ኢንቴል-ሎጎ

Intel Agilex 7 የመሣሪያ ደህንነት

Intel-Agilex-7-መሣሪያ-ደህንነት-ምስል

የምርት መረጃ

ዝርዝሮች

  • የሞዴል ቁጥር፡- UG-20335
  • የተለቀቀበት ቀን፡- 2023.05.23

የምርት አጠቃቀም መመሪያዎች

1. ለምርት ደህንነት ቁርጠኝነት

ኢንቴል ለምርት ደህንነት ቁርጠኛ ነው እና ተጠቃሚዎች ከሚቀርቡት የምርት ደህንነት ምንጮች ጋር እንዲተዋወቁ ይመክራል። እነዚህ ሀብቶች የኢንቴል ምርት በሚቆይበት ጊዜ ሁሉ ጥቅም ላይ መዋል አለባቸው።

2. የታቀዱ የደህንነት ባህሪያት

የኢንቴል ኳርትስ ፕራይም ፕሮ እትም ሶፍትዌር ለወደፊቱ እንዲለቀቅ የሚከተሉት የደህንነት ባህሪያት ታቅደዋል፡-

  • ከፊል መልሶ ማዋቀር Bitstream ደህንነት ማረጋገጫ፡ ከፊል ዳግም ማዋቀር (PR) ቢት ዥረቶች ወደሌሎች PR persona bitstreams መድረስ ወይም ጣልቃ መግባት እንደማይችሉ ተጨማሪ ማረጋገጫ ይሰጣል።
  • ለአካላዊ ፀረ-ቲ መሣሪያ ራስን መግደልamper: የመሣሪያ መጥረጊያ ወይም የመሣሪያ ዜሮ ማድረጊያ ምላሽ እና የ eFuses ፕሮግራሞችን ያከናውናል መሣሪያው እንደገና እንዳይዋቅር።

3. የሚገኝ የደህንነት ሰነድ

የሚከተለው ሠንጠረዥ በIntel FPGA እና የተዋቀሩ ASIC መሳሪያዎች ላይ ያሉትን የመሣሪያ ደህንነት ባህሪያት ያሉትን ሰነዶች ይዘረዝራል።

የሰነድ ስም ዓላማ
የደህንነት ዘዴ ለ Intel FPGAs እና የተዋቀረ ASICs ተጠቃሚ
መመሪያ
ዝርዝር መግለጫዎችን የሚያቀርብ ከፍተኛ ደረጃ ሰነድ
በ Intel Programmable Solutions ውስጥ የደህንነት ባህሪያት እና ቴክኖሎጂዎች
ምርቶች. ተጠቃሚዎች አስፈላጊውን የደህንነት ባህሪያት እንዲመርጡ ያግዛል።
የደህንነት አላማቸውን ማሟላት.
Intel Stratix 10 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ ለIntel Stratix 10 መሳሪያዎች ተጠቃሚዎች መመሪያዎች ተግባራዊ እንዲሆኑ
የደህንነት ዘዴን በመጠቀም ተለይተው የሚታወቁት የደህንነት ባህሪያት
የተጠቃሚ መመሪያ.
Intel Agilex 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ የIntel Agilex 7 መሳሪያዎች ተጠቃሚዎች እንዲተገብሩ መመሪያዎች
የደህንነት ዘዴን በመጠቀም ተለይተው የሚታወቁት የደህንነት ባህሪያት
የተጠቃሚ መመሪያ.
Intel eASIC N5X የመሣሪያ ደህንነት የተጠቃሚ መመሪያ የIntel eASIC N5X መሳሪያዎች ተጠቃሚዎች እንዲተገብሩ መመሪያዎች
የደህንነት ዘዴን በመጠቀም ተለይተው የሚታወቁት የደህንነት ባህሪያት
የተጠቃሚ መመሪያ.
Intel Agilex 7 እና Intel eASIC N5X HPS ክሪፕቶግራፊክ አገልግሎቶች
የተጠቃሚ መመሪያ
በአተገባበሩ ላይ ለHPS ሶፍትዌር መሐንዲሶች መረጃ
እና የHPS ሶፍትዌር ቤተ-ፍርግሞችን በመጠቀም ምስጠራ አገልግሎቶችን ለማግኘት
በኤስዲኤም የቀረበ.
AN-968 የጥቁር ቁልፍ አቅርቦት አገልግሎት ፈጣን ጅምር መመሪያ የጥቁር ቁልፍ አቅርቦትን ለማዘጋጀት የተሟላ የእርምጃዎች ስብስብ
አገልግሎት.

በተደጋጋሚ የሚጠየቁ ጥያቄዎች

ጥ፡ የደህንነት ስልት የተጠቃሚ መመሪያ አላማ ምንድን ነው?

መ፡ የደህንነት ዘዴ የተጠቃሚ መመሪያ በIntel Programmable Solutions ምርቶች ውስጥ የደህንነት ባህሪያትን እና ቴክኖሎጂዎችን ዝርዝር መግለጫዎችን ይሰጣል። ተጠቃሚዎች የደህንነት አላማቸውን ለማሳካት አስፈላጊዎቹን የደህንነት ባህሪያት እንዲመርጡ ያግዛል።

ጥ: የ Intel Agilex 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያን የት ማግኘት እችላለሁ?

መ: የኢንቴል አጊሊክስ 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ በኢንቴል ሪሶርስ እና ዲዛይን ማእከል ላይ ይገኛል። webጣቢያ.

ጥ፡ የጥቁር ቁልፍ አቅርቦት አገልግሎት ምንድን ነው?

መ፡ የጥቁር ቁልፍ አቅርቦት አገልግሎት ለአስተማማኝ ክንውኖች ቁልፍ አቅርቦትን ለማዘጋጀት የተሟላ እርምጃዎችን የሚሰጥ አገልግሎት ነው።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ
ለIntel® Quartus® Prime Design Suite ተዘምኗል፡ 23.1

የመስመር ላይ ስሪት ግብረ መልስ ላክ

UG-20335

683823 2023.05.23 እ.ኤ.አ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 2

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 3

683823 | 2023.05.23 ግብረ መልስ ላክ
1. Intel Agilex® 7

የመሣሪያ ደህንነት አብቅቷል።view

Intel® የኢንቴል አጊሊክስ® 7 መሣሪያዎችን በተሰጠ፣ በከፍተኛ ደረጃ ሊዋቀር የሚችል የደህንነት ሃርድዌር እና ፈርምዌርን ይቀይሳል።
ይህ ሰነድ በIntel Agilex 7 መሳሪያዎችዎ ላይ የደህንነት ባህሪያትን ለመተግበር Intel Quartus® Prime Pro Edition ሶፍትዌርን ለመጠቀም የሚረዱ መመሪያዎችን ይዟል።
በተጨማሪም ለIntel FPGAs የደህንነት ዘዴ እና የተዋቀረ ASICs የተጠቃሚ መመሪያ በIntel Resource & Design Center ላይ ይገኛል። ይህ ሰነድ የደህንነት አላማዎችዎን ለማሟላት አስፈላጊ የሆኑትን የደህንነት ባህሪያት ለመምረጥ በIntel Programmable Solutions ምርቶች በኩል የሚገኙትን የደህንነት ባህሪያት እና ቴክኖሎጂዎች ዝርዝር መግለጫዎችን ይዟል። ለIntel FPGAs እና የተዋቀረ ASICs የተጠቃሚ መመሪያን የደህንነት ዘዴ ለማግኘት የIntel ድጋፍን በማጣቀሻ ቁጥር 14014613136 ያግኙ።
ሰነዱ እንደሚከተለው ነው የተደራጀው፡ · ማረጋገጫ እና ፍቃድ፡ ለመፍጠር መመሪያዎችን ይሰጣል
የማረጋገጫ ቁልፎች እና የፊርማ ሰንሰለቶች፣ ፈቃዶችን እና መሻሮችን ይተግብሩ፣ ዕቃዎችን ይፈርሙ እና የፕሮግራም ማረጋገጫ ባህሪያትን በ Intel Agilex 7 መሳሪያዎች ላይ። · AES Bitstream ኢንክሪፕሽን፡ የAES root ቁልፍን ለመፍጠር፣ የውቅረት ቢትስትሪክቶችን ኢንክሪፕት ለማድረግ እና የAES root ቁልፍን ለIntel Agilex 7 መሳሪያዎች ለማቅረብ መመሪያዎችን ይሰጣል። · የመሣሪያ አቅርቦት፡ በ Intel Agilex 7 መሳሪያዎች ላይ የደህንነት ባህሪያትን ለፕሮግራም የ Intel Quartus Prime Programmer እና Secure Device Manager (SDM) አቅርቦት firmware ለመጠቀም መመሪያዎችን ይሰጣል። · የላቁ ባህሪያት፡ ደህንነቱ የተጠበቀ የስህተት ማረም ፍቃድ፣ ሃርድ ፕሮሰሰር ሲስተም (HPS) ማረም እና የርቀት ስርዓት ማዘመንን ጨምሮ የላቀ የደህንነት ባህሪያትን ለማንቃት መመሪያዎችን ይሰጣል።
1.1. ለምርት ደህንነት ቁርጠኝነት
ኢንቴል ለደህንነት ያለው የረዥም ጊዜ ቁርጠኝነት የበለጠ ጠንካራ ሆኖ አያውቅም። ኢንቴል የእኛን የምርት ደህንነት ሃብቶች በደንብ እንዲያውቁ እና በእርስዎ የኢንቴል ምርት ህይወት በሙሉ ለመጠቀም እንዲያቅዱ በጥብቅ ይመክራል።
ተዛማጅ መረጃ · የምርት ደህንነት በ Intel · Intel Product Security Center Advisories

ኢንቴል ኮርፖሬሽን. መብቱ በህግ የተጠበቀ ነው. ኢንቴል፣ የኢንቴል አርማ እና ሌሎች የኢንቴል ምልክቶች የኢንቴል ኮርፖሬሽን ወይም የስርጭቱ የንግድ ምልክቶች ናቸው። ኢንቴል የኤፍፒጂኤ እና ሴሚኮንዳክተር ምርቶቹን በIntel መደበኛ ዋስትና መሰረት ለአሁኑ ዝርዝር መግለጫዎች ዋስትና ይሰጣል፣ነገር ግን በማናቸውም ምርቶች እና አገልግሎቶች ላይ ያለማሳወቂያ በማንኛውም ጊዜ ለውጦችን የማድረግ መብቱ የተጠበቀ ነው። ኢንቴል በዚህ ውስጥ የተገለጸውን ማንኛውንም መረጃ፣ ምርት ወይም አገልግሎት ከመተግበሩ ወይም ከመጠቀሙ የተነሳ ምንም አይነት ሃላፊነት ወይም ተጠያቂነት አይወስድም። የኢንቴል ደንበኞች በማናቸውም የታተመ መረጃ ላይ ከመታመንዎ በፊት እና ለምርቶች ወይም አገልግሎቶች ትዕዛዝ ከማቅረባቸው በፊት የቅርብ ጊዜውን የመሳሪያ ዝርዝር መግለጫዎችን እንዲያገኙ ይመከራሉ። *ሌሎች ስሞች እና የንግድ ምልክቶች እንደሌሎች ንብረት ሊጠየቁ ይችላሉ።

ISO 9001: 2015 ተመዝግቧል

1. Intel Agilex® 7 የመሣሪያ ደህንነት በላይview 683823 | 2023.05.23

1.2. የታቀዱ የደህንነት ባህሪያት

በዚህ ክፍል ውስጥ የተጠቀሱት ባህሪያት ለወደፊት የኢንቴል ኳርትስ ፕራይም ፕሮ እትም ሶፍትዌር ለመልቀቅ ታቅደዋል።

ማስታወሻ፡-

በዚህ ክፍል ውስጥ ያለው መረጃ ቀዳሚ ነው።

1.2.1. ከፊል ዳግም ማዋቀር Bitstream ደህንነት ማረጋገጫ
ከፊል መልሶ ማዋቀር (PR) የቢት ዥረት ደህንነት ማረጋገጫ የPR persona bitstreams ሌሎች የPR persona bitstreams ሊደርሱበት ወይም ጣልቃ መግባት እንደማይችሉ ተጨማሪ ማረጋገጫ ለመስጠት ይረዳል።

1.2.2. ለአካላዊ ፀረ-ቲ መሣሪያ ራስን መግደልamper
መሳሪያ እራስን ማጥፋት የመሳሪያውን መጥረጊያ ወይም መሳሪያ ዜሮ ማድረግን እና በተጨማሪም መሳሪያውን እንደገና እንዳይዋቅር ለመከላከል eFuses ፕሮግራሞችን ይሰራል።

1.3. የሚገኝ የደህንነት ሰነድ

የሚከተለው ሠንጠረዥ በIntel FPGA እና የተዋቀረ ASIC መሳሪያዎች ላይ ያለውን የመሣሪያ ደህንነት ባህሪያት ያሉትን ሰነዶች ይዘረዝራል።

ሠንጠረዥ 1.

የሚገኝ የመሣሪያ ደህንነት ሰነድ

የሰነድ ስም
የደህንነት ዘዴ ለ Intel FPGAs እና የተዋቀረ ASICs የተጠቃሚ መመሪያ

ዓላማ
በIntel Programmable Solutions ምርቶች ውስጥ የደህንነት ባህሪያትን እና ቴክኖሎጂዎችን ዝርዝር መግለጫ የያዘ ከፍተኛ ደረጃ ሰነድ። የደህንነት አላማዎችዎን ለማሟላት አስፈላጊ የሆኑትን የደህንነት ባህሪያት እንዲመርጡ ለመርዳት ታስቦ ነው።

የሰነድ መታወቂያ 721596

Intel Stratix 10 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ
Intel Agilex 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ

ለIntel Stratix 10 መሳሪያዎች ተጠቃሚዎች ይህ መመሪያ የደህንነት ዘዴ የተጠቃሚ መመሪያን በመጠቀም ተለይተው የታወቁትን የደህንነት ባህሪያት ለመተግበር Intel Quartus Prime Pro Edition ሶፍትዌርን ለመጠቀም መመሪያዎችን ይዟል።
ለIntel Agilex 7 መሳሪያዎች ተጠቃሚዎች ይህ መመሪያ የደህንነት ዘዴ የተጠቃሚ መመሪያን በመጠቀም ተለይተው የታወቁትን የደህንነት ባህሪያት ለመተግበር Intel Quartus Prime Pro Edition ሶፍትዌርን ለመጠቀም መመሪያዎችን ይዟል።

683642 683823 እ.ኤ.አ

Intel eASIC N5X የመሣሪያ ደህንነት የተጠቃሚ መመሪያ

ለIntel eASIC N5X መሳሪያዎች ተጠቃሚዎች ይህ መመሪያ የደህንነት ዘዴ የተጠቃሚ መመሪያን በመጠቀም ተለይተው የታወቁትን የደህንነት ባህሪያት ለመተግበር Intel Quartus Prime Pro Edition ሶፍትዌርን ለመጠቀም መመሪያዎችን ይዟል።

626836

Intel Agilex 7 እና Intel eASIC N5X HPS ክሪፕቶግራፊክ አገልግሎቶች የተጠቃሚ መመሪያ

ይህ መመሪያ የHPS ሶፍትዌር መሐንዲሶችን በHPS ሶፍትዌር ቤተ መፃህፍት አተገባበር እና አጠቃቀም ላይ በኤስዲኤም የሚሰጡ ምስጢራዊ አገልግሎቶችን ለማግኘት የሚረዱ መረጃዎችን ይዟል።

713026

AN-968 የጥቁር ቁልፍ አቅርቦት አገልግሎት ፈጣን ጅምር መመሪያ

ይህ መመሪያ የጥቁር ቁልፍ አቅርቦት አገልግሎትን ለማዋቀር የተሟሉ ደረጃዎችን ይዟል።

739071

አካባቢ ኢንቴል ሪሶርስ እና
የንድፍ ማእከል
Intel.com
Intel.com
ኢንቴል ሪሶርስ እና ዲዛይን ማዕከል
ኢንቴል ሪሶርስ እና ዲዛይን ማዕከል
ኢንቴል ሪሶርስ እና ዲዛይን ማዕከል

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 5

683823 | 2023.05.23 ግብረ መልስ ላክ

ማረጋገጫ እና ፍቃድ

የኢንቴል አጊሊክስ 7 መሳሪያን የማረጋገጫ ባህሪያት ለማንቃት ኢንቴል ኳርተስ ፕራይም ፕሮ እትም ሶፍትዌሮችን እና ተያያዥ መሳሪያዎችን በመጠቀም የፊርማ ሰንሰለት መገንባት ይጀምራሉ። የፊርማ ሰንሰለት የስር ቁልፍ፣ አንድ ወይም ከዚያ በላይ የመፈረሚያ ቁልፎች እና የሚመለከታቸው ፈቃዶችን ያካትታል። የፊርማ ሰንሰለቱን ወደ የእርስዎ Intel Quartus Prime Pro Edition ፕሮጄክት እና በተጠናቀረ ፕሮግራሚንግ ላይ ይተገብራሉ fileኤስ. የስር ቁልፍዎን ወደ Intel Agilex 7 መሳሪያዎች ለማቀናጀት በመሣሪያ አቅርቦት ላይ ያሉትን መመሪያዎች ይጠቀሙ።
ተዛማጅ መረጃ
የመሣሪያ አቅርቦት በገጽ 25

2.1. የፊርማ ሰንሰለት መፍጠር
የፊርማ ሰንሰለት ስራዎችን ለማከናወን የኳርተስ_ሲንግ መሳሪያን ወይም agilex_sign.py ማጣቀሻ ትግበራን መጠቀም ትችላለህ። ይህ ሰነድ examples quartus_sign በመጠቀም።
የማመሳከሪያውን አተገባበር ለመጠቀም ከIntel Quartus Prime ሶፍትዌር ጋር የተካተተውን የ Python አስተርጓሚ ጥሪ በመተካት -family=agilex አማራጭን ተወው፤ ሁሉም ሌሎች አማራጮች እኩል ናቸው. ለ example, የ quartus_sign ትዕዛዝ በዚህ ክፍል በኋላ ላይ ተገኝቷል
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky በሚከተለው መልኩ ወደ ተመሳሳዩ ጥሪ ወደ ማጣቀሻ ትግበራ ሊቀየር ይችላል።
pgm_py agilex_sign.py –operation=መስራት_ስር_ህዝባዊ.pem root.qky

የIntel Quartus Prime Pro እትም ሶፍትዌር የኳርትስ_ምልክት፣ pgm_py እና agilex_sign.py መሳሪያዎችን ያካትታል። መሳሪያዎቹን ለመድረስ አግባብ የሆኑ የአካባቢ ተለዋዋጮችን በራስ ሰር የሚያዘጋጅ የNios® II ትዕዛዝ ሼል መሳሪያን መጠቀም ትችላለህ።

የኒዮስ II ትዕዛዝ ሼል ለማምጣት እነዚህን መመሪያዎች ይከተሉ። 1. የኒዮስ II ትዕዛዝ ቅርፊት አምጡ.

አማራጭ ዊንዶውስ
ሊኑክስ

መግለጫ
በጀምር ሜኑ ላይ ወደ ኢንቴል FPGA Nios II EDS ፕሮግራሞች ጠቁም። እና Nios II ን ጠቅ ያድርጉ የትእዛዝ ሼል.
በትእዛዝ ሼል ወደ /nios2eds እና የሚከተለውን ትዕዛዝ ያሂዱ:
./nios2_command_shell.sh

የቀድሞamples በዚህ ክፍል ውስጥ የፊርማ ሰንሰለት እና ውቅር bitstream ግምት files አሁን ባለው የስራ ማውጫ ውስጥ ይገኛሉ። የቀድሞውን ለመከተል ከመረጡamples የት ቁልፍ fileዎች በ ላይ ይቀመጣሉ file ስርዓት፣ እነዚያ የቀድሞampቁልፉን እንዳንወስድ files ናቸው።

ኢንቴል ኮርፖሬሽን. መብቱ በህግ የተጠበቀ ነው. ኢንቴል፣ የኢንቴል አርማ እና ሌሎች የኢንቴል ምልክቶች የኢንቴል ኮርፖሬሽን ወይም የስርጭቱ የንግድ ምልክቶች ናቸው። ኢንቴል የኤፍፒጂኤ እና ሴሚኮንዳክተር ምርቶቹን በIntel መደበኛ ዋስትና መሰረት ለአሁኑ ዝርዝር መግለጫዎች ዋስትና ይሰጣል፣ነገር ግን በማናቸውም ምርቶች እና አገልግሎቶች ላይ ያለማሳወቂያ በማንኛውም ጊዜ ለውጦችን የማድረግ መብቱ የተጠበቀ ነው። ኢንቴል በዚህ ውስጥ የተገለጸውን ማንኛውንም መረጃ፣ ምርት ወይም አገልግሎት ከመተግበሩ ወይም ከመጠቀሙ የተነሳ ምንም አይነት ሃላፊነት ወይም ተጠያቂነት አይወስድም። የኢንቴል ደንበኞች በማናቸውም የታተመ መረጃ ላይ ከመታመንዎ በፊት እና ለምርቶች ወይም አገልግሎቶች ትዕዛዝ ከማቅረባቸው በፊት የቅርብ ጊዜውን የመሳሪያ ዝርዝር መግለጫዎችን እንዲያገኙ ይመከራሉ። *ሌሎች ስሞች እና የንግድ ምልክቶች እንደሌሎች ንብረት ሊጠየቁ ይችላሉ።

ISO 9001: 2015 ተመዝግቧል

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23
አሁን ባለው የስራ ማውጫ ውስጥ ይገኛል። የትኞቹን ማውጫዎች እንደሚጠቀሙ እና መሳሪያዎቹ አንጻራዊ ድጋፍን መምረጥ ይችላሉ። file መንገዶች. ቁልፉን ለማስቀመጥ ከመረጡ fileላይ s file ስርዓት፣ ለእነዚያ የመዳረሻ ፈቃዶችን በጥንቃቄ ማስተዳደር አለብዎት files.
ኢንቴል ለንግድ የሚገኝ የሃርድዌር ሴኩሪቲ ሞዱል (ኤች.ኤስ.ኤም.ኤም.) ምስጠራ ቁልፎችን ለማከማቸት እና ክሪፕቶግራፊክ ስራዎችን እንዲያከናውን ይመክራል። የኳርተስ_ምልክት መሳሪያ እና የማጣቀሻ ትግበራ የህዝብ ቁልፍ ክሪፕቶግራፊ ደረጃ #11 (PKCS #11) የመተግበሪያ ፕሮግራሚንግ በይነገጽ (ኤፒአይ) የፊርማ ሰንሰለት ስራዎችን በሚያከናውንበት ጊዜ ከኤችኤስኤምኤል ጋር መስተጋብርን ያካትታል። የ agilex_sign.py ማጣቀሻ ትግበራ የበይነገጽ አብስትራክት እና የቀድሞ የቀድሞን ያካትታልampወደ SoftHSM በይነገጽ።
እነዚህን የቀድሞ ሊጠቀሙበት ይችላሉampወደ የእርስዎ ኤች.ኤም.ኤም.ኤል. በይነገጽ ለመተግበር በይነ-ገጽ። የእርስዎን ኤች.ኤስ.ኤም.ኤም በይነገጽ ስለመተግበር እና ስለማስኬድ ለበለጠ መረጃ ከኤች.ኤስ.ኤም.ኤም አቅራቢ የመጣውን ሰነድ ይመልከቱ።
SoftHSM በOpenDNSSEC® ፕሮጀክት የሚገኝ PKCS #11 በይነገጽ ያለው አጠቃላይ ምስጠራ መሳሪያ ሶፍትዌር ትግበራ ነው። በOpenDNSSEC ፕሮጀክት ላይ OpenHSM እንዴት ማውረድ፣ መገንባት እና መጫን እንደሚችሉ መመሪያዎችን ጨምሮ ተጨማሪ መረጃ ማግኘት ይችላሉ። የቀድሞampበዚህ ክፍል ውስጥ የSoftHSM ስሪት 2.6.1 ይጠቀሙ። የቀድሞamples በዚህ ክፍል በተጨማሪ የpkcs11-tool utility ከ OpenSC በመጠቀም ተጨማሪ PKCS #11 ስራዎችን በሶፍትኤችኤስኤም ማስመሰያ ማከናወን። pkcs11toolን ከOpenSC እንዴት ማውረድ፣ መገንባት እና መጫን እንደሚችሉ ላይ መመሪያዎችን ጨምሮ ተጨማሪ መረጃ ሊያገኙ ይችላሉ።
ተዛማጅ መረጃ
· የዲኤንኤስኤስኢሲ ቁልፎችን የመከታተል ሂደትን በራስ ሰር ለመስራት የOpenDNSSEC ፕሮጀክት ፖሊሲ ላይ የተመሰረተ ዞን ፈራሚ።
· SoftHSM በPKCS #11 በይነገጽ በኩል ስለሚደረስ የክሪፕቶግራፊክ መደብር አተገባበር መረጃ።
OpenSC በስማርት ካርዶች መስራት የሚችሉ ቤተ-መጻሕፍት እና መገልገያዎችን ያቀርባል።
2.1.1. በአካባቢው ላይ የማረጋገጫ ቁልፍ ጥንዶችን መፍጠር File ስርዓት
በአካባቢያዊው ላይ የማረጋገጫ ቁልፍ ጥንዶችን ለመፍጠር የኳርተስ_ምልክት መሳሪያውን ይጠቀማሉ file የ make_private_pem እና make_public_pem መሳሪያ ስራዎችን በመጠቀም ስርዓት። መጀመሪያ በ make_private_pem ክወና የግል ቁልፍ ታመነጫለህ። የሚጠቀሙበትን ሞላላ ኩርባ፣ የግል ቁልፉን ይጠቅሳሉ fileስም፣ እና እንደ አማራጭ የግል ቁልፉን በይለፍ ሐረግ መጠበቅ አለመቻል። በሁሉም የግል ቁልፍ ላይ ጠንካራ እና የዘፈቀደ የይለፍ ሐረግ ለመፍጠር ኢንቴል የሴፕ 384r1 ከርቭ እና የኢንዱስትሪ ምርጥ ተሞክሮዎችን በመከተል ይመክራል። fileኤስ. ኢንቴል እንዲሁ መገደብ ይመክራል። file የስርዓት ፈቃዶች በግል ቁልፍ .pem fileበባለቤቱ ብቻ ለማንበብ. በ make_public_pem ክወና የወል ቁልፉን ከግል ቁልፉ ወስደዋል። ቁልፉን .pem መሰየም ጠቃሚ ነው። files ገላጭ. ይህ ሰነድ ኮንቬንሽኑን ይጠቀማል _ .ፔም በሚከተለው ዘፀampሌስ.
1. በኒዮስ II ትዕዛዝ ሼል ውስጥ, የግል ቁልፍ ለመፍጠር የሚከተለውን ትዕዛዝ ያሂዱ. ከዚህ በታች የሚታየው የግል ቁልፉ እንደ ስርወ ቁልፍ በኋለኛው ምሳሌ ጥቅም ላይ ይውላልampየፊርማ ሰንሰለት እንዳይፈጠር። Intel Agilex 7 መሳሪያዎች ብዙ ስርወ ቁልፎችን ይደግፋሉ, ስለዚህ እርስዎ

