# एसडीएम घडीलाई आन्तरिक ओसिलेटरमा बल दिनुहोस् = "फुटिएको छैन"

# बल इन्क्रिप्शन कुञ्जी अद्यावधिक

= "फुटिएको छैन"

# इंटेल स्पष्ट कुञ्जी रद्द

= "0"

# सुरक्षा eFuses लक गर्नुहोस्

= "फुटिएको छैन"

# मालिक ईन्क्रिप्शन कुञ्जी कार्यक्रम सम्पन्न भयो

= "फुटिएको छैन"

# मालिक ईन्क्रिप्शन कुञ्जी कार्यक्रम सुरु

= "फुटिएको छैन"

# मालिक स्पष्ट कुञ्जी रद्द ०

= ""

# मालिक स्पष्ट कुञ्जी रद्द ०

= ""

# मालिक स्पष्ट कुञ्जी रद्द ०

= ""

# मालिक फ्यूज

=

"0x00000000000000000000000000000000000000000000000000000

00000000000000000000000000000000000000000000000000000

३२.२५”

# मालिकको मूल सार्वजनिक कुञ्जी ह्यास ०

=

"0x00000000000000000000000000000000000000000000000000000

३२.२५”

# मालिकको मूल सार्वजनिक कुञ्जी ह्यास ०

=

"0x00000000000000000000000000000000000000000000000000000

३२.२५”

# मालिकको मूल सार्वजनिक कुञ्जी ह्यास ०

=

"0x00000000000000000000000000000000000000000000000000000

३२.२५”

# मालिकको मूल सार्वजनिक कुञ्जी आकार

= "कुनै पनि"

# PTS काउन्टर

= "0"

# PTS काउन्टर आधार

= "0"

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 30

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

# QSPI सुरु हुने ढिलाइ # RMA काउन्टर # SDMIO0 I2C हो # SVN काउन्टर A # SVN काउन्टर B # SVN काउन्टर C # SVN काउन्टर D

= "10ms" = "0" = "फुटिएको छैन" = "0" = "0" = "0" = "0"

फ्यूज परिमार्जन गर्नुहोस् file आफ्नो इच्छित सुरक्षा सेटिङ फ्यूज सेट गर्न। # बाट सुरु हुने लाइनलाई टिप्पणी लाइनको रूपमा व्यवहार गरिन्छ। सुरक्षा सेटिङ फ्यूज प्रोग्राम गर्न, अग्रणी # हटाउनुहोस् र मानलाई ब्लाउनमा सेट गर्नुहोस्। पूर्वका लागिample, सह-हस्ताक्षरित फर्मवेयर सुरक्षा सेटिङ फ्यूज सक्षम गर्न, फ्यूजको पहिलो लाइन परिमार्जन गर्नुहोस् file निम्नमा:
सह-हस्ताक्षरित फर्मवेयर = "ब्लोन"

तपाईंले आफ्नो आवश्यकताहरूको आधारमा मालिक फ्यूजहरू आवंटन र कार्यक्रम पनि गर्न सक्नुहुन्छ।
तपाईंले खाली जाँच, कार्यक्रम, र मालिक मूल सार्वजनिक कुञ्जी प्रमाणित गर्न निम्न आदेश प्रयोग गर्न सक्नुहुन्छ:
quartus_pgm -c 1 -mjtag -o "ibpv; root0.qky"

विकल्पहरू · i: यन्त्रमा प्रावधान फर्मवेयर सहायक छवि लोड गर्दछ। · b: वांछित सुरक्षा सेटिङ फ्यूजहरू छैनन् भनी प्रमाणित गर्न खाली जाँच गर्दछ
पहिले नै उडेको। · p: फ्यूज प्रोग्राम गर्दछ। · v: यन्त्रमा प्रोग्राम गरिएको कुञ्जी प्रमाणित गर्दछ।
प्रोग्रामिङ पछि .qky file, तपाईंले मालिक सार्वजनिक कुञ्जी ह्यास र मालिक सार्वजनिक कुञ्जी साइजमा शून्य मानहरू छन् भनी सुनिश्चित गर्न फ्यूज जानकारी फेरि जाँच गरेर फ्यूज जानकारी जाँच गर्न सक्नुहुन्छ।
जबकि निम्न क्षेत्रहरू .fuse मार्फत लेख्न योग्य छैनन् file विधि, तिनीहरू प्रमाणीकरणको लागि परीक्षण अपरेशन आउटपुटको क्रममा समावेश छन्: · उपकरण सुरक्षित छैन · उपकरण अनुमति नष्ट गर्नुहोस् · मालिकको मूल सार्वजनिक कुञ्जी ह्यास अक्षम गर्नुहोस् 0 · मालिकको मूल सार्वजनिक कुञ्जी ह्यास अक्षम गर्नुहोस् 1 · मालिक मूल सार्वजनिक कुञ्जी ह्यास अक्षम गर्नुहोस् 2 · Intel कुञ्जी रद्द गर्नुहोस् · मालिकको इन्क्रिप्शन कुञ्जी कार्यक्रम सुरु भयो · मालिकको इन्क्रिप्शन कुञ्जी कार्यक्रम सम्पन्न भयो · मालिक कुञ्जी रद्द गरियो

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 31

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
· PTS काउन्टर · PTS काउन्टर आधार · QSPI सुरु हुने ढिलाइ · RMA काउन्टर · SDMIO0 I2C हो · SVN काउन्टर A · SVN काउन्टर B · SVN काउन्टर C · SVN काउन्टर D
फ्यूज प्रोग्राम गर्न Intel Quartus प्राइम प्रोग्रामर प्रयोग गर्नुहोस् file यन्त्रमा फर्कनुहोस्। यदि तपाइँ i विकल्प थप्नुहुन्छ भने, प्रोग्रामरले सुरक्षा सेटिङ फ्यूजहरू प्रोग्राम गर्न प्रोभिजन फर्मवेयरलाई स्वचालित रूपमा लोड गर्दछ।
// भौतिक (गैर-अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o "pi; प्रोग्रामिंग_file.fuse" -non_volatile_key
// भर्चुअल (अस्थिर) eFuses को लागि quartus_pgm -c 1 -m jtag -o "pi; प्रोग्रामिंग_file।फ्यूज"
यदि यन्त्र रूट कुञ्जी ह्यास आदेशमा प्रदान गरिएको .qky जस्तै छ भने तपाईंले निम्न आदेश प्रयोग गर्न सक्नुहुन्छ:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
यदि कुञ्जीहरू मेल खाँदैनन् भने, प्रोग्रामर अपरेशन असफल त्रुटि सन्देशको साथ असफल हुन्छ।
४.९ AES रूट कुञ्जी प्रावधान
Intel Agilex 7 उपकरणमा AES रूट कुञ्जी प्रोग्राम गर्न तपाईंले हस्ताक्षर गरिएको AES रूट कुञ्जी कम्प्याक्ट प्रमाणपत्र प्रयोग गर्नुपर्छ।
४.९.१। AES रूट कुञ्जी कम्प्याक्ट प्रमाणपत्र
तपाइँ तपाइँको AES रूट कुञ्जी .qek लाई रूपान्तरण गर्न quartus_pfg कमाण्ड लाइन उपकरण प्रयोग गर्नुहुन्छ file कम्प्याक्ट प्रमाणपत्र .ccert ढाँचामा। कम्प्याक्ट प्रमाणपत्र सिर्जना गर्दा तपाईले कुञ्जी भण्डारण स्थान निर्दिष्ट गर्नुहुन्छ। तपाईंले पछि हस्ताक्षरको लागि अहस्ताक्षरित प्रमाणपत्र सिर्जना गर्न quartus_pfg उपकरण प्रयोग गर्न सक्नुहुन्छ। AES रूट कुञ्जी कम्प्याक्ट प्रमाणपत्र सफलतापूर्वक हस्ताक्षर गर्नको लागि तपाईंले AES रूट कुञ्जी प्रमाणपत्र हस्ताक्षर अनुमति, अनुमति बिट 6, सक्षम गरिएको हस्ताक्षर श्रृंखला प्रयोग गर्नुपर्छ।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 32

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
1. निम्न आदेशहरू मध्ये एक प्रयोग गरेर AES कुञ्जी कम्प्याक्ट प्रमाणपत्रमा हस्ताक्षर गर्न प्रयोग गरिने अतिरिक्त कुञ्जी जोडी सिर्जना गर्नुहोस्amples:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-उपकरण -module=/usr/local/lib/softhsm/libsofthsm2.so -token-label agilex-token -login -pin agilex-token-pin -keypairgen संयन्त्र ECDSA-KEY-PAIR-GEN -key-type EC: secp384r1 –usage-sign –label aesccert1 –id 2
2. निम्न आदेशहरू मध्ये एक प्रयोग गरेर सही अनुमति बिट सेटको साथ हस्ताक्षर श्रृंखला सिर्जना गर्नुहोस्:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_sign
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname=so root0 –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. इच्छित AES मूल कुञ्जी भण्डारण स्थानको लागि हस्ताक्षर नगरिएको AES कम्प्याक्ट प्रमाणपत्र सिर्जना गर्नुहोस्। निम्न AES मूल कुञ्जी भण्डारण विकल्पहरू उपलब्ध छन्:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
// eFuse AES मूल कुञ्जी अहस्ताक्षरित प्रमाणपत्र quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_ सिर्जना गर्नुहोस्file=aes.qek unsigned_efuse1.ccert
4. quartus_sign आदेश वा सन्दर्भ कार्यान्वयनको साथ कम्प्याक्ट प्रमाणपत्रमा हस्ताक्षर गर्नुहोस्।
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_1.ccert हस्ताक्षरित_1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 33

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_1.ccert हस्ताक्षरित_1.ccert
5. J मार्फत Intel Agilex 7 उपकरणमा AES रूट कुञ्जी कम्प्याक्ट प्रमाणपत्र प्रोग्राम गर्न Intel Quartus प्राइम प्रोग्रामर प्रयोग गर्नुहोस्।TAG। Intel Quartus Prime Programmer ले EFUSE_WRAPPED_AES_KEY कम्प्याक्ट प्रमाणपत्र प्रकार प्रयोग गर्दा भर्चुअल eFuses प्रोग्राम गर्न पूर्वनिर्धारित हुन्छ।
तपाइँ प्रोग्रामिङ भौतिक फ्यूज निर्दिष्ट गर्न -non_volatile_key विकल्प थप्नुहोस्।
// भौतिक (गैर-अस्थिर) eFuse AES रूट कुञ्जीको लागि quartus_pgm -c 1 -m jtag -o "pi;signed_efuse1.ccert" -non_volatile_key

// भर्चुअल (अस्थिर) eFuse AES रूट कुञ्जीको लागि quartus_pgm -c 1 -m jtag -o "pi; signed_efuse1.ccert"

// BBRAM AES रूट कुञ्जीको लागि quartus_pgm -c 1 -m jtag -o "pi; signed_bbram1.ccert"

SDM प्रावधान फर्मवेयर र मुख्य फर्मवेयर समर्थन AES रूट कुञ्जी प्रमाणपत्र प्रोग्रामिंग। तपाईंले AES रूट कुञ्जी प्रमाणपत्र प्रोग्राम गर्न FPGA कपडा वा HPS बाट SDM मेलबक्स इन्टरफेस पनि प्रयोग गर्न सक्नुहुन्छ।

नोट:

quartus_pgm आदेशले कम्प्याक्ट प्रमाणपत्रहरू (.ccert) को लागि विकल्पहरू b र v समर्थन गर्दैन।

४.९.२। Intrinsic ID® PUF AES रूट कुञ्जी प्रावधान
Intrinsic* ID PUF र्‍याप गरिएको AES कुञ्जी लागू गर्दा निम्न चरणहरू समावेश छन्: 1. J मार्फत आन्तरिक ID PUF दर्ता गर्नेTAG। 2. AES रूट कुञ्जी बेर्दै। 3. सहयोगी डेटा प्रोग्रामिङ र क्वाड SPI फ्ल्यास मेमोरीमा कुञ्जी बेरिएको। 4. आन्तरिक ID PUF सक्रियता स्थिति क्वेरी गर्दै।
Intrinsic ID प्रविधिको प्रयोगलाई Intrinsic ID सँग छुट्टै इजाजतपत्र सम्झौता चाहिन्छ। Intel Quartus Prime Pro Edition सफ्टवेयरले उपयुक्त लाइसेन्स बिना PUF सञ्चालनहरू प्रतिबन्धित गर्दछ, जस्तै नामांकन, कुञ्जी र्यापिङ, र PUF डाटा प्रोग्रामिङ QSPI फ्ल्याशमा।

४.९.२.१। आन्तरिक आईडी PUF नामांकन
PUF भर्ना गर्न, तपाईंले SDM प्रावधान फर्मवेयर प्रयोग गर्नुपर्छ। प्रावधान फर्मवेयर पावर चक्र पछि लोड गरिएको पहिलो फर्मवेयर हुनुपर्छ, र तपाईंले कुनै अन्य आदेश अघि PUF नामांकन आदेश जारी गर्नुपर्छ। प्रावधान फर्मवेयरले PUF नामांकन पछि अन्य आदेशहरूलाई समर्थन गर्दछ, AES रूट कुञ्जी र्यापिङ र प्रोग्रामिङ क्वाड SPI सहित, तथापि, तपाईंले कन्फिगरेसन बिटस्ट्रीम लोड गर्न यन्त्रलाई पावर साइकल गर्नुपर्छ।
तपाईंले PUF नामांकन ट्रिगर गर्न र PUF सहायक डेटा उत्पन्न गर्न Intel Quartus प्राइम प्रोग्रामर प्रयोग गर्नुहुन्छ। puf file.