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 7

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

የሚፈለጉትን የስር ቁልፎች ብዛት ለመፍጠር ይህንን እርምጃ ይድገሙት። ምሳሌampበዚህ ሰነድ ውስጥ ሁሉም የሚያመለክተው የመጀመሪያውን ስርወ ቁልፍ ነው፣ ምንም እንኳን ከየትኛውም ስርወ ቁልፍ ጋር በተመሳሳይ መልኩ የፊርማ ሰንሰለቶችን መገንባት ይችላሉ።

አማራጭ ከይለፍ ቃል ጋር

መግለጫ
quartus_sign –family=agilex –operation=make_private_pem –curve=sec384r1 root0_private.pem እንዲያደርጉ ሲጠየቁ የይለፍ ሐረጉን ያስገቡ።

ያለ የይለፍ ሐረግ

quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem

2. በቀደመው ደረጃ የተፈጠረውን የግል ቁልፍ በመጠቀም ይፋዊ ቁልፍ ለመፍጠር የሚከተለውን ትዕዛዝ ያሂዱ። የአደባባይ ቁልፍን ሚስጥራዊነት መጠበቅ አያስፈልግም።
quartus_sign –family=agilex –operation=ማድረግ_public_pem root0_private.pem root0_public.pem
3. በፊርማ ሰንሰለት ውስጥ እንደ የንድፍ መፈረሚያ ቁልፍ የሚያገለግል የቁልፍ ጥንድ ለመፍጠር ትእዛዞቹን እንደገና ያስኪዱ።
quartus_sign –family=agilex –operation=መስራት_የግል_ፔም –ከርቭ=ሴፕ384r1 design0_sign_private.pem

quartus_sign –family=agilex –operation=የሕዝብ_ፔም ዲዛይን0_sign_private.pem design0_sign_public.pem

2.1.2. በሶፍትኤችኤስኤም ውስጥ የማረጋገጫ ቁልፍ ጥንዶችን መፍጠር
የSoftHSM exampበዚህ ምዕራፍ ውስጥ ራሳቸውን የሚስማሙ ናቸው። የተወሰኑ መለኪያዎች በእርስዎ የSoftHSM ጭነት እና በሶፍትኤችኤስኤም ውስጥ ባለው የማስመሰያ ጅምር ላይ ይወሰናሉ።
የኳርተስ_ምልክት መሳሪያው በእርስዎ ኤችኤስኤምኤም ላይ ባለው PKCS #11 API ቤተ-መጽሐፍት ይወሰናል።
የቀድሞampበዚህ ክፍል ውስጥ የSoftHSM ቤተ-መጽሐፍት ከሚከተሉት ቦታዎች ወደ አንዱ እንደተጫነ እንገምታለን፡- · /usr/local/lib/softhsm2.so በ Linux · C:SoftHSM2libsofthsm2.dll በ32-ቢት የዊንዶውስ ስሪት · C:SoftHSM2libsofthsm2-x64 .dll በ64-ቢት የዊንዶውስ ስሪት ላይ።
የSofthsm2-util መሳሪያን በመጠቀም በሶፍትኤችኤስኤም ውስጥ ማስመሰያ ያስጀምሩ፡-
softhsm2-util –init-token –መለያ agilex-ቶከን –ፒን agilex-ቶከን-ሚስማር –ሶ-ፒን agilex-ሶ-ፒን –ነጻ
የአማራጭ መለኪያዎች፣ በተለይም የማስመሰያ መለያው እና የቶከን ፒን የቀድሞ ናቸው።ampበዚህ ምዕራፍ ውስጥ ብዙም ጥቅም ላይ አልዋለም። ኢንቴል ቶከኖችን እና ቁልፎችን ለመፍጠር እና ለማስተዳደር ከHSM አቅራቢዎ የሚመጡ መመሪያዎችን እንዲከተሉ ይመክራል።
በሶፍትኤችኤስኤም ውስጥ ካለው ማስመሰያ ጋር ለመግባባት pkcs11-tool utilityን በመጠቀም የማረጋገጫ ቁልፍ ጥንዶችን ይፈጥራሉ። የግል እና የህዝብ ቁልፍን በግልፅ ከመጥቀስ ይልቅ .pem fileውስጥ s file ስርዓት ለምሳሌamples፣ የቁልፉን ጥንድ በመለያው ያጣቅሱት እና መሳሪያው ተገቢውን ቁልፍ በራስ ሰር ይመርጣል።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 8

ግብረ መልስ ላክ

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

በኋለኛው ምሳሌ እንደ ስር ቁልፍ የሚያገለግል የቁልፍ ጥንድ ለመፍጠር የሚከተሉትን ትዕዛዞችን ያሂዱamples እንዲሁም በፊርማ ሰንሰለት ውስጥ እንደ የንድፍ መፈረሚያ ቁልፍ የሚያገለግሉ የቁልፍ ጥንድ፡
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –ቁልፍ አይነት EC :sec384r1 -አጠቃቀም-ምልክት -መሰየሚያ root0 -መታወቂያ 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –ቁልፍ አይነት EC : ሰከንድ 384r1 - የአጠቃቀም - ምልክት - መለያ ንድፍ0_ምልክት - መታወቂያ 1

ማስታወሻ፡-

በዚህ ደረጃ ያለው የመታወቂያ አማራጭ ለእያንዳንዱ ቁልፍ ልዩ መሆን አለበት፣ ግን በኤች.ኤስ.ኤም. ይህ የመታወቂያ አማራጭ በፊርማ ሰንሰለት ውስጥ ከተመደበው ቁልፍ የስረዛ መታወቂያ ጋር ምንም ግንኙነት የለውም።

2.1.3. የፊርማ ሰንሰለት ስርወ መግቢያን መፍጠር
የስር የህዝብ ቁልፍን ወደ ፊርማ ሰንሰለት ስርወ ግቤት ቀይር፣ በአካባቢው ላይ ተከማችቷል። file ስርዓት በ Intel Quartus Prime ቁልፍ (.qky) ቅርጸት file፣ ከ make_root አሠራር ጋር። ለሚያመነጩት እያንዳንዱ የስር ቁልፍ ይህን እርምጃ ይድገሙት።
ከስር የገባው የህዝብ ቁልፍ በመጠቀም የፊርማ ሰንሰለት ለመፍጠር የሚከተለውን ትዕዛዝ ያሂዱ file ስርዓት፡
quartus_sign –family=agilex –operation=መስራት_ስር –ቁልፍ_አይነት=የባለቤት ስርወ0_public.pem root0.qky
ቀደም ባለው ክፍል ውስጥ ከተመሠረተው የSoftHSM ማስመሰያ ስርወ ቁልፍን በመጠቀም የፊርማ ሰንሰለት ከስር መግቢያ ጋር ለመፍጠር የሚከተለውን ትዕዛዝ ያሂዱ፡
quartus_sign –family=agilex –operation=መስራት_ስር –ቁልፍ_አይነት=የባለቤት –ሞዱል=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libhsm2 ” root0 root0.qky

2.1.4. የፊርማ ሰንሰለት የህዝብ ቁልፍ መግቢያ መፍጠር
ለፊርማ ሰንሰለት በ append_key ክወና አዲስ የወል ቁልፍ ግቤት ይፍጠሩ። የቀደመውን የፊርማ ሰንሰለት፣ በፊርማ ሰንሰለት ውስጥ ለመጨረሻው ግቤት የግላዊ ቁልፍን፣ የሚቀጥለውን ደረጃ የህዝብ ቁልፍን፣ ለሚቀጥለው ደረጃ የህዝብ ቁልፍ የመደብከውን ፍቃዶች እና ስረዛ መታወቂያ እና አዲሱን የፊርማ ሰንሰለት ይጠቅሳሉ። file.
የsoftHSM ቤተ መፃህፍቱ ከኳርትስ መጫኛ ጋር እንደማይገኝ እና በምትኩ በተናጠል መጫን እንዳለበት ልብ ይበሉ። ስለ softHSM ተጨማሪ መረጃ ለማግኘት ከላይ ያለውን የፊርማ ሰንሰለት መፍጠር የሚለውን ክፍል ይመልከቱ።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 9

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23
በ ላይ ቁልፎች አጠቃቀም ላይ በመመስረት file ስርዓት ወይም በኤች.ኤስ.ኤም.ኤም ውስጥ፣ ከሚከተሉት ውስጥ አንዱን ይጠቀሙample የንድፍ0_ምልክት ይፋዊ ቁልፍ በቀደመው ክፍል ውስጥ በተፈጠረው የስር ፊርማ ሰንሰለት ላይ እንዲታከል ያዛል፡
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –ፍቃድ=6 –ሰርዝ=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -previous_key root0 –ቀዳሚ_qky= root0.qky –ፍቃድ=6 –ሰርዝ=0 –input_keyname=ንድፍ0_ምልክት design0_sign_chain.qky
በማንኛውም የፊርማ ሰንሰለት ውስጥ ባለው የስር ግቤት እና የራስጌ ማገጃ ግቤት መካከል ቢበዛ ለሶስት የህዝብ ቁልፍ ግቤቶች የአባሪ_ቁልፍ ስራውን እስከ ሁለት ጊዜ መድገም ይችላሉ።
የሚከተለው የቀድሞampሌላ የማረጋገጫ ይፋዊ ቁልፍ በተመሳሳይ ፍቃዶች እንደፈጠሩ እና የተሰረዘ መታወቂያ 1 design1_sign_public.pem የሚባል እና ይህን ቁልፍ ከቀድሞው የፊርማ ሰንሰለት ጋር እያገናኙት እንደሆነ ያስባል።ampላይ:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –ፍቃድ=6 –ሰርዝ=1 –input_pem=ንድፍ1_sign_public.pem designq1_kysign_chain።
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -previous_key design0_sign –የቀድሞ_qky=ንድፍ0_sign_chain.qky –ፍቃድ=6 –ሰርዝ=1 –ግብአት_keyname=ንድፍ1_ምልክት ንድፍ1_sign_chain.qky
ኢንቴል አጊሊክስ 7 መሳሪያዎች በአንድ መሳሪያ ህይወት ውስጥ በየጊዜው ሊለዋወጥ የሚችል ቁልፍን ለመጠቀም ለማመቻቸት ተጨማሪ የቁልፍ መሰረዣ ቆጣሪን ያካትታሉ። የመሰረዝ አማራጭን ክርክር ወደ pts:pts_value በመቀየር ይህን ቁልፍ የስረዛ ቆጣሪ መምረጥ ይችላሉ።
2.2. የማዋቀር Bitstream በመፈረም ላይ
የኢንቴል አጊሊክስ 7 መሳሪያዎች የሴኪዩሪቲ ስሪት ቁጥር (SVN) ቆጣሪዎችን ይደግፋሉ፣ ይህም የአንድን ነገር ቁልፍ ሳይሰርዙ የተፈቀደውን እንዲሽሩ ያስችልዎታል። ማንኛውንም ነገር በሚፈርሙበት ጊዜ የSVN ቆጣሪውን እና ተገቢውን የSVN ቆጣሪ እሴት ይመድባሉ፣ ለምሳሌ የቢት ዥረት ክፍል፣ firmware .zip file፣ ወይም የታመቀ የምስክር ወረቀት። የSVN ቆጣሪውን እና የSVN እሴትን –cancel የሚለውን አማራጭ እና svn_counter:svn_valueን እንደ ነጋሪ እሴት መድበዋል። ለ svn_counter ትክክለኛ እሴቶች svnA፣ svnB፣ svnC እና svnD ናቸው። svn_value በክልል [0,63] ውስጥ ያለ ኢንቲጀር ነው።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 10

ግብረ መልስ ላክ

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23
2.2.1. የኳርትስ ቁልፍ File ምደባ
ለዚያ ንድፍ የማረጋገጫ ባህሪን ለማንቃት በእርስዎ የ Intel Quartus Prime ሶፍትዌር ፕሮጀክት ውስጥ የፊርማ ሰንሰለት ይጠቅሳሉ። ከምድብ ምናሌው ውስጥ የመሣሪያ መሳሪያ እና የፒን አማራጮች ደህንነት ኳርትስ ቁልፍን ይምረጡ File, ከዚያም ወደ ፊርማ ሰንሰለት .qky ያስሱ file ይህንን ንድፍ ለመፈረም ፈጥረዋል.
ምስል 1. የ Bitstream ቅንብርን ማዋቀርን አንቃ

በአማራጭ፣ የሚከተለውን የምደባ መግለጫ ወደ የእርስዎ Intel Quartus Prime Settings ማከል ይችላሉ። file (.qsf):
አቀናብር_ዓለም አቀፍ_ምድብ -ስም QKY_FILE design0_sign_chain.qky
ሶፍ ለማመንጨት file ከዚህ ቀደም ከተጠናቀረ ንድፍ ፣ይህን መቼት ጨምሮ ፣በማቀነባበሪያ ምናሌው ውስጥ ፣ጀምር አስስማሪን ይምረጡ። አዲሱ ውፅዓት .sof file በቀረበው የፊርማ ሰንሰለት ማረጋገጥን ለማንቃት ምደባዎችን ያካትታል።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 11

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23
2.2.2. SDM Firmware አብሮ በመፈረም ላይ
የሚመለከተውን SDM firmware .zip ለማውጣት፣ ለመፈረም እና ለመጫን የኳርተስ_ምልክት መሳሪያውን ይጠቀማሉ። file. አብሮ የተፈረመው firmware በፕሮግራሙ ውስጥ ተካቷል file የጄነሬተር መሳሪያ .sof ሲቀይሩ file ወደ ውቅር bitstream .rbf file. አዲስ የፊርማ ሰንሰለት ለመፍጠር እና SDM firmware ለመፈረም የሚከተሉትን ትዕዛዞች ይጠቀማሉ።
1. አዲስ የመፈረሚያ ቁልፍ ጥንድ ይፍጠሩ።
ሀ. በ ላይ አዲስ የፊርማ ቁልፍ ጥንድ ይፍጠሩ file ስርዓት፡
quartus_sign –family=agilex –operation=መስራት_የግል_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=ማድረግ_public_pem firmware1_private.pem firmware1_public.pem
ለ. በHSM ውስጥ አዲስ የመፈረሚያ ቁልፍ ጥንድ ይፍጠሩ፡
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN –ቁልፍ አይነት EC : sec384r1 - የአጠቃቀም-ምልክት - መለያ firmware1 - መታወቂያ 1
2. አዲሱን የህዝብ ቁልፍ የያዘ አዲስ የፊርማ ሰንሰለት ይፍጠሩ፡-
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –ፍቃድ=0x1 –ሰርዝ=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -previous_key root0 –previous_qky=root0.qky –ፍቃድ=1 –ሰርዝ=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. firmware .zip ይቅዱ file ከእርስዎ Intel Quartus Prime Pro እትም የሶፍትዌር መጫኛ ማውጫ ( /መሳሪያዎች/ፕሮግራምመር/firmware/agilex.zip) አሁን ላለው የስራ ማውጫ።
quartus_sign –family=agilex –get_firmware=.
4. firmware .zip ይፈርሙ file. መሣሪያው .ዚፕን በራስ-ሰር ይከፍታል። file እና በተናጠል ሁሉንም firmware .cmf ይፈርማል files፣ ከዚያ ዚፕውን እንደገና ይገነባል። file በሚከተሉት ክፍሎች ውስጥ በመሳሪያዎች ለመጠቀም:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip sign_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 12

ግብረ መልስ ላክ

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

-keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip sign_agilex.zip

2.2.3. የኳርትስ_ምልክት ትዕዛዙን በመጠቀም የ Bitstream ውቅረት መፈረም
የ quartus_sign ትዕዛዙን በመጠቀም የቢት ዥረት ውቅረትን ለመፈረም መጀመሪያ .sof ን ይለውጣሉ file ያልተፈረመ ጥሬ ሁለትዮሽ file (.rbf) ቅርጸት። በመቀየር ደረጃ የfw_source አማራጩን በመጠቀም በጋራ የተፈረመ ፈርምዌርን እንደ አማራጭ መግለጽ ይችላሉ።
የሚከተለውን ትዕዛዝ በመጠቀም ያልተፈረመ ጥሬ ቢትስሪን በ.rbf ቅርጸት ማመንጨት ይችላሉ።
quartus_pfg c o fw_source=የተፈረመ_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
እንደ ቁልፎችዎ አካባቢ የ quartus_sign መሳሪያን ተጠቅመው ቢት ዥረት ለመፈረም ከሚከተሉት ትዕዛዞች ውስጥ አንዱን ያሂዱ።
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf sign_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -የቁልፍ ስም= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 ያልተፈረመ_bitstream.rbf sign_bitstream.rbf
የተፈረመ .rbfን መቀየር ይችላሉ። files ወደ ሌላ ውቅር bitstream file ቅርጸቶች.
ለ exampለ፣ የJam* Standard Test and Programming Language (STAPL) ማጫወቻን እየተጠቀሙ ከሆነ በጄ ላይ የቢት ዥረት ፕሮግራም ለማድረግTAG.rbfን ለመቀየር የሚከተለውን ትዕዛዝ ትጠቀማለህ file Jam STAPL ማጫወቻ ወደሚያስፈልገው የ.jam ቅርጸት፡-
quartus_pfg -c sign_bitstream.rbf የተፈረመ_bitstream.jam

2.2.4. ከፊል መልሶ ማዋቀር ባለብዙ-ሥልጣን ድጋፍ

የኢንቴል አጊሌክስ 7 መሳሪያዎች ከፊል ዳግም ማዋቀር ባለብዙ ባለስልጣን ማረጋገጫን ይደግፋሉ፣የመሣሪያው ባለቤት የማይለዋወጥ ቢት ዥረት የሚፈጥርበት እና የሚፈርምበት እና የተለየ የPR ባለቤት የPR persona bitstreams ይፈጥራል እና ይፈርማል። Intel Agilex 7 መሳሪያዎች የመጀመሪያውን የማረጋገጫ ስርወ ቁልፍ ክፍተቶችን ለመሳሪያው ወይም ለስታቲክ ቢት ዥረት ባለቤት በመመደብ እና የመጨረሻውን የማረጋገጫ ስር ቁልፍ ማስገቢያ ከፊል መልሶ ማዋቀር ሰው የቢትስትሪም ባለቤት በመመደብ የብዝሃ-ስልጣን ድጋፍን ይተገብራሉ።
የማረጋገጫ ባህሪው ከነቃ፣ ሁሉም የPR persona ምስሎች፣ የጎጆ PR ሰው ምስሎችን ጨምሮ መፈረም አለባቸው። የPR persona ምስሎች በመሣሪያው ባለቤት ወይም በPR ባለቤት ሊፈረሙ ይችላሉ። ሆኖም፣ የማይንቀሳቀስ ክልል ቢትስትራክተሮች በመሣሪያው ባለቤት መፈረም አለባቸው።

ማስታወሻ፡-

የብዝሃ-ስልጣን ድጋፍ ሲነቃ ከፊል መልሶ ማዋቀር የማይንቀሳቀስ እና የግለሰቦች ቢት ዥረት ምስጠራ ወደፊት በሚለቀቅበት ጊዜ የታቀደ ነው።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 13

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

ምስል 2.

ከፊል መልሶ ማዋቀር ባለብዙ ባለስልጣን ድጋፍን መተግበር ብዙ ደረጃዎችን ይፈልጋል።
1. በገጽ 8 ላይ በሶፍትኤችኤስኤም ውስጥ የማረጋገጫ ቁልፍ ጥንዶችን መፍጠር ላይ እንደተገለጸው የመሣሪያው ወይም የማይንቀሳቀስ የቢትስትሪም ባለቤት አንድ ወይም ከዚያ በላይ የማረጋገጫ ስር ቁልፎችን ያመነጫል፣ በገጽ XNUMX ላይ የ-key_አይነት አማራጭ ዋጋ ያለው ባለቤት ነው።
2. ከፊል መልሶ ማዋቀር የቢትዥረት ባለቤት የማረጋገጫ ስር ቁልፍ ያመነጫል ነገር ግን -key_type አማራጭ እሴቱን ወደ ሁለተኛ_ባለቤት ይለውጣል።
3. ሁለቱም የማይንቀሳቀስ ቢት ዥረት እና ከፊል ዳግም ማዋቀር ንድፍ ባለቤቶች የባለብዙ ባለስልጣን ድጋፍ አመልካች ሳጥኑን በ Assignments Device Device እና Pin Options Security ትር ውስጥ መንቃቱን ያረጋግጣሉ።
Intel Quartus Prime ባለብዙ ባለስልጣን አማራጭ ቅንብሮችን አንቃ

4. ሁለቱም የማይንቀሳቀስ ቢት ዥረት እና ከፊል ዳግም ማዋቀር ንድፍ ባለቤቶች በገጽ 6 ላይ የፊርማ ሰንሰለት መፍጠር ላይ እንደተገለጸው በየራሳቸው የስር ቁልፍ መሰረት የፊርማ ሰንሰለት ይፈጥራሉ።
5. ሁለቱም የማይንቀሳቀስ ቢት ዥረት እና ከፊል ዳግም ማዋቀር ንድፍ ባለቤቶች የተጠናቀሩ ዲዛይኖቻቸውን ወደ .rbf ቅርጸት ይለውጣሉ files እና .rbf ይፈርሙ files.
6. መሳሪያው ወይም የማይንቀሳቀስ የቢት ዥረት ባለቤት የህዝብ ቁልፍ ፕሮግራም ፈቃድ የታመቀ የምስክር ወረቀት ያመነጫል እና ይፈርማል።
quartus_pfg –cert o ccert_type=PR_PUBKEY_PROG_AUTH ወይ ባለቤት_qky_file=”root0.qky;root1.qky” ያልተፈረመ_pr_pubkey_prog.cert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.cert sign_pr_pubkey_prog.cert.
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-ቶከን-ፒን –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -የቁልፍ ስም= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 ያልፈረመ_pr_pubkey_prog.cert የተፈረመ_pr_pubkey_prog.cert

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 14

ግብረ መልስ ላክ

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

7. የመሳሪያው ወይም የስታቲክ ቢትስተሪ ባለቤቱ የማረጋገጫ ስርወ ቁልፋቸውን ለመሳሪያው ይሰጣሉ፣ከዚያም የPR Public ቁልፍ ፕሮግራም ፍቃድ የታመቀ ሰርተፍኬት ፕሮግራም እና በመጨረሻም በከፊል የመልሶ ማዋቀር የቢትስትሪም ባለቤት ስር ቁልፍን ለመሳሪያው ይሰጣል። የመሣሪያ አቅርቦት ክፍል ይህንን የአቅርቦት ሂደት ይገልጻል።
8. Intel Agilex 7 መሳሪያ ከስታቲክ ክልል .rbf ጋር ተዋቅሯል። file.
9. የኢንቴል አጊሊክስ 7 መሣሪያ በከፊል በሰው ንድፍ .rbf እንደገና ተዋቅሯል። file.
ተዛማጅ መረጃ
· በገጽ 6 ላይ የፊርማ ሰንሰለት መፍጠር
· በሶፍትኤችኤስኤም ውስጥ የማረጋገጫ ቁልፍ ጥንዶችን መፍጠር በገጽ 8
· የመሣሪያ አቅርቦት በገጽ 25 ላይ