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 34

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

चित्र १।

आन्तरिक आईडी PUF नामांकन
quartus_pgm PUF नामांकन

नामांकन PUF सहायक डेटा

सुरक्षित उपकरण प्रबन्धक (SDM)

wrapper.puf सहायक डेटा
प्रोग्रामरले स्वचालित रूपमा एक प्रावधान फर्मवेयर सहयोगी छवि लोड गर्दछ जब तपाइँ i अपरेशन र .puf तर्क निर्दिष्ट गर्नुहुन्छ।
quartus_pgm -c 1 -mjtag -o "ei;help_data.puf;AGFB014R24A"
यदि तपाइँ सह-हस्ताक्षरित फर्मवेयर प्रयोग गर्दै हुनुहुन्छ भने, तपाइँ PUF नामांकन आदेश प्रयोग गर्नु अघि सह-हस्ताक्षरित फर्मवेयर सहायक छवि प्रोग्राम गर्नुहुन्छ।
quartus_pgm -c 1 -mjtag -o "p;signed_provision_helper_image.rbf" -force quartus_pgm -c 1 -m jtag -o "e;help_data.puf;AGFB014R24A"
UDS IID PUF उपकरण निर्माणको क्रममा नामांकन गरिएको छ, र पुन: दर्ताको लागि उपलब्ध छैन। यसको सट्टा, तपाईंले IPCS मा UDS PUF सहायक डेटाको स्थान निर्धारण गर्न प्रोग्रामर प्रयोग गर्नुहुन्छ, .puf डाउनलोड गर्नुहोस्। file सीधै, र त्यसपछि UDS .puf प्रयोग गर्नुहोस् file .puf जस्तै गरी file Intel Agilex 7 उपकरणबाट निकालिएको।
पाठ उत्पन्न गर्न निम्न प्रोग्रामर आदेश प्रयोग गर्नुहोस् file को सूची समावेश URLs यन्त्र-विशिष्टमा संकेत गर्दै fileIPCS मा s:
quartus_pgm -c 1 -mjtag -o "e; ipcs_urls.txt;AGFB014R24B" -ipcs_urls
४.९.२.२। AES रूट कुञ्जी लपेट्दै
तपाईंले IID PUF बेरिएको AES रूट कुञ्जी .wkey उत्पन्न गर्नुहुन्छ file SDM लाई हस्ताक्षरित प्रमाणपत्र पठाएर।
तपाईले Intel Quartus Prime Programmer को प्रयोग गरी तपाईको AES रूट कुञ्जी र्‍याप गर्नको लागि प्रमाणपत्र स्वतः उत्पन्न गर्न, हस्ताक्षर गर्न र पठाउन सक्नुहुन्छ, वा तपाईले Intel Quartus Prime Programming प्रयोग गर्न सक्नुहुन्छ। File हस्ताक्षर नगरिएको प्रमाणपत्र उत्पन्न गर्न जेनेरेटर। तपाइँ तपाइँको आफ्नै उपकरण वा क्वार्टस हस्ताक्षर उपकरण प्रयोग गरेर हस्ताक्षर नगरिएको प्रमाणपत्रमा हस्ताक्षर गर्नुहोस्। त्यसपछि तपाइँ प्रोग्रामर प्रयोग गर्नुहोस् हस्ताक्षर गरिएको प्रमाणपत्र पठाउन र तपाइँको AES रूट कुञ्जी लपेट्नुहोस्। हस्ताक्षर गरिएको प्रमाणपत्र हस्ताक्षर श्रृंखला मान्य गर्न सक्ने सबै उपकरणहरू प्रोग्राम गर्न प्रयोग गर्न सकिन्छ।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 35

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

चित्र १।

Intel Quartus प्राइम प्रोग्रामर प्रयोग गरेर AES कुञ्जी र्‍याप गर्दै
pem निजी
कुञ्जी

.qky

quartus_pgm

AES कुञ्जी लपेट्नुहोस्

AES.QSKigYnature RootCPhuabilnic कुञ्जी

PUF र्याप गरिएको कुञ्जी उत्पन्न गर्नुहोस्

बेरिएको AES कुञ्जी

SDM

qek इन्क्रिप्सन
कुञ्जी

.wkey PUF-रेप गरिएको
AES कुञ्जी

1. तपाइँ निम्न तर्कहरू प्रयोग गरेर प्रोग्रामरसँग IID PUF र्याप गरिएको AES रूट कुञ्जी (.wkey) उत्पन्न गर्न सक्नुहुन्छ:
· द .qky file AES रूट कुञ्जी प्रमाणपत्र अनुमति सहित हस्ताक्षर श्रृंखला समावेश
· निजी .pem file हस्ताक्षर श्रृंखलामा अन्तिम कुञ्जीको लागि
· द .qek file AES रूट कुञ्जी होल्ड गर्दै
· १६-बाइट प्रारम्भिक भेक्टर (iv)।

quartus_pgm -c 1 -mjtag -qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o "ei;aes.wkey;AGFB014R24A"

2. वैकल्पिक रूपमा, तपाईंले प्रोग्रामिङसँग हस्ताक्षर नगरिएको IID PUF र्यापिङ AES रूट कुञ्जी प्रमाणपत्र उत्पन्न गर्न सक्नुहुन्छ। File निम्न तर्कहरू प्रयोग गरेर जेनरेटर:

quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert

3. तपाईंले आफ्नो हस्ताक्षर उपकरण वा quartus_sign उपकरणको साथ निम्न आदेश प्रयोग गरेर हस्ताक्षर नगरिएको प्रमाणपत्रमा हस्ताक्षर गर्नुहोस्:

quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert

4. त्यसपछि तपाईंले हस्ताक्षरित AES प्रमाणपत्र पठाउन र र्याप गरिएको कुञ्जी (.wkey) फिर्ता गर्न प्रोग्रामर प्रयोग गर्नुहोस्। file:

quarts_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o "ei;aes.wkey;AGFB014R24A"

नोट: यदि तपाईंले पहिले प्रावधान फर्मवेयर हेल्पर छवि लोड गर्नुभयो भने i सञ्चालन आवश्यक छैन, उदाहरणका लागिample, PUF भर्ना गर्न।

४.९.२.३। प्रोग्रामिङ हेल्पर डाटा र QSPI फ्ल्यास मेमोरीमा र्याप गरिएको कुञ्जी
तपाईं क्वार्टस प्रोग्रामिङ प्रयोग गर्नुहुन्छ File PUF विभाजन भएको प्रारम्भिक QSPI फ्ल्यास छवि निर्माण गर्न जेनरेटर ग्राफिकल इन्टरफेस। QSPI फ्ल्यासमा PUF विभाजन थप्नको लागि तपाईंले सम्पूर्ण फ्ल्यास प्रोग्रामिङ छवि सिर्जना र प्रोग्राम गर्नुपर्छ। PUF को निर्माण

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 36

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

चित्र १।

डाटा विभाजन र PUF सहायक डाटा र बेरिएको कुञ्जीको प्रयोग fileफ्ल्यास छवि उत्पादनको लागि प्रोग्रामिङ मार्फत समर्थित छैन File जेनरेटर कमाण्ड लाइन इन्टरफेस।
निम्न चरणहरूले PUF सहायक डेटा र र्याप गरिएको कुञ्जीसँग फ्ल्यास प्रोग्रामिङ छवि निर्माण गर्ने प्रदर्शन गर्दछ:
1. मा File मेनु, प्रोग्रामिङ क्लिक गर्नुहोस् File जेनेरेटर। आउटपुट मा Files ट्याबले निम्न चयनहरू बनाउँछ:
a यन्त्र परिवारको लागि Agilex 7 चयन गर्नुहोस्।
b कन्फिगरेसन मोडको लागि सक्रिय सिरियल x4 चयन गर्नुहोस्।
ग आउटपुट डाइरेक्टरीको लागि तपाईको आउटपुटमा ब्राउज गर्नुहोस् file निर्देशिका। यो पूर्वampले आउटपुट प्रयोग गर्दछ_files.
d नामको लागि, प्रोग्रामिङको लागि नाम निर्दिष्ट गर्नुहोस् file उत्पन्न गर्न। यो पूर्वampले आउटपुट प्रयोग गर्दछ_file.
e वर्णन अन्तर्गत प्रोग्रामिङ चयन गर्नुहोस् files उत्पन्न गर्न। यो पूर्वampले जे उत्पन्न गर्दछTAG अप्रत्यक्ष कन्फिगरेसन File (.jic) उपकरण कन्फिगरेसन र कच्चा बाइनरीका लागि File यन्त्र सहायक छविको लागि प्रोग्रामिङ हेल्पर छवि (.rbf) को। यो पूर्वample ले वैकल्पिक मेमोरी नक्सा पनि चयन गर्दछ File (. नक्शा) र कच्चा प्रोग्रामिङ डेटा File (.rpd)। कच्चा प्रोग्रामिङ डाटा file यदि तपाइँ भविष्यमा तेस्रो-पक्ष प्रोग्रामर प्रयोग गर्ने योजना बनाउनुहुन्छ भने मात्र आवश्यक छ।
प्रोग्रामिङ File जेनरेटर - आउटपुट Files ट्याब - J चयन गर्नुहोस्TAG अप्रत्यक्ष कन्फिगरेसन

उपकरण परिवार कन्फिगरेसन मोड
आउटपुट file ट्याब
आउटपुट निर्देशिका
JTAG अप्रत्यक्ष (.jic) मेमोरी नक्सा File प्रोग्रामिङ हेल्पर कच्चा प्रोग्रामिङ डाटा
इनपुटमा Files ट्याबमा, निम्न चयनहरू गर्नुहोस्: 1. Bitstream थप्नुहोस् क्लिक गर्नुहोस् र आफ्नो .sof मा ब्राउज गर्नुहोस्। 2. आफ्नो .sof चयन गर्नुहोस् file र त्यसपछि गुणहरू क्लिक गर्नुहोस्।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 37

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
a साइनिङ उपकरण सक्षम गर्नुहोस्। b निजी कुञ्जीको लागि file आफ्नो .pem चयन गर्नुहोस् file। ग एन्क्रिप्शनलाई अन्तिम रूप दिनुहोस्। d गुप्तिकरण कुञ्जीको लागि file आफ्नो .qek चयन गर्नुहोस् file। e अघिल्लो सञ्झ्यालमा फर्कन ठीक क्लिक गर्नुहोस्। 3. आफ्नो PUF सहायक डेटा निर्दिष्ट गर्न file, कच्चा डाटा थप्नुहोस् क्लिक गर्नुहोस्। परिवर्तन गर्नुहोस् Fileक्वार्टस भौतिक अनक्लोनेबल प्रकार्यको ड्रप-डाउन मेनुको प्रकार File (*.puf)। आफ्नो .puf मा ब्राउज गर्नुहोस् file। यदि तपाइँ IID PUF र UDS IID PUF दुबै प्रयोग गर्दै हुनुहुन्छ भने, यो चरण दोहोर्याउनुहोस् ताकि .puf fileप्रत्येक PUF को लागि s इनपुटको रूपमा थपिएको छ files 4. आफ्नो बेरिएको AES कुञ्जी निर्दिष्ट गर्न file, कच्चा डाटा थप्नुहोस् क्लिक गर्नुहोस्। परिवर्तन गर्नुहोस् Files प्रकारको ड्रप-डाउन मेनु क्वार्टस र्याप्ड कुञ्जीमा File (*.wkey)। आफ्नो .wkey मा ब्राउज गर्नुहोस् file। यदि तपाईंले IID PUF र UDS IID PUF दुबै प्रयोग गरेर AES कुञ्जीहरू बेर्नु भएको छ भने, यो चरण दोहोर्याउनुहोस् ताकि .wkey fileप्रत्येक PUF को लागि s इनपुटको रूपमा थपिएको छ files.
चित्र 10. इनपुट निर्दिष्ट गर्नुहोस् Fileकन्फिगरेसन, प्रमाणीकरण, र एन्क्रिप्शनको लागि

बिटस्ट्रीम थप्नुहोस् कच्चा डाटा थप्नुहोस्
गुणहरू
निजी कुञ्जी file
एन्क्रिप्शन एन्क्रिप्शन कुञ्जीलाई अन्तिम रूप दिनुहोस्
कन्फिगरेसन यन्त्र ट्याबमा, निम्न चयनहरू गर्नुहोस्: १. यन्त्र थप्नुहोस् क्लिक गर्नुहोस् र उपलब्ध फ्ल्याशको सूचीबाट आफ्नो फ्ल्यास उपकरण चयन गर्नुहोस्।
उपकरणहरू। 2. तपाईंले भर्खरै थप्नुभएको कन्फिगरेसन उपकरण चयन गर्नुहोस् र विभाजन थप्नुहोस् क्लिक गर्नुहोस्। 3. इनपुटको लागि विभाजन सम्पादन गर्नुहोस् संवाद बाकसमा file र बाट आफ्नो .sof चयन गर्नुहोस्
ड्रपडाउन सूची। तपाईंले विभाजन सम्पादन संवाद बाकसमा पूर्वनिर्धारितहरू राख्न सक्नुहुन्छ वा अन्य प्यारामिटरहरू सम्पादन गर्न सक्नुहुन्छ।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 38

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
चित्र 11. तपाईंको .sof कन्फिगरेसन बिटस्ट्रीम विभाजन निर्दिष्ट गर्दै

कन्फिगरेसन उपकरण
विभाजन सम्पादन गर्नुहोस् .sof थप्नुहोस् file

विभाजन थप्नुहोस्

4. जब तपाइँ इनपुटको रूपमा .puf र .wkey थप्नुहुन्छ files, प्रोग्रामिंग File जेनेरेटरले स्वचालित रूपमा तपाइँको कन्फिगरेसन उपकरणमा PUF विभाजन सिर्जना गर्दछ। PUF विभाजनमा .puf र .wkey भण्डारण गर्न, PUF विभाजन चयन गर्नुहोस् र सम्पादन क्लिक गर्नुहोस्। विभाजन सम्पादन गर्नुहोस् संवाद बाकसमा, आफ्नो .puf र .wkey चयन गर्नुहोस् fileड्रपडाउन सूचीहरूबाट s। यदि तपाईंले PUF विभाजन हटाउनुभयो भने, तपाईंले प्रोग्रामिङका लागि कन्फिगरेसन यन्त्र हटाउन र पुन: थप्नुपर्छ। File अर्को PUF विभाजन सिर्जना गर्न जेनरेटर। तपाईंले सही .puf र .wkey चयन गर्नुभएको सुनिश्चित गर्नुपर्छ file IID PUF र UDS IID PUF को लागि, क्रमशः।
चित्र 12. .puf र .wkey जोड्नुहोस् filePUF विभाजनमा s

PUF विभाजन

सम्पादन गर्नुहोस्

विभाजन सम्पादन गर्नुहोस्

फ्ल्यास लोडर

उत्पन्न चयन गर्नुहोस्

5. फ्ल्यास लोडर प्यारामिटरको लागि Intel Agilex 7 उपकरण परिवार र तपाईंको Intel Agilex 7 OPN सँग मेल खाने उपकरणको नाम चयन गर्नुहोस्।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 39

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
6. आउटपुट उत्पन्न गर्न उत्पन्न क्लिक गर्नुहोस् fileतपाईंले आउटपुटमा निर्दिष्ट गर्नुभएको छ Files ट्याब
7. प्रोग्रामिङ File जेनरेटरले तपाईंको .qek पढ्छ file र तपाइँलाई तपाइँको पासफ्रेज को लागी प्रोम्प्ट गर्दछ। QEK पासफ्रेज प्रम्प्टको जवाफमा आफ्नो पासफ्रेज टाइप गर्नुहोस्। इन्टर कुञ्जीमा क्लिक गर्नुहोस्।
8. प्रोग्रामिङ गर्दा ठीक क्लिक गर्नुहोस् File जेनरेटरले सफल उत्पादन रिपोर्ट गर्दछ।
QSPI फ्ल्यास मेमोरीमा QSPI प्रोग्रामिङ छवि लेख्नको लागि तपाईले Intel Quartus प्राइम प्रोग्रामर प्रयोग गर्नुहुन्छ। 1. Intel Quartus Prime Tools मेनुमा प्रोग्रामर चयन गर्नुहोस्। 2. प्रोग्रामरमा, हार्डवेयर सेटअपमा क्लिक गर्नुहोस् र त्यसपछि जडान गरिएको इन्टेल चयन गर्नुहोस्
FPGA डाउनलोड केबल। 3. थप्नुहोस् क्लिक गर्नुहोस् File र आफ्नो .jic मा ब्राउज गर्नुहोस् file.
चित्र 13. कार्यक्रम .jic

प्रोग्रामिङ file

कार्यक्रम/कन्फिगर गर्नुहोस्

JTAG स्क्यान चेन
4. हेल्पर छविसँग सम्बन्धित बक्सको चयन रद्द गर्नुहोस्। 5. .jic आउटपुटको लागि कार्यक्रम/कन्फिगर चयन गर्नुहोस् file। 6. आफ्नो क्वाड SPI फ्ल्यास मेमोरी प्रोग्राम गर्न स्टार्ट बटन अन गर्नुहोस्। 7. आफ्नो बोर्ड पावर चक्र। डिजाइन क्वाड SPI फ्लैश मेमोरीमा प्रोग्राम गरिएको छ
उपकरण पछि लक्ष्य FPGA मा लोड हुन्छ।
तपाईंले क्वाड SPI फ्ल्याशमा PUF विभाजन थप्नको लागि सम्पूर्ण फ्ल्यास प्रोग्रामिङ छवि सिर्जना र प्रोग्राम गर्नुपर्छ।
जब फ्ल्याशमा PUF विभाजन पहिले नै अवस्थित छ, PUF सहायक डेटा र र्याप गरिएको कुञ्जीमा सीधा पहुँच गर्न इन्टेल क्वार्टस प्राइम प्रोग्रामर प्रयोग गर्न सम्भव छ। files पूर्वका लागिample, यदि सक्रियता असफल भयो भने, PUF पुन: दर्ता गर्न, AES कुञ्जी पुन: बेर्ने, र पछि मात्र PUF कार्यक्रम गर्न सम्भव छ। files सम्पूर्ण फ्ल्यास अधिलेखन नगरीकन।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 40

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
Intel Quartus प्राइम प्रोग्रामरले PUF को लागि निम्न सञ्चालन तर्कलाई समर्थन गर्दछ fileपूर्व-अवस्थित PUF विभाजनमा s:
· p: कार्यक्रम
· v: प्रमाणित गर्नुहोस्
· r: मेटाउनुहोस्
· b: खाली चेक
तपाईंले PUF नामांकनको लागि समान प्रतिबन्धहरू पालना गर्नुपर्छ, यदि PUF विभाजन अवस्थित छ भने।
1. पहिलो अपरेशनको लागि प्रावधान फर्मवेयर सहायक छवि लोड गर्न i अपरेशन तर्क प्रयोग गर्नुहोस्। पूर्वका लागिample, निम्न आदेश अनुक्रमले PUF लाई पुन: भर्ना गर्दछ, AES रूट कुञ्जी पुन: र्‍याप गर्नुहोस्, पुरानो PUF सहायक डेटा र र्याप गरिएको कुञ्जी मेटाउनुहोस्, त्यसपछि नयाँ PUF सहायक डेटा र AES रूट कुञ्जीलाई प्रोग्राम गर्नुहोस् र प्रमाणित गर्नुहोस्।
quartus_pgm -c 1 -mjtag -o "ei;new.puf;AGFB014R24A" quartus_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o "r;old.puf" quartus_pgm -c 1 -m jtag -o "r;old.wkey" quartus_pgm -c 1 -m jtag -o "p;new.puf" quartus_pgm -c 1 -m jtag -o "p;new.wkey" quartus_pgm -c 1 -m jtag -o "v;new.puf" quartus_pgm -c 1 -m jtag -o "v;new.wkey"
४.९.२.४। आन्तरिक ID PUF सक्रियता स्थिति क्वेरी गर्दै
तपाईंले Intrinsic ID PUF भर्ना गरेपछि, AES कुञ्जी बेर्नुहोस्, फ्ल्यास प्रोग्रामिङ उत्पन्न गर्नुहोस् files, र क्वाड SPI फ्ल्यास अपडेट गर्नुहोस्, तपाईंले एन्क्रिप्टेड बिटस्ट्रिमबाट PUF सक्रियता र कन्फिगरेसन ट्रिगर गर्न आफ्नो यन्त्रलाई पावर साइकल गर्नुहुन्छ। SDM ले कन्फिगरेसन स्थितिसँगै PUF सक्रियता स्थिति रिपोर्ट गर्दछ। यदि PUF सक्रियता असफल भयो भने, SDM ले PUF त्रुटि स्थिति रिपोर्ट गर्दछ। कन्फिगरेसन स्थिति क्वेरी गर्न quartus_pgm आदेश प्रयोग गर्नुहोस्।
1. सक्रियता स्थिति क्वेरी गर्न निम्न आदेश प्रयोग गर्नुहोस्:
quartus_pgm -c 1 -mjtag -status -status_type="CONFIG"
यहाँ s छampसफल सक्रियताबाट le आउटपुट:
जानकारी (21597): CONFIG_STATUS यन्त्रको प्रतिक्रिया प्रयोगकर्ता मोडमा चलिरहेको छ 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 संस्करण C000007B MSEL=QSPIn=VSPIn=1,VSPI_NOST,1
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 त्रुटि स्थान 00000000 त्रुटि विवरणहरूको प्रतिक्रिया 00002000 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 41

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

यदि तपाइँ या त IID PUF वा UDS IID PUF मात्र प्रयोग गर्दै हुनुहुन्छ, र सहयोगी डेटा प्रोग्राम गर्नुभएको छैन भने .puf file QSPI फ्ल्यासमा PUF को लागि, त्यो PUF सक्रिय हुँदैन र PUF स्थितिले PUF सहायक डेटा मान्य छैन भनेर देखाउँछ। निम्न पूर्वample ले PUF स्थिति देखाउँछ जब PUF सहायक डेटा PUF को लागि प्रोग्राम गरिएको थिएन:
PUF_STATUS 00002000 RESPONSE_CODE=OK, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED को जवाफ,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0

४.९.२.५। फ्लैश मेमोरीमा PUF को स्थान
PUF को स्थान file RSU लाई समर्थन गर्ने र RSU सुविधा समर्थन नगर्ने डिजाइनहरूका लागि फरक छ।

RSU लाई समर्थन नगर्ने डिजाइनहरूको लागि, तपाईंले .puf र .wkey समावेश गर्नुपर्छ files जब तपाइँ अद्यावधिक गरिएको फ्ल्यास छविहरू सिर्जना गर्नुहुन्छ। RSU लाई समर्थन गर्ने डिजाइनहरूका लागि, SDM ले फ्याक्ट्री वा एप्लिकेसन छवि अद्यावधिकहरूको समयमा PUF डेटा खण्डहरू अधिलेखन गर्दैन।

तालिका १।

RSU समर्थन बिना फ्ल्यास उप-विभाजन लेआउट

फ्ल्यास अफसेट (बाइटमा)

साइज (बाइटमा)

सामग्री

विवरण

0K 256K

256K 256K

कन्फिगरेसन व्यवस्थापन फर्मवेयर कन्फिगरेसन व्यवस्थापन फर्मवेयर

SDM मा चल्ने फर्मवेयर।

२७ हजार

२७ हजार

कन्फिगरेसन व्यवस्थापन फर्मवेयर

२७ हजार

२७ हजार

कन्फिगरेसन व्यवस्थापन फर्मवेयर

1M

२७ हजार

PUF डाटा प्रतिलिपि 0

PUF सहायक डाटा र PUF-रेप गरिएको AES रूट कुञ्जी प्रतिलिपि ० भण्डारण गर्नका लागि डाटा संरचना

1M+32K

२७ हजार

PUF डाटा प्रतिलिपि 1

PUF सहायक डाटा र PUF-रेप गरिएको AES रूट कुञ्जी प्रतिलिपि ० भण्डारण गर्नका लागि डाटा संरचना

तालिका १।

RSU समर्थनको साथ फ्ल्यास उप-विभाजन लेआउट

फ्ल्यास अफसेट (बाइटमा)

साइज (बाइटमा)

सामग्री

विवरण

0K 512K

512K 512K

निर्णय फर्मवेयर निर्णय फर्मवेयर

फर्मवेयर पहिचान गर्न र उच्चतम प्राथमिकता छवि लोड गर्न।

१.1M १.1.5M

512K 512K

निर्णय फर्मवेयर निर्णय फर्मवेयर

2M

8K + 24K

निर्णय फर्मवेयर डाटा

प्याडिङ

निर्णय फर्मवेयर प्रयोगको लागि आरक्षित।

2M + 32K

२७ हजार

SDM को लागि आरक्षित

SDM को लागि आरक्षित।

2M + 64K

चर

कारखाना छवि

एउटा साधारण छवि जुन तपाईंले जगेडाको रूपमा सिर्जना गर्नुहुन्छ यदि अन्य सबै अनुप्रयोग छविहरू लोड हुन असफल भएमा। यो छविमा SDM मा चल्ने CMF समावेश छ।

अर्को

२७ हजार

PUF डाटा प्रतिलिपि 0

PUF सहायक डाटा र PUF-रेप गरिएको AES रूट कुञ्जी प्रतिलिपि ० भण्डारण गर्नका लागि डाटा संरचना
जारी…