2.2.5. የBitstream ፊርማ ሰንሰለቶችን በማረጋገጥ ላይ
የፊርማ ሰንሰለቶችን እና የተፈረሙ ቢት ዥረቶችን ከፈጠሩ በኋላ፣ የተፈረመ ቢት ዥረት በተሰጠው root ቁልፍ የተዘጋጀውን መሳሪያ በትክክል ማዋቀሩን ማረጋገጥ ይችላሉ። የጽሁፍ ስርወ ህዝባዊ ቁልፍን ሃሽ ለማተም መጀመሪያ የ quartus_sign ትዕዛዝን የfuse_info ስራ ትጠቀማለህ። file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt

ከዚያ በእያንዳንዱ የተፈረመ የቢት ዥረት ክፍል ላይ ያለውን የፊርማ ሰንሰለት በ .rbf ለመፈተሽ የ quartus_pfg ትዕዛዝ የቼክ_ኢንቴግሪቲ ምርጫን ትጠቀማለህ። የቼክ_ኢንቴግሪቲ ምርጫ የሚከተለውን መረጃ ያትማል፡-
· የአጠቃላይ የቢት ዥረት ሙሉነት ማረጋገጫ ሁኔታ
በእያንዳንዱ የፊርማ ሰንሰለት ውስጥ ያለው የእያንዳንዱ ግቤት ይዘቶች በቢትዥረት .rbf ውስጥ ከእያንዳንዱ ክፍል ጋር ተያይዘዋል file,
· ለእያንዳንዱ የፊርማ ሰንሰለት የ root ህዝባዊ ቁልፍ ሃሽ የሚጠበቀው የfuse እሴት።
ከ fuse_info ውፅዓት የሚገኘው እሴት በቼክ_ኢንቴግሪቲ ውፅዓት ውስጥ ካሉት የ Fuse መስመሮች ጋር መመሳሰል አለበት።
quartus_pfg -የተረጋገጠ_ንፁህነትን የተፈረመ_bitstream.rbf

እዚህ አንድ የቀድሞ አለampየ check_integrity ትዕዛዝ ውጤት፡-

መረጃ፡ ትዕዛዝ፡ quartus_pfg –check_integrity Sign_bitstream.rbf የንፁህነት ሁኔታ፡ እሺ

ክፍል

አይነት: CMF

ፊርማ ገላጭ…

የፊርማ ሰንሰለት #0 (ግቤቶች፡ -1፣ ማካካሻ፡ 96)

መግቢያ #0

Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79

72978B22 0731B082 6F596899 40F32048 AD766A24

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 15

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

መግቢያ #1

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B

C120C7E7A744C357346B424D52100A9

Y

: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5

08A80F3FE7F156DEF0AE5FD95BDFE05

የመግቢያ ቁጥር 2 የቁልፍ ሰንሰለት ፍቃድ፡ SIGN_CODE የቁልፍ ሰንሰለት በመታወቂያ ሊሰረዝ ይችላል፡ 3 የፊርማ ሰንሰለት #1 (ግቤቶች፡ -1፣ ማካካሻ፡ 648)

መግቢያ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

መግቢያ #1

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D

74D982BC20A4772ABCD0A1848E9DC96

Y

: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D

0DA7C6B53D83CF8A775A8340BD5A5DB

መግቢያ #2

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

የመግቢያ ቁጥር 3 የቁልፍ ሰንሰለት ፍቃድ፡ SIGN_CODE የቁልፍ ሰንሰለት በመታወቂያ፡ 15 የፊርማ ሰንሰለት #2 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #3 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #4 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #5 (ግቤቶች፡-1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #6

የክፍል አይነት፡ IO ፊርማ ገላጭ … የፊርማ ሰንሰለት #0 (ግቤቶች፡ -1፣ ማካካሻ፡ 96)

መግቢያ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 16

ግብረ መልስ ላክ

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

መግቢያ #1

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

መግቢያ #2

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

የመግቢያ ቁጥር 3 የቁልፍ ሰንሰለት ፍቃድ፡ SIGN_CORE የቁልፍ ሰንሰለት በመታወቂያ ሊሰረዝ ይችላል፡ 15 የፊርማ ሰንሰለት #1 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #2 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #3 -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #4 (ግቤቶች፡-1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #5 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #6 ሰንሰለት #1 (ግቤቶች፡ -0፣ ማካካሻ፡ 7)

ክፍል

አይነት: HPS

ፊርማ ገላጭ…

የፊርማ ሰንሰለት #0 (ግቤቶች፡ -1፣ ማካካሻ፡ 96)

መግቢያ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

መግቢያ #1

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30

09CE3F486200940E81D02E2F385D150

Y

: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E

5AC33EE6D388B1A895AC07B86155E9D

መግቢያ #2

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 17

2. ማረጋገጥ እና ፍቃድ 683823 | 2023.05.23

የመግቢያ ቁጥር 3 የቁልፍ ሰንሰለት ፍቃድ፡ SIGN_HPS የቁልፍ ሰንሰለት በመታወቂያ ሊሰረዝ ይችላል፡ 15 የፊርማ ሰንሰለት #1 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #2 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #3 -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #4 (ግቤቶች፡-1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #5 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #6 ሰንሰለት #1 (ግቤቶች፡ -0፣ ማካካሻ፡ 7)

የክፍል አይነት፡ የኮር ፊርማ ገላጭ … የፊርማ ሰንሰለት #0 (ግቤቶች፡ -1፣ ማካካሻ፡ 96)

መግቢያ #0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

መግቢያ #1

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

መግቢያ #2

ቁልፍ ፍጠር…

ጥምዝ፡ ሰከንድ384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

የመግቢያ ቁጥር 3 የቁልፍ ሰንሰለት ፍቃድ፡ SIGN_CORE የቁልፍ ሰንሰለት በመታወቂያ ሊሰረዝ ይችላል፡ 15 የፊርማ ሰንሰለት #1 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #2 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #3 -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #4 (ግቤቶች፡-1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #5 (ግቤቶች፡ -1፣ ማካካሻ፡ 0) የፊርማ ሰንሰለት #6 ሰንሰለት #1 (ግቤቶች፡ -0፣ ማካካሻ፡ 7)

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 18

ግብረ መልስ ላክ

683823 | 2023.05.23 ግብረ መልስ ላክ

AES Bitstream ምስጠራ

የላቀ የኢንክሪፕሽን ስታንዳርድ (ኤኢኤስ) የቢት ዥረት ምስጠራ የመሣሪያው ባለቤት በውቅረት ቢት ዥረት ውስጥ የአእምሮአዊ ንብረትን ሚስጥራዊነት እንዲጠብቅ የሚያስችል ባህሪ ነው።
የቁልፎችን ሚስጥራዊነት ለመጠበቅ ለማገዝ የቢት ዥረት ምስጠራ የAES ቁልፎችን ሰንሰለት ይጠቀማል። እነዚህ ቁልፎች የባለቤትን ውሂብ ለማመሳጠር ጥቅም ላይ የሚውሉት በማዋቀሪያው የቢት ዥረት ውስጥ ሲሆን የመጀመሪያው መካከለኛ ቁልፍ በ AES root ቁልፍ የተመሰጠረ ነው።

3.1. የ AES Root ቁልፍን መፍጠር

በIntel Quartus Prime የሶፍትዌር ምስጠራ ቁልፍ (.qek) ቅርጸት የ AES ስር ቁልፍ ለመፍጠር የኳርተስ_ኢንክሪፕት መሳሪያን ወይም stratix10_encrypt.py ማጣቀሻ ትግበራን መጠቀም ትችላለህ። file.

ማስታወሻ፡-

Stratix10_encrypt.py file ለIntel Stratix® 10 እና Intel Agilex 7 መሳሪያዎች ጥቅም ላይ ይውላል።

እንደ አማራጭ የ AES root ቁልፍን እና የቁልፍ መገኛ ቁልፍን ፣ የ AES ስርወ ቁልፍ ዋጋን ፣ የመካከለኛ ቁልፎችን ብዛት እና በእያንዳንዱ መካከለኛ ቁልፍ ከፍተኛውን ጥቅም ላይ የሚውለውን ቁልፍ መግለጽ ይችላሉ።

የመሳሪያውን ቤተሰብ፣ ውፅዓት .qek መግለጽ አለቦት file ቦታ፣ እና የይለፍ ሐረግ ሲጠየቁ።
ለመሠረታዊ ቁልፍ እና ለመካከለኛ ቁልፎች ብዛት እና ለከፍተኛው ቁልፍ አጠቃቀም ነባሪ እሴቶችን በመጠቀም የ AES root ቁልፍን ለማመንጨት የሚከተለውን ትዕዛዝ ያሂዱ።
የማመሳከሪያውን አተገባበር ለመጠቀም ከIntel Quartus Prime ሶፍትዌር ጋር የተካተተውን የ Python አስተርጓሚ ጥሪ በመተካት -family=agilex አማራጭን ተወው፤ ሁሉም ሌሎች አማራጮች እኩል ናቸው. ለ example, የ quartus_encrypt ትዕዛዝ በክፍሉ ውስጥ በኋላ ላይ ተገኝቷል

quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek

pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek በሚከተለው መልኩ ወደ ተመሣሣይ ጥሪ ወደ ማጣቀሻ ትግበራ መቀየር ይቻላል

3.2. የኳርትስ ምስጠራ ቅንብሮች
ለዲዛይን የቢት ዥረት ምስጠራን ለማንቃት የምደባ መሳሪያ መሳሪያ እና የፒን አማራጮች ደህንነት ፓነልን በመጠቀም ተገቢውን አማራጮች መግለጽ አለብዎት። ከተቆልቋይ ሜኑ ውስጥ የአዋቅርን አንቃ የቢት ዥረት ምስጠራ አመልካች ሳጥንን እና የተፈለገውን የኢንክሪፕሽን ቁልፍ ማከማቻ ቦታን መርጠዋል።

ኢንቴል ኮርፖሬሽን. መብቱ በህግ የተጠበቀ ነው. ኢንቴል፣ የኢንቴል አርማ እና ሌሎች የኢንቴል ምልክቶች የኢንቴል ኮርፖሬሽን ወይም የስርጭቱ የንግድ ምልክቶች ናቸው። ኢንቴል የኤፍፒጂኤ እና ሴሚኮንዳክተር ምርቶቹን በIntel መደበኛ ዋስትና መሰረት ለአሁኑ ዝርዝር መግለጫዎች ዋስትና ይሰጣል፣ነገር ግን በማናቸውም ምርቶች እና አገልግሎቶች ላይ ያለማሳወቂያ በማንኛውም ጊዜ ለውጦችን የማድረግ መብቱ የተጠበቀ ነው። ኢንቴል በዚህ ውስጥ የተገለጸውን ማንኛውንም መረጃ፣ ምርት ወይም አገልግሎት ከመተግበሩ ወይም ከመጠቀሙ የተነሳ ምንም አይነት ሃላፊነት ወይም ተጠያቂነት አይወስድም። የኢንቴል ደንበኞች በማናቸውም የታተመ መረጃ ላይ ከመታመንዎ በፊት እና ለምርቶች ወይም አገልግሎቶች ትዕዛዝ ከማቅረባቸው በፊት የቅርብ ጊዜውን የመሳሪያ ዝርዝር መግለጫዎችን እንዲያገኙ ይመከራሉ። *ሌሎች ስሞች እና የንግድ ምልክቶች እንደሌሎች ንብረት ሊጠየቁ ይችላሉ።

ISO 9001: 2015 ተመዝግቧል

ምስል 3. Intel Quartus Prime ምስጠራ መቼቶች

3. AES Bitstream ምስጠራ 683823 | 2023.05.23

በአማራጭ፣ የሚከተለውን የምደባ መግለጫ ወደ ኢንቴል ኳርትስ ፕራይም ቅንጅቶች ማከል ይችላሉ። file .qsf:
set_global_assignment -ስም ENCRYPT_PROGRAMMING_BITSTREAM በ set_global_ssignment -ስም PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
ከጎን-ቻናል ጥቃት ቫክተሮች ላይ ተጨማሪ ቅነሳዎችን ለማንቃት ከፈለጉ የኢንክሪፕሽን ማዘመኛ ጥምርታ ተቆልቋይ እና የማጭበርበር አመልካች ሳጥንን ማንቃት ይችላሉ።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 20

ግብረ መልስ ላክ

3. AES Bitstream ምስጠራ 683823 | 2023.05.23

በ.qsf ውስጥ ያሉት ተዛማጅ ለውጦች፡-
ዓለም አቀፋዊ_መመደብ -ስም PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING በስብስብ_ግሎባል_ስም -ስም PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31

3.3. የማዋቀር Bitstreamን ማመስጠር
የቢት ዥረቱን ከመፈረምዎ በፊት የውቅረት ቢት ዥረትን ኢንክሪፕት አድርገውታል። Intel Quartus Prime Programming File የጄነሬተር መሣሪያ ስዕላዊ የተጠቃሚ በይነገጽን ወይም የትእዛዝ መስመርን በመጠቀም የቢት ዥረትን በራስ-ሰር ማመስጠር እና መፈረም ይችላል።
ከኳርቱስ_ኢንክሪፕት እና ከኳርተስ_ምልክት መሳሪያዎች ወይም ከማጣቀሻ ትግበራ አቻዎች ጋር ለመጠቀም እንደ አማራጭ በከፊል የተመሰጠረ ቢት ዥረት መፍጠር ይችላሉ።

3.3.1. ፕሮግራሚንግ በመጠቀም የ Bitstream ምስጠራን ማዋቀር File የጄነሬተር ግራፊክ በይነገጽ
ፕሮግራሚንግ መጠቀም ይችላሉ። File ጄነሬተር የባለቤቱን ምስል ለማመስጠር እና ለመፈረም.

ምስል 4.

1. በ Intel Quartus Prime ላይ File ሜኑ ፕሮግራሚንግ የሚለውን ይምረጡ File ጀነሬተር. 2. በውጤቱ ላይ Files ትር, ውጤቱን ይግለጹ file ለእርስዎ ውቅር ይተይቡ
እቅድ.
ውፅዓት File ዝርዝር መግለጫ

የማዋቀር እቅድ ውፅዓት file ትር
ውፅዓት file ዓይነት

3. በመግቢያው ላይ Files ትር፣ Bitstream አክልን ጠቅ ያድርጉ እና ወደ የእርስዎ .sof ያስሱ። 4. የኢንክሪፕሽን እና የማረጋገጫ አማራጮችን ለመለየት .sof የሚለውን ይምረጡ እና ጠቅ ያድርጉ
ንብረቶች. ሀ. የመፈረሚያ መሳሪያን አንቃ። ለ. ለግል ቁልፍ file የመፈረሚያ ቁልፍዎን የግል .pem ይምረጡ file. ሐ. ምስጠራን ማጠናቀቅን ያብሩ።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 21

3. AES Bitstream ምስጠራ 683823 | 2023.05.23

ምስል 5.

መ. ለምስጠራ ቁልፍ file፣ የእርስዎን AES .qek ይምረጡ file. ግቤት (.ሶፍ) File የማረጋገጫ እና ምስጠራ ባህሪያት

ማረጋገጥን አንቃ የግል ስርወ .pem ይግለጹ
ምስጠራን አንቃ የምስጠራ ቁልፍን ይግለጹ
5. የተፈረመውን እና ኢንክሪፕት የተደረገውን ቢት ዥረት ለማመንጨት፣ በመግቢያው ላይ Files ትር፣ ፍጠርን ጠቅ ያድርጉ። የይለፍ ሐረግዎን ለኤኤስኤስ ቁልፍ .qek ለማስገባት የይለፍ ቃል መገናኛ ሳጥኖች ይታያሉ file እና የግል ቁልፍ .pem መፈረም file. ፕሮግራሚንግ file ጄኔሬተር የተመሰጠረውን እና የተፈረመበትን ውጤት ይፈጥራል_file.አር.ቢ.ኤፍ.
3.3.2. ፕሮግራሚንግ በመጠቀም የ Bitstream ምስጠራን ማዋቀር File የጄነሬተር ትዕዛዝ መስመር በይነገጽ
የተመሰጠረ እና የተፈረመ ውቅር የቢት ዥረት በ.rbf ቅርጸት ከኳርተስ_pfg የትዕዛዝ መስመር በይነገጽ ጋር ይፍጠሩ፡
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=በርቷል -o pem_file= design0_sign_private.pem
የተመሰጠረ እና የተፈረመ ውቅር ቢት ዥረትን በ.rbf ቅርጸት ወደ ሌላ የውቅር የቢት ዥረት መለወጥ ይችላሉ። file ቅርጸቶች.
3.3.3. የትእዛዝ መስመር በይነገጽን በመጠቀም በከፊል የተመሰጠረ ውቅር Bitstream Generation
በከፊል የተመሰጠረ ፕሮግራም ማመንጨት ይችላሉ። file ምስጠራን ለማጠናቀቅ እና ምስሉን በኋላ ላይ ለመፈረም. ከፊል የተመሰጠረውን ፕሮግራም ፍጠር file በ.rbf ቅርጸት በ thequartus_pfgcommand መስመር በይነገጽ፡ quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 22

ግብረ መልስ ላክ

3. AES Bitstream ምስጠራ 683823 | 2023.05.23
የቢት ዥረት ምስጠራን ለማጠናቀቅ የ quartus_encrypt የትእዛዝ መስመር መሳሪያን ይጠቀማሉ፡-
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
ኢንክሪፕት የተደረገውን የቢት ዥረት ለመፈረም የ quartus_sign የትዕዛዝ መስመር መሳሪያ ይጠቀማሉ፡-
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf sign_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -የቁልፍ ስም= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf sign_encrypted_top.rbf
3.3.4. ከፊል ዳግም ማዋቀር Bitstream ምስጠራ
በአንዳንድ ኢንቴል አጊሌክስ 7 FPGA ዲዛይኖች በከፊል ዳግም ማዋቀርን በሚጠቀሙ የቢት ዥረት ምስጠራን ማንቃት ይችላሉ።
ተዋረዳዊ ከፊል ዳግም ማዋቀር (HPR) ወይም Static Update Partial Reconfiguration (SUPR) የሚጠቀሙ ከፊል መልሶ ማዋቀር ዲዛይኖች የቢት ዥረት ምስጠራን አይደግፉም። ንድፍዎ ብዙ የህዝብ ግንኙነት ክልሎችን ከያዘ ሁሉንም ሰው ማመስጠር አለብዎት።
ከፊል መልሶ ማዋቀር የቢት ዥረት ምስጠራን ለማንቃት በሁሉም የንድፍ ክለሳዎች ውስጥ ተመሳሳይ አሰራርን ይከተሉ። 1. በ Intel Quartus Prime ላይ File ምናሌ፣ ምደባዎች መሣሪያ መሣሪያን ይምረጡ
እና የፒን አማራጮች ደህንነት. 2. የተፈለገውን የኢንክሪፕሽን ቁልፍ ማከማቻ ቦታ ይምረጡ።
ምስል 6. ከፊል ዳግም ማዋቀር Bitstream ምስጠራ ቅንብር

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 23

3. AES Bitstream ምስጠራ 683823 | 2023.05.23
በአማራጭ፣ የሚከተለውን የምደባ መግለጫ በ Quartus Prime settings ውስጥ ማከል ይችላሉ። file .qsf:
አቀናብር_አለምአቀፍ_ስም -ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION በ
የመሠረት ንድፍዎን እና ክለሳዎችን ካጠናቀሩ በኋላ, ሶፍትዌሩ a.sof ያመነጫልfile እና አንድ ወይም ከዚያ በላይ.pmsffileዎች፣ ሰዎችን በመወከል። 3. የተመሰጠረ እና የተፈረመ ፕሮግራሚንግ ይፍጠሩ files ከ.ሶፍ እና.pmsf fileምንም ከፊል ዳግም ማዋቀር ካልነቃ ዲዛይኖች ጋር ተመሳሳይ በሆነ መንገድ። 4. የተቀናበረውን persona.pmsf ቀይር file ወደ በከፊል የተመሰጠረ.rbf file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON ምስጠራ_enabled_persona1.pmsf persona1.rbf
5. የኳርትስ_ኢንክሪፕት የትእዛዝ መስመር መሳሪያን በመጠቀም የቢት ዥረት ምስጠራን ያጠናቅቁ።
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. የ quartus_sign የትዕዛዝ መስመር መሳሪያን በመጠቀም ኢንክሪፕት የተደረገውን ውቅር ቢት ዥረት ይፈርሙ፡-
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf sign_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -qky design0_sign_chain.qky –cancel=svnA:0 –የቁልፍ ስም=ንድፍ0_የተመሰጠረ_persona1.rbf የተፈረመ_encrypted_persona1.rbf

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 24

ግብረ መልስ ላክ

683823 | 2023.05.23 ግብረ መልስ ላክ

የመሣሪያ አቅርቦት

የመጀመርያ የደህንነት ባህሪ አቅርቦት የሚደገፈው በኤስዲኤም አቅርቦት firmware ውስጥ ብቻ ነው። የኤስዲኤም አቅርቦት ፈርምዌርን ለመጫን እና የአቅርቦት ስራዎችን ለማከናወን የIntel Quartus Prime ፕሮግራመርን ይጠቀሙ።
ማንኛውንም ዓይነት ጄ መጠቀም ይችላሉTAG የአቅርቦት ስራዎችን ለማከናወን የኳርተስ ፕሮግራመርን ከ Intel Agilex 7 መሳሪያ ጋር ለማገናኘት ገመድ ያውርዱ።
4.1. SDM Provision Firmware በመጠቀም
ኢንቴል ኳርተስ ፕራይም ፕሮግራመር የመነሻ ስራውን ሲመርጡ እና ከውቅረት ቢትስትሪም ውጭ የሆነ ፕሮግራም ለማድረግ ትእዛዝን ሲመርጡ በራስ ሰር የፋብሪካ ነባሪ አጋዥ ምስል ይጭናል።
በተጠቀሰው የፕሮግራም አወጣጥ ትዕዛዝ ላይ በመመስረት የፋብሪካው ነባሪ ረዳት ምስል ከሁለት ዓይነቶች አንዱ ነው-
· የረዳት ምስልን መስጠት–የኤስዲኤም አቅርቦት ፈርምዌርን የያዘ አንድ የቢት ዥረት ክፍልን ያካትታል።
· የQSPI አጋዥ ምስል–ሁለት የቢት ዥረት ክፍሎችን ያቀፈ፣ አንዱ የኤስዲኤም ዋና ፈርምዌር እና አንድ የአይ/ኦ ክፍልን የያዘ።
የፋብሪካ ነባሪ አጋዥ ምስል መፍጠር ትችላለህ file ማንኛውንም የፕሮግራም ትዕዛዝ ከማድረግዎ በፊት ወደ መሳሪያዎ ለመጫን. የማረጋገጫ ስርወ ቁልፍ ሃሽ ፕሮግራም ካደረጉ በኋላ፣ በተካተተው I/O ክፍል ምክንያት የQSPI ፋብሪካ ነባሪ አጋዥ ምስል መፍጠር እና መፈረም አለብዎት። በተጨማሪም በጋራ የተፈረመውን የጽኑዌር ደህንነት መቼት eFuseን ፕሮግራም ካደረጉ፣ የፕሮጀክት እና የQSPI ፋብሪካ ነባሪ አጋዥ ምስሎችን በተፈረመ firmware መፍጠር አለብዎት። ያልተዘጋጀው መሳሪያ በኤስዲኤም firmware ላይ የኢንቴል ያልሆኑ ፊርማ ሰንሰለቶችን ችላ ስለሚል አብሮ የተፈረመ የፋብሪካ ነባሪ አጋዥ ምስል ባልተዘጋጀ መሳሪያ ላይ መጠቀም ይችላሉ። ስለ QSPI ፋብሪካ ነባሪ አጋዥ ምስል ስለመፍጠር፣ ስለመፈረም እና ስለመጠቀም ለበለጠ መረጃ በገጽ 26 ላይ የQSPI ፋብሪካ ነባሪ አጋዥ ምስል መጠቀምን ይመልከቱ።
የአቅርቦት ፋብሪካ ነባሪ አጋዥ ምስል እንደ የማረጋገጫ ስር ቁልፍ ሃሽ፣ የሴኪዩሪቲ ሴቲንግ ፊውዝ፣ የPUF ምዝገባ ወይም የጥቁር ቁልፍ አቅርቦትን የመሳሰሉ የዝግጅት ስራዎችን ይሰራል። የ Intel Quartus Prime Programming ትጠቀማለህ File የጄነሬተር የትዕዛዝ መስመር መሳሪያ የአቅርቦት አጋዥ ምስል ለመፍጠር፣ Helper_image አማራጩን፣ የረዳት_መሣሪያዎን ስም፣ የአቅርቦት አጋዥ ምስል ንዑስ አይነት እና እንደ አማራጭ አብሮ የተፈረመ firmware .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip sign_provision_helper_image.rbf
የIntel Quartus Prime Programmer መሳሪያን በመጠቀም የረዳት ምስልን ፕሮግራም ያድርጉ፡
quartus_pgm -c 1 -mjtag -o “p;የተፈረመ_የአገልግሎት_አጋዥ_image.rbf” -ኃይል