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 42

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

फ्ल्यास अफसेट (बाइटमा)

साइज (बाइटमा)

अर्को +32K 32K

सामग्री PUF डाटा प्रतिलिपि १

अर्को + 256K 4K अर्को +32K 4K अर्को +32K 4K

उप-विभाजन तालिका प्रतिलिपि 0 उप-विभाजन तालिका प्रतिलिपि 1 CMF सूचक ब्लक प्रतिलिपि 0

अर्को +32K _

CMF सूचक ब्लक प्रतिलिपि १

चर चर

चर चर

अनुप्रयोग छवि 1 अनुप्रयोग छवि 2

४.९.३। कालो कुञ्जी प्रावधान

विवरण
PUF सहायक डाटा र PUF-रेप गरिएको AES रूट कुञ्जी प्रतिलिपि ० भण्डारण गर्नका लागि डाटा संरचना
फ्ल्यास भण्डारणको व्यवस्थापनलाई सहज बनाउन डाटा संरचना।
प्राथमिकताको क्रममा एप्लिकेसन तस्बिरहरूको लागि सूचकहरूको सूची। जब तपाइँ छवि थप्नुहुन्छ, त्यो छवि उच्चतम हुन्छ।
एप्लिकेसन छविहरूको लागि सूचकहरूको सूचीको दोस्रो प्रतिलिपि।
तपाइँको पहिलो आवेदन छवि।
तपाईंको दोस्रो आवेदन छवि।

नोट:

TheIntel Quartus PrimeProgrammer ले Intel Agilex 7 यन्त्र र कालो कुञ्जी प्रावधान सेवा बीच पारस्परिक रूपमा प्रमाणित सुरक्षित जडान स्थापना गर्न मद्दत गर्दछ। सुरक्षित जडान https मार्फत स्थापना गरिएको छ र पाठ प्रयोग गरी पहिचान गरिएका धेरै प्रमाणपत्रहरू आवश्यक पर्दछ file.
ब्ल्याक कि प्रोभिजनिङ प्रयोग गर्दा, इन्टेलले सुझाव दिन्छ कि तपाईले TCK पिनलाई बाहिरी रूपमा जडान गर्नबाट जोगिन वा प्रतिरोधकलाई J का लागि प्रयोग गर्दा पनि तान्नुहोस्।TAG। यद्यपि, तपाईंले TCK पिनलाई 10 k रेसिस्टर प्रयोग गरेर VCCIO SDM पावर सप्लाईमा जडान गर्न सक्नुहुन्छ। TCK लाई 1 k पुल-डाउन रेसिस्टरमा जडान गर्नको लागि पिन जडान दिशानिर्देशहरूमा अवस्थित मार्गदर्शन ध्वनि दमनका लागि समावेश गरिएको छ। 10 k पुल-अप प्रतिरोधकमा मार्गदर्शनमा परिवर्तनले उपकरणलाई कार्यात्मक रूपमा असर गर्दैन। TCK पिन जडान गर्ने बारे थप जानकारीको लागि, Intel Agilex 7 पिन जडान दिशानिर्देशहरू हेर्नुहोस्।
Thebkp_tls_ca_certcertificate ले तपाइँको कालो कुञ्जी प्रावधानीकरण सेवा उदाहरण तपाइँको कालो कुञ्जी प्रावधान प्रोग्रामर उदाहरणमा प्रमाणीकरण गर्दछ। Thebkp_tls_* प्रमाणपत्रहरूले तपाईंको कालो कुञ्जी प्रावधान गर्ने प्रोग्रामर उदाहरणलाई तपाईंको कालो कुञ्जी प्रावधान सेवा उदाहरणमा प्रमाणीकरण गर्दछ।
तपाईं पाठ सिर्जना गर्नुहोस् file कालो कुञ्जी प्रावधान सेवामा जडान गर्न इन्टेल क्वार्टस प्राइम प्रोग्रामरको लागि आवश्यक जानकारी समावेश। कालो कुञ्जी प्रावधान प्रारम्भ गर्न, कालो कुञ्जी प्रावधान विकल्प पाठ निर्दिष्ट गर्न प्रोग्रामर कमाण्ड लाइन इन्टरफेस प्रयोग गर्नुहोस्। file। कालो कुञ्जी प्रावधान त्यसपछि स्वचालित रूपमा अगाडि बढ्छ। कालो कुञ्जी प्रावधान सेवा र सम्बन्धित कागजातहरूमा पहुँचको लागि, कृपया Intel समर्थनलाई सम्पर्क गर्नुहोस्।
तपाईंले thequartus_pgmcommand प्रयोग गरेर कालो कुञ्जी प्रावधान सक्षम गर्न सक्नुहुन्छ:
quartus_pgm -c -m -device -bkp_options=bkp_options.txt
आदेश तर्कले निम्न जानकारी निर्दिष्ट गर्दछ:

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 43

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

· -c: केबल नम्बर · -m: प्रोग्रामिङ मोड निर्दिष्ट गर्दछ जस्तै JTAG · -उपकरण: J मा उपकरण अनुक्रमणिका निर्दिष्ट गर्दछTAG चेन। पूर्वनिर्धारित मान 1 हो। · -bkp_options: पाठ निर्दिष्ट गर्दछ file कालो कुञ्जी प्रावधान विकल्पहरू समावेश।
सम्बन्धित जानकारी Intel Agilex 7 उपकरण परिवार पिन जडान दिशानिर्देश

४.९.३.१। कालो कुञ्जी प्रावधान विकल्पहरू
कालो कुञ्जी प्रावधान विकल्प पाठ हो file quartus_pgm आदेश मार्फत प्रोग्रामरलाई पास गरियो। द file कालो कुञ्जी प्रावधान ट्रिगर गर्न आवश्यक जानकारी समावेश गर्दछ।
निम्न एक पूर्व होampbkp_options.txt को le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.pem_kp_prog_1234_kp_prog_key = prog_key। ड्रेस = https://192.167.5.5:5000 bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password

तालिका १।

कालो कुञ्जी प्रावधान विकल्पहरू
यो तालिकाले कालो कुञ्जी प्रावधान ट्रिगर गर्न आवश्यक विकल्पहरू देखाउँछ।

विकल्प नाम

टाइप गर्नुहोस्

विवरण

bkp_ip

आवश्यक छ

कालो कुञ्जी प्रावधान सेवा चलिरहेको सर्भर IP ठेगाना निर्दिष्ट गर्दछ।

bkp_port

आवश्यक छ

सर्भरमा जडान गर्न आवश्यक कालो कुञ्जी प्रावधान सेवा पोर्ट निर्दिष्ट गर्दछ।

bkp_cfg_id

आवश्यक छ

कालो कुञ्जी प्रावधान कन्फिगरेसन प्रवाह ID पहिचान गर्दछ।
कालो कुञ्जी प्रावधान सेवाले AES मूल कुञ्जी, इच्छित eFuse सेटिङहरू, र अन्य कालो कुञ्जी प्रावधान प्राधिकरण विकल्पहरू सहित कालो कुञ्जी प्रावधान कन्फिगरेसन प्रवाहहरू सिर्जना गर्दछ। कालो कुञ्जी प्रावधान सेवा सेटअपको समयमा तोकिएको नम्बरले कालो कुञ्जी प्रावधान कन्फिगरेसन प्रवाहहरू पहिचान गर्दछ।
नोट: धेरै यन्त्रहरूले एउटै कालो कुञ्जी प्रावधान सेवा कन्फिगरेसन प्रवाहलाई सन्दर्भ गर्न सक्छन्।

bkp_tls_ca_cert

आवश्यक छ

इन्टेल क्वार्टस प्राइम प्रोग्रामर (प्रोग्रामर) लाई कालो कुञ्जी प्रावधान सेवाहरू पहिचान गर्न प्रयोग गरिएको रूट TLS प्रमाणपत्र। कालो कुञ्जी प्रावधान सेवा उदाहरणका लागि विश्वसनीय प्रमाणपत्र प्राधिकरणले यो प्रमाणपत्र जारी गर्दछ।
यदि तपाइँ Microsoft® Windows® अपरेटिङ सिस्टम (Windows) को साथ कम्प्युटरमा प्रोग्रामर चलाउनुहुन्छ भने, तपाइँले यो प्रमाणपत्र Windows प्रमाणपत्र स्टोरमा स्थापना गर्नुपर्छ।

bkp_tls_prog_cert

आवश्यक छ

कालो कुञ्जी प्रावधान प्रोग्रामर (BKP प्रोग्रामर) को उदाहरणका लागि सिर्जना गरिएको प्रमाणपत्र। यो BKP प्रोग्रामर उदाहरण पहिचान गर्न प्रयोग गरिएको https क्लाइन्ट प्रमाणपत्र हो
जारी…

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 44

प्रतिक्रिया पठाउनुहोस्

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३

विकल्प नाम

टाइप गर्नुहोस्

bkp_tls_prog_key

आवश्यक छ

bkp_tls_prog_key_pass वैकल्पिक

bkp_proxy_address bkp_proxy_user bkp_proxy_password

वैकल्पिक वैकल्पिक वैकल्पिक

विवरण
कालो कुञ्जी प्रावधान सेवामा। तपाईंले ब्ल्याक कुञ्जी प्रावधान सत्र सुरु गर्नु अघि कालो कुञ्जी प्रावधान सेवामा यो प्रमाणपत्र स्थापना र अधिकृत गर्नुपर्छ। यदि तपाइँ Windows मा प्रोग्रामर चलाउनुहुन्छ भने, यो विकल्प उपलब्ध छैन। यस अवस्थामा, bkp_tls_prog_key ले पहिले नै यो प्रमाणपत्र समावेश गर्दछ।
BKP प्रोग्रामर प्रमाणपत्रसँग सम्बन्धित निजी कुञ्जी। कुञ्जीले कालो कुञ्जी प्रावधान सेवामा BKP प्रोग्रामर उदाहरणको पहिचान प्रमाणित गर्दछ। यदि तपाइँ Windows मा प्रोग्रामर चलाउनुहुन्छ भने, .pfx file bkp_tls_prog_cert प्रमाणपत्र र निजी कुञ्जी जोड्छ। bkp_tlx_prog_key विकल्पले .pfx पास गर्छ file bkp_options.txt मा file.
bkp_tls_prog_key निजी कुञ्जीको लागि पासवर्ड। कालो कुञ्जी प्रावधान कन्फिगरेसन विकल्पहरू (bkp_options.txt) पाठमा आवश्यक छैन। file.
प्रोक्सी सर्भर निर्दिष्ट गर्दछ URL ठेगाना।
प्रोक्सी सर्भर प्रयोगकर्ता नाम निर्दिष्ट गर्दछ।
प्रोक्सी प्रमाणीकरण पासवर्ड निर्दिष्ट गर्दछ।

४.१० मालिक रूट कुञ्जी, AES रूट कुञ्जी प्रमाणपत्रहरू, र फ्यूज रूपान्तरण गर्दै fileजाम STAPL मा File ढाँचाहरू

तपाईंले .qky, AES रूट कुञ्जी .ccert, र .fuse लाई रूपान्तरण गर्न quartus_pfg कमाण्ड-लाइन आदेश प्रयोग गर्न सक्नुहुन्छ। fileजाम STAPL ढाँचामा s File (.jam) र Jam बाइट कोड ढाँचा File (jbc)। तपाईं यी प्रयोग गर्न सक्नुहुन्छ fileक्रमशः Jam STAPL प्लेयर र Jam STAPL बाइट-कोड प्लेयर प्रयोग गरेर Intel FPGA हरू कार्यक्रम गर्न।

एकल .jam वा .jbc मा फर्मवेयर सहायक छवि कन्फिगरेसन र प्रोग्राम, खाली जाँच, र कुञ्जी र फ्यूज प्रोग्रामिङको प्रमाणीकरण सहित धेरै प्रकार्यहरू समावेश छन्।

सावधानी:

जब तपाइँ AES रूट कुञ्जी .ccert रूपान्तरण गर्नुहुन्छ file जाम ढाँचामा, जाम file सादा पाठ तर अस्पष्ट रूपमा AES कुञ्जी समावेश गर्दछ। फलस्वरूप, तपाईंले जामको रक्षा गर्नुपर्छ file AES कुञ्जी भण्डारण गर्दा। तपाइँ सुरक्षित वातावरणमा AES कुञ्जी प्रावधान गरेर यो गर्न सक्नुहुन्छ।

यहाँ पूर्व छन्amples of quartus_pfg रूपान्तरण आदेशहरू:

क्वार्टस_PPG -C -C-SEDEPERVEVES = ATFB014R24A "ASO0.QKY; ASFB1.QKY" ASFB2.QKY c -o helper_device=AGFB014R24A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB0R1A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_devices2m_devices014m_24 प्रयोग सेटिङ। pfg -c -o helper_device=AGFB014R24A सेटिङहरू। fuse settings_fuse.jbc

यन्त्र प्रोग्रामिङका लागि Jam STAPL प्लेयर प्रयोग गर्ने बारे थप जानकारीको लागि AN 425 हेर्नुहोस्: यन्त्र प्रोग्रामिङका लागि कमाण्ड-लाइन Jam STAPL समाधान प्रयोग गर्दै।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 45

4. यन्त्र प्रावधान 683823 | २०२३.०५.२३
मालिक रूट सार्वजनिक कुञ्जी र AES इन्क्रिप्शन कुञ्जी प्रोग्राम गर्न निम्न आदेशहरू चलाउनुहोस्:
// FPGA मा सहायक बिटस्ट्रिम लोड गर्न। // सहायक बिटस्ट्रिममा प्रावधान फर्मवेयर quartus_jli -c 1 -a कन्फिगर गर्नुहोस् RootKey.jam
// मालिक रूट सार्वजनिक कुञ्जीलाई भर्चुअल eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam मा प्रोग्राम गर्न
// मालिकको मूल सार्वजनिक कुञ्जीलाई भौतिक eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam मा प्रोग्राम गर्न
// PR मालिक रूट सार्वजनिक कुञ्जीलाई भर्चुअल eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam मा प्रोग्राम गर्न
// PR मालिकको मूल सार्वजनिक कुञ्जीलाई भौतिक eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam मा प्रोग्राम गर्न
// BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam मा AES ईन्क्रिप्शन कुञ्जी CCERT लाई प्रोग्राम गर्न
// भौतिक eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam मा AES एन्क्रिप्शन कुञ्जी CCERT लाई प्रोग्राम गर्न
सम्बन्धित जानकारी AN 425: यन्त्र प्रोग्रामिङको लागि कमाण्ड-लाइन जाम STAPL समाधान प्रयोग गर्दै

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 46

प्रतिक्रिया पठाउनुहोस्

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्

उन्नत सुविधाहरू

५.१। सुरक्षित डिबग प्राधिकरण
सुरक्षित डिबग प्राधिकरण सक्षम गर्न, डिबग मालिकले प्रमाणीकरण कुञ्जी जोडा उत्पन्न गर्न र उपकरण जानकारी उत्पन्न गर्न Intel Quartus प्राइम प्रो प्रोग्रामर प्रयोग गर्न आवश्यक छ। file डिबग छवि चलाउने उपकरणको लागि:
quartus_pgm -c 1 -mjtag -o "ei;device_info.txt;AGFB014R24A" -dev_info
डिबग मालिकबाट सार्वजनिक कुञ्जी प्रयोग गरेर डिबग अपरेसनहरूको लागि अभिप्रेरित हस्ताक्षर श्रृंखलामा सशर्त सार्वजनिक कुञ्जी प्रविष्टि थप्न उपकरण मालिकले quartus_sign उपकरण वा सन्दर्भ कार्यान्वयन प्रयोग गर्दछ, आवश्यक प्राधिकरणहरू, उपकरण जानकारी पाठ। file, र लागू हुने थप प्रतिबन्धहरू:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction″, 1,2,17,18_p=XNUMX, XNUMXem-in debug_authorization_public_key.pem safe_debug_auth_chain.qky
यन्त्र मालिकले डिबग मालिकलाई पूर्ण हस्ताक्षर चेन फिर्ता पठाउँदछ, जसले डिबग छविमा हस्ताक्षर गर्न हस्ताक्षर चेन र तिनीहरूको निजी कुञ्जी प्रयोग गर्दछ:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
तपाईंले निम्नानुसार यो हस्ताक्षर गरिएको सुरक्षित डिबग बिटस्ट्रीमको प्रत्येक खण्डको हस्ताक्षर श्रृंखला निरीक्षण गर्न quartus_pfg आदेश प्रयोग गर्न सक्नुहुन्छ:
quartus_pfg –check_integrity authorized_debug_design.rbf
यस आदेशको आउटपुटले हस्ताक्षरित बिटस्ट्रिम उत्पन्न गर्न प्रयोग गरिएको सशर्त सार्वजनिक कुञ्जीको प्रतिबन्ध मानहरू 1,2,17,18 छाप्छ।
डिबग मालिकले त्यसपछि सुरक्षित रूपमा अधिकृत डिबग डिजाइन प्रोग्राम गर्न सक्छ:
quartus_pgm -c 1 -mjtag -o "p;authorized_debug_design.rbf"
यन्त्र मालिकले सुरक्षित डिबग प्राधिकरण हस्ताक्षर श्रृंखलामा तोकिएको स्पष्ट कुञ्जी रद्द गर्ने ID रद्द गरेर सुरक्षित डिबग प्राधिकरण रद्द गर्न सक्छ।
५.२। HPS डिबग प्रमाणपत्रहरू
J मार्फत HPS डिबग पहुँच पोर्ट (DAP) मा मात्र आधिकारिक पहुँच सक्षम गर्दैTAG इन्टरफेस धेरै चरणहरू आवश्यक छ:

इंटेल कर्पोरेशन। सबै अधिकार सुरक्षित। Intel, Intel लोगो, र अन्य Intel मार्कहरू Intel Corporation वा यसको सहायक कम्पनीहरूको ट्रेडमार्क हुन्। Intel ले आफ्नो FPGA र अर्धचालक उत्पादनहरूको प्रदर्शनलाई Intel को मानक वारेन्टी अनुसार हालको विशिष्टताहरूमा वारेन्टी दिन्छ, तर सूचना बिना कुनै पनि समयमा कुनै पनि उत्पादन र सेवाहरूमा परिवर्तन गर्ने अधिकार सुरक्षित गर्दछ। Intel ले यहाँ वर्णन गरिएको कुनै पनि जानकारी, उत्पादन, वा सेवाको आवेदन वा प्रयोगबाट उत्पन्न हुने कुनै जिम्मेवारी वा दायित्व ग्रहण गर्दैन बाहेक Intel द्वारा लिखित रूपमा स्पष्ट रूपमा सहमत भए। Intel ग्राहकहरूलाई कुनै पनि प्रकाशित जानकारीमा भर पर्नु अघि र उत्पादन वा सेवाहरूको लागि अर्डर राख्नु अघि उपकरण विशिष्टताहरूको नवीनतम संस्करण प्राप्त गर्न सल्लाह दिइन्छ। *अन्य नाम र ब्रान्डहरू अरूको सम्पत्तिको रूपमा दाबी गर्न सकिन्छ।

ISO 9001:2015 दर्ता गरिएको

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
1. Intel Quartus प्राइम सफ्टवेयर असाइनमेन्ट मेनुमा क्लिक गर्नुहोस् र उपकरण उपकरण र पिन विकल्प कन्फिगरेसन ट्याब चयन गर्नुहोस्।
2. कन्फिगरेसन ट्याबमा, ड्रपडाउन मेनुबाट HPS पिन वा SDM पिनहरू चयन गरेर HPS डिबग पहुँच पोर्ट (DAP) सक्षम गर्नुहोस्, र प्रमाणपत्र बिना HPS डिबग अनुमति दिनुहोस् चेकबक्स चयन गरिएको छैन।
चित्र 14. HPS DAP को लागि HPS वा SDM पिनहरू निर्दिष्ट गर्नुहोस्

HPS डिबग पहुँच पोर्ट (DAP)
वैकल्पिक रूपमा, तपाईंले Quartus Prime Settings .qsf मा तलको असाइनमेन्ट सेट गर्न सक्नुहुन्छ file:
set_global_assignment -नाम HPS_DAP_SPLIT_MODE "SDM PINS"
3. यी सेटिङहरूसँग डिजाइन कम्पाइल र लोड गर्नुहोस्। 4. HPS डिबगमा हस्ताक्षर गर्न उपयुक्त अनुमतिहरूसँग हस्ताक्षर श्रृंखला सिर्जना गर्नुहोस्
प्रमाणपत्र:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_debugcer_
5. डिबग डिजाइन लोड भएको यन्त्रबाट हस्ताक्षर नगरिएको HPS डिबग प्रमाणपत्र अनुरोध गर्नुहोस्:
quartus_pgm -c 1 -mjtag -o "e;unsigned_hps_debug.cert;AGFB014R24A"
6. quartus_sign उपकरण वा सन्दर्भ कार्यान्वयन र HPS डिबग हस्ताक्षर श्रृंखला प्रयोग गरी हस्ताक्षर नगरिएको HPS डिबग प्रमाणपत्रमा हस्ताक्षर गर्नुहोस्:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 48

प्रतिक्रिया पठाउनुहोस्

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
7. HPS डिबग पहुँच पोर्ट (DAP) मा पहुँच सक्षम गर्न यन्त्रमा हस्ताक्षर गरिएको HPS डिबग प्रमाणपत्र फिर्ता पठाउनुहोस्:
quartus_pgm -c 1 -mjtag -o "p; signed_hps_debug.cert"
HPS डिबग प्रमाणपत्र यन्त्रको अर्को पावर चक्र वा SDM फर्मवेयरको फरक प्रकार वा संस्करण लोड नभएसम्म यो उत्पन्न भएको समयदेखि मात्र मान्य हुन्छ। तपाईंले साइन इन गरिएको HPS डिबग प्रमाणपत्र उत्पन्न, साइन, र प्रोग्राम गर्नुपर्छ, र यन्त्रलाई पावर साइकल चलाउनु अघि सबै डिबग कार्यहरू प्रदर्शन गर्नुपर्छ। तपाईंले यन्त्रमा पावर साइकल चलाएर हस्ताक्षर गरिएको HPS डिबग प्रमाणपत्रलाई अमान्य गर्न सक्नुहुन्छ।
५.३। प्लेटफर्म प्रमाणीकरण
तपाईं एक सन्दर्भ अखण्डता प्रकट (.rim) उत्पन्न गर्न सक्नुहुन्छ। file प्रोग्रामिङ प्रयोग गर्दै file जेनेरेटर उपकरण:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
तपाईंको डिजाइनमा प्लेटफर्म प्रमाणीकरण सुनिश्चित गर्न यी चरणहरू पालना गर्नुहोस्: 1. तपाईंको यन्त्र कन्फिगर गर्न Intel Quartus प्राइम प्रोग्रामर प्रयोग गर्नुहोस्।
डिजाइन तपाईंले सन्दर्भ अखण्डता प्रकट गर्नुभयो। 2. लाई आदेश जारी गरेर यन्त्र भर्ना गर्न प्लेटफर्म प्रमाणीकरण प्रमाणिकरणकर्ता प्रयोग गर्नुहोस्
रिलोड गर्दा यन्त्र आईडी प्रमाणपत्र र फर्मवेयर प्रमाणपत्र सिर्जना गर्न SDM मेलबक्स मार्फत SDM। 3. डिजाइन संग आफ्नो उपकरण पुन: कन्फिगर गर्न Intel Quartus प्राइम प्रो प्रोग्रामर प्रयोग गर्नुहोस्। 4. प्रमाणीकरण यन्त्र ID, फर्मवेयर, र उपनाम प्रमाणपत्रहरू प्राप्त गर्न SDM लाई आदेशहरू जारी गर्न प्लेटफर्म प्रमाणीकरण प्रमाणिकरणकर्ता प्रयोग गर्नुहोस्। 5. प्रमाणीकरण प्रमाण प्राप्त गर्न SDM मेलबक्स आदेश जारी गर्न प्रमाणीकरण प्रमाणकर्ता प्रयोग गर्नुहोस् र प्रमाणिकरणकर्ताले फिर्ता प्रमाणहरू जाँच गर्दछ।
तपाईंले SDM मेलबक्स आदेशहरू प्रयोग गरेर आफ्नै प्रमाणिकरण सेवा लागू गर्न सक्नुहुन्छ, वा Intel प्लेटफर्म प्रमाणीकरण प्रमाणिकरण सेवा प्रयोग गर्न सक्नुहुन्छ। Intel प्लेटफर्म प्रमाणीकरण प्रमाणिकरण सेवा सफ्टवेयर, उपलब्धता, र कागजातहरूको बारेमा थप जानकारीको लागि, Intel समर्थनलाई सम्पर्क गर्नुहोस्।
सम्बन्धित जानकारी Intel Agilex 7 उपकरण परिवार पिन जडान दिशानिर्देश
५.४। शारीरिक विरोधी टीamper
तपाईंले भौतिक विरोधी टी सक्षम गर्नुहोस्ampनिम्न चरणहरू प्रयोग गरेर er सुविधाहरू: 1. पत्ता लगाइएको t मा इच्छित प्रतिक्रिया चयन गर्दैamper घटना 2. इच्छित t कन्फिगर गर्दैamper पत्ता लगाउने विधिहरू र प्यारामिटरहरू 3. एन्टि-टी सहितampएन्टी-टी प्रबन्ध गर्न मद्दतको लागि तपाईंको डिजाइन तर्कमा er IPamper
घटनाहरू