ኢንቴል ኮርፖሬሽን. መብቱ በህግ የተጠበቀ ነው. ኢንቴል፣ የኢንቴል አርማ እና ሌሎች የኢንቴል ምልክቶች የኢንቴል ኮርፖሬሽን ወይም የስርጭቱ የንግድ ምልክቶች ናቸው። ኢንቴል የኤፍፒጂኤ እና ሴሚኮንዳክተር ምርቶቹን በIntel መደበኛ ዋስትና መሰረት ለአሁኑ ዝርዝር መግለጫዎች ዋስትና ይሰጣል፣ነገር ግን በማናቸውም ምርቶች እና አገልግሎቶች ላይ ያለማሳወቂያ በማንኛውም ጊዜ ለውጦችን የማድረግ መብቱ የተጠበቀ ነው። ኢንቴል በዚህ ውስጥ የተገለጸውን ማንኛውንም መረጃ፣ ምርት ወይም አገልግሎት ከመተግበሩ ወይም ከመጠቀሙ የተነሳ ምንም አይነት ሃላፊነት ወይም ተጠያቂነት አይወስድም። የኢንቴል ደንበኞች በማናቸውም የታተመ መረጃ ላይ ከመታመንዎ በፊት እና ለምርቶች ወይም አገልግሎቶች ትዕዛዝ ከማቅረባቸው በፊት የቅርብ ጊዜውን የመሳሪያ ዝርዝር መግለጫዎችን እንዲያገኙ ይመከራሉ። *ሌሎች ስሞች እና የንግድ ምልክቶች እንደሌሎች ንብረት ሊጠየቁ ይችላሉ።

ISO 9001: 2015 ተመዝግቧል

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

ማስታወሻ፡-

የማስጀመሪያ ክዋኔውን ከትእዛዞች፣ ለምሳሌ ጨምሮ መተው ይችላሉ።ampበዚህ ምእራፍ ውስጥ የተገለጸው የዝግጅት አጋዥ ምስል ፕሮግራም ካዘጋጀ በኋላ ወይም የማስጀመሪያውን ተግባር የያዘ ትእዛዝ ከተጠቀሙ በኋላ።

4.2. በባለቤትነት በተያዙ መሳሪያዎች ላይ የQSPI ፋብሪካ ነባሪ አጋዥ ምስልን መጠቀም
ለQSPI ፍላሽ ፕሮግራሚንግ ማስጀመሪያውን ሲመርጡ የIntel Quartus Prime ፕሮግራመር በራስ ሰር የ QSPI ፋብሪካ ነባሪ አጋዥ ምስል ይጭናል file. የማረጋገጫ ስርወ ቁልፍ ሃሽ ፕሮግራም ካደረጉ በኋላ የQSPI ፋብሪካ ነባሪ አጋዥ ምስል መፍጠር እና መፈረም እና የQSPI ፍላሽ ከማዘጋጀትዎ በፊት የተፈረመውን የQSPI ፋብሪካ አጋዥ ምስል ለየብቻ ፕሮግራም ማውጣት አለብዎት። 1. የ Intel Quartus Prime Programming ትጠቀማለህ File የጄነሬተር ትዕዛዝ መስመር መሳሪያ ወደ
የQSPI አጋዥ ምስሉን ይፍጠሩ፣ Helper_image የሚለውን አማራጭ፣የእርስዎን የረዳት_መሣሪያ አይነት፣የQSPI አጋዥ ምስል ንዑስ አይነት እና እንደአማራጭ የተቀናጀ firmware .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. የQSPI ፋብሪካ ነባሪ አጋዥ ምስል ፈርመዋል፡-
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=ንድፍ0_sign_private.pem qspi_helper_image.rbf sign_qspi_helper_image.rbf
3. ማንኛውንም የQSPI ፍላሽ ፕሮግራም መጠቀም ይችላሉ። file ቅርጸት. የሚከተለው የቀድሞamples ወደ .jic የተቀየረ ውቅር ቢትዥረት ይጠቀሙ file ቅርጸት፡-
quartus_pfg -c Sign_bitstream.rbf Sign_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. የ Intel Quartus Prime Programmer መሳሪያን በመጠቀም የተፈረመውን አጋዥ ምስል ፕሮግራም ያደርጋሉ፡-
quartus_pgm -c 1 -mjtag -o “p;የተፈረመ_qspi_helper_image.rbf” -ኃይል
5. የኢንቴል ኳርትስ ፕራይም ፕሮግራመር መሳሪያን በመጠቀም የ .jic ምስልን ወደ ብልጭ ድርግም ያዘጋጃሉ፡
quartus_pgm -c 1 -mjtag -o “p;የተፈረመ_ፍላሽ.jic”

4.3. የማረጋገጫ ሥር ቁልፍ አቅርቦት
የባለቤቱን root key hashes ወደ ፊዚካል ፊውዝ ፕሮግራም ለማድረግ በመጀመሪያ የፕሮጄክት firmware ን መጫን አለቦት፣ በመቀጠል የባለቤቱን ስርወ ቁልፍ ሃሾችን መጫን እና ከዛም በሃይል ላይ ዳግም ማስጀመርን ወዲያውኑ ያከናውኑ። ፕሮግራሚንግ root key hashes ወደ ቨርቹዋል ፊውዝ ከሆነ የማብራት ዳግም ማስጀመር አያስፈልግም።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 26

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
የማረጋገጫ ስርወ ቁልፍ hashes ፕሮግራም ለማድረግ የፕሮጄክት firmware አጋዥ ምስል ፕሮግራም ያደርጉ እና ከሚከተሉት ትዕዛዞች ውስጥ አንዱን የ root ቁልፍ .qky ፕሮግራም ያሂዳሉ። files.
// ለአካላዊ (ተለዋዋጭ ያልሆኑ) eFuses quartus_pgm -c 1 -mjtag -o "p; root0.qky; root1.qky; root2.qky" - የማይለዋወጥ_ቁልፍ
// ለምናባዊ (ተለዋዋጭ) eFuses quartus_pgm -c 1 -mjtag -o “p; root0.qky; root1.qky; root2.qky”
4.3.1. ከፊል መልሶ ማዋቀር ባለብዙ-ሥልጣን ስር ቁልፍ ፕሮግራሚንግ
መሳሪያውን ወይም የማይንቀሳቀስ ክልል የቢት ዥረት ባለቤት ስር ቁልፍን ከሰጡ በኋላ የመሳሪያውን አቅርቦት አጋዥ ምስል እንደገና ይጫኑ፣ የተፈረመውን የህዝብ ቁልፍ ፕሮግራም ፈቃድ የታመቀ የምስክር ወረቀት ፕሮግራም ያዘጋጃሉ እና ከዚያ የPR persona bitstream owner root ቁልፍን ያቅርቡ።
// ለአካላዊ (ተለዋዋጭ ያልሆኑ) eFuses quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –የማይለወጥ_ቁልፍ
// ለምናባዊ (ተለዋዋጭ) eFuses quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
4.4. የፕሮግራሚንግ ቁልፍ ስረዛ መታወቂያ ፊውዝ
ከIntel Quartus Prime Pro Edition ሶፍትዌር ስሪት 21.1 ጀምሮ፣ ኢንቴል እና የባለቤት ቁልፍ ስረዛ መታወቂያ ፊውዝ ፕሮግራም ማውጣት የተፈረመ የታመቀ የምስክር ወረቀት መጠቀምን ይጠይቃል። የቁልፍ ስረዛ መታወቂያ የታመቀ የምስክር ወረቀት የFPGA ክፍል የመፈረሚያ ፈቃድ ካለው የፊርማ ሰንሰለት ጋር መፈረም ይችላሉ። የታመቀ የምስክር ወረቀቱን ከፕሮግራሙ ጋር ይፈጥራሉ file የጄነሬተር ትዕዛዝ መስመር መሳሪያ. ያልፈረመውን የምስክር ወረቀት የ quartus_sign መሳሪያን ወይም የማጣቀሻ ትግበራን በመጠቀም ፈርመዋል።
Intel Agilex 7 መሳሪያዎች ለእያንዳንዱ ስርወ ቁልፍ የባለቤት ቁልፍ ስረዛ መታወቂያዎችን የተለያዩ ባንኮችን ይደግፋሉ። የባለቤት ቁልፍ ስረዛ መታወቂያ የታመቀ ሰርተፍኬት ወደ ኢንቴል አጊሌክስ 7 FPGA ሲዘጋጅ ኤስዲኤም የትኛው ስር ቁልፍ የታመቀ የምስክር ወረቀቱን እንደፈረመ ይወስናል እና ከዛ ስር ቁልፍ ጋር የሚዛመደውን የቁልፍ ስረዛ መታወቂያ ፊውዝ ይነፋል።
የሚከተለው የቀድሞamples ለኢንቴል ቁልፍ መታወቂያ የኢንቴል ቁልፍ ስረዛ ሰርተፍኬት ይፍጠሩ 7. ከ7-0 ባለው የኢንቴል ቁልፍ ስረዛ መታወቂያ 31ን መተካት ይችላሉ።
ያልተፈረመ የኢንቴል ቁልፍ ስረዛ መታወቂያ የታመቀ የምስክር ወረቀት ለመፍጠር የሚከተለውን ትዕዛዝ ያሂዱ፡-
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 ያልተፈረመ_መሰረዝ_intel7.cert
ያልተፈረመ የኢንቴል ቁልፍ ስረዛ መታወቂያ የታመቀ የምስክር ወረቀት ለመፈረም ከሚከተሉት ትዕዛዞች ውስጥ አንዱን ያሂዱ፡-
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.cert sign_cancel_intel7.cert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 27

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
-keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 ያልተፈረመ_cancel_intel7.cert የተፈረመ_cancel_intel7.cert
ያልተፈረመ የባለቤት ቁልፍ ስረዛ መታወቂያ የታመቀ የምስክር ወረቀት ለመፍጠር የሚከተለውን ትዕዛዝ ያሂዱ፡-
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 ያልተፈረመ_መሰረዝ_owner2.cert
ያልተፈረመ የባለቤት ቁልፍ ስረዛ መታወቂያ የታመቀ የምስክር ወረቀት ለመፈረም ከሚከተሉት ትዕዛዞች ውስጥ አንዱን ያሂዱ፡-
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 ያልተፈረመ_መሰረዝ_owner2.cert የተፈረመ_መሰረዝ_owner2.cert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -የቁልፍ ስም= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 ያልተፈረመ_መሰረዝ_owner2.cert የተፈረመ_መሰረዝ_owner2.cert
የተፈረመበት የቁልፍ ስረዛ መታወቂያ የታመቀ ሰርተፍኬት ከፈጠሩ በኋላ፣የኢንቴል ኳርትስ ፕራይም ፕሮግራመርን በመጠቀም የታመቀ የምስክር ወረቀት በጄ በኩል ወደ መሳሪያው ፕሮግራም ያደርጉታል።TAG.
// ለአካላዊ (ተለዋዋጭ ያልሆኑ) eFuses quartus_pgm -c 1 -mjtag -o “pi;የተፈረመ_ሰርዝ_intel7.cert” –የማይለወጥ_ቁልፍ ኳርትስ_pgm -c 1 -mjtag -o “pi;የተፈረመ_ሰርዝ_owner2.cert” -የማይለወጥ_ቁልፍ
// ለምናባዊ (ተለዋዋጭ) eFuses quartus_pgm -c 1 -mjtag -o “pi;የተፈረመ_cancel_intel7.cert” quartus_pgm -c 1 -mjtag -o “pi;የተፈረመ_ሰርዝ_owner2.cert”
በተጨማሪም የ FPGA ወይም የHPS የመልእክት ሳጥን በይነገጽን በመጠቀም የታመቀ የምስክር ወረቀቱን ወደ ኤስዲኤም መላክ ይችላሉ።
4.5. የስር ቁልፎችን በመሰረዝ ላይ
Intel Agilex 7 መሳሪያዎች ሌላ ያልተሰረዘ የ root ቁልፍ ሃሽ ሲኖር የ root key hashes እንዲሰርዙ ያስችልዎታል። በመጀመሪያ መሳሪያውን የፊርማ ሰንሰለቱ በተለየ የ root key hash ስር ባለው ንድፍ በማዋቀር የ root key hash ሰርዘዋል፣ ከዚያ የተፈረመ የ root key hash ስረዛ የታመቀ ሰርተፍኬት ፕሮግራም። የስር ቁልፍ ሃሽ ስረዛ የታመቀ ሰርተፍኬት እንዲሰረዝ በስሩ ቁልፍ ስር በሰደደው የፊርማ ሰንሰለት መፈረም አለቦት።
ያልተፈረመ የስር ቁልፍ ሃሽ ስረዛ የታመቀ የምስክር ወረቀት ለማመንጨት የሚከተለውን ትዕዛዝ ያሂዱ፡-
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH ያልተፈረመ_ሥር_መሰረዝ.cert

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 28

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

ያልተፈረመ የስር ቁልፍ ሃሽ ስረዛ የታመቀ የምስክር ወረቀት ለመፈረም ከሚከተሉት ትዕዛዞች ውስጥ አንዱን ያሂዱ።
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.cert sign_root_cancel.cert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” -የቁልፍ ስም= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.cert sign_root_cancel.cert
የ root key hash ስረዛ የታመቀ ሰርተፍኬት በጄ ፕሮግራም ማድረግ ትችላለህTAG, FPGA, ወይም HPS የመልዕክት ሳጥኖች.

4.6. የፕሮግራሚንግ ቆጣሪ ፊውዝ
የሴኪዩሪቲ ሥሪት ቁጥርን (SVN) እና Pseudo Time St.ን አዘምነዋልamp (PTS) የተፈረመ የታመቀ የምስክር ወረቀቶችን በመጠቀም ቆጣሪ ፊውዝ።

ማስታወሻ፡-

ኤስዲኤም በተሰጠው ውቅር ወቅት የሚታየውን አነስተኛ ቆጣሪ ዋጋ ይከታተላል እና የቆጣሪው እሴቱ ከዝቅተኛው እሴት ያነሰ በሚሆንበት ጊዜ የቆጣሪ ጭማሪ የምስክር ወረቀቶችን አይቀበልም። ቆጣሪ ጭማሪ የታመቀ የምስክር ወረቀት ከማዘጋጀትዎ በፊት ለቆጣሪ የተመደቡትን ሁሉንም ነገሮች ማዘመን እና መሣሪያውን እንደገና ማዋቀር አለብዎት።

ማመንጨት ከሚፈልጉት የቆጣሪ ጭማሪ የምስክር ወረቀት ጋር የሚዛመደውን ከሚከተሉት ትዕዛዞች ውስጥ አንዱን ያሂዱ።
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o ቆጣሪ=<-1:495> ያልተፈረመ_pts.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o ቆጣሪ=<-1:63> ያልፈረመ_svnA.cert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o ቆጣሪ=<-1:63> ያልፈረመ_svnB.cert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o ቆጣሪ=<-1:63> ያልፈረመ_svnC.cert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o ቆጣሪ=<-1:63> ያልፈረመ_svnD.cert

የ1 ቆጣሪ እሴት የቆጣሪ ጭማሪ ፈቃድ የምስክር ወረቀት ይፈጥራል። የቆጣሪ ጭማሪ ፈቃድ የታመቀ የምስክር ወረቀት ፕሮግራም ማድረግ የየራሳቸውን ቆጣሪ ለማዘመን ተጨማሪ ያልተፈረሙ የቆጣሪ ጭማሪ የምስክር ወረቀቶችን ፕሮግራም እንዲያዘጋጁ ያስችልዎታል። ከቁልፍ ስረዛ መታወቂያ ውሱን ሰርተፊኬቶች ጋር በተመሳሳይ መልኩ የቆጣሪ ውሱን ሰርተፊኬቶችን ለመፈረም የኳርተስ_ምልክት መሳሪያውን ይጠቀማሉ።
የ root key hash ስረዛ የታመቀ ሰርተፍኬት በጄ ፕሮግራም ማድረግ ትችላለህTAG, FPGA, ወይም HPS የመልዕክት ሳጥኖች.

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 29

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

4.7. ደህንነቱ የተጠበቀ የውሂብ ነገር አገልግሎት ሥር ቁልፍ አቅርቦት
ደህንነቱ የተጠበቀ የውሂብ ነገር አገልግሎት (ኤስዲኦኤስ) ስርወ ቁልፍን ለማቅረብ የIntel Quartus Prime ፕሮግራመርን ትጠቀማለህ። ፕሮግራመር የኤስዲኦኤስ ስር ቁልፍን ለማቅረብ የአቅርቦት firmware አጋዥ ምስልን በራስ-ሰር ይጭናል።
quartus_pgm c 1 mjtag -የአገልግሎት_ስር_ቁልፍ -የማይለወጥ_ቁልፍ

4.8. የደህንነት ቅንብር ፊውዝ አቅርቦት
የመሳሪያውን ደህንነት መቼት ፊውዝ ለመመርመር እና በፅሁፍ ላይ የተመሰረተ .fuse ለመፃፍ Intel Quartus Prime Programmerን ይጠቀሙ። file እንደሚከተለው።
quartus_pgm -c 1 -mjtag -o “ei;ፕሮግራሚንግ_fileፊውዝ፤ AGFB014R24B”

አማራጮች · i፡ ፕሮግራመር ሰጪው የአቅርቦት ፈርሙዌር አጋዥ ምስልን ወደ መሳሪያው ይጭናል። ሠ፡ ፕሮግራመር ከመሳሪያው ላይ ያለውን ፊውዝ አንብቦ በ .fuse ውስጥ ያከማቻል file.

የ . ፊውዝ file የፊውዝ ስም-እሴት ጥንዶች ዝርዝር ይዟል። እሴቱ ፊውዝ መነፋቱን ወይም የ fuse መስክ ይዘቶችን ይገልጻል።

የሚከተለው የቀድሞample የ .fuse ቅርጸት ያሳያል file:

# በጋራ የተፈረመ firmware

= "አይነፋም"

# የመሣሪያ ፍቃድ ግድያ

= "አይነፋም"

# መሳሪያ ደህንነቱ የተጠበቀ አይደለም።

= "አይነፋም"

# የHPS ማረም አሰናክል

= "አይነፋም"

# የውስጥ መታወቂያ PUF ምዝገባን አሰናክል

= "አይነፋም"

# ጄን አሰናክልTAG

= "አይነፋም"

# በPUF የተጠቀለለ ምስጠራ ቁልፍን አሰናክል

= "አይነፋም"

# የባለቤት ምስጠራ ቁልፍን በ BBRAM አሰናክል = "ያልተነፋ"

በ eFuses ውስጥ የባለቤት ምስጠራ ቁልፍን አሰናክል = "ያልተነፋ"

# የባለቤት ስርወ የህዝብ ቁልፍ ሃሽ 0ን አሰናክል

= "አይነፋም"

# የባለቤት ስርወ የህዝብ ቁልፍ ሃሽ 1ን አሰናክል

= "አይነፋም"

# የባለቤት ስርወ የህዝብ ቁልፍ ሃሽ 2ን አሰናክል

= "አይነፋም"

# ምናባዊ eFusesን አሰናክል

= "አይነፋም"

# የኤስዲኤም ሰዓትን ወደ ውስጣዊ oscillator አስገድድ = "አይነፋም"

# የምስጠራ ቁልፍ ማዘመኛን አስገድድ

= "አይነፋም"

# ኢንቴል ግልጽ ቁልፍ ስረዛ

= "0"

# የመቆለፊያ ደህንነት eFuses

= "አይነፋም"

# የባለቤት ምስጠራ ቁልፍ ፕሮግራም ተከናውኗል

= "አይነፋም"

# የባለቤት ምስጠራ ቁልፍ ፕሮግራም ተጀመረ

= "አይነፋም"

# የባለቤቱ ግልጽ ቁልፍ ስረዛ 0

= ""

# የባለቤቱ ግልጽ ቁልፍ ስረዛ 1

= ""

# የባለቤቱ ግልጽ ቁልፍ ስረዛ 2

= ""

# ባለቤቱ ፊውዝ

=

“0x00000000000000000000000000000000000000000000000000000

00000000000000000000000000000000000000000000000000000

0000000000000000000000”

# የባለቤት ስርወ የህዝብ ቁልፍ ሃሽ 0

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# የባለቤት ስርወ የህዝብ ቁልፍ ሃሽ 1

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# የባለቤት ስርወ የህዝብ ቁልፍ ሃሽ 2

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# የባለቤት ስርወ የህዝብ ቁልፍ መጠን

= "ምንም"

# PTS ቆጣሪ

= "0"

# PTS ቆጣሪ መሠረት

= "0"

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 30

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

# QSPI የጀመረ መዘግየት # RMA ቆጣሪ # SDMIO0 I2C ነው # SVN ቆጣሪ A # SVN ቆጣሪ B # SVN ቆጣሪ C # SVN ቆጣሪ ዲ

= "10ms" = "0" = "አይነፋም" = "0" = "0" = "0" = "0"

ፊውዝ አስተካክል። file የሚፈልጉትን የደህንነት ቅንብር ፊውዝ ለማዘጋጀት። በ# የሚጀምር መስመር እንደ አስተያየት መስመር ነው የሚወሰደው። የደህንነት መቼት ፊውዝ ፕሮግራም ለማድረግ መሪውን # ያስወግዱ እና እሴቱን ወደ Blown ያዘጋጁ። ለ example፣ በጋራ የተፈረመውን የጽኑዌር ደህንነት መቼት ፊውዝ ለማንቃት የፊውሱን የመጀመሪያ መስመር ያሻሽሉ። file ለሚከተለው
አብሮ የተፈረመ ፈርምዌር = “ተነፍቶ”

እንዲሁም የእርስዎን መስፈርቶች መሰረት በማድረግ የባለቤት ፊውሶችን መመደብ እና ፕሮግራም ማድረግ ይችላሉ።
ባዶ ቼክ፣ ፕሮግራም እና የባለቤቱን ስርወ የህዝብ ቁልፍ ለማረጋገጥ የሚከተለውን ትእዛዝ መጠቀም ትችላለህ።
quartus_pgm -c 1 -mjtag - o “ibpv; root0.qky”

አማራጮች · i፡ የአቅርቦት firmware አጋዥ ምስልን ወደ መሳሪያው ይጭናል። · ለ፡ የሚፈለገውን የደህንነት መቼት ፊውዝ አለመኖሩን ለማረጋገጥ ባዶ ፍተሻ ያደርጋል
አስቀድሞ ተነፈሰ። · ፒ፡ ፊውዝውን ያዘጋጃል። v፡ በመሳሪያው ላይ የፕሮግራም የተደረገውን ቁልፍ ያረጋግጣል።
የ .qky ፕሮግራም ካደረጉ በኋላ fileሁለቱም የባለቤቱ የህዝብ ቁልፍ ሃሽ እና የባለቤቱ የህዝብ ቁልፍ መጠን ዜሮ ያልሆኑ እሴቶች እንዳላቸው ለማረጋገጥ የfuse መረጃውን እንደገና በማጣራት የfuse መረጃውን መመርመር ትችላለህ።
የሚከተሉት መስኮች በ .fuse በኩል መፃፍ ባይችሉም file ዘዴ፣ በምርመራው ኦፕሬሽን ውፅዓት ወቅት ይካተታሉ ለማረጋገጫ፡ · መሳሪያ ደህንነቱ ያልተጠበቀ · የመሣሪያ ፍቃድ ግድያ · የባለቤቱን ስርወ የህዝብ ቁልፍ ሃሽ ማሰናከል 0 · የባለቤቱን ስርወ የህዝብ ቁልፍ ሃሽ ማሰናከል 1 · የባለቤቱን ስርወ የህዝብ ቁልፍ ሃሽ ማሰናከል 2 · ኢንቴል ቁልፍ መሰረዝ · የባለቤት ምስጠራ ቁልፍ ፕሮግራም ተጀመረ · የባለቤት ምስጠራ ቁልፍ ፕሮግራም ተከናውኗል · የባለቤት ቁልፍ ስረዛ · የባለቤት የህዝብ ቁልፍ hash · የባለቤት የህዝብ ቁልፍ መጠን · የባለቤት የህዝብ ቁልፍ hash 0 · የባለቤት ስርወ የህዝብ ቁልፍ ሃሽ