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 49

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
५.४.१। विरोधी टीamper प्रतिक्रियाहरू
तपाईंले भौतिक विरोधी टी सक्षम गर्नुहोस्ampएन्टी-टीबाट प्रतिक्रिया चयन गरेरamper प्रतिक्रिया: Assignments Device Device र Pin Options Security Anti-T मा ड्रपडाउन सूचीamper ट्याब। पूर्वनिर्धारित रूपमा, विरोधी टीamper प्रतिक्रिया असक्षम छ। विरोधी टी को पाँच श्रेणीamper प्रतिक्रिया उपलब्ध छन्। जब तपाइँ तपाइँको इच्छित प्रतिक्रिया चयन गर्नुहुन्छ, एक वा धेरै पत्ता लगाउने विधिहरू सक्षम गर्न विकल्पहरू सक्षम हुन्छन्।
चित्र 15. उपलब्ध एन्टि-टीamper प्रतिक्रिया विकल्प

क्वार्टस प्राइम सेटिङहरूमा सम्बन्धित असाइनमेन्ट। gsf file निम्न छ:
set_global_assignment -नाम ANTI_TAMPER_RESPONSE "सूचना यन्त्रले यन्त्र लक र शून्याइजेसन वाइप गर्नुहोस्"
जब तपाइँ एन्टी-टी सक्षम गर्नुहुन्छamper प्रतिक्रिया, तपाईंले टी आउटपुट गर्न दुई उपलब्ध SDM समर्पित I/O पिनहरू छनौट गर्न सक्नुहुन्छamper घटना पत्ता लगाउने र प्रतिक्रिया स्थिति असाइनमेन्ट उपकरण उपकरण र पिन विकल्प कन्फिगरेसन कन्फिगरेसन पिन विकल्प विन्डो प्रयोग गरेर।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 50

प्रतिक्रिया पठाउनुहोस्

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
चित्र 16. उपलब्ध SDM समर्पित I/O पिन T को लागीampघटना पत्ता लगाउने

तपाइँ सेटिङहरूमा निम्न पिन असाइनमेन्टहरू पनि गर्न सक्नुहुन्छ file: set_global_assignment -name USE_TAMPER_DETECT SDM_IO15 set_global_assignment -नाम ANTI_TAMPER_RESPONSE_FAILED SDM_IO16

५.४.१। विरोधी टीampएर डिटेक्शन

तपाइँ व्यक्तिगत रूपमा आवृत्ति, तापमान, र भोल्युम सक्षम गर्न सक्नुहुन्छtagSDM को पत्ता लगाउने सुविधाहरू। FPGA पत्ता लगाउने एन्टि-टी समावेश मा निर्भर गर्दछampतपाईंको डिजाइनमा er Lite Intel FPGA IP।

नोट:

SDM फ्रिक्वेन्सी र भोल्युमtagआदिamper पत्ता लगाउने विधिहरू आन्तरिक सन्दर्भ र मापन हार्डवेयरमा निर्भर हुन्छन् जुन उपकरणहरूमा फरक हुन सक्छ। Intel सिफारिस गर्दछ कि तपाइँ t को व्यवहार को विशेषता होamper पत्ता लगाउने सेटिङहरू।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 51

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
आवृत्ति टीamper पत्ता लगाउने कन्फिगरेसन घडी स्रोतमा सञ्चालन हुन्छ। आवृत्ति सक्षम गर्न tampएर पत्ता लगाउन, तपाईंले असाइनमेन्ट यन्त्र उपकरण र पिन विकल्पहरू सामान्य ट्याबमा कन्फिगरेसन घडी स्रोत ड्रपडाउनमा आन्तरिक ओसिलेटर बाहेक अर्को विकल्प निर्दिष्ट गर्नुपर्छ। तपाईंले फ्रिक्वेन्सी t सक्षम गर्नु अघि आन्तरिक ओसिलेटर चेकबक्सबाट कन्फिगरेसन CPU चलाउनुहोस् भन्ने सुनिश्चित गर्नुपर्छ।amper पत्ता लगाउने। चित्र 17. SDM लाई आन्तरिक ओसिलेटरमा सेट गर्दै
आवृत्ति सक्षम गर्न tamper पत्ता लगाउन, सक्षम आवृत्ति t चयन गर्नुहोस्amper पत्ता लगाउने जाँच बाकस र इच्छित आवृत्ति t चयन गर्नुहोस्ampड्रपडाउन मेनुबाट er पत्ता लगाउने दायरा। चित्र 18. आवृत्ति T सक्षम गर्दैampएर डिटेक्शन

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 52

प्रतिक्रिया पठाउनुहोस्

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
वैकल्पिक रूपमा, तपाइँ फ्रिक्वेन्सी T सक्षम गर्न सक्नुहुन्छamper Quartus Prime Settings .qsf मा निम्न परिवर्तनहरू गरेर पत्ता लगाउने file:
set_global_assignment -name AUTO_RESTART_CONFIGURATION OFF set_global_assignment -name DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -name RUN_CONFIG_CPU_FROM_INT_OSC ON set_QUET_Global_assignmentAMPER_DETECTION ON set_global_assignment -name FREQUENCY_TAMPER_DETECTION_RANGE 35
तापमान सक्षम गर्न tamper पत्ता लगाउन, सक्षम तापमान t चयन गर्नुहोस्amper पत्ता लगाउने जाँच बाकस र सम्बन्धित क्षेत्रहरूमा इच्छित तापमान माथिल्लो र तल्लो सीमाहरू चयन गर्नुहोस्। माथिल्लो र तल्लो सीमाहरू पूर्वनिर्धारित रूपमा डिजाइनमा चयन गरिएको उपकरणको लागि सम्बन्धित तापमान दायरासँग भरिन्छन्।
भोल्युम सक्षम गर्नtagआदिampएर पत्ता लगाउने क्रममा, तपाईंले VCCL भोल्युम सक्षम गर्नुहोस् वा दुवै चयन गर्नुहोस्tagआदिamper पत्ता लगाउन वा VCCL_SDM भोल्युम सक्षम गर्नुहोस्tagआदिamper पत्ता लगाउने चेकबक्सहरू र इच्छित भोल्युम चयन गर्नुहोस्tagआदिamper पत्ता लगाउने ट्रिगर प्रतिशतtage सम्बन्धित क्षेत्रमा।
चित्र 19. सक्षम गर्दै भोल्युमtagई टीampएर डिटेक्शन

वैकल्पिक रूपमा, तपाईंले Vol. सक्षम गर्न सक्नुहुन्छtagई टीamp.qsf मा निम्न असाइनमेन्टहरू निर्दिष्ट गरेर पत्ता लगाउने file:
set_global_assignment -नाम ENABLE_TEMPERATURE_TAMPER_DETECTION ON set_global_assignment -नाम TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -name ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION ON set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGE_TAMPER_DETECTION अन
५.४.१। विरोधी टीamper Lite Intel FPGA IP
एन्टी टीamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition सफ्टवेयरको IP क्याटलगमा उपलब्ध छ, तपाईंको डिजाइन र SDM बीचको द्विदिश संचारलाई सुविधा दिन्छ।ampघटनाहरू।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 53

चित्र २०। एन्टि-टीamper Lite Intel FPGA IP

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३

IP ले निम्न संकेतहरू प्रदान गर्दछ जुन तपाईंले आफ्नो डिजाइनमा आवश्यक रूपमा जडान गर्नुहुन्छ:

तालिका १।

विरोधी टीamper Lite Intel FPGA IP I/O सिग्नलहरू

संकेत नाम

दिशा

विवरण

gpo_sdm_at_event gpi_fpga_at_event

आउटपुट इनपुट

FPGA कपडा तर्कमा SDM संकेत जुन SDM ले एक t पत्ता लगाएको छamper घटना। FPGA तर्कसँग कुनै पनि वांछित सफाई गर्न र gpi_fpga_at_response_done र gpi_fpga_at_zeroization_done मार्फत SDM लाई प्रतिक्रिया दिन लगभग 5ms छ। SDM ले t को साथ अगाडि बढ्छamper प्रतिक्रिया कार्यहरू जब gpi_fpga_at_response_done दाबी गरिन्छ वा तोकिएको समयमा कुनै प्रतिक्रिया प्राप्त भएन।
FPGA बाधा SDM मा कि तपाइँको डिजाइन विरोधी टीamper पत्ता लगाउने सर्किटरीले टी पत्ता लगाएको छamper घटना र SDM tamper प्रतिक्रिया ट्रिगर गर्नुपर्छ।

gpi_fpga_at_response_done

इनपुट

FPGA तर्कले वांछित सफाई प्रदर्शन गरेको SDM मा FPGA अवरोध।

gpi_fpga_at_zeroization_d एक

इनपुट

FPGA ले SDM लाई संकेत गर्दछ कि FPGA तर्कले डिजाइन डेटाको कुनै पनि वांछित शून्यकरण पूरा गरेको छ। यो संकेत एसampनेतृत्वमा जब gpi_fpga_at_response_done माथी गरिन्छ।

२.१। सूचना जारी गर्नुहोस्

IP संस्करण योजना (X.Y.Z) नम्बर एक सफ्टवेयर संस्करणबाट अर्कोमा परिवर्तन हुन्छ। मा परिवर्तन:
· X ले IP को एक प्रमुख संशोधन संकेत गर्दछ। यदि तपाईंले आफ्नो Intel Quartus प्राइम सफ्टवेयर अपडेट गर्नुभयो भने, तपाईंले IP पुन: उत्पन्न गर्नुपर्छ।
· Y ले आईपीले नयाँ सुविधाहरू समावेश गरेको संकेत गर्छ। यी नयाँ सुविधाहरू समावेश गर्न आफ्नो IP पुन: उत्पन्न गर्नुहोस्।
· Z ले आईपी मा साना परिवर्तनहरू समावेश गर्दछ भनेर संकेत गर्दछ। यी परिवर्तनहरू समावेश गर्न आफ्नो IP पुन: उत्पन्न गर्नुहोस्।

तालिका १।

विरोधी टीamper Lite Intel FPGA IP रिलीज जानकारी

आईपी ​​संस्करण

वस्तु

विवरण १

इंटेल क्वार्टस प्राइम संस्करण

21.2

रिलीज मिति

2021.06.21

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 54

प्रतिक्रिया पठाउनुहोस्

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
५.५ रिमोट सिस्टम अपडेटको साथ डिजाइन सुरक्षा सुविधाहरू प्रयोग गर्दै
रिमोट सिस्टम अपडेट (RSU) एक Intel Agilex 7 FPGAs सुविधा हो जसले कन्फिगरेसन अपडेट गर्न मद्दत गर्दछ। fileबलियो तरिकामा छ। RSU डिजाइन सुरक्षा सुविधाहरू जस्तै प्रमाणीकरण, फर्मवेयर सह-हस्ताक्षर, र बिटस्ट्रिम इन्क्रिप्शनसँग उपयुक्त छ किनकि RSU कन्फिगरेसन बिटस्ट्रिमहरूको डिजाइन सामग्रीहरूमा निर्भर हुँदैन।
.sof मार्फत RSU छविहरू निर्माण गर्दै Files
यदि तपाइँ तपाइँको स्थानीय मा निजी कुञ्जीहरु भण्डारण गर्दै हुनुहुन्छ fileप्रणालीमा, तपाईंले .sof को साथ सरल प्रवाह प्रयोग गरी डिजाइन सुरक्षा सुविधाहरूको साथ RSU छविहरू उत्पन्न गर्न सक्नुहुन्छ। files इनपुटको रूपमा। .sof सँग RSU छविहरू उत्पन्न गर्न file, तपाईले सेक्सन जेनेरेटिङ रिमोट सिस्टम अपडेट छविमा निर्देशनहरू पालना गर्न सक्नुहुन्छ Files प्रोग्रामिङ प्रयोग गर्दै File Intel Agilex 7 कन्फिगरेसन प्रयोगकर्ता गाइडको जेनरेटर। प्रत्येक .sof को लागी file इनपुट मा निर्दिष्ट Files ट्याबमा, Properties… बटनमा क्लिक गर्नुहोस् र साइनिङ र इन्क्रिप्सन उपकरणहरूको लागि उपयुक्त सेटिङहरू र कुञ्जीहरू निर्दिष्ट गर्नुहोस्। प्रोग्रामिङ file जेनरेटर उपकरणले स्वचालित रूपमा RSU प्रोग्रामिङ सिर्जना गर्दा कारखाना र अनुप्रयोग छविहरू साइन इन र इन्क्रिप्ट गर्दछ files.
वैकल्पिक रूपमा, यदि तपाईंले HSM मा निजी कुञ्जीहरू भण्डार गर्दै हुनुहुन्छ भने, तपाईंले quartus_sign उपकरण प्रयोग गर्नुपर्छ र त्यसैले .rbf प्रयोग गर्नुपर्छ। files यस खण्डको बाँकी भागले .rbf सँग RSU छविहरू उत्पन्न गर्न प्रवाहमा हुने परिवर्तनहरूको विवरण दिन्छ files इनपुटको रूपमा। तपाईंले .rbf ढाँचा इन्क्रिप्ट र साइन गर्नुपर्छ files तिनीहरूलाई इनपुटको रूपमा चयन गर्नु अघि fileRSU छविहरूको लागि s; यद्यपि, RSU बुट जानकारी file गुप्तिकरण हुनुहुँदैन र यसको सट्टामा मात्र हस्ताक्षर हुनुपर्छ। प्रोग्रामिङ File जेनरेटरले .rbf ढाँचाको गुणहरू परिमार्जन गर्न समर्थन गर्दैन files.
निम्न पूर्वampलेसले खण्ड उत्पन्न गर्ने रिमोट सिस्टम अपडेट छविमा आदेशहरूमा आवश्यक परिमार्जनहरू प्रदर्शन गर्दछ। Files प्रोग्रामिङ प्रयोग गर्दै File Intel Agilex 7 कन्फिगरेसन प्रयोगकर्ता गाइडको जेनरेटर।
.rbf प्रयोग गरेर प्रारम्भिक RSU छवि उत्पन्न गर्दै Files: आदेश परिमार्जन
.rbf प्रयोग गरेर प्रारम्भिक RSU छवि उत्पन्न गर्नबाट Files खण्डमा, यस कागजातको अघिल्लो खण्डहरूबाट निर्देशनहरू प्रयोग गरेर डिजाइन सुरक्षा सुविधाहरू सक्षम गर्न चरण 1 मा आदेशहरू परिमार्जन गर्नुहोस्।
पूर्वका लागिampले, तपाइँ एक हस्ताक्षरित फर्मवेयर निर्दिष्ट गर्नुहुनेछ file यदि तपाइँ फर्मवेयर cosigning प्रयोग गर्दै हुनुहुन्थ्यो भने, प्रत्येक .rbf इन्क्रिप्ट गर्न क्वार्टस ईन्क्रिप्शन उपकरण प्रयोग गर्नुहोस्। file, र अन्तमा प्रत्येकमा हस्ताक्षर गर्न quartus_sign उपकरण प्रयोग गर्नुहोस् file.
चरण 2 मा, यदि तपाईंले फर्मवेयर सह-साइनिङ सक्षम गर्नुभएको छ भने, तपाईंले फ्याक्ट्री छविबाट बुट .rbf सिर्जना गर्न अतिरिक्त विकल्प प्रयोग गर्नुपर्छ। file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
तपाईंले बुट जानकारी .rbf सिर्जना गरेपछि file, .rbf मा हस्ताक्षर गर्न quartus_sign उपकरण प्रयोग गर्नुहोस् file। तपाईंले बुट जानकारी .rbf इन्क्रिप्ट गर्नु हुँदैन file.

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 55

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
एउटा अनुप्रयोग छवि उत्पन्न गर्दै: आदेश परिमार्जन
डिजाइन सुरक्षा सुविधाहरूको साथ एप्लिकेसन छवि उत्पन्न गर्न, तपाईंले मूल अनुप्रयोगको सट्टा, आवश्यक भएमा सह-हस्ताक्षरित फर्मवेयर सहित डिजाइन सुरक्षा सुविधाहरू सक्षम गरिएको .rbf प्रयोग गर्नको लागि एप्लिकेसन छवि सिर्जना गर्ने आदेशलाई परिमार्जन गर्नुहोस्। file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf safed_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
फ्याक्ट्री अपडेट छवि उत्पन्न गर्दै: आदेश परिमार्जन
तपाईंले बुट जानकारी .rbf सिर्जना गरेपछि file, तपाईँले .rbf मा हस्ताक्षर गर्न quartus_sign उपकरण प्रयोग गर्नुहुन्छ file। तपाईंले बुट जानकारी .rbf इन्क्रिप्ट गर्नु हुँदैन file.
RSU फ्याक्ट्री अपडेट छवि उत्पन्न गर्न, तपाईंले .rbf प्रयोग गर्न फ्याक्ट्री अपडेट छवि उत्पन्न गर्ने आदेशलाई परिमार्जन गर्नुहुन्छ। file डिजाइन सुरक्षा सुविधाहरू सक्षम पार्नुहोस् र सह-हस्ताक्षरित फर्मवेयर प्रयोग संकेत गर्न विकल्प थप्नुहोस्:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf safed_rsu_factory_update.rpd -o मोड=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
सम्बन्धित जानकारी Intel Agilex 7 कन्फिगरेसन प्रयोगकर्ता गाइड
५.६। SDM क्रिप्टोग्राफिक सेवाहरू
Intel Agilex 7 उपकरणहरूमा SDM ले क्रिप्टोग्राफिक सेवाहरू प्रदान गर्दछ जुन FPGA कपडा तर्क वा HPS ले सम्बन्धित SDM मेलबक्स इन्टरफेस मार्फत अनुरोध गर्न सक्छ। सबै SDM क्रिप्टोग्राफिक सेवाहरूको लागि मेलबक्स आदेशहरू र डेटा ढाँचाहरूको बारेमा थप जानकारीको लागि, Intel FPGAs र स्ट्रक्चर्ड ASICs प्रयोगकर्ता गाइडको लागि सुरक्षा विधिमा परिशिष्ट B मा हेर्नुहोस्।
SDM क्रिप्टोग्राफिक सेवाहरूको लागि FPGA कपडा तर्कमा SDM मेलबक्स इन्टरफेस पहुँच गर्न, तपाईंले आफ्नो डिजाइनमा मेलबक्स क्लाइन्ट इन्टेल FPGA आईपी इन्स्ट्यान्टेट गर्नुपर्छ।
HPS बाट SDM मेलबक्स इन्टरफेसमा पहुँच गर्न सन्दर्भ कोड Intel द्वारा प्रदान गरिएको ATF र Linux कोडमा समावेश गरिएको छ।
सम्बन्धित जानकारी मेलबक्स क्लाइन्ट Intel FPGA IP प्रयोगकर्ता गाइड
५.६.१। विक्रेता अधिकृत बुट
इंटेलले HPS सफ्टवेयरको लागि सन्दर्भ कार्यान्वयन प्रदान गर्दछ जुन पहिलो s देखि HPS बुट सफ्टवेयर प्रमाणीकरण गर्न विक्रेता अधिकृत बुट सुविधा प्रयोग गर्दछ।tagलिनक्स कर्नेल मार्फत e बूट लोडर।
सम्बन्धित जानकारी Intel Agilex 7 SoC सुरक्षित बुट डेमो डिजाइन

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 56

प्रतिक्रिया पठाउनुहोस्

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
५.६.२। सुरक्षित डाटा वस्तु सेवा
तपाईंले SDOS वस्तु इन्क्रिप्शन र डिक्रिप्शन गर्न SDM मेलबक्स मार्फत आदेशहरू पठाउनुहुन्छ। तपाईंले SDOS रूट कुञ्जी प्रावधान गरेपछि SDOS सुविधा प्रयोग गर्न सक्नुहुन्छ।
पृष्ठ 30 मा सम्बन्धित जानकारी सुरक्षित डाटा वस्तु सेवा रूट कुञ्जी प्रावधान
५.६.३। SDM क्रिप्टोग्राफिक आदिम सेवाहरू
तपाईंले SDM क्रिप्टोग्राफिक आदिम सेवा सञ्चालनहरू प्रारम्भ गर्न SDM मेलबक्स मार्फत आदेशहरू पठाउनुहुन्छ। केही क्रिप्टोग्राफिक आदिम सेवाहरूलाई मेलबक्स इन्टरफेसले स्वीकार गर्न सक्ने भन्दा धेरै डाटा SDM मा र बाट स्थानान्तरण गर्न आवश्यक छ। यी अवस्थाहरूमा, ढाँचाको आदेश मेमोरीमा डेटामा संकेतकहरू प्रदान गर्न परिवर्तन हुन्छ। थप रूपमा, तपाईंले FPGA कपडा तर्कबाट SDM क्रिप्टोग्राफिक आदिम सेवाहरू प्रयोग गर्न मेलबक्स क्लाइन्ट Intel FPGA IP को स्थापना परिवर्तन गर्नुपर्छ। तपाईंले थप रूपमा 1 मा क्रिप्टो सेवा प्यारामिटर सक्षम पार्नु पर्छ र तपाईंको डिजाइनमा रहेको मेमोरीमा भर्खरै खुला गरिएको AXI इनिसिएटर इन्टरफेस जडान गर्नुपर्छ।
चित्र 21. मेलबक्स क्लाइन्ट Intel FPGA IP मा SDM क्रिप्टोग्राफिक सेवाहरू सक्षम गर्दै

५.७ Bitstream सुरक्षा सेटिङहरू (FM/S5.7)
FPGA Bitstream सुरक्षा विकल्पहरू नीतिहरूको संग्रह हो जसले निर्दिष्ट सुविधा वा सञ्चालनको मोडलाई परिभाषित अवधि भित्र प्रतिबन्धित गर्दछ।
Bitstream सुरक्षा विकल्पहरूले झण्डाहरू समावेश गर्दछ जुन तपाईंले Intel Quartus प्राइम प्रो संस्करण सफ्टवेयरमा सेट गर्नुभयो। यी झण्डाहरू स्वतः कन्फिगरेसन बिटस्ट्रिमहरूमा प्रतिलिपि हुन्छन्।
तपाईँले सम्बन्धित सुरक्षा सेटिङ eFuse को प्रयोग मार्फत उपकरणमा स्थायी रूपमा सुरक्षा विकल्पहरू लागू गर्न सक्नुहुन्छ।
कन्फिगरेसन बिटस्ट्रीम वा उपकरण eFuses मा कुनै पनि सुरक्षा सेटिङहरू प्रयोग गर्न, तपाईंले प्रमाणीकरण सुविधा सक्षम गर्नुपर्छ।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 57

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
५.७.१। सुरक्षा विकल्पहरू चयन र सक्षम गर्दै
सुरक्षा विकल्पहरू चयन र सक्षम गर्न, निम्नानुसार गर्नुहोस्: असाइनमेन्ट मेनुबाट, उपकरण उपकरण र पिन विकल्प सुरक्षा थप विकल्पहरू चयन गर्नुहोस्... चित्र 22. सुरक्षा विकल्पहरू चयन र सक्षम गर्दै

र त्यसपछि सुरक्षा विकल्पहरूको लागि ड्रप-डाउन सूचीहरूबाट मानहरू चयन गर्नुहोस् जुन तपाईंले निम्न पूर्वमा देखाइएको रूपमा सक्षम गर्न चाहनुहुन्छ।ampLe:
चित्र 23. सुरक्षा विकल्पहरूको लागि मानहरू चयन गर्दै

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 58

प्रतिक्रिया पठाउनुहोस्

5. उन्नत सुविधाहरू 683823 | २०२३.०५.२३
Quartus Prime Settings .qsf मा निम्न अनुरूप परिवर्तनहरू छन् file:
set_global_assignment -नाम SECU_OPTION_DISABLE_JTAG "चेकमा" सेट_ग्लोबल_असाइनमेन्ट -नाम SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE "ON STICKY" set_global_assignment -name SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_assignment -name SECU_OPTION_bal_assignment_NAME_OPTION_global_assignment - नाम SECU_OPTION_bal_assignment_OPTION_DEUSABLE सेट TION_LOCK_SECURITY_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_HPS_DEBUG ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -नाम SECU_OPTION_DISABLE_HPS_DEBUG _ असाइनमेन्ट -नाम SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ON set_global_assignment -नाम SECU_OPTION_DISABLE_PUF_WRAPPED_ENCYKERY

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 59

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्

समस्या निवारण

यस अध्यायले यन्त्र सुरक्षा सुविधाहरू र तिनीहरूलाई समाधान गर्न उपायहरू प्रयोग गर्ने प्रयास गर्दा तपाईंले सामना गर्न सक्ने सामान्य त्रुटिहरू र चेतावनी सन्देशहरू वर्णन गर्दछ।
६.१। विन्डोज वातावरण त्रुटिमा क्वार्टस आदेशहरू प्रयोग गर्दै
त्रुटि quartus_pgm: आदेश फेला परेन विवरण WSL प्रयोग गरेर विन्डोज वातावरणमा NIOS II शेलमा क्वार्टस आदेशहरू प्रयोग गर्ने प्रयास गर्दा यो त्रुटि प्रदर्शित हुन्छ। संकल्प यो आदेश लिनक्स वातावरण मा काम गर्दछ; विन्डोज होस्टहरूको लागि, निम्न आदेश प्रयोग गर्नुहोस्: quartus_pgm.exe -h त्यसैगरी, अन्य क्वार्टस प्राइम आदेशहरू जस्तै quartus_pfg, quartus_sign, quartus_encrypt अन्य आदेशहरूमा समान वाक्यविन्यास लागू गर्नुहोस्।

इंटेल कर्पोरेशन। सबै अधिकार सुरक्षित। Intel, Intel लोगो, र अन्य Intel मार्कहरू Intel Corporation वा यसको सहायक कम्पनीहरूको ट्रेडमार्क हुन्। Intel ले आफ्नो FPGA र अर्धचालक उत्पादनहरूको प्रदर्शनलाई Intel को मानक वारेन्टी अनुसार हालको विशिष्टताहरूमा वारेन्टी दिन्छ, तर सूचना बिना कुनै पनि समयमा कुनै पनि उत्पादन र सेवाहरूमा परिवर्तन गर्ने अधिकार सुरक्षित गर्दछ। Intel ले यहाँ वर्णन गरिएको कुनै पनि जानकारी, उत्पादन, वा सेवाको आवेदन वा प्रयोगबाट उत्पन्न हुने कुनै जिम्मेवारी वा दायित्व ग्रहण गर्दैन बाहेक Intel द्वारा लिखित रूपमा स्पष्ट रूपमा सहमत भए। Intel ग्राहकहरूलाई कुनै पनि प्रकाशित जानकारीमा भर पर्नु अघि र उत्पादन वा सेवाहरूको लागि अर्डर राख्नु अघि उपकरण विशिष्टताहरूको नवीनतम संस्करण प्राप्त गर्न सल्लाह दिइन्छ। *अन्य नाम र ब्रान्डहरू अरूको सम्पत्तिको रूपमा दाबी गर्न सकिन्छ।