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 31

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
· PTS ቆጣሪ · PTS ቆጣሪ ቤዝ · QSPI መጀመር እስከ መዘግየት · RMA ቆጣሪ · SDMIO0 I2C ነው · SVN ቆጣሪ A · SVN ቆጣሪ B · SVN ቆጣሪ C · SVN ቆጣሪ ዲ
ፊውዝ ፕሮግራም ለማድረግ የIntel Quartus Prime ፕሮግራመርን ተጠቀም file ወደ መሳሪያው ተመለስ. የ i አማራጭን ካከሉ፣ ፕሮግራመር የደህንነት ሴቲንግ ፊውዝ ለማድረግ የፕሮጄክት firmwareን በራስ-ሰር ይጭናል።
// ለአካላዊ (ተለዋዋጭ ያልሆኑ) eFuses quartus_pgm -c 1 -mjtag - o “pi;ፕሮግራሚንግ_file.ፊውዝ” -የማይለወጥ_ቁልፍ
// ለምናባዊ (ተለዋዋጭ) eFuses quartus_pgm -c 1 -mjtag - o “pi;ፕሮግራሚንግ_file. ፊውዝ”
የመሳሪያው root key hash በትእዛዙ ውስጥ ከተሰጠው .qky ጋር አንድ አይነት መሆኑን ለማረጋገጥ የሚከተለውን ትዕዛዝ መጠቀም ትችላለህ፡-
quartus_pgm -c 1 -mjtag -o “v; root0_another.qky”
ቁልፎቹ የማይዛመዱ ከሆነ ፕሮግራመር በኦፕሬሽን ያልተሳካ የስህተት መልእክት ይወድቃል።
4.9. AES ሥር ቁልፍ አቅርቦት
የAES root ቁልፍን ለIntel Agilex 7 መሳሪያ ፕሮግራም ለማዘጋጀት የተፈረመ የ AES root ቁልፍ የታመቀ ሰርተፍኬት መጠቀም አለቦት።
4.9.1. AES Root Key Compact ሰርተፍኬት
የእርስዎን AES root ቁልፍ .qek ለመቀየር የ quartus_pfg የትእዛዝ መስመር መሳሪያን ይጠቀማሉ file ወደ የታመቀ የምስክር ወረቀት .cert ቅርጸት. የታመቀ የምስክር ወረቀት ሲፈጥሩ የቁልፍ ማከማቻ ቦታን ይጠቅሳሉ። በኋላ ላይ ለመፈረም ያልተፈረመ የምስክር ወረቀት ለመፍጠር የ quartus_pfg መሳሪያውን መጠቀም ይችላሉ። የAES root ቁልፍ የታመቀ ሰርተፍኬት በተሳካ ሁኔታ ለመፈረም ከAES root ቁልፍ ሰርተፍኬት መፈረም ፈቃድ፣ ፍቃድ ቢት 6 ጋር የፊርማ ሰንሰለት መጠቀም አለቦት።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 32

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
1. ከሚከተሉት ትእዛዝ አንዱን በመጠቀም የ AES ቁልፍ የታመቀ የምስክር ወረቀት ለመፈረም የሚያገለግሉ ተጨማሪ የቁልፍ ጥንድ ይፍጠሩampያነሰ፡
quartus_sign –family=agilex –operation=መስራት_የግል_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=ማድረግ_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen method ECDSA-KEY-PAIR-GEN –ቁልፍ አይነት EC፡ secp384r1 - የአጠቃቀም-ምልክት - መለያ aesccert1 - መታወቂያ 2
2. ከሚከተሉት ትእዛዛት ውስጥ አንዱን በመጠቀም ትክክለኛውን የፈቃድ ቢት አዘጋጅቶ የፊርማ ሰንሰለት ይፍጠሩ፡
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –ፍቃድ=0x40 –ሰርዝ=1 –input_pem=aesccert1_public.pem aesccert1_sign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – previous_key root0 –የቀድሞ_qky= root0.qky –ፍቃድ=0x40 –ሰርዝ=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. ለሚፈለገው AES root ቁልፍ ማከማቻ ቦታ ያልተፈረመ የAES የታመቀ ሰርተፍኬት ይፍጠሩ። የሚከተሉት የAES root ቁልፍ ማከማቻ አማራጮች ይገኛሉ፡-
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
// eFuse AES root ቁልፍ ያልተፈረመ የምስክር ወረቀት quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_ ፍጠርfile=aes.qek ያልተፈረመ_efuse1.cert
4. የታመቀ የምስክር ወረቀት በ quartus_sign ትዕዛዝ ወይም በማጣቀሻ አተገባበር ይፈርሙ።
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.cert የተፈረመ_ 1.cert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 33

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

–keyname=aesccert1 –qky=aesccert1_sign_chain.qky ያልተፈረመ_ 1.cert የተፈረመ_ 1.cert
5. የAES root ቁልፍ የታመቀ ሰርተፍኬትን ወደ ኢንቴል አጊሌክስ 7 መሳሪያ በጄ ለማቀናበር Intel Quartus Prime Programmerን ይጠቀሙ።TAG. የኢንቴል ኳርተስ ፕራይም ፕሮግራመር የEFUSE_WRAPPED_AES_KEY የታመቀ የእውቅና ማረጋገጫ አይነት ሲጠቀም ቨርቹዋል eFusesን ወደ ፕሮግራም ያወጣል።
የፕሮግራሚንግ አካላዊ ፊውዝ ለመለየት -የማይለወጥ_ቁልፍ አማራጩን አክለዋል።
// ለአካላዊ (ተለዋዋጭ ያልሆነ) eFuse AES root key quartus_pgm -c 1 -mjtag -o “pi;የተፈረመ_efuse1.cert” -የማይለወጥ_ቁልፍ

// ለምናባዊ (ተለዋዋጭ) eFuse AES root key quartus_pgm -c 1 -mjtag -o “pi;የተፈረመ_efuse1.cert”

// ለ BBRAM AES root key quartus_pgm -c 1 -mjtag -o “pi; የተፈረመ_bbram1.cert”

የኤስዲኤም አቅርቦት firmware እና ዋና firmware የ AES root ቁልፍ የምስክር ወረቀት ፕሮግራምን ይደግፋሉ። እንዲሁም የኤስዲኤም የመልእክት ሳጥን በይነገጽን ከFPGA ጨርቅ ወይም ኤችፒኤስ በመጠቀም የAES root ቁልፍ ሰርተፍኬትን መጠቀም ይችላሉ።

ማስታወሻ፡-

የ quartus_pgm ትዕዛዝ የታመቀ የምስክር ወረቀቶችን (.cert) አማራጮችን b እና v አይደግፍም።

4.9.2. ውስጣዊ ID® PUF AES ሥር ቁልፍ አቅርቦት
ውስጣዊ* መታወቂያ PUF ተጠቅልሎ AES ቁልፍን መተግበር የሚከተሉትን ደረጃዎች ያካትታል፡ 1. የውስጥ መታወቂያ PUF በጄ መመዝገብTAG. 2. የ AES root ቁልፍን መጠቅለል. 3. የረዳት ዳታ እና የተጠቀለለ ቁልፍ ወደ ኳድ SPI ፍላሽ ማህደረ ትውስታ ፕሮግራም ማድረግ። 4. የውስጥ መታወቂያ PUF ገቢር ሁኔታን በመጠየቅ ላይ።
የውስጥ መታወቂያ ቴክኖሎጂ አጠቃቀም ከውስጥ መታወቂያ ጋር የተለየ የፍቃድ ስምምነት ያስፈልገዋል። Intel Quartus Prime Pro Edition ሶፍትዌር ያለ ተገቢ ፍቃድ የPUF ስራዎችን ይገድባል፣እንደ ምዝገባ፣ ቁልፍ መጠቅለል እና የPUF ዳታ ፕሮግራም ወደ QSPI ፍላሽ።

4.9.2.1. ውስጣዊ መታወቂያ PUF ምዝገባ
PUFን ለመመዝገብ የኤስዲኤም አቅርቦት firmware መጠቀም አለቦት። የአቅርቦት firmware ከኃይል ዑደት በኋላ የተጫነ የመጀመሪያው ፈርምዌር መሆን አለበት እና ከማንኛውም ሌላ ትእዛዝ በፊት የPUF ምዝገባ ትእዛዝ መስጠት አለብዎት። አቅርቦቱ ፈርምዌር ከPUF ምዝገባ በኋላ ሌሎች ትዕዛዞችን ይደግፋል፣ AES root key wrapping እና programming quad SPI፣ ነገር ግን የውቅረት ቢት ዥረት ለመጫን መሳሪያውን በኃይል ማሽከርከር አለብዎት።
የPUF ምዝገባን ለመቀስቀስ እና የPUF አጋዥ መረጃን ለማመንጨት የIntel Quartus Prime ፕሮግራመርን ይጠቀማሉ።puf file.

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 34

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

ምስል 7.

ውስጣዊ መታወቂያ PUF ምዝገባ
quartus_pgm PUF ምዝገባ

የምዝገባ PUF አጋዥ ውሂብ

ደህንነቱ የተጠበቀ የመሣሪያ አስተዳዳሪ (ኤስዲኤም)

wrapper.puf አጋዥ ውሂብ
ሁለቱንም የ i ኦፕሬሽን እና የ .puf ክርክርን ሲገልጹ ፕሮግራመር የዝግጅት firmware አጋዥ ምስልን በራስ-ሰር ይጭናል።
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
በጋራ የተፈረመ ፈርምዌር እየተጠቀሙ ከሆነ፣ የPUF መመዝገቢያ ትዕዛዙን ከመጠቀምዎ በፊት በጋራ የተፈረመውን የጽኑ ትዕዛዝ አጋዥ ምስል ፕሮግራም ያደርጉታል።
quartus_pgm -c 1 -mjtag -o “p;የተፈረመ_provision_helper_image.rbf” -force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
የ UDS IID PUF መሣሪያ በሚመረትበት ጊዜ የተመዘገበ ነው፣ እና እንደገና ለመመዝገብ አይገኝም። በምትኩ፣ የ UDS PUF አጋዥ መረጃ በIPCS ላይ የሚገኝበትን ቦታ ለማወቅ ፕሮግራመርን ይጠቀማሉ፣ .pufን ያውርዱ። file በቀጥታ, እና ከዚያ UDS .puf ይጠቀሙ file ልክ እንደ .puf file ከ Intel Agilex 7 መሳሪያ የተወሰደ።
ጽሑፍ ለማመንጨት የሚከተለውን የፕሮግራመር ትዕዛዝ ተጠቀም file ዝርዝር የያዘ URLወደ መሣሪያ-ተኮር እየጠቆመ fileበ IPCS ላይ
quartus_pgm -c 1 -mjtag - o “e;ipcs_urls.txt; AGFB014R24B" -ipcs_urls
4.9.2.2. የ AES Root ቁልፍን በመጠቅለል ላይ
እርስዎ IID PUF ተጠቅልሎ AES root ቁልፍ .wkey ያመነጫሉ file የተፈረመ የምስክር ወረቀት ወደ SDM በመላክ.
የእርስዎን AES root ቁልፍ ለመጠቅለል የIntel Quartus Prime Programmerን በራስ ሰር ለማመንጨት፣ ለመፈረም እና ለመላክ ወይም የIntel Quartus Prime Programmingን መጠቀም ይችላሉ። File ያልተፈረመ የምስክር ወረቀት ለማመንጨት ጀነሬተር። የእራስዎን መሳሪያዎች ወይም የኳርተስ ፊርማ መሳሪያ በመጠቀም ያልተፈረመ የምስክር ወረቀት ይፈርማሉ። ከዚያ የተፈረመውን የምስክር ወረቀት ለመላክ እና የ AES root ቁልፍዎን ለመጠቅለል ፕሮግራመርን ይጠቀሙ። የተፈረመው የምስክር ወረቀት የፊርማ ሰንሰለቱን የሚያረጋግጡ ሁሉንም መሳሪያዎች ለማቀናጀት ሊያገለግል ይችላል።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 35

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

ምስል 8.

የIntel Quartus Prime ፕሮግራመርን በመጠቀም የAES ቁልፍን መጠቅለል
.ፔም የግል
ቁልፍ

.qky

ኳርትስ_ፒጂኤም

የ AES ቁልፍን መጠቅለል

AES.QSKigYnature RootCPhuabilnic ቁልፍ

PUF የታሸገ ቁልፍ ፍጠር

የታሸገ AES ቁልፍ

ኤስዲኤም

.qek ምስጠራ
ቁልፍ

.wkey PUF-የተጠቀለለ
AES ቁልፍ

1. የሚከተሉትን ክርክሮች በመጠቀም የ IID PUF ጥቅል AES root ቁልፍን (.wkey) ከፕሮግራመር ጋር ማመንጨት ይችላሉ።
· የ .qky file ከ AES ስር ቁልፍ ሰርተፊኬት ፈቃድ ጋር የፊርማ ሰንሰለት የያዘ
· የግል .pem file በፊርማው ሰንሰለት ውስጥ ላለው የመጨረሻው ቁልፍ
· የ .qek file የ AES root ቁልፍን በመያዝ
· ባለ 16-ባይት ማስጀመሪያ ቬክተር (iv).

quartus_pgm -c 1 -mjtag -qky_file= aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey፤AGFB014R24A”

2. በአማራጭ፣ ከፕሮግራሚንግ ጋር ያልተፈረመ IID PUF ጥቅል የ AES root ቁልፍ ሰርተፍኬት ማመንጨት ይችላሉ። File ጄነሬተር የሚከተሉትን ግቤቶች በመጠቀም

quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF ያልተፈረመ_aes.cert

3. ያልተፈረመውን የምስክር ወረቀት በራስዎ የመፈረሚያ መሳሪያዎች ወይም የኳርትስ_ምልክት መሳሪያ በሚከተለው ትዕዛዝ ፈርመዋል።

quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.cert sign_aes.cert

4. ከዚያ የተፈረመውን የAES ሰርተፍኬት ለመላክ እና የታሸገውን ቁልፍ (.wkey) ለመመለስ ፕሮግራመርን ይጠቀማሉ። file:

quarts_pgm -c 1 -mjtag -ሰርት_file=የተፈረመ_aes.cert -o “ei;aes.wkey;AGFB014R24A”

ማሳሰቢያ፡- ከዚህ ቀደም የአቅርቦት firmware አጋዥ ምስልን ከጫኑ የ i ክወና አስፈላጊ አይደለም፣ ለምሳሌample, PUF ለመመዝገብ.

4.9.2.3. የፕሮግራሚንግ አጋዥ ውሂብ እና የተጠቀለለ ቁልፍ ወደ QSPI ፍላሽ ማህደረ ትውስታ
የኳርተስ ፕሮግራሚንግ ትጠቀማለህ File የPUF ክፍልፋይን የያዘ የመጀመሪያ QSPI ፍላሽ ምስል ለመገንባት የጄነሬተር ግራፊክ በይነገጽ። የPUF ክፍልፍልን ወደ QSPI ፍላሽ ለመጨመር አንድ ሙሉ የፍላሽ ፕሮግራሚንግ ምስል መፍጠር እና ፕሮግራም ማድረግ አለብዎት። የ PUF መፈጠር

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 36

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

ምስል 9.

የውሂብ ክፍፍል እና የ PUF አጋዥ መረጃ እና የታሸገ ቁልፍ አጠቃቀም fileለፍላሽ ምስል ማመንጨት በፕሮግራሚንግ በኩል አይደገፍም። File የጄነሬተር ትዕዛዝ መስመር በይነገጽ.
የሚከተሉት እርምጃዎች በPUF አጋዥ መረጃ እና በተጠቀለለ ቁልፍ የፍላሽ ፕሮግራሚንግ ምስል መገንባትን ያሳያሉ።
1. ላይ File ምናሌ, ፕሮግራሚንግ የሚለውን ጠቅ ያድርጉ File ጀነሬተር. በውጤቱ ላይ Files ትር የሚከተሉትን ምርጫዎች ያድርጉ።
ሀ. ለመሣሪያ ቤተሰብ Agilex 7ን ይምረጡ።
ለ. ለማዋቀር ሁነታ ንቁ ተከታታይ x4 ን ይምረጡ።
ሐ. የውጤት ማውጫ ወደ ውፅዓትዎ ያስሱ file ማውጫ. ይህ ለምሳሌample ውፅዓትን ይጠቀማልfiles.
መ. ለስም ፣ ለፕሮግራሙ ስም ይጥቀሱ file እንዲፈጠር. ይህ ለምሳሌample ውፅዓትን ይጠቀማልfile.
ሠ. በማብራሪያው ስር ፕሮግራሚንግ ይምረጡ files ለማመንጨት. ይህ example ጄን ይፈጥራልTAG ቀጥተኛ ያልሆነ ውቅር File (.jic) ለመሣሪያ ውቅር እና ጥሬው ሁለትዮሽ File የፕሮግራሚንግ አጋዥ ምስል (.rbf) ለመሳሪያ አጋዥ ምስል። ይህ ለምሳሌample ደግሞ አማራጭ ትውስታ ካርታ ይመርጣል File (.ካርታ) እና ጥሬ ፕሮግራሚንግ ዳታ File (.rpd) ጥሬው የፕሮግራም መረጃ file አስፈላጊ የሚሆነው ለወደፊቱ የሶስተኛ ወገን ፕሮግራመር ለመጠቀም ካቀዱ ብቻ ነው።
ፕሮግራም ማውጣት File ጀነሬተር - ውፅዓት Files ትር - ጄን ይምረጡTAG ቀጥተኛ ያልሆነ ውቅር

የመሣሪያ ቤተሰብ ውቅር ሁነታ
ውፅዓት file ትር
የውጤት ማውጫ
JTAG ቀጥተኛ ያልሆነ (.jic) የማስታወሻ ካርታ File የፕሮግራሚንግ አጋዥ ጥሬ ፕሮግራሚንግ ዳታ
በግቤት ላይ Files tab፣ የሚከተሉትን ምርጫዎች ያድርጉ፡ 1. ቢት ዥረት አክል የሚለውን ጠቅ ያድርጉ እና ወደ .ሶፍዎ ያስሱ። 2. ሶፍዎን ይምረጡ file እና ከዚያ ባህሪያትን ጠቅ ያድርጉ።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 37

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
ሀ. የመፈረሚያ መሣሪያን አንቃን ያብሩ። ለ. ለግል ቁልፍ file የእርስዎን .pem ይምረጡ file. ሐ. ምስጠራን አጠናቅቅ የሚለውን ያብሩ። መ. ለምስጠራ ቁልፍ file የእርስዎን .qk ይምረጡ file. ሠ. ወደ ቀዳሚው መስኮት ለመመለስ እሺን ጠቅ ያድርጉ። 3. የእርስዎን PUF አጋዥ ውሂብ ለመግለጽ file, የጥሬ ውሂብ አክል የሚለውን ጠቅ ያድርጉ. ቀይር Files ዓይነት ተቆልቋይ ሜኑ ወደ Quartus Physical Unclonable ተግባር File (*.puf)። ወደ የእርስዎ .puf ያስሱ file. ሁለቱንም IID PUF እና UDS IID PUF እየተጠቀሙ ከሆነ፣ ይህን እርምጃ ይድገሙት .puf files ለእያንዳንዱ PUF እንደ ግብአት ተጨምሯል። fileኤስ. 4. የታሸገውን AES ቁልፍዎን ለመግለጽ file, የጥሬ ውሂብ አክል የሚለውን ጠቅ ያድርጉ. ቀይር Files ዓይነት ተቆልቋይ ሜኑ ወደ ኳርትስ የተጠቀለለ ቁልፍ File (*.wkey)። ወደ የእርስዎ .wkey ያስሱ file. ሁለቱንም IID PUF እና UDS IID PUF ተጠቅመህ የAES ቁልፎችን ከያዝክ፣ ይህን እርምጃ ይድገሙት .wkey files ለእያንዳንዱ PUF እንደ ግብአት ተጨምሯል። files.
ምስል 10. ግቤትን ይግለጹ Files ለማዋቀር፣ ለማረጋገጥ እና ለማመስጠር

Bitstream አክል ጥሬ ውሂብ
ንብረቶች
የግል ቁልፍ file
የኢንክሪፕሽን ቁልፍን ያጠናቅቁ
በ Configuration Device ትሩ ላይ የሚከተሉትን ምርጫዎች ያድርጉ፡ 1. መሳሪያ አክል የሚለውን ጠቅ ያድርጉ እና ፍላሽ መሳሪያዎን ካሉት ፍላሽ ዝርዝር ውስጥ ይምረጡ።
መሳሪያዎች. 2. አሁን ያከሉትን የውቅር መሳሪያ ይምረጡ እና ክፍልፋይ አክል የሚለውን ጠቅ ያድርጉ። 3. ለግብአት ክፍል አርትዕ በሚለው ሳጥን ውስጥ file እና የእርስዎን .sof ከ
ተቆልቋይ ዝርዝር. ነባሪዎችን ማቆየት ወይም ሌሎች መመዘኛዎችን በአርትዕ ክፍልፍል የንግግር ሳጥን ውስጥ ማርትዕ ይችላሉ።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 38

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
ምስል 11. የእርስዎን .sof ውቅር Bitstream Partition በመጥቀስ

የማዋቀሪያ መሳሪያ
ክፍልፍል አክል .sof አርትዕ file

ክፍልፍል ጨምር

4. .puf እና .wkey እንደ ግብአት ሲጨምሩ fileኤስ፣ ፕሮግራሚንግ File ጀነሬተር በራስ ሰር የPUF ክፍልፍል በእርስዎ ውቅር መሣሪያ ውስጥ ይፈጥራል። .puf እና .wkey በ PUF ክፍል ውስጥ ለማከማቸት የPUF ክፍልን ይምረጡ እና አርትዕን ጠቅ ያድርጉ። በአርትዕ ክፍልፍል የንግግር ሳጥን ውስጥ የእርስዎን .puf እና .wkey ይምረጡ files ከተቆልቋይ ዝርዝሮች. የ PUF ክፋይን ካስወገዱ የፕሮግራም ማዋቀሪያ መሳሪያውን ማስወገድ እና እንደገና ማከል አለብዎት File ጀነሬተር ሌላ የ PUF ክፍልፍል ለመፍጠር። ትክክለኛውን .puf እና .wkey መምረጥዎን ማረጋገጥ አለብዎት file ለ IID PUF እና UDS IID PUF በቅደም ተከተል.
ምስል 12. .puf እና .wkey ን ይጨምሩ files ወደ PUF ክፍልፍል

የ PUF ክፍልፍል

አርትዕ

ክፍልፍል አርትዕ

ብልጭታ ጫኝ

ማመንጨትን ይምረጡ

5. ለፍላሽ ሎደር መለኪያ ከኢንቴል አጊሊክስ 7 OPN ጋር የሚዛመድ የIntel Agilex 7 መሳሪያ ቤተሰብ እና የመሳሪያ ስም ይምረጡ።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 39

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
6. ውጤቱን ለማመንጨት አመንጭ የሚለውን ጠቅ ያድርጉ fileበውጤቱ ላይ የገለጽከው Files ትር.
7. ፕሮግራሚንግ File ጀነሬተር የእርስዎን .qek ያነባል file እና የይለፍ ሐረግዎን ይጠይቅዎታል። ለ QEK የይለፍ ሐረግ ጥያቄ ምላሽ ለመስጠት የይለፍ ሐረግዎን ይተይቡ። አስገባ ቁልፍን ጠቅ ያድርጉ።
8. ፕሮግራሚንግ ሲደረግ እሺን ጠቅ ያድርጉ File ጀነሬተር የተሳካ ትውልድን ይዘግባል።
የQSPI ፕሮግራሚንግ ምስልን ወደ QSPI ፍላሽ ማህደረ ትውስታ ለመፃፍ የ Intel Quartus Prime Programmerን ትጠቀማለህ። 1. በ Intel Quartus Prime Tools ምናሌ ላይ ፕሮግራመርን ይምረጡ። 2. በፕሮግራመር ውስጥ, Hardware Setup የሚለውን ይጫኑ እና ከዚያ የተገናኘ ኢንቴል ይምረጡ
FPGA ማውረድ ገመድ. 3. አክል የሚለውን ጠቅ ያድርጉ File እና ወደ የእርስዎ .jic ያስሱ file.
ምስል 13. ፕሮግራም .jic

ፕሮግራም ማውጣት file

ፕሮግራም/ አዋቅር

JTAG የቃኝ ሰንሰለት
4. ከረዳት ምስል ጋር የተያያዘውን ሳጥን አይምረጡ. 5. ለ .jic ውፅዓት ፕሮግራም/አዋቅርን ይምረጡ file. 6. ኳድ ስፒአይ ፍላሽ ሚሞሪ ፕሮግራም ለማድረግ የጀምር ቁልፍን ያብሩ። 7. የቦርድዎን የኃይል ዑደት. ዲዛይኑ ወደ ኳድ SPI ፍላሽ ማህደረ ትውስታ ፕሮግራም ተዘጋጅቷል።
መሣሪያው ወደ ኢላማው FPGA ይጫናል።
የPUF ክፍልፍልን ወደ ኳድ SPI ፍላሽ ለመጨመር አንድ ሙሉ የፍላሽ ፕሮግራም አወጣጥ ምስል መፍጠር እና ፕሮግራም ማድረግ አለብዎት።
የ PUF ክፍልፍል አስቀድሞ በፍላሽ ውስጥ ሲኖር፣ የ PUF አጋዥ መረጃን እና የታሸገውን ቁልፍ በቀጥታ ለመድረስ ኢንቴል ኳርተስ ፕራይም ፕሮግራመርን መጠቀም ይቻላል። fileኤስ. ለ exampማግበር ካልተሳካ፣ PUFን እንደገና መመዝገብ፣ የAES ቁልፍን እንደገና መጠቅለል እና በመቀጠል የ PUF ፕሮግራም ብቻ ማድረግ ይቻላል fileመላውን ብልጭታ መፃፍ ሳያስፈልግ።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 40

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
የIntel Quartus Prime ፕሮግራመር ለ PUF የሚከተለውን የክወና ክርክር ይደግፋል fileበቅድመ-ነባር የPUF ክፍልፍል ውስጥ፡-
· ፒ፡ ፕሮግራም
v፡ አረጋግጥ
· አር፡ ማጥፋት
· ለ፡ ባዶ ቼክ
ምንም እንኳን የPUF ክፍል ቢኖርም ለPUF ምዝገባ ተመሳሳይ ገደቦችን መከተል አለብዎት።
1. ለመጀመሪያው ክዋኔ የአቅርቦት firmware አጋዥ ምስልን ለመጫን የ i ክወና ክርክርን ይጠቀሙ። ለ exampየሚከተለው የትእዛዝ ቅደም ተከተል PUF ን እንደገና ይመዘግባል ፣ የ AES root ቁልፍን እንደገና ጠቅልሎ ፣ የድሮውን የPUF አጋዥ መረጃ እና የታሸገ ቁልፍን ይደመስሳል ፣ ከዚያ ፕሮግራም ያዘጋጃል እና አዲሱን የ PUF አጋዥ መረጃ እና የ AES root ቁልፍን ያረጋግጡ።
quartus_pgm -c 1 -mjtag -o “ei; new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag -ሰርት_file=የተፈረመ_aes.cert -o "e;new.wkey;AGFB014R24A" quartus_pgm -c 1 -mjtag -o "r;old.puf" quartus_pgm -c 1 -mjtag -o "r; Old.wkey" quartus_pgm -c 1 -mjtag -o “p; new.puf” quartus_pgm -c 1 -mjtag -o “p; new.wkey” quartus_pgm -c 1 -mjtag -o “v; new.puf” quartus_pgm -c 1 -mjtag - o “v; new.wkey”
4.9.2.4. የውስጥ መታወቂያ PUF ማግበር ሁኔታን በመጠየቅ ላይ
Intrinsic ID PUFን ካስመዘገቡ በኋላ የAES ቁልፍን ጠቅልለው የፍላሽ ፕሮግራሚንግ ይፍጠሩ fileዎች፣ እና የኳድ SPI ፍላሽ ያዘምኑት፣ ከተመሰጠረው የቢት ዥረት የPUF ማግበር እና ማዋቀርን ለማስነሳት መሳሪያዎን በሃይል ያሽከርክሩታል። ኤስዲኤም የPUF ማግበር ሁኔታን ከማዋቀር ሁኔታ ጋር ሪፖርት ያደርጋል። የPUF ማግበር ካልተሳካ፣ SDM በምትኩ የPUF ስህተት ሁኔታን ሪፖርት ያደርጋል። የውቅር ሁኔታውን ለመጠየቅ የ quartus_pgm ትዕዛዙን ይጠቀሙ።
1. የማግበር ሁኔታን ለመጠየቅ የሚከተለውን ትዕዛዝ ይጠቀሙ፡-
quartus_pgm -c 1 -mjtag -ሁኔታ -ሁኔታ_አይነት="CONFIG"
እዚህ ኤስampከተሳካ ማግበር ውፅዓት፡-
መረጃ (21597)፡ የCONFIG_STATUS መሳሪያ ምላሽ በተጠቃሚ ሁነታ እየሰራ ነው 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 ስሪት C000007B MSEL=QSPI_NORMAL1, nSTACONTUSIS=QSPI_NORMAL1
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1፣ INIT_DONE=1፣ CVP_DONE=0፣ SEU_ERROR=1 00000000 የስህተት ቦታ 00000000 የስህተት ዝርዝሮች የPUF_STATUS_00002000 2 USER_IID STATUS=PUF_ACTIVATION_SUCCESS፣
አስተማማኝነት_DIAGNOSTIC_SCORE=5፣ TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS፣
አስተማማኝነት_DIAGNOSTIC_SCORE=5፣ TEST_MODE=0

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 41

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

IID PUF ወይም UDS IID PUF ብቻ እየተጠቀሙ ከሆነ እና የረዳት ዳታ ፕሮግራም ካላዘጋጁ .puf file ለሁለቱም PUF በQSPI ፍላሽ ውስጥ፣ PUF አይነቃም እና የPUF ሁኔታ የPUF አጋዥ መረጃ ልክ እንዳልሆነ ያንፀባርቃል። የሚከተለው የቀድሞample የ PUF አጋዥ መረጃ ለ PUF ፕሮግራም ባልተዘጋጀበት ጊዜ የPUF ሁኔታን ያሳያል፡-
የPUF_STATUS 00002000 RESPONSE_CODE=እሺ፣ LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED፣
አስተማማኝነት_DIAGNOSTIC_SCORE=0፣ TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED፣
አስተማማኝነት_DIAGNOSTIC_SCORE=0፣ TEST_MODE=0

4.9.2.5. በፍላሽ ማህደረ ትውስታ ውስጥ የ PUF መገኛ
የ PUF ቦታ file RSUን ለሚደግፉ ዲዛይኖች እና የ RSU ባህሪን የማይደግፉ ንድፎች የተለየ ነው.

RSUን ለማይደግፉ ዲዛይኖች .puf እና .wkeyን ማካተት አለቦት fileየተዘመኑ ፍላሽ ምስሎችን ሲፈጥሩ። RSUን ለሚደግፉ ዲዛይኖች፣ SDM በፋብሪካ ወይም በመተግበሪያ ምስል ማሻሻያ ጊዜ የPUF ውሂብ ክፍሎችን አይተካም።

ሠንጠረዥ 2.

የፍላሽ ንዑስ ክፍልፋዮች አቀማመጥ ያለ RSU ድጋፍ

የፍላሽ ማካካሻ (በባይት)

መጠን (በባይት)

ይዘቶች

መግለጫ

0 ኪ 256 ኪ

256 ኪ 256 ኪ

የማዋቀር አስተዳደር የጽኑዌር ውቅር አስተዳደር Firmware

በኤስዲኤም ላይ የሚሰራ firmware።

512 ኪ

256 ኪ

የማዋቀር አስተዳደር Firmware

768 ኪ

256 ኪ

የማዋቀር አስተዳደር Firmware

1M

32 ኪ

የ PUF ውሂብ ቅጂ 0

የPUF አጋዥ መረጃን እና በPUF የተጠቀለለ AES root ቁልፍ ቅጂ 0ን ለማከማቸት የውሂብ መዋቅር

1M+32 ኪ

32 ኪ

የ PUF ውሂብ ቅጂ 1

የPUF አጋዥ መረጃን እና በPUF የተጠቀለለ AES root ቁልፍ ቅጂ 1ን ለማከማቸት የውሂብ መዋቅር

ሠንጠረዥ 3.

የፍላሽ ንዑስ ክፍልፋዮች አቀማመጥ ከ RSU ድጋፍ ጋር

የፍላሽ ማካካሻ (በባይት)

መጠን (በባይት)

ይዘቶች

መግለጫ

0 ኪ 512 ኪ

512 ኪ 512 ኪ

የውሳኔ firmware ውሳኔ firmware

ከፍተኛ ቅድሚያ የሚሰጠውን ምስል ለመለየት እና ለመጫን Firmware።

1M 1.5M

512 ኪ 512 ኪ

የውሳኔ firmware ውሳኔ firmware

2M

8 ኪ + 24 ኪ

የጽኑ ትዕዛዝ ውሂብን ይወስኑ

ንጣፍ

ለ Decision firmware አጠቃቀም የተያዘ።

2ሚ + 32ሺ

32 ኪ

ለኤስዲኤም ተይዟል።

ለኤስዲኤም ተይዟል።

2ሚ + 64ሺ

ተለዋዋጭ

የፋብሪካ ምስል

ሁሉም ሌሎች የመተግበሪያ ምስሎች መጫን ካልቻሉ እንደ ምትኬ የሚፈጥሩት ቀላል ምስል። ይህ ምስል በኤስዲኤም ላይ የሚሰራውን CMF ያካትታል።

ቀጥሎ

32 ኪ

የ PUF ውሂብ ቅጂ 0

የPUF አጋዥ መረጃን እና በPUF የተጠቀለለ AES root ቁልፍ ቅጂ 0ን ለማከማቸት የውሂብ መዋቅር
ቀጠለ…

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 42

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

የፍላሽ ማካካሻ (በባይት)

መጠን (በባይት)

ቀጣይ +32ሺህ 32ሺህ

ይዘቶች PUF ውሂብ ቅጂ 1

ቀጣይ + 256 ኪ 4 ኪ ቀጣይ +32 ኪ 4 ኪ ቀጣይ +32 ኪ 4 ኪ

ንዑስ ክፍልፋዮች ሠንጠረዥ ቅጂ 0 ንዑስ ክፍልፋይ ሠንጠረዥ ቅጂ 1 CMF ጠቋሚ የማገጃ ቅጂ 0

ቀጣይ +32ሺ _

CMF ጠቋሚ የማገጃ ቅጂ 1

ተለዋዋጭ ተለዋዋጭ

ተለዋዋጭ ተለዋዋጭ

የመተግበሪያ ምስል 1 የመተግበሪያ ምስል 2

4.9.3. ጥቁር ቁልፍ አቅርቦት

መግለጫ
የPUF አጋዥ መረጃን እና በPUF የተጠቀለለ AES root ቁልፍ ቅጂ 1ን ለማከማቸት የውሂብ መዋቅር
የፍላሽ ማከማቻ አስተዳደርን ለማመቻቸት የውሂብ መዋቅር።
ለትግበራ ምስሎች ጠቋሚዎች ዝርዝር በቅደም ተከተል። ምስል ሲያክሉ ያ ምስል ከፍተኛ ይሆናል።
ለትግበራ ምስሎች ጠቋሚዎች ዝርዝር ሁለተኛ ቅጂ።
የእርስዎ የመጀመሪያ መተግበሪያ ምስል።
የእርስዎ ሁለተኛ መተግበሪያ ምስል.

ማስታወሻ፡-

TheIntel Quartus PrimeProgrammer በIntel Agilex 7device እና በጥቁር ቁልፍ አቅርቦት አገልግሎት መካከል በጋራ የተረጋገጠ አስተማማኝ ግንኙነት ለመመስረት ይረዳል። ደህንነቱ የተጠበቀ ግንኙነት በ https በኩል የተቋቋመ ሲሆን ጽሑፍን በመጠቀም ተለይተው የሚታወቁ በርካታ የምስክር ወረቀቶችን ይፈልጋል file.
ብላክ ቁልፍ ፕሮቪዥን ሲጠቀሙ ኢንቴል አሁንም ለጄ እየተጠቀሙ ሳለ TCK ፒንን ለመሳብ ወይም ለማውረድ የ TCK ፒን ከውጭ ከማገናኘት እንዲቆጠቡ ይመክራል።TAG. ነገር ግን የ 10 k resistor በመጠቀም የ TCK ፒንን ከ VCCIO SDM ሃይል አቅርቦት ጋር ማገናኘት ይችላሉ። TCKን ከ 1 ኪ ወደ ታች የሚጎትት ተከላካይ ለማገናኘት በፒን ግንኙነት መመሪያዎች ውስጥ ያለው መመሪያ ለድምጽ ማፈን ተካትቷል። የመመሪያው ለውጥ ወደ 10 ኪ ፑል አፕ ተከላካይ መሳሪያውን በአግባቡ አይጎዳውም። የ TCK ፒን ስለማገናኘት የበለጠ መረጃ ለማግኘት፣የIntel Agilex 7 Pin Connection Guidelines ይመልከቱ።
Thebkp_tls_ca_certcertificate የእርስዎን የጥቁር ቁልፍ አቅርቦት አገልግሎት ምሳሌ ወደ የእርስዎ ጥቁር ቁልፍ አቅርቦት ፕሮግራመር ምሳሌ ያረጋግጣል። Thebkp_tls_*ሰርተፍኬቶች የእርስዎን የጥቁር ቁልፍ አቅርቦት ፕሮግራመር ምሳሌ ለጥቁር ቁልፍ አቅርቦት አገልግሎት ምሳሌነት ያረጋግጣሉ።
ጽሑፍ ትፈጥራለህ file ከጥቁር ቁልፍ አቅርቦት አገልግሎት ጋር ለመገናኘት ለIntel Quartus Prime Programmer አስፈላጊውን መረጃ የያዘ። የጥቁር ቁልፍ አቅርቦትን ለመጀመር፣ የጥቁር ቁልፍ አቅርቦት አማራጮችን ጽሁፍ ለመጥቀስ የፕሮግራመር ትዕዛዝ መስመር በይነገጽን ይጠቀሙ file. የጥቁር ቁልፍ አቅርቦት በራስ-ሰር ይቀጥላል። የጥቁር ቁልፍ አቅርቦት አገልግሎት እና ተዛማጅ ሰነዶችን ለማግኘት፣ እባክዎን የኢንቴል ድጋፍን ያግኙ።
thequartus_pgmcommand በመጠቀም የጥቁር ቁልፍ አቅርቦትን ማንቃት ይችላሉ፡-
quartus_pgm -ሲ -ኤም - መሳሪያ –bkp_options=bkp_options.txt
የትእዛዝ ክርክሮች የሚከተሉትን መረጃዎች ይገልፃሉ

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 43

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

· -c፡ የኬብል ቁጥር · -m፡ የፕሮግራሚንግ ሁነታን እንደ ጄ ይገልጻልTAG · -መሣሪያ፡ በጄ ላይ የመሣሪያ መረጃ ጠቋሚን ይገልጻልTAG ሰንሰለት. ነባሪ እሴት 1. · -bkp_options: ጽሑፍ ይገልጻል file የጥቁር ቁልፍ አቅርቦት አማራጮችን የያዘ።
ተዛማጅ መረጃ Intel Agilex 7 የመሣሪያ የቤተሰብ ፒን ግንኙነት መመሪያዎች

4.9.3.1. የጥቁር ቁልፍ አቅርቦት አማራጮች
የጥቁር ቁልፍ አቅርቦት አማራጮች ጽሑፍ ነው። file በ quartus_pgm ትዕዛዝ ወደ ፕሮግራመር ተላልፏል። የ file የጥቁር ቁልፍ አቅርቦትን ለማስነሳት አስፈላጊውን መረጃ ይዟል።
የሚከተለው የቀድሞ ነውampየ bkp_options.txt file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.pem bkp_tls_prog1234 = prog_key.pem bkp_tls_prog192.167.5.5 5000:XNUMX bkp_proxy_user = proxy_user bkp_proxy_password = ተኪ_ይለፍ ቃል

ሠንጠረዥ 4.

የጥቁር ቁልፍ አቅርቦት አማራጮች
ይህ ሰንጠረዥ የጥቁር ቁልፍ አቅርቦትን ለማስነሳት የሚያስፈልጉትን አማራጮች ያሳያል።

የአማራጭ ስም

ዓይነት

መግለጫ

bkp_ip

ያስፈልጋል

የጥቁር ቁልፍ አቅርቦት አገልግሎት የሚሰራውን የአገልጋይ IP አድራሻ ይገልጻል።

bkp_port

ያስፈልጋል

ከአገልጋዩ ጋር ለመገናኘት የሚያስፈልገውን የጥቁር ቁልፍ አቅርቦት አገልግሎት ወደብ ይገልጻል።

bkp_cfg_id

ያስፈልጋል

የጥቁር ቁልፍ አቅርቦት ውቅረት ፍሰት መታወቂያውን ይለያል።
የጥቁር ቁልፍ አቅርቦት አገልግሎት የAES root ቁልፍን፣ የተፈለገውን eFuse ቅንብሮችን እና ሌሎች የጥቁር ቁልፍ አቅርቦት ፍቃድ አማራጮችን ጨምሮ የጥቁር ቁልፍ አቅርቦት ውቅር ፍሰቶችን ይፈጥራል። በጥቁር ቁልፍ አቅርቦት አገልግሎት ማዋቀር ወቅት የተመደበው ቁጥር የጥቁር ቁልፍ አቅርቦት ውቅረት ፍሰቶችን ይለያል።
ማሳሰቢያ፡- በርካታ መሳሪያዎች ተመሳሳዩን የጥቁር ቁልፍ አቅርቦት የአገልግሎት ውቅር ፍሰት ሊያመለክቱ ይችላሉ።

bkp_tls_ca_cert

ያስፈልጋል

ለ Intel Quartus Prime Programmer (ፕሮግራመር) የጥቁር ቁልፍ አቅርቦት አገልግሎቶችን ለመለየት ጥቅም ላይ የዋለው የTLS ሰርተፍኬት። የጥቁር ቁልፍ አቅርቦት አገልግሎት ምሳሌ ታማኝ የምስክር ወረቀት ባለስልጣን ይህንን የምስክር ወረቀት ሰጥቷል።
ፕሮግራመርን ከማይክሮሶፍት ዊንዶውስ® ኦፐሬቲንግ ሲስተም (ዊንዶውስ) ጋር በኮምፒዩተር ላይ የሚያሄዱ ከሆነ ይህንን ሰርተፍኬት በዊንዶውስ ሰርተፍኬት ማከማቻ ውስጥ መጫን አለቦት።

bkp_tls_prog_cert

ያስፈልጋል

ለጥቁር ቁልፍ አቅርቦት ፕሮግራመር (BKP Programmer) ምሳሌ የተፈጠረ የምስክር ወረቀት። ይህ የBKP ፕሮግራመር ምሳሌን ለመለየት ጥቅም ላይ የዋለው የ https ደንበኛ ሰርተፍኬት ነው።
ቀጠለ…

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 44

ግብረ መልስ ላክ

4. መሳሪያ አቅርቦት 683823 | 2023.05.23

የአማራጭ ስም

ዓይነት

bkp_tls_prog_key

ያስፈልጋል

bkp_tls_prog_key_pass አማራጭ

bkp_proxy_address bkp_proxy_user bkp_proxy_password

አማራጭ አማራጭ አማራጭ

መግለጫ
ወደ ጥቁር ቁልፍ አቅርቦት አገልግሎት. የጥቁር ቁልፍ አቅርቦት ክፍለ ጊዜን ከመጀመርዎ በፊት ይህንን የምስክር ወረቀት በጥቁር ቁልፍ አቅርቦት አገልግሎት ውስጥ መጫን እና መፍቀድ አለብዎት። ፕሮግራመርን በዊንዶውስ ላይ ካሄዱት ይህ አማራጭ አይገኝም። በዚህ አጋጣሚ፣ bkp_tls_prog_key አስቀድሞ ይህንን የእውቅና ማረጋገጫ ያካትታል።
ከBKP ፕሮግራመር ሰርተፍኬት ጋር የሚዛመደው የግል ቁልፍ። ቁልፉ የBKP ፕሮግራመር ምሳሌን ወደ ጥቁር ቁልፍ አቅርቦት አገልግሎት ማንነት ያረጋግጣል። ፕሮግራመርን በዊንዶውስ ላይ ካሄዱት .pfx file የbkp_tls_prog_cert ሰርተፍኬት እና የግል ቁልፉን ያጣምራል። የbkp_tlx_prog_key አማራጩ .pfxን ያልፋል file በ bkp_options.txt file.
የbkp_tls_prog_key የግል ቁልፍ ይለፍ ቃል። በጥቁር ቁልፍ አቅርቦት ውቅረት አማራጮች (bkp_options.txt) ጽሑፍ ውስጥ አያስፈልግም file.
ተኪ አገልጋዩን ይገልጻል URL አድራሻ.
የተኪ አገልጋይ የተጠቃሚ ስም ይገልጻል።
የተኪ ማረጋገጫ ይለፍ ቃል ይገልጻል።

4.10. የባለቤት ስርወ ቁልፍን፣ AES Root Key ሰርተፊኬቶችን እና ፊውዝ በመቀየር ላይ files ወደ Jam STAPL File ቅርጸቶች

.qky፣ AES root key .cert እና .fuse ለመቀየር የ quartus_pfg የትዕዛዝ መስመር ትዕዛዙን መጠቀም ትችላለህ። files ወደ Jam STAPL ቅርጸት File (.jam) እና የJam Byte ኮድ ቅርጸት File (.jbc)። እነዚህን መጠቀም ይችላሉ fileJam STAPL ማጫወቻን እና የJam STAPL ባይት ኮድ ማጫወቻን እንደቅደም ተከተላቸው በመጠቀም ኢንቴል FPGAዎችን ፕሮግራም ለማድረግ።

አንድ ነጠላ .jam ወይም .jbc የጽኑ ትዕዛዝ አጋዥ ምስል ውቅር እና ፕሮግራም፣ ባዶ ቼክ እና የቁልፍ እና ፊውዝ ፕሮግራምን ማረጋገጥን ጨምሮ በርካታ ተግባራትን ይዟል።

ጥንቃቄ፡-

የ AES root ቁልፍን ሲቀይሩ .cert file ወደ ጃም ቅርጸት፣ የ.ጃም file የAES ቁልፍን በግልፅ ጽሑፍ ውስጥ ይዟል ግን በተደበቀ መልክ። ስለዚህ፣ .ጃሙን መጠበቅ አለቦት file የ AES ቁልፍን ሲያከማቹ. የ AES ቁልፍን ደህንነቱ በተጠበቀ አካባቢ በማቅረብ ይህንን ማድረግ ይችላሉ።

የቀድሞዎቹ እዚህ አሉampየ quartus_pfg ልወጣ ትዕዛዞች፡-

quartus_pfg -c -o helper_device=AGFB014R24A "root0.qky;root1.qky;root2.qky" RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A "root0.qqky;root1.Keyprot. c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_device -AGFB24 settings=AGFB014 er_device=AGFB24R014A ቅንብሮች። fuse settings_fuse.jbc

Jam STAPL ማጫወቻን ለመሳሪያ ፕሮግራም ስለመጠቀም የበለጠ መረጃ ለማግኘት AN 425 ን ይመልከቱ፡ የ Command-line Jam STAPL Solution for Device Programmingን መጠቀም።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 45

4. መሳሪያ አቅርቦት 683823 | 2023.05.23
የባለቤቱን ስርወ የህዝብ ቁልፍ እና የAES ምስጠራ ቁልፍ ፕሮግራም ለማድረግ የሚከተሉትን ትዕዛዞችን ያሂዱ።
// አጋዥውን ቢት ዥረት ወደ FPGA ለመጫን። // የረዳት ቢት ዥረት አቅርቦትን ያካትታል quartus_jli -c 1 -a CONFIGURE RootKey.jam
//የባለቤቱን ስርወ የህዝብ ቁልፍ ወደ ቨርቹዋል eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
//የባለቤቱን ስርወ የህዝብ ቁልፍ ወደ አካላዊ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam
//የPR ባለቤቱን ስርወ የህዝብ ቁልፍን ወደ ቨርቹዋል eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
//የPR ባለቤቱን ስርወ የህዝብ ቁልፍ ወደ አካላዊ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
// የ AES ምስጠራ ቁልፍ CCERT ወደ BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam
// የAES ምስጠራ ቁልፍ CCERTን ወደ ፊዚካል eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam
ተዛማጅ መረጃ AN 425፡ የትእዛዝ መስመር Jam STAPL መፍትሄን ለመሳሪያ ፕሮግራም መጠቀም

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 46

ግብረ መልስ ላክ

683823 | 2023.05.23 ግብረ መልስ ላክ

የላቁ ባህሪያት

5.1. ደህንነቱ የተጠበቀ የማረም ፍቃድ
ደህንነቱ የተጠበቀ ማረም ፍቃድን ለማንቃት የአርሚው ባለቤት የማረጋገጫ ቁልፍ ጥንድ ማመንጨት እና የመሣሪያ መረጃን ለመፍጠር የIntel Quartus Prime Pro ፕሮግራመርን መጠቀም አለበት። file የማረም ምስሉን ለሚያሄድ መሳሪያ፡-
quartus_pgm -c 1 -mjtag - o “ei; መሣሪያ_info.txt; AGFB014R24A” -dev_info
የመሳሪያው ባለቤት የኳርትስ_ሲንግ መሳሪያውን ወይም የማመሳከሪያውን አተገባበር በመጠቀም ሁኔታዊ የህዝብ ቁልፍ ግቤትን ለማረም ስራዎች የታሰበ የፊርማ ሰንሰለት ላይ ለማያያዝ፣ አስፈላጊ የሆኑ ፈቃዶች፣ የመሳሪያው መረጃ ጽሁፍ fileእና ተጨማሪ ገደቦች ተፈጻሚ ይሆናሉ፡-
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –ፍቃድ=0x6 –ሰርዝ=1 –dev_info=መሣሪያ_info.txt –restriction=1,2,17,18,inpu ማረም_ፍቃድ_የወል_ቁልፍ.ፔም ደህንነቱ የተጠበቀ_ማረም_አውዝ_ቼይን.qky
የመሳሪያው ባለቤት ሙሉውን የፊርማ ሰንሰለት ወደ ማረሚያ ባለቤት መልሶ ይልካል፣ እሱም የፊርማ ሰንሰለቱን እና የግል ቁልፉን ተጠቅሞ የማረም ምስሉን ለመፈረም፡-
quartus_sign –family=agilex –operation=sign –qky=አስተማማኝ_ማረሚያ_auth_chain.qky –pem=ማረሚያ_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
የእያንዳንዱን የተፈረመ አስተማማኝ ማረም bitstream በሚከተለው መልኩ የእያንዳንዱን ክፍል የፊርማ ሰንሰለት ለመፈተሽ የ quartus_pfg ትዕዛዙን መጠቀም ይችላሉ።
quartus_pfg -የተፈቀደውን_ማረሚያ_ንድፍ_ንድፍ.አርቢፍ
የዚህ ትዕዛዝ ውፅዓት የተፈረመውን የቢት ዥረት ለማመንጨት ጥቅም ላይ የዋለውን ሁኔታዊ የህዝብ ቁልፍ 1,2,17,18 ገደቦችን ያትማል።
የአራሚው ባለቤት ደህንነቱ በተጠበቀ መልኩ የተፈቀደውን የማረም ንድፍ ፕሮግራም ማድረግ ይችላል፡-
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
የመሳሪያው ባለቤት በአስተማማኝ የማረሚያ ፍቃድ ፊርማ ሰንሰለት ውስጥ የተመደበውን ግልጽ የቁልፍ ስረዛ መታወቂያ በመሰረዝ ደህንነቱ የተጠበቀ የማረሚያ ፍቃድን መሻር ይችላል።
5.2. የHPS ማረም ሰርተፊኬቶች
የተፈቀደለት የHPS ማረሚያ መዳረሻ ወደብ (DAP) በጄ በኩል መድረስን ብቻ ማንቃትTAG በይነገጽ በርካታ ደረጃዎችን ይፈልጋል

ኢንቴል ኮርፖሬሽን. መብቱ በህግ የተጠበቀ ነው. ኢንቴል፣ የኢንቴል አርማ እና ሌሎች የኢንቴል ምልክቶች የኢንቴል ኮርፖሬሽን ወይም የስርጭቱ የንግድ ምልክቶች ናቸው። ኢንቴል የኤፍፒጂኤ እና ሴሚኮንዳክተር ምርቶቹን በIntel መደበኛ ዋስትና መሰረት ለአሁኑ ዝርዝር መግለጫዎች ዋስትና ይሰጣል፣ነገር ግን በማናቸውም ምርቶች እና አገልግሎቶች ላይ ያለማሳወቂያ በማንኛውም ጊዜ ለውጦችን የማድረግ መብቱ የተጠበቀ ነው። ኢንቴል በዚህ ውስጥ የተገለጸውን ማንኛውንም መረጃ፣ ምርት ወይም አገልግሎት ከመተግበሩ ወይም ከመጠቀሙ የተነሳ ምንም አይነት ሃላፊነት ወይም ተጠያቂነት አይወስድም። የኢንቴል ደንበኞች በማናቸውም የታተመ መረጃ ላይ ከመታመንዎ በፊት እና ለምርቶች ወይም አገልግሎቶች ትዕዛዝ ከማቅረባቸው በፊት የቅርብ ጊዜውን የመሳሪያ ዝርዝር መግለጫዎችን እንዲያገኙ ይመከራሉ። *ሌሎች ስሞች እና የንግድ ምልክቶች እንደሌሎች ንብረት ሊጠየቁ ይችላሉ።

ISO 9001: 2015 ተመዝግቧል

5. የላቁ ባህሪያት 683823 | 2023.05.23
1. የኢንቴል ኳርተስ ፕራይም የሶፍትዌር ምደባ ምናሌን ጠቅ ያድርጉ እና የመሣሪያ መሣሪያ እና የፒን አማራጮች ማዋቀር ትርን ይምረጡ።
2. በማዋቀር ትሩ ውስጥ HPS ፒን ወይም ኤስዲኤም ፒን ከተቆልቋይ ሜኑ ውስጥ በመምረጥ የHPS ማረም መዳረሻ ወደብ (DAP) ያንቁ እና የHPS ማረም ያለ የምስክር ወረቀት አመልካች ሳጥኑ አለመመረጡን ያረጋግጡ።
ምስል 14. ለHPS DAP የHPS ወይም SDM ፒን ይግለጹ

የHPS ማረም መዳረሻ ወደብ (ዲኤፒ)
በአማራጭ፣ ከዚህ በታች ያለውን ምደባ በ Quartus Prime Settings .qsf ውስጥ ማቀናበር ይችላሉ። file:
ዓለም አቀፋዊ_መመደብ -ስም HPS_DAP_SPLIT_MODE "ኤስዲኤም ፒንኤስ"
3. በእነዚህ ቅንጅቶች ንድፉን ያሰባስቡ እና ይጫኑ. 4. የHPS ማረም ለመፈረም ከተገቢው ፍቃዶች ጋር የፊርማ ሰንሰለት ይፍጠሩ
የምስክር ወረቀት:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –ፍቃድ=0x8 –ሰርዝ=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_kyrt.
5. ያልተፈረመ የHPS ማረም ሰርተፍኬት የማረም ዲዛይኑ ከተጫነበት መሳሪያ ይጠይቁ፡
quartus_pgm -c 1 -mjtag -o “e; ያልተፈረመ_hps_debug.cert፤ AGFB014R24A”
6. ያልፈረመውን የHPS ማረሚያ ሰርተፍኬት የኳርትስ_ምልክት መሳሪያ ወይም የማጣቀሻ ትግበራ እና የHPS ማረም ፊርማ ሰንሰለት በመጠቀም ይፈርሙ፡
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert የተፈረመ_hps_debug.cert

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 48

ግብረ መልስ ላክ

5. የላቁ ባህሪያት 683823 | 2023.05.23
7. የHPS ማረሚያ መዳረሻ ወደብ (ዲኤፒ) መዳረሻን ለማንቃት የተፈረመውን የHPS ማረም ሰርተፍኬት ወደ መሳሪያው ይላኩ።
quartus_pgm -c 1 -mjtag -o “p;የተፈረመ_hps_debug.cert”
የHPS ማረም ሰርተፊኬት የሚሰራው ከተሰራበት ጊዜ አንስቶ እስከሚቀጥለው የመሳሪያው የሃይል ዑደት ድረስ ወይም የተለየ አይነት ወይም የኤስዲኤም firmware ስሪት እስኪጫን ድረስ ብቻ ነው። መሳሪያውን በኃይል ከመሽከርከርዎ በፊት የተፈረመውን የHPS ማረም ሰርተፍኬት ማመንጨት፣ መፈረም እና ፕሮግራም ማውጣት እና ሁሉንም የማረም ስራዎችን ማከናወን አለብዎት። መሳሪያውን በብስክሌት በማሽከርከር የተፈረመውን የHPS ማረም ሰርተፍኬት ሊያሳጡ ይችላሉ።
5.3. የመሣሪያ ስርዓት ማረጋገጫ
የማመሳከሪያ ትክክለኛነት መግለጫ (.rim) መፍጠር ይችላሉ file ፕሮግራሚንግ በመጠቀም file የጄነሬተር መሣሪያ;
quartus_pfg -c የተፈረመ_የተመሰጠረ_top.rbf top_rim.rim
በንድፍዎ ውስጥ የመድረክ ማረጋገጫውን ለማረጋገጥ እነዚህን ደረጃዎች ይከተሉ፡ 1. መሳሪያዎን ከሚከተሉት ጋር ለማዋቀር የIntel Quartus Prime Pro ፕሮግራመርን ይጠቀሙ።
የማጣቀሻ ትክክለኛነት መግለጫ ፈጠርክበት። 2. ትእዛዞችን በመስጠት መሳሪያውን ለመመዝገብ የመሣሪያ ስርዓት ማረጋገጫ አረጋጋጭ ይጠቀሙ
በድጋሚ ሲጫኑ የመሳሪያውን መታወቂያ ሰርተፍኬት እና የጽኑ ትዕዛዝ ሰርተፍኬት ለመፍጠር ኤስዲኤም በኤስዲኤም መልዕክት ሳጥን በኩል። 3. መሳሪያዎን በዲዛይኑ እንደገና ለማዋቀር የ Intel Quartus Prime Pro ፕሮግራመርን ይጠቀሙ። 4. የማረጋገጫ መሳሪያ መታወቂያ፣ ፈርምዌር እና ተለዋጭ የምስክር ወረቀቶችን ለማግኘት ለኤስዲኤም ትዕዛዞችን ለመስጠት የመድረክ ማረጋገጫ አረጋጋጭን ይጠቀሙ። 5. የማስረጃውን ማስረጃ ለማግኘት የኤስዲኤም መልዕክት ሳጥን ትዕዛዝ ለመስጠት የማረጋገጫ ማረጋገጫውን ይጠቀሙ እና አረጋጋጩ የተመለሱትን ማስረጃዎች ይፈትሻል።
የኤስዲኤም መልእክት ሳጥን ትዕዛዞችን በመጠቀም የራስዎን አረጋጋጭ አገልግሎት መተግበር ወይም የኢንቴል መድረክ ማረጋገጫ አገልግሎትን መጠቀም ይችላሉ። ስለ ኢንቴል ፕላትፎርም ማረጋገጫ አረጋጋጭ አገልግሎት ሶፍትዌር፣ ተገኝነት እና ሰነድ የበለጠ መረጃ ለማግኘት የIntel Supportን ያነጋግሩ።
ተዛማጅ መረጃ Intel Agilex 7 የመሣሪያ የቤተሰብ ፒን ግንኙነት መመሪያዎች
5.4. አካላዊ ፀረ-ቲamper
የአካላዊ ፀረ-ቲን ያንቁታልampየሚከተሉትን ደረጃዎች በመጠቀም er ባህሪያት: 1. አንድ ተገኝቷል t የተፈለገውን ምላሽ መምረጥamper ክስተት 2. የተፈለገውን t በማዋቀር ላይamper የማወቂያ ዘዴዎች እና መለኪያዎች 3. ፀረ-ቲውን ጨምሮampፀረ-ቲን ለማስተዳደር እንዲረዳዎት በእርስዎ ንድፍ አመክንዮ ውስጥ er IPamper
ክስተቶች

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 49

5. የላቁ ባህሪያት 683823 | 2023.05.23
5.4.1. ፀረ-ቲamper ምላሾች
አካላዊ ፀረ-ቲን ያንቁታል።amper ከፀረ-ቲ ምላሽን በመምረጥampምላሽ፡- የተቆልቋይ ዝርዝር በምደባ መሳሪያ መሳሪያ እና የፒን አማራጮች ደህንነት ጸረ-ቲamper ትር. በነባሪ, ፀረ-ቲamper ምላሽ ተሰናክሏል። አምስት ምድቦች ፀረ-ቲamper ምላሽ ይገኛሉ. የምትፈልገውን ምላሽ ስትመርጥ አንድ ወይም ከዚያ በላይ የመፈለጊያ ዘዴዎችን የማንቃት አማራጮች ነቅተዋል።
ምስል 15. ይገኛል ፀረ-ቲamper ምላሽ አማራጮች

በ Quartus Prime settings ውስጥ ያለው ተዛማጅ ምደባ .gsf file የሚከተለው ነው።
አቀናብር_አለምአቀፍ_መመደብ -ስም ANTI_TAMPER_ምላሽ "የማሳወቂያ መሳሪያ የመሣሪያ መቆለፊያ እና ዜሮዜሽን" ይጥረጉ
ፀረ-ቲ ስታነቁamper ምላሽ፣ t ን ለማውጣት ሁለት የሚገኙ የኤስዲኤም ኢ/ኦ ፒን መምረጥ ትችላለህampየምደባ መሳሪያ መሳሪያ እና የፒን አማራጮች ውቅር ማዋቀር የፒን አማራጮች መስኮትን በመጠቀም የክስተት ማወቂያ እና ምላሽ ሁኔታ።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 50

ግብረ መልስ ላክ

5. የላቁ ባህሪያት 683823 | 2023.05.23
ምስል 16. ኤስዲኤም የወሰኑ I/O Pins ለቲamper ክስተት ማወቂያ

እንዲሁም በቅንብሮች ውስጥ የሚከተሉትን የፒን ስራዎችን መስራት ይችላሉ። file: set_global_assignment -ስም USE_TAMPER_DETECT SDM_IO15 አቀናብር_አለምአቀፍ_መመደብ -ስም ANTI_TAMPER_RESPONSE_FAILED SDM_IO16

5.4.2. ፀረ-ቲamper ማወቂያ

ድግግሞሹን፣ የሙቀት መጠኑን እና ቮልዩን በተናጠል ማንቃት ይችላሉ።tagየኤስዲኤም ማወቂያ ባህሪዎች። የ FPGA ማወቂያ ፀረ-ቲን በማካተት ይወሰናልampበእርስዎ ንድፍ ውስጥ er Lite Intel FPGA IP.

ማስታወሻ፡-

የኤስዲኤም ድግግሞሽ እና ጥራዝtagወዘተampየኤር ማወቂያ ዘዴዎች በመሳሪያዎች ላይ ሊለያዩ በሚችሉ የውስጥ ማጣቀሻዎች እና የመለኪያ ሃርድዌር ላይ የተመሰረቱ ናቸው። ኢንቴል የቲ ባህሪን እንዲያሳዩ ይመክራልamper ማወቂያ ቅንብሮች.

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 51

5. የላቁ ባህሪያት 683823 | 2023.05.23
ድግግሞሽ tamper ማወቂያ በማዋቀሪያው የሰዓት ምንጭ ላይ ይሰራል። ድግግሞሽ t ለማንቃትamper detection፣ በ Assignments Device Device እና Pin Options General ትር ላይ ባለው የውቅረት ሰዓት ምንጭ ተቆልቋይ ውስጥ ከውስጥ ኦሳይለር ሌላ አማራጭ መግለጽ አለቦት። ፍሪኩዌንሲውን t ከማንቃትዎ በፊት የ Run ውቅር ሲፒዩ ከውስጥ oscillator አመልካች ሳጥን መንቃቱን ማረጋገጥ አለቦትamper ማግኘት. ምስል 17. ኤስዲኤምን ወደ ውስጣዊ ኦሲሊተር ማቀናበር
ድግግሞሽ t ለማንቃትamper ማወቂያ፣ ድግግሞሹን አንቃ t የሚለውን ይምረጡamper detection አመልካች ሳጥን እና የሚፈለገውን ድግግሞሽ t ምረጥampከተቆልቋይ ሜኑ የተገኘ ክልል። ምስል 18. ፍሪኩዌንሲ ቲamper ማወቂያ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 52

ግብረ መልስ ላክ

5. የላቁ ባህሪያት 683823 | 2023.05.23
በአማራጭ፣ Frequency Tን ማንቃት ይችላሉ።amper Detection የሚከተሉትን ለውጦች በ Quartus Prime Settings .qsf file:
set_global_assignment -ስም AUTO_RESTART_CONFIGURATION ጠፍቷል አዘጋጅ_አለምአቀፍ_ስም -ስም DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ ስብስብ_ግሎባል_ስም -ስም RUN_CONFIG_CPU_FROM_INT_OSC በቅንብር_FROM_INT_OSC ላይ -FROMUEQYመመሪያAMPER_DETECTION በስብስብ_አለምአቀፍ_መመደብ -ስም FREQUENCY_TAMPER_DETECTION_RANGE 35
የሙቀት መጠንን ለማንቃት tamper detection, የሚለውን ይምረጡ የሙቀት መጠንን አንቃ tampየኤር ማወቂያ አመልካች ሳጥን እና የሚፈለገውን የሙቀት መጠን የላይኛው እና የታችኛውን ወሰን በተዛማጅ መስኮች ይምረጡ። የላይኛው እና የታችኛው ወሰኖች በነባሪነት በንድፍ ውስጥ ለተመረጠው መሳሪያ በተዛመደ የሙቀት መጠን ተሞልተዋል።
ጥራዝ ለማንቃትtagወዘተamper ፈልጎ ማግኘት፣ ከቪሲሲኤል አንቃ ጥራዝ ውስጥ አንዱን ወይም ሁለቱንም መርጠዋልtagወዘተamper ማወቅ ወይም VCCL_SDM ጥራዝ አንቃtagወዘተamper ማወቂያ አመልካች ሳጥኖች እና የተፈለገውን ጥራዝ ይምረጡtagወዘተampየኤር ማወቂያ ቀስቅሴ መቶኛtage በተዛማጅ መስክ.
ምስል 19. ቮልtagሠ ቲamper ማወቂያ

በአማራጭ፣ Voltagሠ ቲamper ማወቂያ በ.qsf ውስጥ የሚከተሉትን ሥራዎች በመግለጽ file:
አቀናብር_አለምአቀፍ_መመደብ -ስም ENABLE_TEMPERATURE_TAMPER_DETECTION በስብስብ_አለምአቀፍ_መመደብ -ስም TEMPERATURE_TAMPER_UPPER_BOUND 100 ስብስብ_አለም አቀፍ_ምድብ -ስም ENABLE_VCCL_VOLTAGኢ_ቲAMPER_DETECTION በስብስብ_አለምአቀፍ_ምድብ -ስም ENABLE_VCCL_SDM_VOLTAGኢ_ቲAMPER_DETECTION በርቷል።
5.4.3. ፀረ-ቲamper Lite Intel FPGA IP
ፀረ-ቲamper Lite Intel FPGA IP፣ በIntel Quartus Prime Pro Edition ሶፍትዌር ውስጥ ባለው የአይፒ ካታሎግ ውስጥ ይገኛል፣ በእርስዎ ዲዛይን እና በኤስዲኤም መካከል የሁለት አቅጣጫ ግንኙነትን ያመቻቻልamper ክስተቶች.

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 53

ምስል 20. ፀረ-ቲamper Lite Intel FPGA IP

5. የላቁ ባህሪያት 683823 | 2023.05.23

አይፒው እንደ አስፈላጊነቱ ከንድፍዎ ጋር የሚያገናኙትን የሚከተሉትን ምልክቶች ይሰጣል።

ሠንጠረዥ 5.

ፀረ-ቲamper Lite Intel FPGA IP እኔ / ሆይ ምልክቶች

የምልክት ስም

አቅጣጫ

መግለጫ

gpo_sdm_በክስተት gpi_fpga_በክስተት

የውጤት ግቤት

የኤስዲኤም ምልክት ለ FPGA ጨርቅ አመክንዮ አንድ ኤስዲኤም ያገኘበትamper ክስተት. የ FPGA አመክንዮ የሚፈለገውን ጽዳት ለማከናወን እና ለኤስዲኤም ምላሽ በ gpi_fpga_at_response_done እና gpi_fpga_at_zeroization_done 5ms ያህል አለው። SDM በቲampgpi_fpga_at_response_እንደተደረገ ሲረጋገጥ ወይም በተመደበው ጊዜ ምንም ምላሽ ካልተገኘ በኋላ የሚወሰዱ እርምጃዎች።
የእርስዎ የተቀየሰ ጸረ-ቲ FPGA ወደ SDM ያቋርጣልamper detection circuitry በ ላይ ተገኝቷልamper ክስተት እና SDM tampምላሽ መቀስቀስ አለበት።

gpi_fpga_በምላሹ_ተከናውኗል

ግቤት

የFPGA አመክንዮ የሚፈለገውን ጽዳት እንዳከናወነ FPGA ወደ SDM አቋርጧል።

gpi_fpga_እና_ዜሮላይዜሽን_d አንድ

ግቤት

FPGA ለኤስዲኤም ሲግናል የ FPGA አመክንዮ ማንኛውንም የተፈለገውን የንድፍ ውሂብ ዜሮ ማድረግን እንዳጠናቀቀ። ይህ ምልክት sampgpi_fpga_በምላሹ_ሲጠናቀቅ መርቷል።

5.4.3.1. የመልቀቂያ መረጃ

የአይፒ እትም እቅድ (XYZ) ቁጥር ​​ከአንድ የሶፍትዌር ስሪት ወደ ሌላ ይቀየራል። ለውጥ በ፡
X የአይ.ፒ.ን ዋና ክለሳ ያሳያል። የእርስዎን Intel Quartus Prime ሶፍትዌር ካዘመኑ፣ አይፒውን እንደገና ማመንጨት አለብዎት።
Y አይፒው አዳዲስ ባህሪያትን እንደሚያካትት ያሳያል። እነዚህን አዲስ ባህሪያት ለማካተት የእርስዎን አይፒ ያድሱ።
Z አይፒው ጥቃቅን ለውጦችን እንደሚያካትት ያሳያል። እነዚህን ለውጦች ለማካተት የእርስዎን አይፒ ያድሱ።

ሠንጠረዥ 6.

ፀረ-ቲamper Lite Intel FPGA IP የሚለቀቅ መረጃ

የአይፒ ስሪት

ንጥል

መግለጫ 20.1.0

ኢንቴል ኳርትስ ዋና ስሪት

21.2

የተለቀቀበት ቀን

2021.06.21

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 54

ግብረ መልስ ላክ

5. የላቁ ባህሪያት 683823 | 2023.05.23
5.5. የንድፍ ደህንነት ባህሪያትን ከርቀት ስርዓት ዝመና ጋር መጠቀም
የርቀት ስርዓት ማሻሻያ (RSU) ውቅረትን ለማዘመን የሚረዳ የIntel Agilex 7 FPGAs ባህሪ ነው። fileበጠንካራ መንገድ. RSU እንደ ማረጋገጫ፣ ፈርምዌር አብሮ መፈረም እና የቢት ዥረት ምስጠራ ካሉ የንድፍ ደህንነት ባህሪያት ጋር ተኳሃኝ ነው ምክንያቱም RSU በማዋቀር የቢት ዥረቶች የንድፍ ይዘቶች ላይ የተመካ አይደለም።
የ RSU ምስሎችን በ .sof መገንባት Files
በአከባቢዎ ላይ የግል ቁልፎችን እያከማቹ ከሆነ fileስርዓት፣ የ RSU ምስሎችን ከንድፍ ደህንነት ባህሪያት ጋር ቀለል ባለ ፍሰት በ .sof ማመንጨት ይችላሉ። files እንደ ግብዓቶች. የ RSU ምስሎችን በ .sof ለመፍጠር file, በክፍል ውስጥ ያሉትን መመሪያዎች መከተል ይችላሉ የርቀት ስርዓት ማዘመኛ ምስል File■ፕሮግራሚንግ በመጠቀም File የኢንቴል አጊሊክስ 7 ውቅር የተጠቃሚ መመሪያ ጀነሬተር። ለእያንዳንዱ .ሶፍ file በግቤት ላይ ተገልጿል Files ትር፣ Properties… የሚለውን ቁልፍ ጠቅ ያድርጉ እና ለፊርማ እና ምስጠራ መሳሪያዎች ተገቢውን መቼቶች እና ቁልፎች ይግለጹ። ፕሮግራሚንግ file የጄኔሬተር መሣሪያ የ RSU ፕሮግራምን በሚፈጥርበት ጊዜ የፋብሪካ እና የመተግበሪያ ምስሎችን በራስ-ሰር ይፈርማል እና ያመስጥራል። files.
በአማራጭ፣ የግል ቁልፎችን በኤችኤስኤምኤስ ውስጥ እያከማቹ ከሆነ፣ የኳርተስ_ምልክት መሳሪያውን መጠቀም አለብዎት እና ስለዚህ .rbf ይጠቀሙ። fileኤስ. የቀረው የዚህ ክፍል የ RSU ምስሎችን በ .rbf ለማመንጨት በፍሰቱ ላይ ያለውን ለውጥ በዝርዝር ይዘረዝራል። files እንደ ግብዓቶች. የ.rbf ቅርጸትን ማመስጠር እና መፈረም አለብህ files እንደ ግብአት ከመምረጥዎ በፊት files ለ RSU ምስሎች; ሆኖም የ RSU ማስነሻ መረጃ file መመስጠር የለበትም እና በምትኩ መፈረም ብቻ ነው። ፕሮግራሚንግ File ጀነሬተር የ.rbf ቅርጸት ባህሪያትን መቀየርን አይደግፍም። files.
የሚከተለው የቀድሞampበክፍል ውስጥ በትእዛዞች ላይ አስፈላጊ ማሻሻያዎችን ማሳየት የርቀት ስርዓት ማዘመኛ ምስል File■ፕሮግራሚንግ በመጠቀም File የኢንቴል አጊሊክስ 7 ውቅር የተጠቃሚ መመሪያ ጀነሬተር።
.rbf በመጠቀም የመጀመሪያውን የ RSU ምስል በማመንጨት ላይ Files: ትዕዛዝ ማሻሻያ
.rbf በመጠቀም የመጀመሪያውን የ RSU ምስል ከመፍጠር Files ክፍል፣ በዚህ ሰነድ ቀደምት ክፍሎች የተሰጡ መመሪያዎችን በመጠቀም የንድፍ ደህንነት ባህሪያቱን እንደፈለጉ ለማንቃት በደረጃ 1 ላይ ያሉትን ትዕዛዞችን ያሻሽሉ።
ለ example, የተፈረመ firmware ይጥቀሱ file ፈርምዌር ማቀናበሪያን እየተጠቀሙ ከሆነ እያንዳንዱን .rbf ለማመስጠር የኳርትስ ምስጠራ መሣሪያን ይጠቀሙ። file, እና በመጨረሻም እያንዳንዱን ለመፈረም የኳርትስ_ምልክት መሳሪያውን ይጠቀሙ file.
በደረጃ 2፣ የጽኑዌር መፈራረምን ካነቁ፣ ከፋብሪካው ምስል የቡት .rbf ሲፈጠር ተጨማሪ አማራጭ መጠቀም አለብዎት። file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
የማስነሻ መረጃውን ከፈጠሩ በኋላ .rbf file, .rbf ለመፈረም የኳርተስ_ምልክት መሳሪያውን ይጠቀሙ file. የማስነሻ መረጃውን .rbf ማመስጠር የለብዎትም file.

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 55

5. የላቁ ባህሪያት 683823 | 2023.05.23
የመተግበሪያ ምስል መፍጠር፡ የትእዛዝ ማሻሻያ
የመተግበሪያ ምስልን ከንድፍ ደህንነት ባህሪያት ጋር ለማመንጨት የመተግበሪያ ምስልን በማመንጨት ላይ ያለውን .rbf የንድፍ ደህንነት ባህሪያትን ለመጠቀም ከዋናው መተግበሪያ .sof ይልቅ አብሮ የተፈረመ ፈርምዌርን ጨምሮ። file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o mode=ASX4 -o bitswap=በርቷል
የፋብሪካ ማሻሻያ ምስል ማመንጨት፡ የትእዛዝ ማሻሻያ
የማስነሻ መረጃውን ከፈጠሩ በኋላ .rbf file, .rbf ለመፈረም የኳርተስ_ምልክት መሳሪያውን ይጠቀማሉ file. የማስነሻ መረጃውን .rbf ማመስጠር የለብዎትም file.
የ RSU የፋብሪካ ማዘመኛ ምስል ለማመንጨት የፋብሪካ ማሻሻያ ምስልን በመፍጠር .rbfን በመጠቀም ትዕዛዙን ቀይረዋል file የንድፍ ደህንነት ባህሪያት የነቁ እና በጋራ የተፈረመውን የጽኑ ትዕዛዝ አጠቃቀምን ለማመልከት አማራጩን ያክሉ።
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
ተዛማጅ መረጃ Intel Agilex 7 ውቅር የተጠቃሚ መመሪያ
5.6. የኤስዲኤም ምስጠራ አገልግሎቶች
በIntel Agilex 7 መሳሪያዎች ላይ ያለው ኤስዲኤም የ FPGA ጨርቃጨርቅ አመክንዮ ወይም ኤችፒኤስ በሚመለከተው የኤስዲኤም መልእክት ሳጥን በይነገጽ ሊጠይቁ የሚችሉ ምስጢራዊ አገልግሎቶችን ይሰጣል። ለሁሉም የኤስዲኤም ምስጠራ አገልግሎቶች የመልዕክት ሳጥን ትዕዛዞች እና የውሂብ ቅርፀቶች የበለጠ መረጃ ለማግኘት፣ ለIntel FPGAs እና የተዋቀረ ASICs የተጠቃሚ መመሪያን በደህንነት ዘዴ ውስጥ አባሪ B ይመልከቱ።
ለኤስዲኤም ምስጠራ አገልግሎቶች የኤስዲኤም መልዕክት ሳጥን በይነገጽ ወደ FPGA ጨርቅ አመክንዮ ለመድረስ የመልእክት ሳጥን ደንበኛ ኢንቴል FPGA አይፒን በንድፍዎ ውስጥ ማፍጠን አለብዎት።
ከኤችፒኤስ ወደ ኤስዲኤም የመልእክት ሳጥን በይነገጽ ለመድረስ የማመሳከሪያ ኮድ በ Intel በቀረቡት ATF እና ሊኑክስ ኮድ ውስጥ ተካትቷል።
ተዛማጅ መረጃ የመልእክት ሳጥን ደንበኛ ኢንቴል FPGA IP የተጠቃሚ መመሪያ
5.6.1. ሻጭ የተፈቀደ ቡት
ኢንቴል የHPS ማስነሻ ሶፍትዌርን ከመጀመሪያው ሰከንድ ጀምሮ ለማረጋገጥ አቅራቢው የተፈቀደለት የማስነሻ ባህሪን ለሚጠቀም ለHPS ሶፍትዌር የማመሳከሪያ አተገባበርን ይሰጣል።tagሠ ቡት ጫኚ እስከ ሊኑክስ ከርነል ድረስ።
ተዛማጅ መረጃ Intel Agilex 7 SoC ደህንነቱ የተጠበቀ የቡት ማሳያ ንድፍ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 56

ግብረ መልስ ላክ

5. የላቁ ባህሪያት 683823 | 2023.05.23
5.6.2. ደህንነቱ የተጠበቀ የውሂብ ዕቃ አገልግሎት
የኤስዲኦኤስ ነገር ምስጠራን እና ምስጠራን ለመፈጸም ትእዛዞቹን በኤስዲኤም የመልዕክት ሳጥን በኩል ይልካሉ። የኤስዲኦኤስ ስርወ ቁልፍን ከሰጡ በኋላ የኤስዲኦኤስ ባህሪን መጠቀም ይችላሉ።
ተዛማጅ መረጃ ደህንነቱ የተጠበቀ የውሂብ ነገር አገልግሎት ሥር ቁልፍ አቅርቦት በገጽ 30 ላይ
5.6.3. ኤስዲኤም ምስጠራ ቀዳሚ አገልግሎቶች
የኤስዲኤም ምስጠራ ጥንታዊ አገልግሎት ስራዎችን ለመጀመር ትእዛዞቹን በኤስዲኤም የመልዕክት ሳጥን በኩል ይልካሉ። አንዳንድ ክሪፕቶግራፊክ ፕሪሚቲቭ አገልግሎቶች የመልእክት ሳጥን በይነገጽ ሊቀበለው ከሚችለው በላይ ወደ ኤስዲኤም እና ወደ ኤስዲኤም እንዲተላለፉ ይጠይቃሉ። በእነዚህ አጋጣሚዎች የማህደረ ትውስታ መረጃ ጠቋሚዎችን ለማቅረብ የቅርጸቱ ትዕዛዝ ይለወጣል. በተጨማሪም፣ የኤስዲኤም ምስጠራ ጥንታዊ አገልግሎቶችን ከFPGA ጨርቅ አመክንዮ ለመጠቀም የመልእክት ሳጥን ደንበኛ ኢንቴል FPGA IP ቅጽበታዊ ለውጥ ማድረግ አለቦት። በተጨማሪም የCrypto አገልግሎትን አንቃ ወደ 1 ማቀናበር እና አዲስ የተጋለጠውን AXI አነሳሽ በይነገጽ በንድፍዎ ውስጥ ካለው ማህደረ ትውስታ ጋር ማገናኘት አለብዎት።
ምስል 21. የኤስዲኤም ምስጠራ አገልግሎቶችን በፖስታ ሳጥን ደንበኛ ኢንቴል FPGA አይ ፒ ውስጥ ማንቃት

5.7. የBitstream ደህንነት ቅንጅቶች (ኤፍኤም/S10)
የ FPGA Bitstream የደህንነት አማራጮች በተወሰነ ጊዜ ውስጥ የተገለጸውን ባህሪ ወይም የአሰራር ዘዴን የሚገድቡ የፖሊሲዎች ስብስብ ናቸው።
የBitstream የደህንነት አማራጮች በ Intel Quartus Prime Pro እትም ሶፍትዌር ውስጥ ያስቀመጧቸውን ባንዲራዎች ያካትታል። እነዚህ ባንዲራዎች በራስ ሰር ወደ ውቅር የቢት ዥረት ይገለበጣሉ።
ተጓዳኝ የደህንነት መቼት eFuseን በመጠቀም በአንድ መሣሪያ ላይ የደህንነት አማራጮችን በቋሚነት ማስፈጸም ይችላሉ።
በቢት ዥረት ወይም በመሳሪያ eFuses ውስጥ ማንኛውንም የደህንነት ቅንጅቶችን ለመጠቀም የማረጋገጫ ባህሪውን ማንቃት አለብዎት።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 57

5. የላቁ ባህሪያት 683823 | 2023.05.23
5.7.1. የደህንነት አማራጮችን መምረጥ እና ማንቃት
የደህንነት አማራጮችን ለመምረጥ እና ለማንቃት የሚከተለውን ያድርጉ፡ ከምድብ ምናሌው ውስጥ የመሣሪያ መሳሪያን ይምረጡ እና የፒን አማራጮች ደህንነት ተጨማሪ አማራጮች… ምስል 22. የደህንነት አማራጮችን መምረጥ እና ማንቃት

እና ከዚያ በሚከተለው የቀድሞ ላይ እንደሚታየው ለማንቃት የሚፈልጉትን የደህንነት አማራጮች ከተቆልቋይ ዝርዝሮች ውስጥ ያሉትን እሴቶች ይምረጡampላይ:
ምስል 23. ለደህንነት አማራጮች እሴቶችን መምረጥ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 58

ግብረ መልስ ላክ

5. የላቁ ባህሪያት 683823 | 2023.05.23
የሚከተሉት በ Quartus Prime Settings .qsf ውስጥ ያሉ ተዛማጅ ለውጦች ናቸው። file:
አቀናብር_አለምአቀፍ_መመደብ -ስም SECU_OPTION_DISABLE_JTAG “ON CHECK” set_global_assignment -name SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE “ON STICKY” set_global_assignment -name SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_assignment -name SECU_OPTION_DISABLE_VIRTUAL_EFUSES ON set_global_assignment -name SECU_OPTION_LOCK_SECURITY_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_HPS_DEBUG ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES በተዘጋጀው_አለምአቀፍ_ምድብ -ስም SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM በስብስብ_አቀፋዊ_ምድብ ላይ -ስም SECU_OPTION_DISABLE_PUF_WRAPPED_ENCRYPTION_KEY

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 59

683823 | 2023.05.23 ግብረ መልስ ላክ

መላ መፈለግ

ይህ ምእራፍ የመሳሪያውን የደህንነት ባህሪያት ለመጠቀም ሲሞክሩ ሊያጋጥሟቸው የሚችሏቸውን የተለመዱ ስህተቶች እና የማስጠንቀቂያ መልዕክቶችን እና እነሱን ለመፍታት እርምጃዎችን ይገልፃል።
6.1. በዊንዶውስ የአካባቢ ስህተት ውስጥ የኳርትስ ትዕዛዞችን መጠቀም
ስህተት quartus_pgm፡ ትዕዛዝ አልተገኘም መግለጫ ይህ ስህተት የኳርተስ ትዕዛዞችን በ NIOS II Shell በዊንዶውስ አካባቢ WSL ን ለመጠቀም ሲሞከር ያሳያል። ጥራት ይህ ትዕዛዝ በሊኑክስ አካባቢ ውስጥ ይሰራል; ለዊንዶውስ አስተናጋጆች የሚከተለውን ትዕዛዝ ይጠቀሙ፡ quartus_pgm.exe -h በተመሳሳይ መልኩ እንደ quartus_pfg, quartus_sign, quartus_encrypt ከመሳሰሉት ትእዛዞች ጋር ተመሳሳይ አገባብ ይተግብሩ።

ኢንቴል ኮርፖሬሽን. መብቱ በህግ የተጠበቀ ነው. ኢንቴል፣ የኢንቴል አርማ እና ሌሎች የኢንቴል ምልክቶች የኢንቴል ኮርፖሬሽን ወይም የስርጭቱ የንግድ ምልክቶች ናቸው። ኢንቴል የኤፍፒጂኤ እና ሴሚኮንዳክተር ምርቶቹን በIntel መደበኛ ዋስትና መሰረት ለአሁኑ ዝርዝር መግለጫዎች ዋስትና ይሰጣል፣ነገር ግን በማናቸውም ምርቶች እና አገልግሎቶች ላይ ያለማሳወቂያ በማንኛውም ጊዜ ለውጦችን የማድረግ መብቱ የተጠበቀ ነው። ኢንቴል በዚህ ውስጥ የተገለጸውን ማንኛውንም መረጃ፣ ምርት ወይም አገልግሎት ከመተግበሩ ወይም ከመጠቀሙ የተነሳ ምንም አይነት ሃላፊነት ወይም ተጠያቂነት አይወስድም። የኢንቴል ደንበኞች በማናቸውም የታተመ መረጃ ላይ ከመታመንዎ በፊት እና ለምርቶች ወይም አገልግሎቶች ትዕዛዝ ከማቅረባቸው በፊት የቅርብ ጊዜውን የመሳሪያ ዝርዝር መግለጫዎችን እንዲያገኙ ይመከራሉ። *ሌሎች ስሞች እና የንግድ ምልክቶች እንደሌሎች ንብረት ሊጠየቁ ይችላሉ።

ISO 9001: 2015 ተመዝግቧል

6. መላ መፈለግ 683823 | 2023.05.23

6.2. የግል ቁልፍ ማስጠንቀቂያ በማመንጨት ላይ

ማስጠንቀቂያ፡-

የተገለጸው የይለፍ ቃል ደህንነቱ ያልተጠበቀ ነው ተብሎ ይታሰባል። ኢንቴል ቢያንስ 13 ቁምፊዎች የይለፍ ቃል እንዲጠቀሙ ይመክራል። OpenSSL executableን በመጠቀም የይለፍ ቃሉን ለመቀየር ይመከራል።

openssl ec-in - ውጣ -ኤኤስ256

መግለጫ
ይህ ማስጠንቀቂያ የሚከተሉትን ትዕዛዞች በማውጣት የግል ቁልፍ ለማመንጨት በሚሞከርበት ጊዜ ከሚስጥር ቃል ጥንካሬ እና ማሳያዎች ጋር የተያያዘ ነው።

quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem

ጥራት ረዘም ያለ እና ጠንካራ የይለፍ ቃል ለመጥቀስ openssl executable ይጠቀሙ።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 61

6. መላ መፈለግ 683823 | 2023.05.23
6.3. ወደ Quartus ፕሮጀክት ስህተት የመፈረሚያ ቁልፍ ማከል
ስህተት…File የስር ቁልፍ መረጃ ይዟል…
መግለጫ
የመፈረሚያ ቁልፍ .qky ካከሉ በኋላ file ወደ ኳርተስ ፕሮጀክት, የ .sof ን እንደገና መሰብሰብ ያስፈልግዎታል file. ይህን የታደሰ .ሶፍ ሲያክሉ file ኳርተስ ፕሮግራመርን በመጠቀም ወደ ተመረጠው መሳሪያ የሚከተለው የስህተት መልእክት ያመላክታል። file የስር ቁልፍ መረጃ ይዟል፡-
ማከል አልተሳካም።file-path-name> ወደ ፕሮግራመር. የ file የ root ቁልፍ መረጃ (.qky) ይዟል። ሆኖም፣ ፕሮግራመር የቢት ዥረት ፊርማ ባህሪን አይደግፍም። ፕሮግራሚንግ መጠቀም ይችላሉ። File ጄነሬተርን ለመለወጥ file ወደ የተፈረመ ጥሬ ሁለትዮሽ file (.rbf) ለማዋቀር።
ጥራት
የኳርትስ ፕሮግራሚንግ ተጠቀም file ጄነሬተር ወደ ለመለወጥ file ወደ የተፈረመ ጥሬ ሁለትዮሽ File .rbf ለማዋቀር።
ተዛማጅ መረጃ የመፈረም ውቅረት Bitstream በገጽ 13 ላይ ያለውን የኳርተስ_ምልክት ትዕዛዝ በመጠቀም

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 62

ግብረ መልስ ላክ

6. መላ መፈለግ 683823 | 2023.05.23
6.4. የኳርትስ ፕራይም ፕሮግራሚንግ ማመንጨት File አልተሳካም።
ስህተት
ስህተት (20353)፡ የQKY የህዝብ ቁልፍ X ከPEM የግል ቁልፍ ጋር አይዛመድም። file.
ስህተት (20352)፡ የቢት ዥረቱን በpython script agilex_sign.py መፈረም አልተሳካም።
ስህተት፡ Quartus Prime Programming File ጀነሬተር አልተሳካም።
መግለጫ የተሳሳተ የግል ቁልፍ .pem በመጠቀም የውቅር ቢት ዥረት ለመፈረም ከሞከሩ file ወይም አንድ .pem file ወደ ፕሮጀክቱ ከተጨመረው .qky ጋር የማይዛመድ፣ ከላይ ያሉት የተለመዱ ስህተቶች ይታያሉ። ጥራት የቢት ዥረቱን ለመፈረም ትክክለኛውን የግል ቁልፍ .pem መጠቀምዎን ያረጋግጡ።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 63

6. መላ መፈለግ 683823 | 2023.05.23
6.5. ያልታወቁ የክርክር ስህተቶች
ስህተት
ስህተት (23028): ያልታወቀ መከራከሪያ "ûc". ለህጋዊ ክርክሮች እርዳታን ይመልከቱ።
ስህተት (213008)፡ የፕሮግራሚንግ አማራጭ ሕብረቁምፊ "ûp" ሕገወጥ ነው። ለህጋዊ ፕሮግራሚንግ አማራጭ ቅርጸቶች -እርዳታ ይመልከቱ።
መግለጫ የትዕዛዝ-መስመር አማራጮችን ከ.pdf ቀድተው ከለጠፉ file በዊንዶውስ NIOS II Shell ውስጥ ከላይ እንደሚታየው ያልታወቁ የመከራከሪያ ስህተቶች ሊያጋጥሙዎት ይችላሉ. ጥራት እንደዚህ ባሉ አጋጣሚዎች ከቅንጥብ ሰሌዳው ላይ ከመለጠፍ ይልቅ ትእዛዞቹን እራስዎ ማስገባት ይችላሉ.

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 64

ግብረ መልስ ላክ

6. መላ መፈለግ 683823 | 2023.05.23
6.6. የBitstream ምስጠራ አማራጭ ተሰናክሏል ስህተት
ስህተት
ለ. ምስጠራውን ማጠናቀቅ አልተቻለም file ንድፍ .ሶፍ ምክንያቱም ከቢትትሪም ምስጠራ አማራጭ ተሰናክሏል።
ገለፃ ፕሮጀክቱን ከጨረሱ በኋላ የቢትስትሪም ምስጠራ አማራጭ ተሰናክሏል በ GUI ወይም በትእዛዝ መስመር ቢትስሪን ለማመስጠር ከሞከሩ ኳርተስ ከላይ እንደሚታየው ትዕዛዙን ውድቅ ያደርጋል።
የውሳኔ ሃሳብ ፕሮጀክቱን በ GUI ወይም በትእዛዝ መስመር በነቃው የቢት ዥረት ምስጠራ አማራጭ ማጠናቀርዎን ያረጋግጡ። ይህንን አማራጭ በGUI ውስጥ ለማንቃት ለዚህ አማራጭ አመልካች ሳጥኑ ላይ ምልክት ማድረግ አለብዎት።

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 65

6. መላ መፈለግ 683823 | 2023.05.23
6.7. ለቁልፍ ትክክለኛውን መንገድ መግለጽ
ስህተት
ስህተት (19516)፡ ፕሮግራሚንግ ተገኘ File የጄነሬተር ቅንጅቶች ስህተት፡ 'ቁልፍ_ ማግኘት አልተቻለምfile' . መሆኑን ያረጋግጡ file በተጠበቀው ቦታ ላይ ይገኛል ወይም ቅንብሩን ያዘምኑ. ሰከንድ
ስህተት (19516)፡ ፕሮግራሚንግ ተገኘ File የጄነሬተር ቅንጅቶች ስህተት፡ 'ቁልፍ_ ማግኘት አልተቻለምfile' . መሆኑን ያረጋግጡ file በተጠበቀው ቦታ ላይ ይገኛል ወይም ቅንብሩን ያዘምኑ.
መግለጫ
በ ላይ የተቀመጡ ቁልፎችን እየተጠቀሙ ከሆነ file ስርዓት፣ ለቢት ዥረት ምስጠራ እና ለመፈረም የሚያገለግሉትን ቁልፎች ትክክለኛውን መንገድ መግለጻቸውን ማረጋገጥ አለቦት። ፕሮግራሚንግ ከሆነ File ጄነሬተር ትክክለኛውን መንገድ መለየት አይችልም, ከላይ ያሉት የስህተት መልዕክቶች ይታያሉ.
ጥራት
ወደ Quartus Prime Settings .qsf ይመልከቱ file ለቁልፎቹ ትክክለኛ መንገዶችን ለማግኘት. ፍጹም ዱካዎችን ከመጠቀም ይልቅ አንጻራዊ መንገዶችን መጠቀምዎን ያረጋግጡ።

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 66

ግብረ መልስ ላክ

6. መላ መፈለግ 683823 | 2023.05.23
6.8. የማይደገፍ ውፅዓት በመጠቀም File ዓይነት
ስህተት
quartus_pfg -c design.sof ውፅዓት_file.ebf -o finalize_operation=በርቷል -o qek_file=ae.qek -o signing=ON -o pem_file= sign_private.pem
ስህተት (19511)፡ የማይደገፍ ውፅዓት file ዓይነት (ኢቢኤፍ)። የሚደገፍን ለማሳየት የ"-l" ወይም "-list" አማራጭን ይጠቀሙ file አይነት መረጃ.
የኳርትስ ፕሮግራሚንግ በሚጠቀሙበት ጊዜ መግለጫ File ጄነሬተር የተመሰጠረውን እና የተፈረመውን ውቅር ቢት ዥረት ለማመንጨት፣ የማይደገፍ ውፅዓት ከሆነ ከላይ ያለውን ስህተት ሊያዩ ይችላሉ። file ዓይነት ተለይቷል. ጥራት የሚደገፉትን ዝርዝር ለማየት -l ወይም -list የሚለውን አማራጭ ይጠቀሙ file ዓይነቶች.

ግብረ መልስ ላክ

Intel Agilex® 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ 67

683823 | 2023.05.23 ግብረ መልስ ላክ
7. Intel Agilex 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ ማህደሮች
ለዚህ የተጠቃሚ መመሪያ ለቅርብ ጊዜ እና ቀዳሚ ስሪቶች፣ Intel Agilex 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያን ይመልከቱ። የአይፒ ወይም የሶፍትዌር ስሪት ካልተዘረዘረ ለቀድሞው የአይፒ ወይም የሶፍትዌር ስሪት የተጠቃሚ መመሪያ ተግባራዊ ይሆናል።

ኢንቴል ኮርፖሬሽን. መብቱ በህግ የተጠበቀ ነው. ኢንቴል፣ የኢንቴል አርማ እና ሌሎች የኢንቴል ምልክቶች የኢንቴል ኮርፖሬሽን ወይም የስርጭቱ የንግድ ምልክቶች ናቸው። ኢንቴል የኤፍፒጂኤ እና ሴሚኮንዳክተር ምርቶቹን በIntel መደበኛ ዋስትና መሰረት ለአሁኑ ዝርዝር መግለጫዎች ዋስትና ይሰጣል፣ነገር ግን በማናቸውም ምርቶች እና አገልግሎቶች ላይ ያለማሳወቂያ በማንኛውም ጊዜ ለውጦችን የማድረግ መብቱ የተጠበቀ ነው። ኢንቴል በዚህ ውስጥ የተገለጸውን ማንኛውንም መረጃ፣ ምርት ወይም አገልግሎት ከመተግበሩ ወይም ከመጠቀሙ የተነሳ ምንም አይነት ሃላፊነት ወይም ተጠያቂነት አይወስድም። የኢንቴል ደንበኞች በማናቸውም የታተመ መረጃ ላይ ከመታመንዎ በፊት እና ለምርቶች ወይም አገልግሎቶች ትዕዛዝ ከማቅረባቸው በፊት የቅርብ ጊዜውን የመሳሪያ ዝርዝር መግለጫዎችን እንዲያገኙ ይመከራሉ። *ሌሎች ስሞች እና የንግድ ምልክቶች እንደሌሎች ንብረት ሊጠየቁ ይችላሉ።

ISO 9001: 2015 ተመዝግቧል

683823 | 2023.05.23 ግብረ መልስ ላክ

8. ለኢንቴል አጊሊክስ 7 የመሣሪያ ደህንነት የተጠቃሚ መመሪያ የክለሳ ታሪክ

የሰነድ ስሪት 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09

ሰነዶች / መርጃዎች

Intel Agilex 7 የመሣሪያ ደህንነት [pdf] የተጠቃሚ መመሪያ
አጊሊክስ 7 የመሣሪያ ደህንነት ፣ አጊሊክስ 7 ፣ የመሣሪያ ደህንነት ፣ ደህንነት

ዋቢዎች

አስተያየት ይስጡ

የኢሜል አድራሻዎ አይታተምም። አስፈላጊ መስኮች ምልክት ተደርጎባቸዋል *