ISO 9001:2015 दर्ता गरिएको

6. समस्या निवारण 683823 | २०२३.०५.२३

६.२। एक निजी कुञ्जी चेतावनी उत्पन्न गर्दै

चेतावनी:

निर्दिष्ट पासवर्ड असुरक्षित मानिन्छ। Intel सिफारिस गर्दछ कि पासवर्डको कम्तिमा 13 वर्णहरू प्रयोग गर्न सकिन्छ। तपाईलाई OpenSSL कार्यान्वयनयोग्य प्रयोग गरेर पासवर्ड परिवर्तन गर्न सिफारिस गरिन्छ।

openssl ec -in -out -aes256

विवरण
यो चेतावनी पासवर्ड बलियोसँग सम्बन्धित छ र निम्न आदेशहरू जारी गरेर निजी कुञ्जी उत्पन्न गर्ने प्रयास गर्दा प्रदर्शित हुन्छ:

quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem

रिजोल्युसन लामो र यसरी बलियो पासवर्ड निर्दिष्ट गर्न openssl कार्यान्वयनयोग्य प्रयोग गर्नुहोस्।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 61

6. समस्या निवारण 683823 | २०२३.०५.२३
६.३। क्वार्टस परियोजना त्रुटिमा साइनिङ कुञ्जी थप्दै
त्रुटि…File रूट कुञ्जी जानकारी समावेश गर्दछ ...
विवरण
साइनिङ कुञ्जी थपेपछि .qky file क्वार्टस परियोजनामा, तपाईंले .sof लाई पुन: जम्मा गर्न आवश्यक छ file। जब तपाइँ यो पुन: उत्पन्न .sof थप्नुहुन्छ file क्वार्टस प्रोग्रामर प्रयोग गरेर चयन गरिएको उपकरणमा, निम्न त्रुटि सन्देशले संकेत गर्दछ कि file मूल कुञ्जी जानकारी समावेश गर्दछ:
थप्न असफल भयो <file-path-name> प्रोग्रामरमा। द file रूट कुञ्जी जानकारी (.qky) समावेश गर्दछ। यद्यपि, प्रोग्रामरले बिटस्ट्रिम साइनिङ सुविधालाई समर्थन गर्दैन। तपाईं प्रोग्रामिंग प्रयोग गर्न सक्नुहुन्छ File जेनरेटर रूपान्तरण गर्न file हस्ताक्षरित कच्चा बाइनरीमा file (.rbf) कन्फिगरेसनको लागि।
संकल्प
क्वार्टस प्रोग्रामिङ प्रयोग गर्नुहोस् file जेनेरेटर रूपान्तरण गर्न file हस्ताक्षरित कच्चा बाइनरीमा File कन्फिगरेसनको लागि .rbf।
पृष्ठ 13 मा quartus_sign आदेश प्रयोग गरेर सम्बन्धित जानकारी साइन कन्फिगरेसन बिटस्ट्रीम

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 62

प्रतिक्रिया पठाउनुहोस्

6. समस्या निवारण 683823 | २०२३.०५.२३
६.४। क्वार्टस प्राइम प्रोग्रामिङ उत्पन्न गर्दै File असफल भएको थियो
त्रुटि
त्रुटि (20353): QKY बाट सार्वजनिक कुञ्जीको X PEM को निजी कुञ्जीसँग मेल खाँदैन file.
त्रुटि (20352): python स्क्रिप्ट agilex_sign.py मार्फत बिटस्ट्रिममा हस्ताक्षर गर्न असफल भयो।
त्रुटि: क्वार्टस प्राइम प्रोग्रामिङ File जेनेरेटर असफल भयो।
विवरण यदि तपाईंले गलत निजी कुञ्जी .pem प्रयोग गरेर कन्फिगरेसन बिटस्ट्रीममा हस्ताक्षर गर्ने प्रयास गर्नुभयो भने file वा .pem file जुन परियोजनामा ​​थपिएको .qky सँग मेल खाँदैन, माथिको सामान्य त्रुटिहरू प्रदर्शन गर्दछ। संकल्प सुनिश्चित गर्नुहोस् कि तपाईंले बिटस्ट्रीममा हस्ताक्षर गर्न सही निजी कुञ्जी .pem प्रयोग गर्नुभयो।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 63

6. समस्या निवारण 683823 | २०२३.०५.२३
६.५ अज्ञात तर्क त्रुटिहरू
त्रुटि
त्रुटि (२३०२८): अज्ञात तर्क "ûc"। सन्दर्भ गर्नुहोस् - कानूनी तर्कहरूको लागि मद्दत।
त्रुटि (213008): प्रोग्रामिङ विकल्प स्ट्रिङ "ûp" अवैध छ। कानूनी प्रोग्रामिङ विकल्प ढाँचाहरूको लागि -हेल्पलाई सन्दर्भ गर्नुहोस्।
विवरण यदि तपाईंले .pdf बाट आदेश-लाइन विकल्पहरू प्रतिलिपि गरेर टाँस्नुभयो भने file Windows NIOS II शेलमा, तपाईंले माथि देखाइए अनुसार अज्ञात तर्क त्रुटिहरू सामना गर्न सक्नुहुन्छ। रिजोल्युसन यस्तो अवस्थामा, तपाईंले क्लिपबोर्डबाट टाँस्नुको सट्टा म्यानुअल रूपमा आदेशहरू प्रविष्ट गर्न सक्नुहुन्छ।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 64

प्रतिक्रिया पठाउनुहोस्

6. समस्या निवारण 683823 | २०२३.०५.२३
६.६। Bitstream एन्क्रिप्शन विकल्प असक्षम त्रुटि
त्रुटि
को लागि इन्क्रिप्सनलाई अन्तिम रूप दिन सक्दैन file डिजाइन .sof किनभने यो बिटस्ट्रीम इन्क्रिप्शन विकल्प असक्षम गरिएको संग कम्पाइल गरिएको थियो।
विवरण यदि तपाईंले बिटस्ट्रिम इन्क्रिप्शन विकल्प असक्षम पारेर परियोजना कम्पाइल गरेपछि GUI वा कमाण्ड-लाइन मार्फत बिटस्ट्रिम इन्क्रिप्ट गर्ने प्रयास गर्नुभयो भने, क्वार्टसले माथि देखाइए अनुसार आदेश अस्वीकार गर्दछ।
रिजोल्युसन तपाईंले GUI वा कमाण्ड-लाइन मार्फत सक्षम पारिएको बिटस्ट्रिम इन्क्रिप्शन विकल्पसँग परियोजना कम्पाइल गर्नुहुन्छ भन्ने सुनिश्चित गर्नुहोस्। GUI मा यो विकल्प सक्षम गर्न, तपाईंले यो विकल्पको लागि जाँच बाकस जाँच गर्नुपर्छ।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 65

6. समस्या निवारण 683823 | २०२३.०५.२३
६.७। कुञ्जीमा सही मार्ग निर्दिष्ट गर्दै
त्रुटि
त्रुटि (19516): पत्ता लगाइएको प्रोग्रामिंग File जेनेरेटर सेटिङ त्रुटि: 'key_' फेला पार्न सकिएनfile'। सुनिश्चित गर्नुहोस् file अपेक्षित स्थानमा अवस्थित छ वा setting.sec अपडेट गर्नुहोस्
त्रुटि (19516): पत्ता लगाइएको प्रोग्रामिंग File जेनेरेटर सेटिङ त्रुटि: 'key_' फेला पार्न सकिएनfile'। सुनिश्चित गर्नुहोस् file अपेक्षित स्थानमा अवस्थित छ वा सेटिङ अद्यावधिक गर्नुहोस्।
विवरण
यदि तपाइँ मा भण्डारण गरिएका कुञ्जीहरू प्रयोग गर्दै हुनुहुन्छ भने file प्रणाली, तपाईँले बिटस्ट्रीम इन्क्रिप्सन र हस्ताक्षरको लागि प्रयोग गरिएका कुञ्जीहरूको लागि सही मार्ग निर्दिष्ट गर्दछ भनेर सुनिश्चित गर्न आवश्यक छ। यदि प्रोग्रामिंग File जेनेरेटरले सही मार्ग पत्ता लगाउन सक्दैन, माथिको त्रुटि सन्देशहरू प्रदर्शन गर्दछ।
संकल्प
Quartus Prime Settings .qsf हेर्नुहोस् file कुञ्जीहरूको लागि सही मार्गहरू पत्ता लगाउन। निश्चित गर्नुहोस् कि तपाइँ निरपेक्ष मार्गहरूको सट्टा सापेक्ष मार्गहरू प्रयोग गर्नुहुन्छ।

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 66

प्रतिक्रिया पठाउनुहोस्

6. समस्या निवारण 683823 | २०२३.०५.२३
६.८। असमर्थित आउटपुट प्रयोग गर्दै File टाइप गर्नुहोस्
त्रुटि
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o हस्ताक्षर = ON -o pem_file=sign_private.pem
त्रुटि (19511): असमर्थित आउटपुट file प्रकार (ebf)। समर्थित प्रदर्शन गर्न "-l" वा "-list" विकल्प प्रयोग गर्नुहोस् file जानकारी टाइप गर्नुहोस्।
क्वार्टस प्रोग्रामिङ प्रयोग गर्दा विवरण File ईन्क्रिप्टेड र साइन इन कन्फिगरेसन बिटस्ट्रीम उत्पन्न गर्न जेनेरेटर, यदि असमर्थित आउटपुट छ भने तपाईंले माथिको त्रुटि देख्न सक्नुहुन्छ। file प्रकार निर्दिष्ट गरिएको छ। रिजोल्युसन समर्थित सूची हेर्नको लागि -l वा -list विकल्प प्रयोग गर्नुहोस् file प्रकारहरू।

प्रतिक्रिया पठाउनुहोस्

Intel Agilex® 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड 67

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्
7. Intel Agilex 7 उपकरण सुरक्षा प्रयोगकर्ता गाइड अभिलेख
यस प्रयोगकर्ता गाइडको पछिल्लो र अघिल्लो संस्करणहरूको लागि, Intel Agilex 7 उपकरण सुरक्षा प्रयोगकर्ता गाइडलाई सन्दर्भ गर्नुहोस्। यदि IP वा सफ्टवेयर संस्करण सूचीबद्ध छैन भने, अघिल्लो IP वा सफ्टवेयर संस्करणको लागि प्रयोगकर्ता गाइड लागू हुन्छ।

इंटेल कर्पोरेशन। सबै अधिकार सुरक्षित। Intel, Intel लोगो, र अन्य Intel मार्कहरू Intel Corporation वा यसको सहायक कम्पनीहरूको ट्रेडमार्क हुन्। Intel ले आफ्नो FPGA र अर्धचालक उत्पादनहरूको प्रदर्शनलाई Intel को मानक वारेन्टी अनुसार हालको विशिष्टताहरूमा वारेन्टी दिन्छ, तर सूचना बिना कुनै पनि समयमा कुनै पनि उत्पादन र सेवाहरूमा परिवर्तन गर्ने अधिकार सुरक्षित गर्दछ। Intel ले यहाँ वर्णन गरिएको कुनै पनि जानकारी, उत्पादन, वा सेवाको आवेदन वा प्रयोगबाट उत्पन्न हुने कुनै जिम्मेवारी वा दायित्व ग्रहण गर्दैन बाहेक Intel द्वारा लिखित रूपमा स्पष्ट रूपमा सहमत भए। Intel ग्राहकहरूलाई कुनै पनि प्रकाशित जानकारीमा भर पर्नु अघि र उत्पादन वा सेवाहरूको लागि अर्डर राख्नु अघि उपकरण विशिष्टताहरूको नवीनतम संस्करण प्राप्त गर्न सल्लाह दिइन्छ। *अन्य नाम र ब्रान्डहरू अरूको सम्पत्तिको रूपमा दाबी गर्न सकिन्छ।

ISO 9001:2015 दर्ता गरिएको

६८३७१९ | 683823 प्रतिक्रिया पठाउनुहोस्

8. Intel Agilex 7 उपकरण सुरक्षा प्रयोगकर्ता गाइडको लागि संशोधन इतिहास

कागजात संस्करण 2023.05.23
१३०० ५५६ ८१६
2021.11.09

कागजातहरू / स्रोतहरू

Intel Agilex 7 उपकरण सुरक्षा [pdf] प्रयोगकर्ता पुस्तिका
Agilex 7 उपकरण सुरक्षा, Agilex 7, उपकरण सुरक्षा, सुरक्षा

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *