Intel-loqosu

Intel Agilex 7 Cihaz Təhlükəsizliyi

Intel-Agilex-7-Cihaz-Təhlükəsizlik-şəkli

Məhsul haqqında məlumat

Spesifikasiyalar

  • Model nömrəsi: UG-20335
  • Buraxılış tarixi: 2023.05.23

Məhsuldan İstifadə Təlimatları

1. Məhsulun Təhlükəsizliyi üzrə Öhdəlik

Intel məhsul təhlükəsizliyinə sadiqdir və istifadəçilərə təqdim olunan məhsulun təhlükəsizliyi resursları ilə tanış olmağı tövsiyə edir. Bu resurslardan Intel məhsulunun ömrü boyu istifadə edilməlidir.

2. Planlaşdırılan Təhlükəsizlik Xüsusiyyətləri

Intel Quartus Prime Pro Edition proqramının gələcək buraxılışı üçün aşağıdakı təhlükəsizlik xüsusiyyətləri planlaşdırılır:

  • Qismən Yenidən Konfiqurasiya Bit axınının Təhlükəsizliyinin Yoxlanması: Qismən Yenidən Konfiqurasiya (PR) bit axınının digər PR persona bit axınlarına daxil ola bilməyəcəyinə və ya onlara müdaxilə edə bilməyəcəyinə əlavə təminat verir.
  • Fiziki Anti-T üçün Cihazın Özünü Öldürməsiamper: Cihazın silinməsi və ya cihazın sıfırlanması cavabını yerinə yetirir və cihazın yenidən konfiqurasiyasının qarşısını almaq üçün eFuses proqramlaşdırır.

3. Mövcud Təhlükəsizlik Sənədləri

Aşağıdakı cədvəl Intel FPGA və Strukturlaşdırılmış ASIC cihazlarında cihazın təhlükəsizlik xüsusiyyətləri üçün mövcud sənədləri sadalayır:

Sənədin adı Məqsəd
Intel FPGA və Strukturlaşdırılmış ASIC İstifadəçiləri üçün Təhlükəsizlik Metodologiyası
Bələdçi
Ətraflı təsvirləri verən yüksək səviyyəli sənəd
Intel Proqramlaşdırıla bilən Həllərində təhlükəsizlik xüsusiyyətləri və texnologiyaları
Məhsullar. İstifadəçilərə lazımi təhlükəsizlik xüsusiyyətlərini seçməkdə kömək edir
təhlükəsizlik məqsədlərinə çatmaq.
Intel Stratix 10 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı Intel Stratix 10 cihazlarının istifadəçiləri üçün həyata keçirmək üçün təlimatlar
Təhlükəsizlik Metodologiyasından istifadə etməklə müəyyən edilmiş təhlükəsizlik xüsusiyyətləri
İstifadəçi təlimatı.
Intel Agilex 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı Intel Agilex 7 cihazlarının istifadəçiləri üçün həyata keçirmək üçün təlimatlar
Təhlükəsizlik Metodologiyasından istifadə etməklə müəyyən edilmiş təhlükəsizlik xüsusiyyətləri
İstifadəçi təlimatı.
Intel eASIC N5X Cihaz Təhlükəsizliyi İstifadəçi Təlimatı Tətbiq etmək üçün Intel eASIC N5X cihazlarının istifadəçiləri üçün təlimatlar
Təhlükəsizlik Metodologiyasından istifadə etməklə müəyyən edilmiş təhlükəsizlik xüsusiyyətləri
İstifadəçi təlimatı.
Intel Agilex 7 və Intel eASIC N5X HPS Kriptoqrafiya Xidmətləri
İstifadəçi təlimatı
HPS proqram mühəndisləri üçün tətbiq haqqında məlumat
və kriptoqrafik xidmətlərə daxil olmaq üçün HPS proqram kitabxanalarından istifadə
SDM tərəfindən təmin edilmişdir.
AN-968 Qara Açar Təminetmə Xidməti Tez Başlanğıc Bələdçisi Qara Açar Təminatını qurmaq üçün tam addımlar dəsti
xidmət.

Tez-tez verilən suallar

S: Təhlükəsizlik Metodologiyası İstifadəçi Təlimatının məqsədi nədir?

A: Təhlükəsizlik Metodologiyası İstifadəçi Təlimatı Intel Proqramlaşdırıla bilən Həllər Məhsullarında təhlükəsizlik xüsusiyyətləri və texnologiyalarının ətraflı təsvirlərini təqdim edir. O, istifadəçilərə təhlükəsizlik məqsədlərinə çatmaq üçün lazımi təhlükəsizlik xüsusiyyətlərini seçməyə kömək edir.

S: Intel Agilex 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatını haradan tapa bilərəm?

A: Intel Agilex 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatını Intel Resurs və Dizayn Mərkəzində tapa bilərsiniz websayt.

S: Qara Açar Təminetmə xidməti nədir?

A: Qara Açar Təminetmə xidməti təhlükəsiz əməliyyatlar üçün əsas təminatın qurulması üçün tam addımlar dəstini təmin edən xidmətdir.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı
Intel® Quartus® Prime Design Suite üçün yeniləndi: 23.1

Onlayn versiya Rəy göndər

UG-20335

683823 2023.05.23

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 2

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 3

683823 | 2023.05.23 Rəy Göndər
1. Intel Agilex® 7

Cihaz Təhlükəsizliyi Bitdiview

Intel® Intel Agilex® 7 cihazlarını xüsusi, yüksək konfiqurasiya edilə bilən təhlükəsizlik avadanlığı və proqram təminatı ilə dizayn edir.
Bu sənəddə Intel Agilex 7 cihazlarınızda təhlükəsizlik xüsusiyyətlərini həyata keçirmək üçün Intel Quartus® Prime Pro Edition proqram təminatından istifadə etməyə kömək edəcək təlimatlar var.
Əlavə olaraq, Intel FPGA və Strukturlaşdırılmış ASIC İstifadəçi Təlimatları üçün Təhlükəsizlik Metodologiyası Intel Resurs və Dizayn Mərkəzində mövcuddur. Bu sənəd təhlükəsizlik məqsədlərinizə cavab vermək üçün lazım olan təhlükəsizlik xüsusiyyətlərini seçməkdə sizə kömək etmək üçün Intel Proqramlaşdırıla bilən Həllər məhsulları vasitəsilə mövcud olan təhlükəsizlik xüsusiyyətləri və texnologiyalarının ətraflı təsvirlərini ehtiva edir. Intel FPGA və Strukturlaşdırılmış ASIC İstifadəçi Təlimatları üçün Təhlükəsizlik Metodologiyasına daxil olmaq üçün 14014613136 istinad nömrəsi ilə Intel Dəstəyi ilə əlaqə saxlayın.
Sənəd aşağıdakı kimi təşkil edilmişdir: · Doğrulama və Avtorizasiya: Yaratmaq üçün göstərişlər verir
autentifikasiya açarları və imza zəncirləri, icazələr və ləğvetmələr tətbiq edin, obyektləri imzalayın və Intel Agilex 7 cihazlarında autentifikasiya xüsusiyyətlərini proqramlaşdırın. · AES Bitstream Şifrələmə: AES kök açarı yaratmaq, konfiqurasiya bit axınını şifrələmək və AES kök açarını Intel Agilex 7 cihazlarına təmin etmək üçün təlimatlar təqdim edir. · Cihaz təminatı: Intel Agilex 7 cihazlarında təhlükəsizlik xüsusiyyətlərini proqramlaşdırmaq üçün Intel Quartus Prime Proqramçı və Təhlükəsiz Qurğu Meneceri (SDM) təchizat proqram təminatından istifadə etmək üçün təlimatlar təqdim edir. · Qabaqcıl Xüsusiyyətlər: Təhlükəsiz sazlama icazəsi, Sərt Prosessor Sistemi (HPS) debug və uzaqdan sistem yeniləməsi daxil olmaqla, qabaqcıl təhlükəsizlik xüsusiyyətlərini aktivləşdirmək üçün təlimatlar təqdim edir.
1.1. Məhsulun Təhlükəsizliyi üzrə Öhdəlik
Intel-in təhlükəsizlik sahəsində uzunmüddətli öhdəliyi heç vaxt bu qədər güclü olmamışdır. Intel məhsulun təhlükəsizlik resurslarımızla tanış olmağınızı və onlardan Intel məhsulunuzun bütün ömrü boyu istifadə etməyi planlaşdırmağınızı tövsiyə edir.
Əlaqədar Məlumat · Intel-də Məhsul Təhlükəsizliyi · Intel Məhsul Təhlükəsizliyi Mərkəzi Məsləhətləri

Intel Korporasiyası. Bütün hüquqlar qorunur. Intel, Intel loqosu və digər Intel markaları Intel Korporasiyasının və ya onun törəmə şirkətlərinin ticarət nişanlarıdır. Intel FPGA və yarımkeçirici məhsullarının Intel-in standart zəmanətinə uyğun olaraq cari spesifikasiyalara uyğun işləməsinə zəmanət verir, lakin istənilən vaxt xəbərdarlıq etmədən istənilən məhsul və xidmətlərə dəyişiklik etmək hüququnu özündə saxlayır. Intel tərəfindən yazılı şəkildə razılaşdırılmış hallar istisna olmaqla, burada təsvir edilən hər hansı məlumatın, məhsulun və ya xidmətin tətbiqi və ya istifadəsindən irəli gələn heç bir məsuliyyət və ya öhdəlik daşımır. Intel müştərilərinə hər hansı dərc edilmiş məlumata etibar etməzdən və məhsul və ya xidmətlər üçün sifariş verməzdən əvvəl cihazın texniki xüsusiyyətlərinin ən son versiyasını əldə etmələri tövsiyə olunur. *Başqa adlar və brendlər başqalarının mülkiyyəti kimi iddia oluna bilər.

ISO 9001:2015 Qeydiyyatdan keçib

1. Intel Agilex® 7 Cihaz Təhlükəsizliyi Bitdiview 683823 | 2023.05.23

1.2. Planlaşdırılan Təhlükəsizlik Xüsusiyyətləri

Bu bölmədə qeyd olunan funksiyalar Intel Quartus Prime Pro Edition proqramının gələcək buraxılışı üçün planlaşdırılır.

Qeyd:

Bu bölmədəki məlumatlar ilkindir.

1.2.1. Qismən Yenidən Konfiqurasiya Bitstream Təhlükəsizlik Doğrulaması
Qismən yenidən konfiqurasiya (PR) bit axını təhlükəsizliyinin yoxlanılması, PR persona bit axınının digər PR persona bit axınlarına daxil ola bilməyəcəyinə və ya onlara müdaxilə edə bilməyəcəyinə əlavə təminat verməyə kömək edir.

1.2.2. Fiziki Anti-T üçün Cihazın Özünü Öldürməsiamper
Cihazın özünü öldürməsi cihazı silmək və ya cihazı sıfırlama cavabını yerinə yetirir və cihazın yenidən konfiqurasiyasının qarşısını almaq üçün əlavə olaraq eFuses proqramlaşdırır.

1.3. Mövcud Təhlükəsizlik Sənədləri

Aşağıdakı cədvəldə Intel FPGA və Strukturlaşdırılmış ASIC cihazlarında cihazın təhlükəsizlik xüsusiyyətləri üçün mövcud sənədlər sadalanır:

Cədvəl 1.

Mövcud Cihaz Təhlükəsizlik Sənədləri

Sənədin adı
Intel FPGA və Strukturlaşdırılmış ASIC İstifadəçi Təlimatı üçün Təhlükəsizlik Metodologiyası

Məqsəd
Intel Proqramlaşdırıla bilən Həllər Məhsullarında təhlükəsizlik xüsusiyyətləri və texnologiyalarının ətraflı təsvirlərini ehtiva edən yüksək səviyyəli sənəd. Təhlükəsizlik məqsədlərinizə cavab vermək üçün lazım olan təhlükəsizlik xüsusiyyətlərini seçməyə kömək etmək üçün nəzərdə tutulub.

Sənəd ID 721596

Intel Stratix 10 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı
Intel Agilex 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı

Intel Stratix 10 cihazlarının istifadəçiləri üçün bu təlimatda Təhlükəsizlik Metodologiyası İstifadəçi Təlimatından istifadə etməklə müəyyən edilmiş təhlükəsizlik xüsusiyyətlərini həyata keçirmək üçün Intel Quartus Prime Pro Edition proqram təminatından istifadə təlimatları var.
Intel Agilex 7 cihazlarının istifadəçiləri üçün bu təlimatda Təhlükəsizlik Metodologiyası İstifadəçi Təlimatından istifadə etməklə müəyyən edilmiş təhlükəsizlik xüsusiyyətlərini həyata keçirmək üçün Intel Quartus Prime Pro Edition proqram təminatından istifadə təlimatları var.

683642 683823

Intel eASIC N5X Cihaz Təhlükəsizliyi İstifadəçi Təlimatı

Intel eASIC N5X cihazlarının istifadəçiləri üçün bu təlimatda Təhlükəsizlik Metodologiyası İstifadəçi Təlimatından istifadə etməklə müəyyən edilmiş təhlükəsizlik xüsusiyyətlərini həyata keçirmək üçün Intel Quartus Prime Pro Edition proqram təminatından istifadə təlimatları var.

626836

Intel Agilex 7 və Intel eASIC N5X HPS Kriptoqrafiya Xidmətləri İstifadəçi Təlimatı

Bu təlimatda SDM tərəfindən təmin edilən kriptoqrafik xidmətlərə daxil olmaq üçün HPS proqram təminatı mühəndislərinə HPS proqram kitabxanalarının tətbiqi və istifadəsində kömək etmək üçün məlumatlar var.

713026

AN-968 Qara Açar Təminetmə Xidməti Tez Başlanğıc Bələdçisi

Bu təlimatda Qara Açar Təminetmə xidmətini qurmaq üçün tam addımlar dəsti var.

739071

Yer Intel Resurs və
Dizayn Mərkəzi
Intel.com
Intel.com
Intel Resurs və Dizayn Mərkəzi
Intel Resurs və Dizayn Mərkəzi
Intel Resurs və Dizayn Mərkəzi

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 5

683823 | 2023.05.23 Rəy Göndər

Doğrulama və Avtorizasiya

Intel Agilex 7 cihazının autentifikasiya xüsusiyyətlərini aktivləşdirmək üçün siz imza zəncirini qurmaq üçün Intel Quartus Prime Pro Edition proqram təminatından və əlaqəli alətlərdən istifadə etməklə başlayırsınız. İmza zənciri kök açardan, bir və ya bir neçə imza açarından və müvafiq icazələrdən ibarətdir. Siz imza zəncirini Intel Quartus Prime Pro Edition layihənizə və tərtib edilmiş proqramlaşdırmaya tətbiq edirsiniz files. Kök açarınızı Intel Agilex 7 cihazlarına proqramlaşdırmaq üçün Cihaz Təminatındakı təlimatlardan istifadə edin.
Əlaqədar Məlumat
Cihazın Təminatı səhifə 25

2.1. İmza Zəncirinin Yaradılması
İmza zənciri əməliyyatlarını yerinə yetirmək üçün quartus_sign alətindən və ya agilex_sign.py istinad tətbiqindən istifadə edə bilərsiniz. Bu sənəd exampquartus_sign istifadə edir.
İstinad tətbiqindən istifadə etmək üçün siz Intel Quartus Prime proqram təminatına daxil olan Python tərcüməçisinə zəngi əvəz edirsiniz və –family=agilex seçimini buraxırsınız; bütün digər variantlar ekvivalentdir. məsələnample, bu bölmədə daha sonra tapılan quartus_sign əmri
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky aşağıdakı kimi istinad tətbiqinə ekvivalent çağırışa çevrilə bilər
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky

Intel Quartus Prime Pro Edition proqramına quartus_sign, pgm_py və agilex_sign.py alətləri daxildir. Siz alətlərə daxil olmaq üçün müvafiq mühit dəyişənlərini avtomatik təyin edən Nios® II əmr qabığı alətindən istifadə edə bilərsiniz.

Nios II əmr qabığını gətirmək üçün bu təlimatları izləyin. 1. Nios II komanda qabığını gətirin.

Seçim Windows
Linux

Təsvir
Başlat menyusunda Proqramlar Intel FPGA Nios II EDS-ə işarə edin və Nios II düyməsini basın Command Shell.
Bir komanda qabığında olaraq dəyişdirin / nios2eds və aşağıdakı əmri işlədin:
./nios2_command_shell.sh

keçmişampBu bölmədə olanlar imza zəncirini və konfiqurasiya bit axınını qəbul edir files cari iş kataloqunda yerləşir. Keçmişi izləməyi seçsənizamples harada açar files üzərində saxlanılır file sistem, o məsələnampaçarı güman edirəm files var

Intel Korporasiyası. Bütün hüquqlar qorunur. Intel, Intel loqosu və digər Intel markaları Intel Korporasiyasının və ya onun törəmə şirkətlərinin ticarət nişanlarıdır. Intel FPGA və yarımkeçirici məhsullarının Intel-in standart zəmanətinə uyğun olaraq cari spesifikasiyalara uyğun işləməsinə zəmanət verir, lakin istənilən vaxt xəbərdarlıq etmədən istənilən məhsul və xidmətlərə dəyişiklik etmək hüququnu özündə saxlayır. Intel tərəfindən yazılı şəkildə razılaşdırılmış hallar istisna olmaqla, burada təsvir edilən hər hansı məlumatın, məhsulun və ya xidmətin tətbiqi və ya istifadəsindən irəli gələn heç bir məsuliyyət və ya öhdəlik daşımır. Intel müştərilərinə hər hansı dərc edilmiş məlumata etibar etməzdən və məhsul və ya xidmətlər üçün sifariş verməzdən əvvəl cihazın texniki xüsusiyyətlərinin ən son versiyasını əldə etmələri tövsiyə olunur. *Başqa adlar və brendlər başqalarının mülkiyyəti kimi iddia oluna bilər.

ISO 9001:2015 Qeydiyyatdan keçib

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23
cari iş kataloqunda yerləşir. Hansı qovluqlardan istifadə edəcəyinizi və alətlərin nisbi dəstəyi seçə bilərsiniz file yollar. Əgər açarı saxlamağı seçsəniz files üzərində file sistemə giriş icazələrini diqqətlə idarə etməlisiniz files.
Intel kriptoqrafik açarları saxlamaq və kriptoqrafik əməliyyatları yerinə yetirmək üçün kommersiya baxımından əldə edilən Hardware Security Module (HSM) istifadə etməyi tövsiyə edir. Quartus_sign aləti və istinad tətbiqinə imza zənciri əməliyyatlarını yerinə yetirərkən HSM ilə qarşılıqlı əlaqə yaratmaq üçün Açıq Açar Kriptoqrafiya Standartı #11 (PKCS #11) Tətbiq Proqramlaşdırma İnterfeysi (API) daxildir. agilex_sign.py arayış tətbiqi interfeys abstraktını və keçmişini ehtiva edirampSoftHSM ilə interfeys.
Bunlardan istifadə edə bilərsinizampHSM-inizə interfeys tətbiq etmək üçün interfeyslər. HSM-ə interfeysin tətbiqi və idarə edilməsi haqqında ətraflı məlumat üçün HSM satıcınızdan gələn sənədlərə baxın.
SoftHSM OpenDNSSEC® layihəsi tərəfindən təqdim edilən PKCS #11 interfeysli ümumi kriptoqrafik cihazın proqram təminatıdır. OpenDNSSEC layihəsində OpenHSM-i yükləmək, qurmaq və quraşdırmaq haqqında təlimatlar daxil olmaqla daha çox məlumat tapa bilərsiniz. keçmişampBu bölmədə olanlar SoftHSM 2.6.1 versiyasından istifadə edir. keçmişampBu bölmədəki les əlavə olaraq SoftHSM nişanı ilə əlavə PKCS #11 əməliyyatlarını yerinə yetirmək üçün OpenSC-dən pkcs11-alət proqramından istifadə edir. OpenSC-dən pkcs11tool-u yükləmək, qurmaq və quraşdırmaq haqqında təlimatlar daxil olmaqla daha çox məlumat tapa bilərsiniz.
Əlaqədar Məlumat
· DNSSEC açarlarının izlənilməsi prosesinin avtomatlaşdırılması üçün OpenDNSSEC layihəsi Siyasət əsaslı zona imzalayıcısı.
· SoftHSM PKCS #11 interfeysi vasitəsilə əldə edilə bilən kriptoqrafik mağazanın həyata keçirilməsi haqqında məlumat.
· OpenSC Smart kartlarla işləyə bilən kitabxanalar və kommunal xidmətlər dəstini təmin edir.
2.1.1. Lokalda Doğrulama Açar Cütlərinin Yaradılması File Sistem
Siz yerli identifikasiya açar cütləri yaratmaq üçün quartus_sign alətindən istifadə edirsiniz file make_private_pem və make_public_pem alət əməliyyatlarından istifadə edən sistem. Siz əvvəlcə make_private_pem əməliyyatı ilə şəxsi açar yaradırsınız. Siz istifadə etmək üçün elliptik əyrini, şəxsi açarı təyin edirsiniz fileadı və isteğe bağlı olaraq şəxsi açarın parol ifadəsi ilə qorunub-mühafizə olunmayacağı. Intel bütün şəxsi açarlarda güclü, təsadüfi parol ifadəsi yaratmaq üçün secp384r1 əyrisinin istifadəsini və sənayenin ən yaxşı təcrübələrini tövsiyə edir. files. Intel həmçinin məhdudlaşdırmağı tövsiyə edir file şəxsi açarda sistem icazələri .pem fileyalnız sahibi tərəfindən oxunur. Siz make_public_pem əməliyyatı ilə açıq açarı şəxsi açardan əldə edirsiniz. Açarı .pem adlandırmaq faydalıdır files təsviri olaraq. Bu sənəd konvensiyadan istifadə edir _ .pem aşağıdakı examples.
1. Nios II komanda qabığında şəxsi açar yaratmaq üçün aşağıdakı əmri yerinə yetirin. Aşağıda göstərilən şəxsi açar, sonrakı keçmişdə kök açar kimi istifadə olunurampimza zəncirini yaradan les. Intel Agilex 7 cihazları çoxlu kök düymələri dəstəkləyir, belə ki, siz

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 7

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

lazımi sayda kök düymələri yaratmaq üçün bu addımı təkrarlayın. MəsampBu sənəddəki les hamısı birinci kök açara istinad edir, baxmayaraq ki, siz istənilən kök açarı ilə oxşar şəkildə imza zəncirləri qura bilərsiniz.

Seçim parol ilə

Təsvir
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem Bunu etmək istənildikdə parolu daxil edin.

Parolsuz

quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem

2. Əvvəlki addımda yaradılan şəxsi açardan istifadə edərək açıq açar yaratmaq üçün aşağıdakı əmri yerinə yetirin. Açıq açarın məxfiliyini qorumağa ehtiyac yoxdur.
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. İmza zəncirində dizayn imzalama açarı kimi istifadə edilən açar cütünü yaratmaq üçün əmrləri yenidən işə salın.
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem

quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem

2.1.2. SoftHSM-də Doğrulama Açar Cütlərinin Yaradılması
SoftHSM keçmişampBu fəsildəki məlumatlar öz-özünə uyğundur. Müəyyən parametrlər SoftHSM quraşdırmanızdan və SoftHSM daxilində işarənin işə salınmasından asılıdır.
quartus_sign aləti HSM-dən PKCS #11 API kitabxanasından asılıdır.
keçmişampBu bölmədəki les SoftHSM kitabxanasının aşağıdakı yerlərdən birinə quraşdırıldığını güman edir: · Linux-da /usr/local/lib/softhsm2.so · Windows-un 2-bit versiyasında C:SoftHSM2libsofthsm32.dll · C:SoftHSM2libsofthsm2-x64 Windows-un 64-bit versiyasında .dll.
SoftHSM-də softhsm2-util alətindən istifadə edərək işarəni işə salın:
softhsm2-util –init-token –etiket agilex-token –pin agilex-token-pin –so-pin agilex-so-pin –pulsuz
Seçim parametrləri, xüsusən də nişan etiketi və işarə pinləri keçmişdirampBu fəsil boyu istifadə olunur. Intel, tokenləri və açarları yaratmaq və idarə etmək üçün HSM satıcınızdan gələn təlimatlara əməl etməyi tövsiyə edir.
Siz SoftHSM-də işarə ilə qarşılıqlı əlaqə yaratmaq üçün pkcs11-alət yardım proqramından istifadə edərək identifikasiya açarı cütləri yaradırsınız. Xüsusi və açıq açar .pem-ə istinad etmək əvəzinə files-də file sistem məsamples, siz açar cütlüyünə onun etiketi ilə istinad edirsiniz və alət avtomatik olaraq müvafiq düyməni seçir.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 8

Əlaqə göndərin

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

Sonrakı keçmişdə kök açar kimi istifadə olunan açar cütünü yaratmaq üçün aşağıdakı əmrləri yerinə yetirinamples, eləcə də imza zəncirində dizayn imzalama açarı kimi istifadə edilən açar cütü:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mexanizm ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –istifadə işarəsi –etiket kök0 –id 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mexanizm ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –etiket dizaynı0_sign –id 1

Qeyd:

Bu addımdakı ID seçimi hər bir açar üçün unikal olmalıdır, lakin o, yalnız HSM tərəfindən istifadə olunur. Bu ID seçimi imza zəncirində təyin edilmiş əsas ləğvetmə ID-si ilə əlaqəsi yoxdur.

2.1.3. İmza Zəncirinin Kök Girişinin Yaradılması
Kök açıq açarı yerli olaraq saxlanılan imza zəncirinin kök girişinə çevirin file sistem Intel Quartus Prime açarı (.qky) formatında file, make_root əməliyyatı ilə. Yaratdığınız hər bir kök açarı üçün bu addımı təkrarlayın.
Kök girişi ilə imza zənciri yaratmaq üçün aşağıdakı əmri işlədin file sistem:
quartus_sign –family=agilex –operation=make_root –key_type=sahibi root0_public.pem root0.qky
Əvvəlki bölmədə qurulmuş SoftHSM işarəsindən kök açarından istifadə edərək, kök girişi olan imza zənciri yaratmaq üçün aşağıdakı əmri yerinə yetirin:
quartus_sign –family=agilex –operation=make_root –key_type=sahibi –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm2/ ” root0 root0.qky

2.1.4. İmza Zəncirinin Açıq Açar Girişinin Yaradılması
append_key əməliyyatı ilə imza zənciri üçün yeni açıq açar girişi yaradın. Siz əvvəlki imza zəncirini, əvvəlki imza zəncirindəki son giriş üçün şəxsi açarı, növbəti səviyyəli açıq açarı, növbəti səviyyəli açıq açara təyin etdiyiniz icazələri və ləğvetmə identifikatorunu və yeni imza zəncirini təyin edirsiniz. file.
Qeyd edək ki, softHSM kitabxanası Quartus quraşdırması ilə mövcud deyil və bunun əvəzinə ayrıca quraşdırılmalıdır. softHSM haqqında ətraflı məlumat üçün yuxarıdakı İmza Zəncirinin Yaradılması Bölməsinə baxın.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 9

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23
Üzərindəki düymələrdən istifadənizdən asılı olaraq file sistemində və ya HSM-də aşağıdakılardan birini istifadə edirsinizample əvvəlki bölmədə yaradılmış kök imza zəncirinə design0_sign açıq açarını əlavə etmək üçün əmr verir:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –ləğv =0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=apppend_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2”softname=prename_. root0 –previous_qky=root0.qky –icazə=6 –ləğv etmə=0 –input_keyname=dizayn0_sign design0_sign_chain.qky
Siz hər hansı bir imza zəncirində kök girişi və başlıq bloku girişi arasında maksimum üç açıq açar girişi üçün əlavə_açar əməliyyatını iki dəfəyə qədər təkrarlaya bilərsiniz.
Aşağıdakı keçmişample güman edir ki, siz eyni icazələrə və design1_sign_public.pem adlı ləğv ID 1 təyin edilmiş başqa identifikasiya açıq açarı yaratmısınız və bu açarı əvvəlki keçmiş imza zəncirinə əlavə edirsiniz.ample:
quartus_sign –family=agilex –operation=apppend_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design1_sign_chain.
quartus_sign –family=agilex –operation=apppend_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2”softname=prename_. design0_sign –əvvəlki_qky=design0_sign_chain.qky –icazə=6 –ləğv et=1 –input_keyname=dizayn1_sign design1_sign_chain.qky
Intel Agilex 7 cihazlarına verilən cihazın ömrü boyu vaxtaşırı dəyişə bilən açarın istifadəsini asanlaşdırmaq üçün əlavə açar ləğvetmə sayğacı daxildir. Siz –ləğv variantının arqumentini pts:pts_value olaraq dəyişdirərək bu açar ləğv sayğacını seçə bilərsiniz.
2.2. Konfiqurasiya Bit axınının imzalanması
Intel Agilex 7 cihazları, açarı ləğv etmədən obyektin avtorizasiyasını ləğv etməyə imkan verən Təhlükəsizlik Versiya Nömrəsi (SVN) sayğaclarını dəstəkləyir. Bitstream bölməsi, proqram təminatı .zip kimi hər hansı obyektin imzalanması zamanı siz SVN sayğacını və müvafiq SVN sayğac dəyərini təyin edirsiniz. file, və ya kompakt sertifikat. SVN sayğacını və SVN dəyərini arqument kimi –ləğv et seçimi və svn_counter:svn_value istifadə edərək təyin edirsiniz. svn_counter üçün etibarlı dəyərlər svnA, svnB, svnC və svnD-dir. svn_value [0,63] diapazonunda olan tam ədəddir.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 10

Əlaqə göndərin

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23
2.2.1. Kvars açarı File Tapşırıq
Siz həmin dizayn üçün autentifikasiya funksiyasını aktivləşdirmək üçün Intel Quartus Prime proqram layihənizdə imza zəncirini təyin edirsiniz. Tapşırıqlar menyusunda Cihaz Cihazı və Seçim Seçimləri Təhlükəsizlik Quartus Açarı seçin File, sonra imza zəncirinə göz atın .qky file bu dizaynı imzalamaq üçün yaratdınız.
Şəkil 1. Configuration Bitstream Setting-i aktivləşdirin

Alternativ olaraq, Intel Quartus Prime Parametrlərinizə aşağıdakı tapşırıq bəyanatını əlavə edə bilərsiniz file (.qsf):
set_global_assignment -ad QKY_FILE design0_sign_chain.qky
.sof yaratmaq üçün file bu parametri özündə ehtiva edən əvvəllər tərtib edilmiş dizayndan, Qenerasiya menyusundan Start Assembler-i Başlat seçin. Yeni çıxış .sof file təmin edilmiş imza zənciri ilə autentifikasiyanı təmin etmək üçün tapşırıqları ehtiva edir.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 11

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23
2.2.2. SDM Firmware birgə imzalanması
Siz müvafiq SDM mikroproqramını çıxarmaq, imzalamaq və quraşdırmaq üçün quartus_sign alətindən istifadə edirsiniz .zip file. Birgə imzalanmış proqram təminatı daha sonra proqramlaşdırmaya daxil edilir file generator aləti çevirdiyiniz zaman .sof file konfiqurasiya bit axınına .rbf file. Siz yeni imza zənciri yaratmaq və SDM proqram təminatını imzalamaq üçün aşağıdakı əmrlərdən istifadə edirsiniz.
1. Yeni imza açar cütü yaradın.
a. üzərində yeni imza açar cütü yaradın file sistem:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
b. HSM-də yeni imza açar cütü yaradın:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mexanizm ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –istifadə işarəsi –etiket proqram təminatı1 –id 1
2. Yeni açıq açarı ehtiva edən yeni imza zənciri yaradın:
quartus_sign –family=agilex –operation=apppend_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=apppend_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2”softname=prename_. root0 –previous_qky=root0.qky –icazə=1 –ləğv etmə=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. .zip proqram təminatını kopyalayın file Intel Quartus Prime Pro Edition proqram quraşdırma kataloqundan ( /devices/programmer/firmware/ agilex.zip) cari işçi qovluğuna köçürün.
quartus_sign –family=agilex –get_firmware=.
4. .zip proqram təminatını imzalayın file. Alət avtomatik olaraq .zip-i çıxarır file və fərdi olaraq bütün proqram təminatını imzalayır .cmf files, sonra .zip-i yenidən qurur file aşağıdakı bölmələrdəki alətlər tərəfindən istifadə üçün:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so”

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 12

Əlaqə göndərin

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip

2.2.3. Quartus_sign əmrindən istifadə edərək Bit axınının konfiqurasiyasının imzalanması
Quartus_sign əmrindən istifadə edərək konfiqurasiya bit axınına imza atmaq üçün əvvəlcə .sof-u çevirirsiniz file imzalanmamış xam binar sistemə file (.rbf) formatı. Dönüşüm addımı zamanı fw_source seçimindən istifadə edərək isteğe bağlı olaraq birgə imzalanmış proqram təminatını təyin edə bilərsiniz.
Siz aşağıdakı əmrdən istifadə edərək .rbf formatında imzalanmamış xam bit axını yarada bilərsiniz:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
Açarlarınızın yerindən asılı olaraq quartus_sign alətindən istifadə edərək bit axınını imzalamaq üçün aşağıdakı əmrlərdən birini yerinə yetirin:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so” –key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
Siz imzalanmış .rbf çevirə bilərsiniz files digər konfiqurasiya bit axınına file formatlar.
məsələnampƏgər siz J üzərində bit axını proqramlaşdırmaq üçün Jam* Standart Test və Proqramlaşdırma Dili (STAPL) Pleyerindən istifadə edirsinizsəTAG, bir .rbf çevirmək üçün aşağıdakı əmrdən istifadə edirsiniz file Jam STAPL Pleyerinin tələb etdiyi .jam formatına:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam

2.2.4. Qismən Yenidən Konfiqurasiya Çox Səlahiyyətli Dəstək

Intel Agilex 7 cihazları qismən yenidən konfiqurasiya çox avtoritetli autentifikasiyanı dəstəkləyir, burada cihaz sahibi statik bit axınını yaradır və imzalayır, ayrıca PR sahibi isə PR persona bit axınlarını yaradır və imzalayır. Intel Agilex 7 cihazları cihaza və ya statik bit axını sahibinə ilk identifikasiya kök açarı yuvalarını təyin etməklə və son autentifikasiya kök açarı yuvasını qismən yenidən konfiqurasiya persona bitstream sahibinə təyin etməklə çox səlahiyyətli dəstəyi həyata keçirir.
Əgər identifikasiya funksiyası aktivdirsə, bütün PR persona şəkilləri, o cümlədən iç içə PR persona şəkilləri imzalanmalıdır. PR persona şəkilləri ya cihaz sahibi, ya da PR sahibi tərəfindən imzalana bilər; lakin, statik region bit axınları cihaz sahibi tərəfindən imzalanmalıdır.

Qeyd:

Çox avtoritet dəstəyi aktivləşdirildikdə, qismən yenidən konfiqurasiya statik və persona bit axını şifrələməsi gələcək buraxılışda planlaşdırılır.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 13

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

Şəkil 2.

Qismən yenidən konfiqurasiya çox səlahiyyətli dəstəyin həyata keçirilməsi bir neçə addım tələb edir:
1. Cihaz və ya statik bit axını sahibi SoftHSM-də Doğrulama Açar Cütlərinin yaradılması səhifə 8-də təsvir edildiyi kimi bir və ya bir neçə autentifikasiya kök açarını yaradır, burada –key_type seçiminin dəyər sahibi var.
2. Qismən yenidən konfiqurasiya bitstream sahibi identifikasiya kök açarını yaradır, lakin –key_type seçim dəyərini ikincili_sahibi kimi dəyişir.
3. Həm statik bit axını, həm də qismən yenidən konfiqurasiya dizayn sahibləri Təyinatlar Cihaz Cihazı və Pin Seçimləri Təhlükəsizliyi nişanında Çox Səlahiyyətli dəstəyi aktiv et onay qutusunun aktiv olmasını təmin edir.
Intel Quartus Prime Çox Səlahiyyətli Seçim Parametrlərini aktivləşdirin

4. Həm statik bit axını, həm də qismən yenidən konfiqurasiya dizayn sahibləri səhifə 6-da İmza Zəncirinin yaradılması bölməsində təsvir olunduğu kimi müvafiq kök açarları əsasında imza zəncirləri yaradırlar.
5. Həm statik bit axını, həm də qismən yenidən konfiqurasiya dizayn sahibləri tərtib edilmiş dizaynlarını .rbf formatına çevirirlər. files və .rbf imzalayın files.
6. Cihaz və ya statik bit axını sahibi PR açıq açar proqramı avtorizasiyasının yığcam sertifikatını yaradır və imzalayır.
quartus_pfg –ccert və ya ccert_type=PR_PUBKEY_PROG_AUTH və ya sahib_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so” –key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 14

Əlaqə göndərin

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

7. Cihaz və ya statik bit axını sahibi cihaza öz identifikasiya kök açarı heşlərini təmin edir, sonra PR açıq açar proqramının avtorizasiyasının yığcam sertifikatını proqramlaşdırır və nəhayət, qismən yenidən konfiqurasiya bit axını sahibinin kök açarını cihaz üçün təmin edir. Cihaz Təminatı bölməsi bu təchizat prosesini təsvir edir.
8. Intel Agilex 7 cihazı statik region .rbf ilə konfiqurasiya edilib file.
9. Intel Agilex 7 cihazı .rbf persona dizaynı ilə qismən yenidən konfiqurasiya edilib file.
Əlaqədar Məlumat
· İmza Zəncirinin yaradılması səhifə 6
· SoftHSM-də Doğrulama Açar Cütlərinin yaradılması səhifə 8
· Cihazın Təminatı səhifə 25-də

2.2.5. Konfiqurasiya Bitstream İmza Zəncirlərinin Təsdiqlənməsi
İmza zəncirləri və imzalanmış bit axını yaratdıqdan sonra imzalanmış bit axınının verilmiş kök açarı ilə proqramlaşdırılmış cihazı düzgün konfiqurasiya etdiyini yoxlaya bilərsiniz. Kök açıq açarının hashini mətnə ​​çap etmək üçün əvvəlcə quartus_sign əmrinin fuse_info əməliyyatından istifadə edirsiniz. file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt

Daha sonra .rbf formatında imzalanmış bit axınının hər bir hissəsində imza zəncirini yoxlamaq üçün quartus_pfg əmrinin check_integrity opsiyasından istifadə edirsiniz. check_integrity seçimi aşağıdakı məlumatları çap edir:
· Ümumi bit axınının bütövlüyü yoxlanışının vəziyyəti
· Bit axınındakı hər bölməyə əlavə edilmiş hər imza zəncirindəki hər girişin məzmunu .rbf file,
· Hər imza zənciri üçün kök açıq açarın hash üçün gözlənilən qoruyucu dəyəri.
Fuse_info çıxışından olan dəyər check_integrity çıxışındakı Sigorta xətlərinə uyğun olmalıdır.
quartus_pfg –integrity_check_signed_bitstream.rbf

Budur keçmişampcheck_integrity əmrinin çıxışı:

Məlumat: Komanda: quartus_pfg –check_integrity signed_bitstream.rbf Dürüstlük statusu: OK

Bölmə

Növ: CMF

İmza Deskriptoru…

İmza zənciri №0 (girişlər: -1, ofset: 96)

Giriş # 0

Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79

72978B22 0731B082 6F596899 40F32048 AD766A24

Açar yaradın...

Əyri: secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

Açar yaradın...

Əyri: secp384r1

X

: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 15

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

456FF53F5DBB3A69E48A042C62AB6B0

Y

: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2

2826F7E94A169023AFAE1D1DF4A31C2

Giriş # 1

Açar yaradın...

Əyri: secp384r1

X

: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B

C120C7E7A744C357346B424D52100A9

Y

: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5

08A80F3FE7F156DEF0AE5FD95BDFE05

Giriş №2 Açar zəncirinə icazə: SIGN_CODE Açar zənciri ID: 3 İmza zənciri #1 (girişlər: -1, ofset: 648) ilə ləğv edilə bilər.

Giriş # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Giriş # 1

Açar yaradın...

Əyri: secp384r1

X

: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D

74D982BC20A4772ABCD0A1848E9DC96

Y

: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D

0DA7C6B53D83CF8A775A8340BD5A5DB

Giriş # 2

Açar yaradın...

Əyri: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Giriş №3 Açar zənciri icazəsi: SIGN_CODE Açarlıq ID nömrəsi ilə ləğv edilə bilər: 15 İmza zənciri #2 (girişlər: -1, ofset: 0) İmza zənciri #3 (girişlər: -1, ofset: 0) İmza zənciri #4 (girişlər: -1, ofset: 0) İmza zənciri №5 (yazmalar: -1, ofset: 0) İmza zənciri №6 (girişlər: -1, ofset: 0) İmza zənciri №7 (yazmalar: -1, ofset: 0)

Bölmə Növü: IO İmza Deskriptoru … İmza zənciri #0 (girişlər: -1, ofset: 96)

Giriş # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 16

Əlaqə göndərin

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Giriş # 1

Açar yaradın...

Əyri: secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

Giriş # 2

Açar yaradın...

Əyri: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Giriş №3 Açar zənciri icazəsi: SIGN_CORE Anahtarlık ID nömrəsi ilə ləğv edilə bilər: 15 İmza zənciri #1 (girişlər: -1, ofset: 0) İmza zənciri #2 (girişlər: -1, ofset: 0) İmza zənciri #3 (girişlər: -1, ofset: 0) İmza zənciri №4 (yazılar: -1, ofset: 0) İmza zənciri №5 (yazmalar: -1, ofset: 0) İmza silsiləsi №6 (yazmalar: -1, ofset: 0) İmza zəncir №7 (girişlər: -1, ofset: 0)

Bölmə

Növ: HPS

İmza Deskriptoru…

İmza zənciri №0 (girişlər: -1, ofset: 96)

Giriş # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Giriş # 1

Açar yaradın...

Əyri: secp384r1

X

: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30

09CE3F486200940E81D02E2F385D150

Y

: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E

5AC33EE6D388B1A895AC07B86155E9D

Giriş # 2

Açar yaradın...

Əyri: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 17

2. Doğrulama və Avtorizasiya 683823 | 2023.05.23

Giriş №3 Açar zənciri icazəsi: SIGN_HPS Açar zənciri ID nömrəsi ilə ləğv edilə bilər: 15 İmza zənciri #1 (girişlər: -1, ofset: 0) İmza zənciri #2 (girişlər: -1, ofset: 0) İmza zənciri #3 (girişlər: -1, ofset: 0) İmza zənciri №4 (yazılar: -1, ofset: 0) İmza zənciri №5 (yazmalar: -1, ofset: 0) İmza silsiləsi №6 (yazmalar: -1, ofset: 0) İmza zəncir №7 (girişlər: -1, ofset: 0)

Bölmə Növü: CORE İmza Deskriptoru … İmza zənciri #0 (girişlər: -1, ofset: 96)

Giriş # 0

Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6

DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Açar yaradın...

Əyri: secp384r1

X

: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765

0411C4592FAFFC71DE36A105B054781

Y

: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8

6B7312EEE8241189474262629501FCD

Giriş # 1

Açar yaradın...

Əyri: secp384r1

X

: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21

44758CA747B1A8315024A8247F12E51

Y

: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C

F4EA8B8E229218D38A869EE15476750

Giriş # 2

Açar yaradın...

Əyri: secp384r1

X

: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432

76896E771A9C6CA5A2D3C08CF4CB83C

Y

: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1

49F91CABA72F6A3A1C2D1990CDAEA3D

Giriş №3 Açar zənciri icazəsi: SIGN_CORE Anahtarlık ID nömrəsi ilə ləğv edilə bilər: 15 İmza zənciri #1 (girişlər: -1, ofset: 0) İmza zənciri #2 (girişlər: -1, ofset: 0) İmza zənciri #3 (girişlər: -1, ofset: 0) İmza zənciri №4 (yazılar: -1, ofset: 0) İmza zənciri №5 (yazmalar: -1, ofset: 0) İmza silsiləsi №6 (yazmalar: -1, ofset: 0) İmza zəncir №7 (girişlər: -1, ofset: 0)

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 18

Əlaqə göndərin

683823 | 2023.05.23 Rəy Göndər

AES Bitstream Şifrələmə

Qabaqcıl Şifrələmə Standartı (AES) bit axını şifrələməsi cihaz sahibinə konfiqurasiya bit axınında əqli mülkiyyətin məxfiliyini qorumağa imkan verən xüsusiyyətdir.
Açarların məxfiliyini qorumağa kömək etmək üçün konfiqurasiya bit axını şifrələməsi AES açarları zəncirindən istifadə edir. Bu açarlar ilk ara açarın AES kök açarı ilə şifrələndiyi konfiqurasiya bit axınında sahibi məlumatlarını şifrələmək üçün istifadə olunur.

3.1. AES Kök Açarının yaradılması

Intel Quartus Prime proqram şifrələmə açarı (.qek) formatında AES kök açarı yaratmaq üçün quartus_encrypt alətindən və ya stratix10_encrypt.py istinad tətbiqindən istifadə edə bilərsiniz. file.

Qeyd:

Stratix10_encrypt.py file Intel Stratix® 10 və Intel Agilex 7 cihazları üçün istifadə olunur.

Siz isteğe bağlı olaraq AES kök açarını və əsas törəmə açarını əldə etmək üçün istifadə olunan əsas açarı, birbaşa AES kök açarının dəyərini, aralıq açarların sayını və hər ara açar üçün maksimum istifadəni təyin edə bilərsiniz.

Siz cihaz ailəsini göstərməlisiniz, çıxış .qek file yer və tələb edildikdə parol.
Əsas açar üçün təsadüfi məlumatlardan və ara düymələrin sayı və maksimum açar istifadəsi üçün standart dəyərlərdən istifadə edərək AES kök açarını yaratmaq üçün aşağıdakı əmri yerinə yetirin.
İstinad tətbiqindən istifadə etmək üçün siz Intel Quartus Prime proqram təminatına daxil olan Python tərcüməçisinə zəngi əvəz edirsiniz və –family=agilex seçimini buraxırsınız; bütün digər variantlar ekvivalentdir. məsələnample, quartus_encrypt əmri daha sonra bölmədə tapıldı

quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek

aşağıdakı kimi istinad tətbiqinə ekvivalent çağırışa çevrilə bilər pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek

3.2. Quartus Şifrələmə Parametrləri
Dizayn üçün bit axını şifrlənməsini aktivləşdirmək üçün siz Təyinatlar Cihazı Cihazı və Pin Seçimləri Təhlükəsizlik panelindən istifadə edərək müvafiq seçimləri təyin etməlisiniz. Siz enable configuration bitstream encryption onay qutusunu və açılan menyudan istədiyiniz Şifrələmə açarının saxlanma yerini seçirsiniz.

Intel Korporasiyası. Bütün hüquqlar qorunur. Intel, Intel loqosu və digər Intel markaları Intel Korporasiyasının və ya onun törəmə şirkətlərinin ticarət nişanlarıdır. Intel FPGA və yarımkeçirici məhsullarının Intel-in standart zəmanətinə uyğun olaraq cari spesifikasiyalara uyğun işləməsinə zəmanət verir, lakin istənilən vaxt xəbərdarlıq etmədən istənilən məhsul və xidmətlərə dəyişiklik etmək hüququnu özündə saxlayır. Intel tərəfindən yazılı şəkildə razılaşdırılmış hallar istisna olmaqla, burada təsvir edilən hər hansı məlumatın, məhsulun və ya xidmətin tətbiqi və ya istifadəsindən irəli gələn heç bir məsuliyyət və ya öhdəlik daşımır. Intel müştərilərinə hər hansı dərc edilmiş məlumata etibar etməzdən və məhsul və ya xidmətlər üçün sifariş verməzdən əvvəl cihazın texniki xüsusiyyətlərinin ən son versiyasını əldə etmələri tövsiyə olunur. *Başqa adlar və brendlər başqalarının mülkiyyəti kimi iddia oluna bilər.

ISO 9001:2015 Qeydiyyatdan keçib

Şəkil 3. Intel Quartus Prime Şifrələmə Parametrləri

3. AES Bitstream Şifrələmə 683823 | 2023.05.23

Alternativ olaraq, Intel Quartus Prime parametrlərinizə aşağıdakı tapşırıq bəyanatını əlavə edə bilərsiniz file .qsf:
set_global_assignment -set_global_assignment üzrə ENCRYPT_PROGRAMMING_BITSTREAM adını - PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses adını
Yan kanal hücum vektorlarına qarşı əlavə azaldılmaları aktivləşdirmək istəyirsinizsə, Şifrələmə yeniləmə nisbəti açılan menyusunu və Qarışdırmağı aktiv et onay qutusunu aktivləşdirə bilərsiniz.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 20

Əlaqə göndərin

3. AES Bitstream Şifrələmə 683823 | 2023.05.23

.qsf-də müvafiq dəyişikliklər bunlardır:
set_qlobal_tayin -adı PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING set_global_təyinində -ad PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31

3.3. Konfiqurasiya Bit axınının şifrələnməsi
Bit axınına imza atmazdan əvvəl konfiqurasiya bit axınını şifrələyirsiniz. Intel Quartus Prime Proqramlaşdırma File Generator aləti qrafik istifadəçi interfeysi və ya əmr satırından istifadə edərək konfiqurasiya bit axınını avtomatik şifrələyə və imzalaya bilər.
Siz isteğe bağlı olaraq quartus_encrypt və quartus_sign alətləri və ya istinad tətbiqi ekvivalentləri ilə istifadə üçün qismən şifrələnmiş bit axını yarada bilərsiniz.

3.3.1. Konfiqurasiya Proqramlaşdırmadan istifadə edərək Bit axınının şifrələnməsi File Generator Qrafik İnterfeys
Proqramlaşdırmadan istifadə edə bilərsiniz File Sahib şəklini şifrələmək və imzalamaq üçün generator.

Şəkil 4.

1. Intel Quartus Prime-də File menyudan Proqramlaşdırma seçin File Generator. 2. Çıxışda Files nişanı, çıxışı təyin edin file konfiqurasiyanız üçün yazın
sxem.
Çıxış File Spesifikasiya

Konfiqurasiya sxemi Çıxış file nişanı
Çıxış file növü

3. Girişdə Files nişanı, Bitstream əlavə et üzərinə klikləyin və .sof-a göz atın. 4. Şifrələmə və autentifikasiya seçimlərini müəyyən etmək üçün .sof seçin və klikləyin
Xüsusiyyətlər. a. İmzalama alətini aktivləşdirin. b. Şəxsi açar üçün file şəxsi imza açarınızı seçin .pem file. c. Şifrələməni yekunlaşdırın funksiyasını yandırın.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 21

3. AES Bitstream Şifrələmə 683823 | 2023.05.23

Şəkil 5.

d. Şifrələmə açarı üçün file, AES .qek seçin file. Daxiletmə (.sof) File Doğrulama və Şifrələmə üçün xüsusiyyətlər

Doğrulamanı aktivləşdirin Şəxsi kök .pem təyin edin
Şifrələməni aktivləşdir Şifrələmə açarını təyin edin
5. Girişdə imzalanmış və şifrələnmiş bit axını yaratmaq üçün Files nişanı, Yarat düyməsini klikləyin. AES açarınız .qek üçün parol sözünüzü daxil etmək üçün parol dialoq qutuları görünür file və şəxsi açarın imzalanması .pem file. Proqramlaşdırma file generator şifrələnmiş və imzalanmış çıxışı yaradır_file.rbf.
3.3.2. Konfiqurasiya Proqramlaşdırmadan istifadə edərək Bit axınının şifrələnməsi File Generator Komanda Xətti İnterfeysi
quartus_pfg komanda xətti interfeysi ilə .rbf formatında şifrələnmiş və imzalanmış konfiqurasiya bit axını yaradın:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
Siz .rbf formatında şifrələnmiş və imzalanmış konfiqurasiya bit axınını digər konfiqurasiya bit axınına çevirə bilərsiniz. file formatlar.
3.3.3. Komanda xətti interfeysindən istifadə edərək qismən şifrələnmiş konfiqurasiya bit axınının yaradılması
Siz qismən şifrələnmiş proqramlaşdırma yarada bilərsiniz file şifrələməni yekunlaşdırmaq və şəkli sonra imzalamaq üçün. Qismən şifrələnmiş proqramlaşdırma yaradın file thequartus_pfgkomanda xətti interfeysi ilə .rbf formatında: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 22

Əlaqə göndərin

3. AES Bitstream Şifrələmə 683823 | 2023.05.23
Bit axını şifrələməsini yekunlaşdırmaq üçün quartus_encrypt komanda xətti alətindən istifadə edirsiniz:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
Şifrələnmiş konfiqurasiya bit axınını imzalamaq üçün quartus_sign komanda xətti alətindən istifadə edirsiniz:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so” –key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4. Qismən Yenidən Konfiqurasiya Bitstream Şifrələmə
Siz qismən yenidən konfiqurasiyadan istifadə edən bəzi Intel Agilex 7 FPGA dizaynlarında bit axını şifrələməsini aktivləşdirə bilərsiniz.
İyerarxik Qismən Yenidən Konfiqurasiyadan (HPR) və ya Statik Yeniləmə Qismən Yenidən Konfiqurasiyadan (SUPR) istifadə edən qismən yenidən konfiqurasiya dizaynları bit axını şifrələməsini dəstəkləmir. Dizaynınızda birdən çox PR bölgəsi varsa, bütün şəxsləri şifrələməlisiniz.
Qismən yenidən konfiqurasiya bit axını şifrələməsini aktivləşdirmək üçün bütün dizayn reviziyalarında eyni prosedura əməl edin. 1. Intel Quartus Prime-də File menyusundan Təyinatlar Cihaz Cihazı seçin
və Pin Seçimləri Təhlükəsizliyi. 2. İstədiyiniz şifrələmə açarının saxlanma yerini seçin.
Şəkil 6. Qismən Yenidən Konfiqurasiya Bitstream Şifrələmə Parametri

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 23

3. AES Bitstream Şifrələmə 683823 | 2023.05.23
Alternativ olaraq, Quartus Prime parametrlərinə aşağıdakı tapşırıq bəyanatını əlavə edə bilərsiniz file .qsf:
set_global_assignment -ad –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION aktivdir
Siz əsas dizaynınızı və düzəlişlərinizi tərtib etdikdən sonra proqram təminatı a.sof yaradırfile və bir və ya daha çox.pmsffiles, personaları təmsil edir. 3. Şifrələnmiş və imzalanmış proqramlaşdırma yaradın files from.sof və.pmsf files heç bir qismən yenidən konfiqurasiya aktivləşdirilməmiş dizaynlara bənzər şəkildə. 4. Tərtib edilmiş persona.pmsf-i çevirin file qismən şifrələnmiş.rbf file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. Quartus_encrypt komanda xətti alətindən istifadə edərək bit axını şifrələməsini yekunlaşdırın:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. Quartus_sign komanda xətti alətindən istifadə edərək şifrələnmiş konfiqurasiya bit axınını imzalayın:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=”. design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 24

Əlaqə göndərin

683823 | 2023.05.23 Rəy Göndər

Cihaz Təminatı

İlkin təhlükəsizlik xüsusiyyətinin təmin edilməsi yalnız SDM təminat proqramında dəstəklənir. SDM təminat proqramını yükləmək və təminat əməliyyatlarını yerinə yetirmək üçün Intel Quartus Prime Proqramçısından istifadə edin.
İstənilən növ J istifadə edə bilərsinizTAG Təminat əməliyyatlarını yerinə yetirmək üçün Quartus Proqramçısını Intel Agilex 7 cihazına qoşmaq üçün kabeli endirin.
4.1. SDM Təminat Mikroproqramından istifadə
İnsializasiya əməliyyatını və konfiqurasiya bit axınından başqa bir şeyi proqramlaşdırmaq əmrini seçdiyiniz zaman Intel Quartus Prime Proqramçısı avtomatik olaraq zavod defolt köməkçi şəklini yaradır və yükləyir.
Göstərilən proqramlaşdırma əmrindən asılı olaraq, zavod standart köməkçi təsviri iki növdən biridir:
· Təminat köməkçisi təsviri – SDM təmin edən mikroproqramı ehtiva edən bir bit axını bölməsindən ibarətdir.
· QSPI köməkçi təsviri– biri SDM əsas proqram təminatını və bir I/O bölməsini ehtiva edən iki bit axını bölməsindən ibarətdir.
Siz zavod defolt köməkçi şəkli yarada bilərsiniz file hər hansı proqramlaşdırma əmrini yerinə yetirməzdən əvvəl cihazınıza yükləmək üçün. Doğrulama kök açarının hashini proqramlaşdırdıqdan sonra daxil edilmiş I/O bölməsinə görə QSPI zavod defolt köməkçi şəklini yaratmalı və imzalamalısınız. Əgər siz eFuse ilə birgə imzalanmış proqram təminatının təhlükəsizlik parametrini əlavə olaraq proqramlaşdırsanız, birgə imzalanmış proqram təminatı ilə təchizat və QSPI zavod defolt köməkçi şəkilləri yaratmalısınız. Təmin olunmamış cihaz SDM mikroproqramı üzərində qeyri-Intel imza zəncirlərinə məhəl qoymadığından, siz təchiz olunmamış cihazda birgə imzalanmış zavod defolt köməkçi təsvirindən istifadə edə bilərsiniz. QSPI zavod defolt köməkçi şəklini yaratmaq, imzalamaq və istifadə etmək haqqında ətraflı məlumat üçün Səhifə 26-da QSPI Factory Defolt Helper Images-ə baxın.
Hazırlanan zavod defolt köməkçi şəkli identifikasiya kök açarı hashını proqramlaşdırma, təhlükəsizlik parametrlərinin qoruyucuları, PUF qeydiyyatı və ya qara açarın təmin edilməsi kimi təminat əməliyyatını həyata keçirir. Siz Intel Quartus Prime Proqramlaşdırmasından istifadə edirsiniz File Köməkçi_image seçimini, köməkçi_cihazınızın adını, təchizat köməkçisi təsvirinin alt növünü və isteğe bağlı olaraq birgə imzalanmış mikroproqram .zip-i göstərərək təchizat köməkçisi şəklini yaratmaq üçün Generator komanda xətti aləti file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o alt növü=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
Intel Quartus Prime Programmer alətindən istifadə edərək köməkçi şəkli proqramlaşdırın:
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –məcbur

Intel Korporasiyası. Bütün hüquqlar qorunur. Intel, Intel loqosu və digər Intel markaları Intel Korporasiyasının və ya onun törəmə şirkətlərinin ticarət nişanlarıdır. Intel FPGA və yarımkeçirici məhsullarının Intel-in standart zəmanətinə uyğun olaraq cari spesifikasiyalara uyğun işləməsinə zəmanət verir, lakin istənilən vaxt xəbərdarlıq etmədən istənilən məhsul və xidmətlərə dəyişiklik etmək hüququnu özündə saxlayır. Intel tərəfindən yazılı şəkildə razılaşdırılmış hallar istisna olmaqla, burada təsvir edilən hər hansı məlumatın, məhsulun və ya xidmətin tətbiqi və ya istifadəsindən irəli gələn heç bir məsuliyyət və ya öhdəlik daşımır. Intel müştərilərinə hər hansı dərc edilmiş məlumata etibar etməzdən və məhsul və ya xidmətlər üçün sifariş verməzdən əvvəl cihazın texniki xüsusiyyətlərinin ən son versiyasını əldə etmələri tövsiyə olunur. *Başqa adlar və brendlər başqalarının mülkiyyəti kimi iddia oluna bilər.

ISO 9001:2015 Qeydiyyatdan keçib

4. Cihazın Təminatı 683823 | 2023.05.23

Qeyd:

Başlanğıc əməliyyatını əmrlərdən, o cümlədən məsələn, buraxa bilərsinizampTəminat köməkçisi şəklini proqramlaşdırdıqdan və ya işə salma əməliyyatını ehtiva edən əmrdən istifadə etdikdən sonra bu fəsildə verilmişdir.

4.2. Sahib olunan Cihazlarda QSPI Fabrika Defolt Köməkçi Şəkildən istifadə
QSPI flash proqramlaşdırması üçün başlanğıc əməliyyatını seçdiyiniz zaman Intel Quartus Prime Proqramçısı avtomatik olaraq QSPI zavod defolt köməkçi şəklini yaradır və yükləyir. file. Doğrulama kök açarı heşini proqramlaşdırdıqdan sonra QSPI flaşını proqramlaşdırmadan əvvəl QSPI zavod defolt köməkçi şəklini yaratmalı və imzalamalısınız və imzalanmış QSPI zavod köməkçisi şəklini ayrıca proqramlaşdırmalısınız. 1. Siz Intel Quartus Prime Proqramlaşdırmasından istifadə edirsiniz File Generator əmr xətti aləti
helper_image seçimini, helper_cihaz növünüzü, QSPI helper image alt növünü və istəyə görə cosigned firmware .zip göstərərək QSPI köməkçi şəklini yaradın file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o alt növü=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. QSPI zavod defolt köməkçi şəklinə imza atırsınız:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. İstənilən QSPI flash proqramlaşdırmadan istifadə edə bilərsiniz file format. Aşağıdakı keçmişamples .jic-ə çevrilmiş konfiqurasiya bit axınından istifadə edir file format:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o cihaz=MT25QU128 -o flash_loader=AGFB014R24A -o rejimi=ASX4
4. Siz Intel Quartus Prime Programmer alətindən istifadə edərək imzalanmış köməkçi şəkli proqramlaşdırırsınız:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” –force
5. Siz Intel Quartus Prime Programmer alətindən istifadə edərək .jic şəklini yanıb-sönmək üçün proqramlaşdırırsınız:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”

4.3. Doğrulama Kök Açarının Təmin edilməsi
Sahibinin kök açarının heşlərini fiziki qoruyuculara proqramlaşdırmaq üçün əvvəlcə təchizat proqram təminatını yükləməli, sahibinin kök açarının hashlərini növbəti proqramlaşdırmalı və sonra dərhal işə salınan sıfırlama əməliyyatını yerinə yetirməlisiniz. Proqramlaşdırma kök açarı virtual qoruyuculara həşlənirsə, işə salındıqdan sonra sıfırlama tələb olunmur.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 26

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23
Doğrulama kök açarının hashlərini proqramlaşdırmaq üçün siz təchizat proqram təminatı köməkçisi şəklini proqramlaşdırırsınız və kök açarı .qky proqramlaşdırmaq üçün aşağıdakı əmrlərdən birini icra edirsiniz. files.
// Fiziki (uçucu olmayan) eFuses üçün quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky” – uçucu olmayan_açar
// Virtual (uçucu) eFuses üçün quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1. Qismən Yenidən Konfiqurasiya Çox Səlahiyyətli Kök Açar Proqramlaşdırma
Cihazı və ya statik regionun bit axını sahibinin kök açarlarını təmin etdikdən sonra siz yenidən cihazın təminat köməkçisi şəklini yükləyirsiniz, imzalanmış PR ictimai açar proqramının avtorizasiyasının yığcam sertifikatını proqramlaşdırırsınız və sonra PR persona bit axını sahibinin kök açarını təmin edirsiniz.
// Fiziki (uçucu olmayan) eFuses üçün quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// Virtual (uçucu) eFuses üçün quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
4.4. Proqramlaşdırma Açarının Ləğv İD Sigortaları
Intel Quartus Prime Pro Edition proqram təminatının 21.1 versiyasından başlayaraq, Intel və sahibinin açarının ləğvi ID qoruyucularının proqramlaşdırılması imzalanmış kompakt sertifikatın istifadəsini tələb edir. Siz açar ləğvetmə ID kompakt sertifikatını FPGA bölməsinin imzalanması icazələri olan imza zənciri ilə imzalaya bilərsiniz. Proqramlaşdırma ilə kompakt sertifikat yaradırsınız file generator komanda xətti aləti. Siz quartus_sign alətindən və ya istinad tətbiqindən istifadə edərək imzasız sertifikatı imzalayırsınız.
Intel Agilex 7 cihazları hər bir kök açar üçün sahib açarının ləğvi identifikatorlarının ayrı banklarını dəstəkləyir. Sahib açarının ləğvi ID kompakt sertifikatı Intel Agilex 7 FPGA-da proqramlaşdırıldıqda, SDM hansı kök açarın yığcam sertifikatı imzaladığını müəyyən edir və həmin kök açara uyğun gələn açar ləğvetmə ID qoruyucusunu işə salır.
Aşağıdakı keçmişamples Intel açar ID-si 7 üçün Intel açarının ləğvi sertifikatı yaradır. Siz 7-ni 0-31 arasındakı müvafiq Intel açarının ləğvi ID-si ilə əvəz edə bilərsiniz.
İmzasız Intel açarının ləğvi ID kompakt sertifikatı yaratmaq üçün aşağıdakı əmri yerinə yetirin:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
İmzasız Intel açarının ləğvi ID kompakt sertifikatını imzalamaq üçün aşağıdakı əmrlərdən birini yerinə yetirin:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so”

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 27

4. Cihazın Təminatı 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
İmzasız sahib açarının ləğvi ID kompakt sertifikatı yaratmaq üçün aşağıdakı əmri yerinə yetirin:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
İmzasız sahibi açarı ləğvetmə ID kompakt sertifikatını imzalamaq üçün aşağıdakı əmrlərdən birini yerinə yetirin:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so” –key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
İmzalanmış açar ləğvetmə ID kompakt sertifikatı yaratdıqdan sonra siz J vasitəsilə kompakt sertifikatı cihaza proqramlaşdırmaq üçün Intel Quartus Prime Proqramçısından istifadə edirsiniz.TAG.
//Fiziki (uçucu olmayan) eFuses üçün quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” –qeyri-uçucu_açar quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –qeyri-uçucu_açar
//Virtual (uçucu) eFuses üçün quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
Siz əlavə olaraq FPGA və ya HPS poçt qutusu interfeysindən istifadə edərək kompakt sertifikatı SDM-ə göndərə bilərsiniz.
4.5. Kök açarların ləğvi
Intel Agilex 7 cihazları başqa bir ləğv edilməmiş kök açar hash mövcud olduqda kök açar hashlarını ləğv etməyə imkan verir. Siz əvvəlcə cihazı imza zənciri fərqli kök açar heşinə köklənmiş dizaynla konfiqurasiya etməklə, sonra imzalanmış kök açar hash ləğvi üçün kompakt sertifikatı proqramlaşdırmaqla kök açar heşini ləğv edirsiniz. Ləğv ediləcək kök açarda köklənmiş imza zənciri ilə kök açar hash ləğvi kompakt sertifikatını imzalamalısınız.
İmzasız kök açar hash ləğvi üçün kompakt sertifikat yaratmaq üçün aşağıdakı əmri işlədin:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 28

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23

İmzasız kök açar hash ləğvi kompakt sertifikatını imzalamaq üçün aşağıdakı əmrlərdən birini yerinə yetirin:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so” –key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
Kök açarının hash ləğvi üçün kompakt sertifikatı J vasitəsilə proqramlaşdıra bilərsinizTAG, FPGA və ya HPS poçt qutuları.

4.6. Sayğac qoruyucularının proqramlaşdırılması
Siz Təhlükəsizlik Versiya Nömrəsini (SVN) və Pseudo Time Stamp imzalanmış kompakt sertifikatlardan istifadə edərək (PTS) sayğac qoruyucuları.

Qeyd:

SDM verilmiş konfiqurasiya zamanı görünən minimum sayğac dəyərini izləyir və sayğac dəyəri minimum dəyərdən kiçik olduqda əks artım sertifikatlarını qəbul etmir. Sayğac artımı yığcam sertifikatını proqramlaşdırmadan əvvəl sayğac üçün təyin edilmiş bütün obyektləri yeniləməli və cihazı yenidən konfiqurasiya etməlisiniz.

Yaratmaq istədiyiniz sayğac artım sertifikatına uyğun gələn aşağıdakı əmrlərdən birini yerinə yetirin.
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert

quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert

1 sayğac dəyəri sayğac artımı icazə sertifikatı yaradır. Sayğac artımı icazəsinin kompakt sertifikatının proqramlaşdırılması sizə müvafiq sayğacı yeniləmək üçün imzasız sayğac artım sertifikatlarını proqramlaşdırmağa imkan verir. Siz quartus_sign alətindən əsas ləğvetmə ID yığcam sertifikatlarına bənzər şəkildə əks yığcam sertifikatları imzalamaq üçün istifadə edirsiniz.
Kök açarının hash ləğvi üçün kompakt sertifikatı J vasitəsilə proqramlaşdıra bilərsinizTAG, FPGA və ya HPS poçt qutuları.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 29

4. Cihazın Təminatı 683823 | 2023.05.23

4.7. Təhlükəsiz Məlumat Obyekt Xidməti Kök Açarının Təminatı
Siz Secure Data Object Service (SDOS) kök açarını təmin etmək üçün Intel Quartus Prime Proqramçısından istifadə edirsiniz. Proqramçı SDOS kök açarını təmin etmək üçün təchizat proqram təminatının köməkçi şəklini avtomatik yükləyir.
quartus_pgm c 1 mjtag – xidmət_kök_açarı – uçucu_açar

4.8. Təhlükəsizlik Parametrləri Sigorta Təminatı
Cihazın təhlükəsizlik parametrlərinin qoruyucularını yoxlamaq və onları mətn əsaslı .qoruyucuya yazmaq üçün Intel Quartus Prime Proqramçısından istifadə edin file aşağıdakı kimi:
quartus_pgm -c 1 -mjtag -o “ei;proqramlaşdırma_file.fuse;AGFB014R24B”

Seçimlər · i: Proqramçı təchizat proqram təminatının köməkçi şəklini cihaza yükləyir. · e: Proqramçı qoruyucunu cihazdan oxuyur və onu .qoruyucuda saxlayır file.

The .fuse file qoruyucu ad-dəyər cütlərinin siyahısını ehtiva edir. Dəyər qoruyucunun yandığını və ya qoruyucu sahəsinin məzmununu təyin edir.

Aşağıdakı keçmişample .fuse formatını göstərir file:

# Birgə imzalanmış proqram təminatı

= "Üfürülməyib"

# Cihazın Öldürməsinə İcazə Vermək

= "Üfürülməyib"

# Cihaz təhlükəsiz deyil

= "Üfürülməyib"

# HPS debugunu söndürün

= "Üfürülməyib"

# Daxili ID PUF qeydiyyatını deaktiv edin

= "Üfürülməyib"

# J-ni söndürünTAG

= "Üfürülməyib"

# PUF ilə sarılmış şifrələmə açarını söndürün

= "Üfürülməyib"

# BBRAM-da sahibin şifrələmə açarını söndürün = "Üfrədilməyib"

# EFuses-də sahibin şifrələmə açarını söndürün = "Üfrədilməyib"

# Sahibinin kök açıq açarının hash 0-ı deaktiv edin

= "Üfürülməyib"

# Sahibinin kök açıq açarının hash 1-ı deaktiv edin

= "Üfürülməyib"

# Sahibinin kök açıq açarının hash 2-ı deaktiv edin

= "Üfürülməyib"

# Virtual eFuseləri söndürün

= "Üfürülməyib"

# SDM saatını daxili osilatora məcbur edin = "Üfürmədi"

# Şifrələmə açarı yeniləməsini məcbur edin

= "Üfürülməyib"

# Intel açıq açar ləğvi

= “0”

# Təhlükəsizlik eFuses kilidi

= "Üfürülməyib"

# Sahib şifrələmə açarı proqramı tamamlandı

= "Üfürülməyib"

# Sahib şifrələmə açarı proqramı başlayır

= "Üfürülməyib"

# Sahibinin açıq açar ləğvi 0

= ""

# Sahibinin açıq açar ləğvi 1

= ""

# Sahibinin açıq açar ləğvi 2

= ""

# Sahib qoruyucuları

=

“0x00000000000000000000000000000000000000000000000000000

00000000000000000000000000000000000000000000000000000

0000000000000000000000”

# Sahibinin kök açıq açarı hash 0

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Sahibinin kök açıq açarı hash 1

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Sahibinin kök açıq açarı hash 2

=

“0x00000000000000000000000000000000000000000000000000000

0000000000000000000000000000000000000000000”

# Sahibinin kök açıq açarının ölçüsü

= "Yox"

# PTS sayğacı

= “0”

# PTS sayğac bazası

= “0”

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 30

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23

# QSPI işə başlama gecikməsi # RMA Sayğacı # SDMIO0 I2C-dir # SVN sayğacı A # SVN sayğacı B # SVN sayğacı C # SVN sayğacı D

= “10ms” = “0” = “Üfürməmiş” = “0” = “0” = “0” = “0”

.fuse dəyişdirin file istədiyiniz təhlükəsizlik parametrləri qoruyucularını təyin etmək üçün. # ilə başlayan sətir şərh xətti kimi qəbul edilir. Təhlükəsizlik parametrlərinin qoruyucusunu proqramlaşdırmaq üçün başdakı # işarəsini çıxarın və dəyəri Partlayışa təyin edin. məsələnample, Birgə imzalanmış Firmware təhlükəsizlik ayarı qoruyucusunu aktivləşdirmək üçün qoruyucunun ilk sətirini dəyişdirin file aşağıdakılara:
Birgə imzalanmış proqram təminatı = "Blown"

Siz həmçinin tələblərinizə əsasən Sahib Qoruyucuları ayıra və proqramlaşdıra bilərsiniz.
Boş yoxlama aparmaq, proqramlaşdırmaq və sahibinin ictimai açarını yoxlamaq üçün aşağıdakı əmrdən istifadə edə bilərsiniz:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”

Seçimlər · i: Təchizat proqram təminatının köməkçi şəklini cihaza yükləyir. · b: İstədiyiniz təhlükəsizlik parametrlərinin qoruyucuların olmadığını yoxlamaq üçün boş yoxlama aparır
artıq partladı. · p: Qoruyucunu proqramlaşdırır. · v: Cihazda proqramlaşdırılmış açarı yoxlayır.
.qky proqramlaşdırdıqdan sonra file, həm sahibinin açıq açarının hash, həm də sahibinin açıq açarının ölçüsünün sıfırdan fərqli dəyərlərə malik olmasını təmin etmək üçün qoruyucu məlumatını yenidən yoxlayaraq qoruyucu məlumatını yoxlaya bilərsiniz.
Aşağıdakı sahələr .fuse vasitəsilə yazıla bilməz file metodu, onlar yoxlama üçün əməliyyat çıxışı zamanı daxil edilir: · Cihaz təhlükəsiz deyil · Cihaz icazəsi öldürmək · Sahibin kök açıq açarı hashını deaktiv edin 0 · Sahibin kök açıq açarının hashini 1 söndürün · Sahibin kök açıq açarının hashini 2 söndürün · Intel açarının ləğvi · Sahib şifrələmə açarı proqramı başladı · Sahib şifrələmə açarı proqramı tamamlandı · Sahib açarının ləğvi · Sahibinin açıq açarının hashı · Sahibin açıq açarının ölçüsü · Sahibin kök açıq açarının hashı 0 · Sahibin kök açıq açarının hash 1 · Sahibin kök açıq açarının hash 2

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 31

4. Cihazın Təminatı 683823 | 2023.05.23
· PTS sayğacı · PTS sayğac bazası · QSPI işə başlama gecikməsi · RMA sayğacı · SDMIO0 I2C-dir · SVN sayğacı A · SVN sayğacı B · SVN sayğacı C · SVN sayğacı D
.fuse-u proqramlaşdırmaq üçün Intel Quartus Prime Proqramçısından istifadə edin file cihaza qayıdın. Əgər i seçimini əlavə etsəniz, Proqramçı təhlükəsizlik parametrlərinin qoruyucularını proqramlaşdırmaq üçün avtomatik olaraq təchizat proqram təminatını yükləyir.
//Fiziki (uçucu olmayan) eFuses üçün quartus_pgm -c 1 -mjtag -o “pi; proqramlaşdırma_file.fuse” – uçucu olmayan_açar
//Virtual (uçucu) eFuses üçün quartus_pgm -c 1 -mjtag -o “pi; proqramlaşdırma_file.fuse”
Cihazın kök açarı hashinin komandada təqdim olunan .qky ilə eyni olub olmadığını yoxlamaq üçün aşağıdakı əmrdən istifadə edə bilərsiniz:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
Düymələr uyğun gəlmirsə, Proqramçı Əməliyyat uğursuz oldu səhv mesajı ilə uğursuz olur.
4.9. AES Kök Açar Təminatı
AES kök açarını Intel Agilex 7 cihazına proqramlaşdırmaq üçün imzalanmış AES kök açarının yığcam sertifikatından istifadə etməlisiniz.
4.9.1. AES Kök Açar Kompakt Sertifikatı
AES kök açarınızı .qek çevirmək üçün quartus_pfg komanda xətti alətindən istifadə edirsiniz file kompakt sertifikat .ccert formatına. Yığcam sertifikat yaratarkən açarın saxlanma yerini təyin edirsiniz. Daha sonra imzalamaq üçün imzasız sertifikat yaratmaq üçün quartus_pfg alətindən istifadə edə bilərsiniz. AES kök açarının yığcam sertifikatını uğurla imzalamaq üçün siz AES kök açarı sertifikatı imzalama icazəsi, icazə bit 6 ilə imza zəncirindən istifadə etməlisiniz.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 32

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23
1. Aşağıdakı əmrlərdən birini istifadə edərək AES açarının yığcam sertifikatını imzalamaq üçün istifadə edilən əlavə açar cütünü yaradınamples:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen mexanizmi ECDSA-KEY-PAIR-GEN –key-type EC: secp384r1 –istifadə işarəsi –etiket aesccert1 –id 2
2. Aşağıdakı əmrlərdən birini istifadə edərək düzgün icazə biti ilə imza zəncirini yaradın:
quartus_sign –family=agilex –operation=apppend_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_sign_chain.qky.
quartus_sign –family=agilex –operation=apppend_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2”softkey=prename_. root0 –previous_qky=root0.qky –permission=0x40 –ləğv =1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. İstədiyiniz AES kök açarının saxlanma yeri üçün imzasız AES kompakt sertifikatı yaradın. Aşağıdakı AES kök açarı saxlama seçimləri mövcuddur:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
//eFuse AES kök açarını imzasız sertifikat yaradın quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.ccert
4. Yığcam sertifikatı quartus_sign əmri və ya istinad tətbiqi ilə imzalayın.
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert imzalanıb_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softsm/libsofthsm2.so”

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 33

4. Cihazın Təminatı 683823 | 2023.05.23

–keyname=aesccert1 –qky=aesccert1_sign_chain.qky imzasız_ 1.ccert imzalanıb_ 1.ccert
5. AES kök açarının yığcam sertifikatını J vasitəsilə Intel Agilex 7 cihazına proqramlaşdırmaq üçün Intel Quartus Prime Proqramçısından istifadə edin.TAG. Intel Quartus Prime Proqramçısı EFUSE_WRAPPED_AES_KEY kompakt sertifikat növündən istifadə edərkən virtual eFuse-ləri proqramlaşdırmağı defolt edir.
Proqramlaşdırma fiziki qoruyucularını təyin etmək üçün –non_volatile_key seçimini əlavə edirsiniz.
//Fiziki (uçucu olmayan) eFuse AES kök açarı üçün quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” – uçucu olmayan_açar

//Virtual (uçucu) eFuse AES kök açarı üçün quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”

//BBRAM AES kök açarı üçün quartus_pgm -c 1 -mjtag -o “pi;signed_bbram1.ccert”

SDM təminat proqramı və əsas proqram təminatı AES kök açarı sertifikatı proqramlaşdırmasını dəstəkləyir. Siz həmçinin AES kök açarı sertifikatını proqramlaşdırmaq üçün FPGA strukturundan və ya HPS-dən SDM poçt qutusu interfeysindən istifadə edə bilərsiniz.

Qeyd:

quartus_pgm əmri yığcam sertifikatlar (.ccert) üçün b və v variantlarını dəstəkləmir.

4.9.2. Daxili ID® PUF AES Kök Açar Təminatı
İntrinsic* ID PUF bükülmüş AES Açarının həyata keçirilməsi aşağıdakı addımları əhatə edir: 1. J vasitəsilə Daxili ID PUF-nin qeydiyyata alınmasıTAG. 2. AES kök açarının sarılması. 3. Köməkçi məlumatların və bükülmüş açarın dördlü SPI flash yaddaşına proqramlaşdırılması. 4. Intrinsic ID PUF aktivasiya statusunun sorğulanması.
Intrinsic ID texnologiyasının istifadəsi Intrinsic ID ilə ayrıca lisenziya müqaviləsi tələb edir. Intel Quartus Prime Pro Edition proqram təminatı müvafiq lisenziya olmadan PUF əməliyyatlarını, məsələn, qeydiyyatdan keçmə, açarın sarılması və QSPI flaşına PUF məlumat proqramlaşdırmasını məhdudlaşdırır.

4.9.2.1. Daxili ID PUF Qeydiyyatı
PUF-ni qeydiyyatdan keçirmək üçün siz SDM təminat proqramından istifadə etməlisiniz. Təminat proqram təminatı enerji dövriyyəsindən sonra yüklənmiş ilk proqram təminatı olmalıdır və siz hər hansı digər əmrdən əvvəl PUF qeydiyyatı əmrini verməlisiniz. Təminat mikroproqramı PUF qeydiyyatından sonra digər əmrləri, o cümlədən AES kök açarının sarılması və dördlü SPI proqramlaşdırmasını dəstəkləyir, lakin konfiqurasiya bit axını yükləmək üçün cihazı gücləndirməlisiniz.
PUF qeydiyyatını işə salmaq və PUF köməkçi datasını yaratmaq üçün Intel Quartus Prime Proqramçısından istifadə edirsiniz .puf file.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 34

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23

Şəkil 7.

Daxili ID PUF Qeydiyyatı
quartus_pgm PUF Qeydiyyatı

Qeydiyyat PUF köməkçi datası

Təhlükəsiz Cihaz Meneceri (SDM)

wrapper.puf Köməkçi Məlumatı
Siz həm i əməliyyatını, həm də .puf arqumentini təyin etdiyiniz zaman Proqramçı avtomatik olaraq təchizat proqram təminatının köməkçi şəklini yükləyir.
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
Əgər siz birgə imzalanmış proqram təminatından istifadə edirsinizsə, PUF qeydiyyatı əmrindən istifadə etməzdən əvvəl birgə imzalanmış proqram təminatı köməkçisi şəklini proqramlaşdırırsınız.
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF cihaz istehsalı zamanı qeydə alınıb və yenidən qeydiyyat üçün əlçatan deyil. Bunun əvəzinə, IPCS-də UDS PUF köməkçi məlumatının yerini müəyyən etmək üçün Proqramçıdan istifadə edirsiniz, .puf faylını yükləyin file birbaşa və sonra UDS .puf istifadə edin file .puf ilə eyni şəkildə file Intel Agilex 7 cihazından çıxarılıb.
Mətn yaratmaq üçün aşağıdakı Proqramçı əmrindən istifadə edin file siyahısını ehtiva edir URLs cihaza xüsusi işarə edir fileIPCS-də:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
4.9.2.2. AES Kök Açarının sarılması
Siz IID PUF bükülmüş AES kök açarını yaradırsınız .wkey file imzalanmış sertifikatı SDM-ə göndərməklə.
Siz AES kök açarınızı bağlamaq üçün sertifikatı avtomatik yaratmaq, imzalamaq və göndərmək üçün Intel Quartus Prime Proqramçısından istifadə edə bilərsiniz və ya Intel Quartus Prime Proqramlaşdırmadan istifadə edə bilərsiniz. File İmzasız sertifikat yaratmaq üçün generator. Siz öz alətlərinizdən və ya Quartus imzalama alətindən istifadə edərək imzasız sertifikatı imzalayırsınız. Daha sonra imzalanmış sertifikatı göndərmək və AES kök açarınızı bağlamaq üçün Proqramçıdan istifadə edirsiniz. İmzalanmış sertifikat imza zəncirini təsdiq edə bilən bütün cihazları proqramlaşdırmaq üçün istifadə edilə bilər.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 35

4. Cihazın Təminatı 683823 | 2023.05.23

Şəkil 8.

Intel Quartus Prime Proqramçısından istifadə edərək AES Açarının sarılması
.pem Şəxsi
Açar

.qky

quartus_pgm

AES Açarını sarın

AES.QSKigYnature RootCPhuabilnik Açar

PUF Sarılmış Açarı yaradın

Bükülmüş AES Açarı

SDM

.qek Şifrələmə
Açar

.wkey PUF-bükülmüş
AES açarı

1. Aşağıdakı arqumentlərdən istifadə edərək Proqramçı ilə IID PUF bükülmüş AES kök açarını (.wkey) yarada bilərsiniz:
· .qky file AES kök açarı sertifikatı icazəsi ilə imza zəncirindən ibarətdir
· Şəxsi .pem file imza zəncirindəki son açar üçün
· .qek file AES kök düyməsini basıb saxlayın
· 16 bayt başlatma vektoru (iv).

quartus_pgm -c 1 -mjtag –qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”

2. Alternativ olaraq, Proqramlaşdırma ilə imzasız IID PUF sarmalayan AES kök açarı sertifikatı yarada bilərsiniz. File Aşağıdakı arqumentlərdən istifadə edərək generator:

quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert

3. Siz imzalanmamış sertifikatı öz imza alətləriniz və ya quartus_sign aləti ilə aşağıdakı əmrdən istifadə edərək imzalayırsınız:

quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert

4. Daha sonra imzalanmış AES sertifikatını göndərmək və bükülmüş açarı (.wkey) qaytarmaq üçün Proqramçıdan istifadə edirsiniz. file:

quarts_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”

Qeyd: Əgər əvvəllər təchizat proqram təminatının köməkçi şəklini yükləmisinizsə, i əməliyyatı lazım deyil, məsələnample, PUF-ni qeyd etmək.

4.9.2.3. Proqramlaşdırma Köməkçisi Məlumatı və QSPI Flash Yaddaşının Bükülmüş Açarı
Siz Quartus Proqramlaşdırmasından istifadə edirsiniz File PUF bölməsi olan ilkin QSPI flash görüntüsünü yaratmaq üçün generator qrafik interfeysi. QSPI flaşına PUF bölməsi əlavə etmək üçün siz bütün flash proqramlaşdırma şəklini yaratmalı və proqramlaşdırmalısınız. PUF-nin yaradılması

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 36

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23

Şəkil 9.

məlumatların bölünməsi və PUF köməkçi məlumatının və bükülmüş açarın istifadəsi files flash şəkil yaratmaq üçün Proqramlaşdırma vasitəsilə dəstəklənmir File Generator komanda xətti interfeysi.
Aşağıdakı addımlar PUF köməkçi məlumatları və bükülmüş açar ilə flash proqramlaşdırma təsvirinin qurulmasını nümayiş etdirir:
1. Üzərində File menyusundan Proqramlaşdırma düyməsini basın File Generator. Çıxışda Files sekmesinde aşağıdakı seçimləri edin:
a. Cihaz Ailəsi üçün Agilex 7 seçin.
b. Konfiqurasiya rejimi üçün Active Serial x4 seçin.
c. Çıxış kataloqu üçün çıxışınıza baxın file kataloq. Bu keçmişample çıxışdan istifadə edir_files.
d. Ad üçün proqramlaşdırma üçün bir ad göstərin file yaradılmalıdır. Bu keçmişample çıxışdan istifadə edir_file.
e. Təsvir altında proqramlaşdırmanı seçin fileyaratmaq üçün. Bu keçmişample J yaradırTAG Dolayı konfiqurasiya File (.jic) cihaz konfiqurasiyası və Raw Binary üçün File Cihaz köməkçisi təsviri üçün Proqramlaşdırma Köməkçisi Şəkili (.rbf). Bu keçmişample həmçinin isteğe bağlı Yaddaş Xəritəsini seçir File (.map) və Raw Proqramlaşdırma Məlumatı File (.rpd). Xam proqramlaşdırma məlumatları file yalnız gələcəkdə üçüncü tərəf proqramçısından istifadə etməyi planlaşdırırsınızsa lazımdır.
Proqramlaşdırma File Generator - Çıxış Files Tab - J seçinTAG Dolayı Konfiqurasiya

Cihaz Ailəsi Konfiqurasiya rejimi
Çıxış file nişanı
Çıxış kataloqu
JTAG Dolayı (.jic) Yaddaş Xəritəsi File Proqramlaşdırma köməkçisi xam proqramlaşdırma məlumatları
Girişdə Files nişanı üçün aşağıdakı seçimləri edin: 1. Bitstream əlavə et üzərinə klikləyin və .sof-a göz atın. 2. .sof seçin file və sonra Xüsusiyyətlər vurun.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 37

4. Cihazın Təminatı 683823 | 2023.05.23
a. İmzalama alətini aktivləşdirin. b. Şəxsi açar üçün file .pem seçin file. c. Şifrələməni tamamla funksiyasını yandırın. d. Şifrələmə açarı üçün file .qek seçin file. e. Əvvəlki pəncərəyə qayıtmaq üçün OK düyməsini basın. 3. PUF köməkçi məlumatınızı təyin etmək üçün file, Xam məlumat əlavə et klikləyin. dəyişdirin Files tipli açılan menyudan Quartus Fiziki Unclonable Funksiyasına keçin File (*.puf). .puf-a göz atın file. Əgər siz həm IID PUF, həm də UDS IID PUF istifadə edirsinizsə, bu addımı təkrarlayın ki, .puf fileHər PUF üçün s giriş kimi əlavə edilir files. 4. Bükülmüş AES açarınızı müəyyən etmək üçün file, Xam məlumat əlavə et klikləyin. dəyişdirin Files tipli açılan menyudan Quartus Wrapped Key-ə keçin File (*.wkey). .wkey-ə baxın file. Əgər siz həm IID PUF, həm də UDS IID PUF istifadə edərək AES açarlarını bükmüsünüzsə, bu addımı təkrarlayın ki, .wkey fileHər PUF üçün s giriş kimi əlavə edilir files.
Şəkil 10. Daxiletməni təyin edin Files Konfiqurasiya, Doğrulama və Şifrələmə üçün

Bitstream əlavə edin Xam məlumat əlavə edin
Xüsusiyyətlər
Şəxsi açar file
Şifrələməni yekunlaşdırın Şifrələmə açarı
Konfiqurasiya Cihazı nişanında aşağıdakı seçimləri edin: 1. Cihaz əlavə et üzərinə klikləyin və mövcud flaşlar siyahısından flaş cihazınızı seçin.
cihazlar. 2. İndicə əlavə etdiyiniz konfiqurasiya cihazını seçin və Bölmə əlavə et üzərinə klikləyin. 3. Daxiletmə üçün Bölmə Edit dialoq qutusunda file və .sof seçin
açılan siyahı. Siz Bölməni Redaktə et dialoq qutusunda defoltları saxlaya və ya digər parametrləri redaktə edə bilərsiniz.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 38

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23
Şəkil 11. .sof Konfiqurasiya Bitstream Bölmənizin müəyyən edilməsi

Konfiqurasiya Cihazı
Bölmə Əlavə et .sof file

Bölmə əlavə edin

4. Giriş kimi .puf və .wkey əlavə etdikdə files, Proqramlaşdırma File Generator avtomatik olaraq Konfiqurasiya Cihazınızda PUF bölməsi yaradır. PUF bölməsində .puf və .wkey-ni saxlamaq üçün PUF bölməsini seçin və Redaktə et düyməsini basın. Bölməni redaktə et dialoq qutusunda .puf və .wkey düyməsini seçin files açılan siyahılardan. PUF bölməsini çıxarsanız, Proqramlaşdırma üçün konfiqurasiya cihazını çıxarıb yenidən əlavə etməlisiniz File Başqa bir PUF bölməsi yaratmaq üçün generator. Siz düzgün .puf və .wkey seçdiyinizə əmin olmalısınız file müvafiq olaraq IID PUF və UDS IID PUF üçün.
Şəkil 12. .puf və .wkey əlavə edin files PUF bölməsinə

PUF bölməsi

Redaktə et

Bölməni redaktə edin

Flash Yükləyici

Yarat seçin

5. Flash Loader parametri üçün Intel Agilex 7 OPN-ə uyğun olan Intel Agilex 7 cihaz ailəsini və cihaz adını seçin.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 39

4. Cihazın Təminatı 683823 | 2023.05.23
6. Çıxışı yaratmaq üçün Yarat düyməsini klikləyin files Çıxışda qeyd etdiyiniz Files nişanı.
7. Proqramlaşdırma File Generator .qekinizi oxuyur file və parol sözünüzü soruşur. QEK parol ifadəsini daxil edin sorğusuna cavab olaraq parol sözünüzü yazın. Enter düyməsini basın.
8. Proqramlaşdırma zamanı OK düyməsini sıxın File Generator uğurlu nəsil haqqında məlumat verir.
QSPI proqramlaşdırma şəklini QSPI flash yaddaşına yazmaq üçün Intel Quartus Prime Proqramçısından istifadə edirsiniz. 1. Intel Quartus Prime Tools menyusunda Proqramçı seçin. 2. Proqramçıda Hardware Setup klikləyin və sonra qoşulmuş Intel seçin
FPGA yükləmə kabeli. 3. Əlavə et üzərinə klikləyin File və .jic-ə göz atın file.
Şəkil 13. Proqram .jic

Proqramlaşdırma file

Proqram/konfiqurasiya

JTAG tarama zənciri
4. Köməkçi şəkli ilə əlaqəli qutunun seçimini silin. 5. .jic çıxışı üçün Proqram/Konfiqurasiya seçin file. 6. Dördlü SPI flash yaddaşınızı proqramlaşdırmaq üçün Başlat düyməsini yandırın. 7. Lövhənizi enerji ilə çevirin. Dizayn dördlü SPI flash yaddaşına proqramlaşdırılmışdır
cihaz sonradan hədəf FPGA-ya yüklənir.
Dördlü SPI flaşına PUF bölməsi əlavə etmək üçün bütün flaş proqramlaşdırma şəklini yaratmalı və proqramlaşdırmalısınız.
Flaşda PUF bölməsi artıq mövcud olduqda, PUF köməkçi məlumatlarına və bükülmüş açara birbaşa daxil olmaq üçün Intel Quartus Prime Proqramçısından istifadə etmək mümkündür. files. məsələnampƏgər aktivləşdirmə uğursuz olarsa, PUF-ni yenidən qeyd etmək, AES açarını yenidən bağlamaq və sonra yalnız PUF-ni proqramlaşdırmaq mümkündür. files bütün flaşın üzərinə yazmadan.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 40

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23
Intel Quartus Prime Proqramçısı PUF üçün aşağıdakı əməliyyat arqumentini dəstəkləyir files əvvəlcədən mövcud PUF bölməsində:
· p: proqram
· v: yoxlayın
· r: silmək
· b: boş çek
PUF bölməsi mövcud olsa belə, PUF qeydiyyatı üçün eyni məhdudiyyətlərə əməl etməlisiniz.
1. İlk əməliyyat üçün təchizat proqram təminatının köməkçi şəklini yükləmək üçün i əməliyyat arqumentindən istifadə edin. məsələnample, aşağıdakı əmr ardıcıllığı PUF-ni yenidən qeyd edir, AES kök açarını yenidən sarın, köhnə PUF köməkçi məlumatını və bükülmüş açarı silin, sonra yeni PUF köməkçi məlumatını və AES kök açarını proqramlaşdırın və yoxlayın.
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4. Daxili ID PUF Aktivləşdirmə Statusunun Sorğulanması
Intrinsic ID PUF-ni qeydiyyatdan keçirdikdən sonra AES açarını sarın, flaş proqramlaşdırmanı yaradın files və dördlü SPI flaşını yeniləyərək, şifrələnmiş bit axınından PUF aktivləşdirmə və konfiqurasiyanı işə salmaq üçün cihazınızı enerji dövriyyəsinə buraxırsınız. SDM konfiqurasiya statusu ilə birlikdə PUF aktivləşdirmə statusu haqqında məlumat verir. PUF aktivləşdirilməsi uğursuz olarsa, SDM əvəzinə PUF xətası statusu haqqında məlumat verir. Konfiqurasiya vəziyyətini sorğulamaq üçün quartus_pgm əmrindən istifadə edin.
1. Aktivləşdirmə statusunu sorğulamaq üçün aşağıdakı əmrdən istifadə edin:
quartus_pgm -c 1 -mjtag –status –status_type=”CONFIG”
Budur sampUğurlu aktivləşdirmədən əldə edilən nəticə:
Məlumat (21597): CONFIG_STATUS Cihazının cavabı istifadəçi rejimində işləyir 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 Versiya C000007B MSEL=QSPI_NORMAL=VQSPI_1G,NORMAL=QSPI_1G,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 Xəta təfərrüatları 00000000 Xəta təfərrüatları PUF_STATUS00002000=2DEPONG 00000500 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_UCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 41

4. Cihazın Təminatı 683823 | 2023.05.23

Əgər siz yalnız IID PUF və ya UDS IID PUF-dən istifadə edirsinizsə və köməkçi məlumatı proqramlaşdırmamısınızsa .puf file QSPI flaşındakı hər iki PUF üçün həmin PUF aktivləşdirilmir və PUF statusu PUF köməkçi məlumatının etibarlı olmadığını əks etdirir. Aşağıdakı keçmişample PUF köməkçi məlumatları heç bir PUF üçün proqramlaşdırılmadıqda PUF statusunu göstərir:
PUF_STATUS cavabı 00002000 RESPONSE_CODE=OK, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0

4.9.2.5. Fləş Yaddaşda PUF-nin yeri
PUF-nin yeri file RSU-nu dəstəkləyən dizaynlar və RSU funksiyasını dəstəkləməyən dizaynlar üçün fərqlidir.

RSU-nu dəstəkləməyən dizaynlar üçün siz .puf və .wkey düymələrini daxil etməlisiniz files yenilənmiş flash şəkillər yaratdığınız zaman. RSU-nu dəstəkləyən dizaynlar üçün SDM zavod və ya tətbiq şəkli yeniləmələri zamanı PUF məlumat bölmələrinin üzərinə yazmır.

Cədvəl 2.

RSU Dəstəyi olmadan Flash alt bölmələrinin tərtibatı

Flash Ofset (baytla)

Ölçü (baytla)

İçindəkilər

Təsvir

0K 256K

256K 256K

Konfiqurasiya İdarəetmə Firmware Konfiqurasiya İdarəetmə Proqramı

SDM-də işləyən proqram təminatı.

512K

256K

Konfiqurasiya İdarəetmə Proqramı

768K

256K

Konfiqurasiya İdarəetmə Proqramı

1M

32K

PUF məlumat surəti 0

PUF köməkçi məlumatlarını və PUF ilə bükülmüş AES kök açarının surətini 0 saxlamaq üçün məlumat strukturu

1M+32K

32K

PUF məlumat surəti 1

PUF köməkçi məlumatlarını və PUF ilə bükülmüş AES kök açarının surətini 1 saxlamaq üçün məlumat strukturu

Cədvəl 3.

RSU Dəstəyi ilə Flash alt bölmələrinin tərtibatı

Flash Ofset (baytla)

Ölçü (baytla)

İçindəkilər

Təsvir

0K 512K

512K 512K

Decision firmware Decision firmware

Ən yüksək prioritet şəkli müəyyən etmək və yükləmək üçün proqram təminatı.

1M 1.5M

512K 512K

Decision firmware Decision firmware

2M

8K + 24K

Qərarın proqram təminatı məlumatları

Doldurma

Decision proqram təminatının istifadəsi üçün qorunur.

2M + 32K

32K

SDM üçün qorunur

SDM üçün qorunur.

2M + 64K

Dəyişən

Zavod şəkli

Bütün digər tətbiq şəkilləri yüklənmədikdə ehtiyat nüsxə kimi yaratdığınız sadə şəkil. Bu şəkilə SDM-də işləyən CMF daxildir.

Sonrakı

32K

PUF məlumat surəti 0

PUF köməkçi məlumatlarını və PUF ilə bükülmüş AES kök açarının surətini 0 saxlamaq üçün məlumat strukturu
davam etdi...

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 42

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23

Flash Ofset (baytla)

Ölçü (baytla)

Sonrakı +32K 32K

Məzmun PUF məlumat surəti 1

Növbəti + 256K 4K Sonrakı +32K 4K Sonrakı +32K 4K

Alt bölmə cədvəlinin surəti 0 Alt bölmə cədvəlinin surəti 1 CMF göstərici blokunun surəti 0

Növbəti +32K _

CMF göstərici blokunun surəti 1

Dəyişən Dəyişən

Dəyişən Dəyişən

Tətbiq şəkli 1 Tətbiq şəkli 2

4.9.3. Qara Açar Təminatı

Təsvir
PUF köməkçi məlumatlarını və PUF ilə bükülmüş AES kök açarının surətini 1 saxlamaq üçün məlumat strukturu
Flaş yaddaşının idarə edilməsini asanlaşdırmaq üçün məlumat strukturu.
Tətbiq şəkillərinə prioritet sırasına görə göstəricilərin siyahısı. Şəkil əlavə etdiyiniz zaman həmin şəkil ən yüksək olur.
Tətbiq şəkillərinə göstəricilər siyahısının ikinci nüsxəsi.
İlk tətbiq şəkliniz.
İkinci tətbiq şəkliniz.

Qeyd:

TheIntel Quartus PrimeProgrammer, Intel Agilex 7 cihazı və qara açar təminat xidməti arasında qarşılıqlı təsdiqlənmiş təhlükəsiz əlaqə yaratmağa kömək edir. Təhlükəsiz əlaqə https vasitəsilə qurulur və mətndən istifadə edərək müəyyən edilmiş bir neçə sertifikat tələb edir file.
Qara Açar Təminatından istifadə edərkən, Intel rezistoru J üçün istifadə edərkən yuxarı çəkmək və ya aşağı çəkmək üçün TCK pinini xaricdən qoşmaqdan çəkinməyi tövsiyə edir.TAG. Bununla belə, siz TCK pinini 10 k rezistordan istifadə edərək VCCIO SDM enerji təchizatına qoşa bilərsiniz. TCK-nı 1 k açılan rezistora qoşmaq üçün Pin Bağlantısı Təlimatlarında mövcud təlimat səs-küyün qarşısını almaq üçün daxil edilmişdir. Rəhbərliyin 10 k-lıq açılan rezistora dəyişdirilməsi cihazın funksionallığına təsir göstərmir. TCK pininin qoşulması haqqında ətraflı məlumat üçün Intel Agilex 7 Pin Bağlantı Təlimatlarına baxın.
Thebkp_tls_ca_certcertcertificate qara açar təminat xidmət nümunənizi qara açar təminat proqramçı instansiyanıza doğrulayır. Thebkp_tls_*sertifikatları qara açar təminat proqramçı nümunənizi qara açar təminat xidmət instansiyanıza doğrulayır.
Siz mətn yaradırsınız file qara açar təminat xidmətinə qoşulmaq üçün Intel Quartus Prime Proqramçısının lazımi məlumatları ehtiva edir. Qara açarın təmin edilməsinə başlamaq üçün, qara açarın təmin edilməsi variantları mətnini təyin etmək üçün Proqramçı əmr xətti interfeysindən istifadə edin file. Qara açarın hazırlanması bundan sonra avtomatik olaraq davam edir. Qara açarın təmin edilməsi xidmətinə və əlaqədar sənədlərə daxil olmaq üçün Intel Dəstəyi ilə əlaqə saxlayın.
Thequartus_pgmcommand-dan istifadə edərək qara açarın təmin edilməsini aktivləşdirə bilərsiniz:
quartus_pgm -c -m -qurğu –bkp_options=bkp_options.txt
Komanda arqumentləri aşağıdakı məlumatları təyin edir:

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 43

4. Cihazın Təminatı 683823 | 2023.05.23

· -c: kabel nömrəsi · -m: J kimi proqramlaşdırma rejimini təyin edirTAG · –cihaz: J-də cihaz indeksini təyin edirTAG zəncir. Defolt dəyər 1-dir. · –bkp_options: mətni təyin edir file qara açar təminat seçimlərini ehtiva edir.
Əlaqədar Məlumat Intel Agilex 7 Cihaz Ailəsi Pin Bağlantısı Təlimatları

4.9.3.1. Qara Açar Təminat Seçimləri
Qara açar təminat variantları mətndir file quartus_pgm əmri vasitəsilə Proqramçıya ötürülür. The file qara açar təminatını işə salmaq üçün tələb olunan məlumatları ehtiva edir.
Aşağıdakı keçmişdirampbkp_options.txt faylının le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.pems_pro bg_xp1234 ünvan = https://192.167.5.5:5000 bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password

Cədvəl 4.

Qara Açar Təminat Seçimləri
Bu cədvəl qara açarın təmin edilməsini işə salmaq üçün tələb olunan seçimləri göstərir.

Seçim Adı

Növ

Təsvir

bkp_ip

Tələb olunur

Qara açar təminat xidməti ilə işləyən server IP ünvanını müəyyən edir.

bkp_port

Tələb olunur

Serverə qoşulmaq üçün tələb olunan qara açar təminat xidmət portunu müəyyən edir.

bkp_cfg_id

Tələb olunur

Qara açar təminat konfiqurasiya axını ID-sini müəyyən edir.
Qara açarın təmin edilməsi xidməti AES kök açarı, istədiyiniz eFuse parametrləri və digər qara açarın tədarük icazəsi seçimləri daxil olmaqla qara açarın təmin edilməsi konfiqurasiya axınlarını yaradır. Qara açarın təmin edilməsi xidmətinin quraşdırılması zamanı təyin edilmiş nömrə qara açarın təmin edilməsi konfiqurasiya axınlarını müəyyən edir.
Qeyd: Bir neçə cihaz eyni qara açar təminat xidmətinin konfiqurasiya axınına istinad edə bilər.

bkp_tls_ca_cert

Tələb olunur

Kök TLS sertifikatı Intel Quartus Prime Programmer (Proqramçı) üçün qara açar təminat xidmətlərini müəyyən etmək üçün istifadə olunur. Qara açar təminat xidməti nümunəsi üçün etibarlı Sertifikat Təşkilatı bu sertifikatı verir.
Proqramçını Microsoft® Windows® əməliyyat sistemi (Windows) olan kompüterdə işlədirsinizsə, bu sertifikatı Windows sertifikat mağazasında quraşdırmalısınız.

bkp_tls_prog_cert

Tələb olunur

Qara açar təmin edən Proqramçı (BKP Proqramçısı) nümunəsi üçün yaradılmış sertifikat. Bu, bu BKP proqramçı nümunəsini müəyyən etmək üçün istifadə edilən https müştəri sertifikatıdır
davam etdi...

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 44

Əlaqə göndərin

4. Cihazın Təminatı 683823 | 2023.05.23

Seçim Adı

Növ

bkp_tls_prog_key

Tələb olunur

bkp_tls_prog_key_pass Könüllü

bkp_proxy_address bkp_proxy_user bkp_proxy_password

Könüllü Könüllü Könüllü

Təsvir
qara açar təminat xidmətinə. Qara açar təminat sessiyasına başlamazdan əvvəl bu sertifikatı qara açarın təminat xidmətində quraşdırıb icazə verməlisiniz. Proqramçını Windows-da işlədirsinizsə, bu seçim mövcud deyil. Bu halda, bkp_tls_prog_key artıq bu sertifikatı ehtiva edir.
BKP Proqramçı sertifikatına uyğun olan şəxsi açar. Açar BKP Programmer instansiyasının qara açar təminat xidmətinə şəxsiyyətini təsdiq edir. Proqramçını Windows-da işlədirsinizsə, .pfx file bkp_tls_prog_cert sertifikatı və şəxsi açarı birləşdirir. bkp_tlx_prog_key seçimi .pfx-dən keçir file bkp_options.txt-də file.
bkp_tls_prog_key şəxsi açarı üçün parol. Qara açar təminat konfiqurasiya seçimləri (bkp_options.txt) mətnində tələb olunmur file.
Proksi serveri müəyyən edir URL ünvanı.
Proksi server istifadəçi adını müəyyən edir.
Proksi identifikasiyası parolunu müəyyən edir.

4.10. Sahibi Kök Açarı, AES Kök Açar Sertifikatlarını və Sigortanın çevrilməsi files Jam STAPL-ə File Formatlar

Siz .qky, AES kök açarı .ccert və .fuse çevirmək üçün quartus_pfg komanda xətti əmrindən istifadə edə bilərsiniz. files Jam STAPL Formatına File (.jam) və Jam Byte Code Format File (.jbc). Bunlardan istifadə edə bilərsiniz files müvafiq olaraq Jam STAPL Player və Jam STAPL Bayt-Kod Pleyerindən istifadə edərək Intel FPGA-ları proqramlaşdırmaq üçün.

Tək .jam və ya .jbc bir neçə funksiyanı ehtiva edir, o cümlədən mikroproqram köməkçisi təsvir konfiqurasiyası və proqramı, boş yoxlama və açar və qoruyucu proqramlaşdırmanın yoxlanılması.

Diqqət:

AES kök açarını çevirdiyiniz zaman .ccert file .jam formatına, .jam file açıq mətn, lakin qarışıq formada AES açarını ehtiva edir. Nəticə etibarilə, siz .sıxacını qorumalısınız file AES açarını saxlayarkən. Siz təhlükəsiz mühitdə AES açarını təmin etməklə bunu edə bilərsiniz.

Budur keçmişampquartus_pfg çevirmə əmrləri:

quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.cgb.qarty” c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_device=AGFB24R014Aes.ccert settings=AGFB24R014 istifadə edin er_device=AGFB24RXNUMXA parametrləri. qoruyucu settings_fuse.jbc

Cihazın proqramlaşdırılması üçün Jam STAPL Pleyerindən istifadə haqqında ətraflı məlumat üçün AN 425-ə baxın: Cihazın Proqramlaşdırılması üçün Əmr Xətti Jam STAPL Həllindən istifadə.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 45

4. Cihazın Təminatı 683823 | 2023.05.23
Sahibin kök açıq açarını və AES şifrələmə açarını proqramlaşdırmaq üçün aşağıdakı əmrləri yerinə yetirin:
//FPGA-ya köməkçi bit axını yükləmək üçün. // Köməkçi bit axınına təchizat proqram təminatı daxildir quartus_jli -c 1 -a KONFIGURE RootKey.jam
//Sahibinin kök açıq açarını virtual eFuse-lərə proqramlaşdırmaq üçün quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
//Sahibinin kök açıq açarını fiziki eFuses-ə proqramlaşdırmaq üçün quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam
//PR sahibinin kök açıq açarını virtual eFuse-lərə proqramlaşdırmaq üçün quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
//PR sahibinin kök açıq açarını fiziki eFuse-lərə proqramlaşdırmaq üçün quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
//AES şifrələmə açarını CCERT-ni BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam-a proqramlaşdırmaq üçün
//AES şifrələmə açarını CCERT-i fiziki eFuse-lərə proqramlaşdırmaq üçün quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam
Əlaqədar Məlumat AN 425: Cihazın Proqramlaşdırılması üçün Komanda Xətti Jam STAPL Həllindən İstifadə

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 46

Əlaqə göndərin

683823 | 2023.05.23 Rəy Göndər

Qabaqcıl Xüsusiyyətlər

5.1. Təhlükəsiz Sazlama Səlahiyyəti
Təhlükəsiz Sazlama Səlahiyyətini aktivləşdirmək üçün sazlama sahibi identifikasiya açarı cütü yaratmalı və cihaz məlumatı yaratmaq üçün Intel Quartus Prime Pro Proqramçısından istifadə etməlidir. file debug şəklini işlədən cihaz üçün:
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
Cihaz sahibi sazlama sahibinin açıq açarından, lazımi icazələrdən, cihaz məlumat mətnindən istifadə edərək sazlama əməliyyatları üçün nəzərdə tutulmuş imza zəncirinə şərti açıq açar girişini əlavə etmək üçün quartus_sign alətindən və ya istinad tətbiqindən istifadə edir. filevə tətbiq olunan əlavə məhdudiyyətlər:
quartus_sign –family=agilex –operation=apppend_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction=”1,2,17,18″_pem=XNUMX, debug_authorization_public_key.pem secure_debug_auth_chain.qky
Cihaz sahibi tam imza zəncirini sazlama şəklini imzalamaq üçün imza zəncirindən və şəxsi açarından istifadə edən sazlama sahibinə geri göndərir:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
Bu imzalanmış təhlükəsiz debug bit axınının hər bir hissəsinin imza zəncirini yoxlamaq üçün quartus_pfg əmrindən istifadə edə bilərsiniz:
quartus_pfg –bütövlüyünü yoxlayın səlahiyyətli_debug_design.rbf
Bu əmrin çıxışı imzalanmış bit axını yaratmaq üçün istifadə edilmiş şərti açıq açarın 1,2,17,18 məhdudiyyət dəyərlərini çap edir.
Debuq sahibi daha sonra etibarlı şəkildə icazə verilmiş debaq dizaynını proqramlaşdıra bilər:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
Cihaz sahibi təhlükəsiz sazlama icazəsi imza zəncirində təyin edilmiş açıq açar ləğvetmə ID-sini ləğv etməklə təhlükəsiz sazlama icazəsini ləğv edə bilər.
5.2. HPS Debug Sertifikatları
J. vasitəsilə HPS debug giriş portuna (DAP) yalnız səlahiyyətli girişi aktivləşdirməkTAG interfeys bir neçə addım tələb edir:

Intel Korporasiyası. Bütün hüquqlar qorunur. Intel, Intel loqosu və digər Intel markaları Intel Korporasiyasının və ya onun törəmə şirkətlərinin ticarət nişanlarıdır. Intel FPGA və yarımkeçirici məhsullarının Intel-in standart zəmanətinə uyğun olaraq cari spesifikasiyalara uyğun işləməsinə zəmanət verir, lakin istənilən vaxt xəbərdarlıq etmədən istənilən məhsul və xidmətlərə dəyişiklik etmək hüququnu özündə saxlayır. Intel tərəfindən yazılı şəkildə razılaşdırılmış hallar istisna olmaqla, burada təsvir edilən hər hansı məlumatın, məhsulun və ya xidmətin tətbiqi və ya istifadəsindən irəli gələn heç bir məsuliyyət və ya öhdəlik daşımır. Intel müştərilərinə hər hansı dərc edilmiş məlumata etibar etməzdən və məhsul və ya xidmətlər üçün sifariş verməzdən əvvəl cihazın texniki xüsusiyyətlərinin ən son versiyasını əldə etmələri tövsiyə olunur. *Başqa adlar və brendlər başqalarının mülkiyyəti kimi iddia oluna bilər.

ISO 9001:2015 Qeydiyyatdan keçib

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
1. Intel Quartus Prime proqram təminatının Təyinatları menyusuna klikləyin və Device Device and Pin Options Configuration sekmesini seçin.
2. Konfiqurasiya nişanında, açılan menyudan HPS sancaqları və ya SDM sancaqlarını seçməklə və sertifikatlar olmadan HPS-in debuguna icazə ver onay qutusunun seçilməməsinə əmin olaraq HPS debug giriş portunu (DAP) aktivləşdirin.
Şəkil 14. HPS DAP üçün HPS və ya SDM Sancaqlarını təyin edin

HPS debug giriş portu (DAP)
Alternativ olaraq, Quartus Prime Settings .qsf-də aşağıdakı tapşırığı təyin edə bilərsiniz file:
set_global_assignment -ad HPS_DAP_SPLIT_MODE “SDM PINS”
3. Bu parametrlərlə dizaynı tərtib edin və yükləyin. 4. HPS debugunu imzalamaq üçün müvafiq icazələrə malik imza zəncirini yaradın
sertifikat:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_chainq.
5. Sazlama dizaynının yükləndiyi cihazdan imzasız HPS sazlama sertifikatı tələb edin:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. Quartus_sign alətindən və ya istinad tətbiqindən və HPS sazlama imza zəncirindən istifadə edərək imzasız HPS sazlama sertifikatını imzalayın:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 48

Əlaqə göndərin

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
7. HPS sazlama giriş portuna (DAP) girişi təmin etmək üçün imzalanmış HPS debug sertifikatını yenidən cihaza göndərin:
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
HPS sazlama sertifikatı yalnız yaradıldığı vaxtdan cihazın növbəti enerji dövrünə qədər və ya SDM mikroproqramının fərqli növü və ya versiyası yüklənənə qədər etibarlıdır. Siz imzalanmış HPS sazlama sertifikatını yaratmalı, imzalamalı və proqramlaşdırmalı və cihazı işə salmadan əvvəl bütün sazlama əməliyyatlarını yerinə yetirməlisiniz. Siz imzalanmış HPS sazlama sertifikatını cihazı enerjiyə çevirməklə etibarsız edə bilərsiniz.
5.3. Platformanın Attestasiyası
Siz istinad tamlıq manifestini yarada bilərsiniz (.rim) file proqramlaşdırmadan istifadə etməklə file generator aləti:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
Dizaynınızda platformanın sertifikatlaşdırılmasını təmin etmək üçün bu addımları yerinə yetirin: 1. Cihazınızı konfiqurasiya etmək üçün Intel Quartus Prime Pro Proqramçısından istifadə edin.
üçün istinad bütövlüyü manifestini yaratdığınız dizayn. 2. Proqrama əmrlər verməklə cihazı qeydiyyatdan keçirmək üçün platformanın sertifikatlaşdırma yoxlayıcısından istifadə edin
Yenidən yükləmə zamanı cihaz ID sertifikatı və proqram təminatı sertifikatı yaratmaq üçün SDM poçt qutusu vasitəsilə SDM. 3. Cihazınızı dizaynla yenidən konfiqurasiya etmək üçün Intel Quartus Prime Pro Proqramçısından istifadə edin. 4. Attestasiya cihazı identifikatoru, proqram təminatı və ləqəb sertifikatlarını əldə etmək üçün SDM-ə əmrlər vermək üçün platforma attestasiya yoxlayıcısından istifadə edin. 5. Attestasiya sübutunu əldə etmək üçün SDM poçt qutusu əmrini vermək üçün attestasiya təsdiqləyicisindən istifadə edin və yoxlayıcı qaytarılmış sübutları yoxlayır.
Siz SDM poçt qutusu əmrlərindən istifadə edərək öz doğrulama xidmətinizi həyata keçirə və ya Intel platformasının attestasiya doğrulama xidmətindən istifadə edə bilərsiniz. Intel platformasının sertifikatlaşdırma yoxlayıcı xidməti proqramı, mövcudluq və sənədlər haqqında ətraflı məlumat üçün Intel Dəstəyi ilə əlaqə saxlayın.
Əlaqədar Məlumat Intel Agilex 7 Cihaz Ailəsi Pin Bağlantısı Təlimatları
5.4. Fiziki Anti-Tamper
Siz fiziki anti-t-ni aktivləşdirinampAşağıdakı addımlardan istifadə edərək funksiyaları yerinə yetirin: 1. Aşkar edilmiş t-yə istənilən cavabın seçilməsiamper hadisə 2. İstədiyiniz t-nin konfiqurasiyasıamper aşkarlama üsulları və parametrləri 3. O cümlədən anti-tampanti-t idarə etməyə kömək etmək üçün dizayn məntiqinizdə IPamper
hadisələr

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 49

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
5.4.1. Anti-Tamper Cavablar
Siz fiziki anti-t aktivləşdirinampAnti-t-dən cavab seçərəkampcavab: Təyinatlar Cihaz Cihazı və Pin Seçimləri Təhlükəsizlik Anti-T-də açılan siyahıamper nişanı. Varsayılan olaraq, anti-tampcavab deaktivdir. Anti-t-nin beş kateqoriyasıamper cavab mövcuddur. İstədiyiniz cavabı seçdiyiniz zaman bir və ya bir neçə aşkarlama metodunu aktivləşdirmək üçün seçimlər aktivləşdirilir.
Şəkil 15. Mövcud Anti-Tamper Cavab Seçimləri

Quartus Prime parametrlərində müvafiq tapşırıq .gsf file aşağıdakılardan ibarətdir:
set_global_assignment -ad ANTI_TAMPER_RESPONSE “BİLDİRİŞ CİHAZI SİLİN CİHAZIN QİLİDİ ​​VƏ SIFIRLAMA”
Siz anti-t aktivləşdirdiyiniz zamanampcavab olaraq, t-ni çıxarmaq üçün iki mövcud SDM ayrılmış I/O pinini seçə bilərsinizampTəyinatlar Cihaz Cihazı və Pin Seçimləri Konfiqurasiya Konfiqurasiyası Pəncərə Seçimləri pəncərəsindən istifadə edərək hadisənin aşkarlanması və cavab vəziyyəti.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 50

Əlaqə göndərin

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
Şəkil 16. T üçün mövcud SDM ayrılmış I/O sancaqlarıampHadisənin aşkarlanması

Siz həmçinin parametrlərdə aşağıdakı pin təyinatlarını edə bilərsiniz file: set_global_assignment -ad USE_TAMPER_DETECT SDM_IO15 set_global_assignment -ad ANTI_TAMPER_RESPONSE_FAILED SDM_IO16

5.4.2. Anti-Tamper Aşkarlama

Tezliyi, temperaturu və həcmini fərdi olaraq aktivləşdirə bilərsiniztage SDM-in aşkarlama xüsusiyyətləri. FPGA aşkarlanması Anti-T-nin daxil edilməsindən asılıdırampDizaynınızda Lite Intel FPGA IP.

Qeyd:

SDM tezliyi və cildtagvə samper aşkarlama üsulları cihazlar arasında dəyişə bilən daxili istinadlardan və ölçmə aparatlarından asılıdır. Intel t-nin davranışını xarakterizə etməyi tövsiyə ediramper aşkarlama parametrləri.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 51

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
Tezlik tamper aşkarlanması konfiqurasiya saat mənbəyində işləyir. Tezliyi aktivləşdirmək üçün tampaşkar edildikdə, Təyinatlar Cihaz Cihazı və Pin Seçimləri Ümumi nişanında Konfiqurasiya saatı mənbəyi açılan menyusunda Daxili Osilatordan başqa bir seçim göstərməlisiniz. Tezliyi aktivləşdirməzdən əvvəl CPU konfiqurasiyasını daxili osilatordan işə salmaq qutusunun aktiv olduğundan əmin olmalısınız.amper aşkarlanması. Şəkil 17. SDM-nin Daxili Osilatora qurulması
Tezliyi aktivləşdirmək üçün tamper aşkarlanması üçün Enable Tezliyi t seçinamper aşkarlanması qeyd qutusunu seçin və istədiyiniz Tezliyi t seçinampaçılan menyudan aşkarlama diapazonu. Şəkil 18. Tezliyin aktivləşdirilməsi Tamper Aşkarlama

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 52

Əlaqə göndərin

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
Alternativ olaraq, T Tezliyi aktivləşdirə bilərsinizampQuartus Prime Parametrlərinə aşağıdakı dəyişiklikləri etməklə aşkarlama .qsf file:
set_global_assignment -ad AUTO_RESTART_CONFIGURATION OFF set_global_assignment -ad DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_tayin -ad RUN_CONFIG_CPU_FROM_INT_OSC ON təyinat_qlobal -REABC_adıAMPER_DETECTION ON set_qlobal_assignment -ad FREQUENCY_TAMPER_DETECTION_RANGE 35
Temperaturu aktivləşdirmək üçün tamper aşkarlanması üçün temperaturu aktiv et t seçinamper aşkarlanması qutusunu seçin və müvafiq sahələrdə istədiyiniz temperaturun yuxarı və aşağı sərhədlərini seçin. Üst və aşağı sərhədlər standart olaraq dizaynda seçilmiş cihaz üçün müvafiq temperatur diapazonu ilə doldurulur.
Cild aktivləşdirmək üçüntagvə sampaşkar edilərsə, siz VCCL cildliyini aktivləşdirdikdən birini və ya hər ikisini seçirsiniztagvə samper aşkarlanması və ya Enable VCCL_SDM voltagvə samper aşkarlanması onay qutularını seçin və istədiyiniz Cild seçintagvə samper aşkarlanması trigger faiztage müvafiq sahədə.
Şəkil 19. Enabling Voltagvə Tamper Aşkarlama

Alternativ olaraq, siz Voltagvə Tamper .qsf-də aşağıdakı tapşırıqları təyin etməklə aşkarlama file:
set_global_assignment -ad ENABLE_TEMPERATURE_TAMPER_DETECTION ON set_qlobal_tayin -ad TEMPERATURE_TAMPER_UPPER_BOUND 100 dəst_qlobal_təyin -ad ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION ON set_global_assignment -ad ENABLE_VCCL_SDM_VOLTAGE_TAMPER_DETECTION AKTİV
5.4.3. Anti-Tamper Lite Intel FPGA IP
Anti-Tamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition proqramında IP kataloqunda mövcuddur, dizaynınız və t üçün SDM arasında iki istiqamətli əlaqəni asanlaşdırır.amphadisələr.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 53

Şəkil 20. Anti-Tamper Lite Intel FPGA IP

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23

IP lazım olduqda dizaynınıza qoşulmağınız üçün aşağıdakı siqnalları təmin edir:

Cədvəl 5.

Anti-Tamper Lite Intel FPGA IP I/O Siqnalları

Siqnal Adı

İstiqamət

Təsvir

gpo_sdm_at_event gpi_fpga_at_event

Çıxış Giriş

SDM-nin aşkar etdiyi FPGA quruluş məntiqinə SDM siqnalıamphadisə. İstənilən təmizliyi yerinə yetirmək və gpi_fpga_at_response_done və gpi_fpga_at_zeroization_done vasitəsilə SDM-ə cavab vermək üçün FPGA məntiqində təxminən 5ms var. SDM t ilə davam edirampgpi_fpga_at_response_done təsdiq edildikdə və ya ayrılmış vaxt ərzində heç bir cavab alınmadıqdan sonra cavab tədbirləri.
FPGA SDM-ə müdaxilə edir ki, sizin nəzərdə tutduğunuz anti-tamper aşkarlama sxemi də təsbit etdiamper hadisə və SDM tamper reaksiyası tetiklenmelidir.

gpi_fpga_at_response_done

Giriş

FPGA məntiqinin istənilən təmizləməni yerinə yetirdiyi SDM-ə FPGA kəsir.

gpi_fpga_at_zeroization_d bir

Giriş

FPGA SDM-ə siqnal verir ki, FPGA məntiqi dizayn məlumatlarının istənilən sıfırlaşdırılmasını tamamlayıb. Bu siqnal sampgpi_fpga_at_response_done təsdiq edildikdə rəhbərlik edir.

5.4.3.1. Buraxılış məlumatı

IP versiya sxemi (XYZ) nömrəsi bir proqram versiyasından digərinə dəyişir. Bir dəyişiklik:
· X İP-nin əsaslı şəkildə yenidən nəzərdən keçirilməsini göstərir. Intel Quartus Prime proqram təminatınızı yeniləsəniz, IP-ni yenidən yaratmalısınız.
· Y IP-nin yeni funksiyaları ehtiva etdiyini göstərir. Bu yeni funksiyaları daxil etmək üçün IP-ni bərpa edin.
· Z IP-nin kiçik dəyişiklikləri ehtiva etdiyini göstərir. Bu dəyişiklikləri daxil etmək üçün IP-ni bərpa edin.

Cədvəl 6.

Anti-Tamper Lite Intel FPGA IP Release Məlumatı

IP versiyası

Maddə

Təsvir 20.1.0

Intel Quartus Prime Versiya

21.2

Buraxılış tarixi

2021.06.21

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 54

Əlaqə göndərin

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
5.5. Uzaqdan Sistem Yeniləməsi ilə Dizayn Təhlükəsizlik Xüsusiyyətlərindən İstifadə
Uzaqdan Sistem Yeniləməsi (RSU) konfiqurasiyanın yenilənməsinə kömək edən Intel Agilex 7 FPGA funksiyasıdır. files möhkəm şəkildə. RSU autentifikasiya, proqram təminatının birgə imzalanması və bit axını şifrələməsi kimi dizayn təhlükəsizliyi xüsusiyyətləri ilə uyğun gəlir, çünki RSU konfiqurasiya bit axınının dizayn məzmunundan asılı deyil.
.sof ilə RSU Şəkillərinin qurulması Files
Şəxsi açarları yerlinizdə saxlayırsınızsa filesistemində .sof ilə sadələşdirilmiş axın istifadə edərək dizayn təhlükəsizlik xüsusiyyətləri ilə RSU şəkilləri yarada bilərsiniz files giriş kimi. .sof ilə RSU şəkilləri yaratmaq üçün file, siz Uzaqdan Sistem Yeniləmə Şəkilinin Yaradılması Bölməsindəki təlimatlara əməl edə bilərsiniz Files Proqramlaşdırmadan istifadə File Intel Agilex 7 Konfiqurasiya İstifadəçi Təlimatının Generatoru. Hər .sof üçün file Girişdə müəyyən edilmişdir Files nişanında, Xüsusiyyətlər… düyməsini klikləyin və imzalama və şifrələmə alətləri üçün müvafiq parametrləri və açarları təyin edin. Proqramlaşdırma file generator aləti RSU proqramlaşdırmasını yaratarkən zavod və tətbiq şəkillərini avtomatik imzalayır və şifrələyir files.
Alternativ olaraq, şəxsi açarları HSM-də saxlayırsınızsa, quartus_sign alətindən istifadə etməli və buna görə də .rbf istifadə etməlisiniz. files. Bu bölmənin qalan hissəsi .rbf ilə RSU şəkillərini yaratmaq üçün axındakı dəyişiklikləri təfərrüatlandırır files giriş kimi. Siz .rbf formatını şifrələməli və imzalamalısınız files onları giriş kimi seçməzdən əvvəl fileRSU şəkilləri üçün s; lakin, RSU açılış məlumatı file şifrələnməməli və bunun əvəzinə yalnız imzalanmalıdır. Proqramlaşdırma File Generator .rbf formatının xassələrinin dəyişdirilməsini dəstəkləmir files.
Aşağıdakı keçmişampUzaqdan Sistem Yeniləmə Şəkilinin Yaradılması Bölməsindəki əmrlərə lazımi dəyişiklikləri nümayiş etdirir Files Proqramlaşdırmadan istifadə File Intel Agilex 7 Konfiqurasiya İstifadəçi Təlimatının Generatoru.
.rbf istifadə edərək İlkin RSU Şəkilinin yaradılması Files: Komanda Modifikasiyası
.rbf istifadə edərək İlkin RSU Şəkilinin Yaradılmasından Files bölməsində, bu sənədin əvvəlki bölmələrindəki təlimatlardan istifadə edərək dizayn təhlükəsizlik xüsusiyyətlərini istədiyiniz kimi aktivləşdirmək üçün Addım 1-dəki əmrləri dəyişdirin.
məsələnample, imzalanmış proqram təminatını təyin edərdiniz file əgər siz firmware kosigningindən istifadə edirsinizsə, onda hər .rbf faylını şifrələmək üçün Quartus şifrələmə alətindən istifadə edin file, və nəhayət, hər birini imzalamaq üçün quartus_sign alətindən istifadə edin file.
2-ci addımda, əgər siz proqram təminatının birgə imzalanmasını aktiv etmisinizsə, zavod təsvirindən yükləmə .rbf yaradılmasında əlavə seçimdən istifadə etməlisiniz. file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
Yükləmə məlumatını yaratdıqdan sonra .rbf file, .rbf imzalamaq üçün quartus_sign alətindən istifadə edin file. Siz açılış məlumatını şifrələməməlisiniz .rbf file.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 55

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
Tətbiq Şəkilinin yaradılması: Komanda Dəyişikliyi
Dizayn təhlükəsizlik xüsusiyyətləri ilə tətbiq şəklini yaratmaq üçün siz Tətbiq Şəkilinin Yaradılması bölməsindəki əmri dəyişdirərək orijinal proqram əvəzinə dizayn təhlükəsizlik xüsusiyyətləri aktivləşdirilmiş .rbf-dən, o cümlədən tələb olunarsa, birgə imzalanmış proqram təminatından istifadə edirsiniz .sof file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o rejimi=ASX4 -o bitswap=ON
Zavod yeniləmə şəklinin yaradılması: Komanda modifikasiyası
Yükləmə məlumatını yaratdıqdan sonra .rbf file, siz .rbf imzalamaq üçün quartus_sign alətindən istifadə edirsiniz file. Siz açılış məlumatını şifrələməməlisiniz .rbf file.
RSU zavod yeniləmə şəklini yaratmaq üçün siz .rbf istifadə etmək üçün Zavod Yeniləmə Şəkilinin Yaradılması əmrini dəyişdirirsiniz. file dizayn təhlükəsizlik funksiyaları aktiv olduqda və birgə imzalanmış proqram təminatı istifadəsini göstərmək üçün seçim əlavə edin:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o rejimi=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
Əlaqədar Məlumat Intel Agilex 7 Konfiqurasiya İstifadəçi Təlimatı
5.6. SDM Kriptoqrafiya Xidmətləri
Intel Agilex 7 cihazlarında SDM, FPGA struktur məntiqinin və ya HPS-nin müvafiq SDM poçt qutusu interfeysi vasitəsilə tələb edə biləcəyi kriptoqrafik xidmətləri təmin edir. Bütün SDM kriptoqrafik xidmətləri üçün poçt qutusu əmrləri və məlumat formatları haqqında əlavə məlumat üçün Intel FPGA və Strukturlaşdırılmış ASIC İstifadəçi Təlimatları üçün Təhlükəsizlik Metodologiyasındakı Əlavə B-yə baxın.
SDM poçt qutusu interfeysinə SDM kriptoqrafik xidmətləri üçün FPGA struktur məntiqinə daxil olmaq üçün siz dizaynınızda Poçt Qutusu Müştərisi Intel FPGA IP-ni işə salmalısınız.
HPS-dən SDM poçt qutusu interfeysinə daxil olmaq üçün istinad kodu Intel tərəfindən təmin edilən ATF və Linux koduna daxildir.
Əlaqədar Məlumat Mailbox Client Intel FPGA IP İstifadəçi Təlimatı
5.6.1. Satıcı Səlahiyyətli Yükləmə
Intel, HPS proqram təminatının ilk andan doğruluğunu yoxlamaq üçün satıcı tərəfindən icazə verilən yükləmə funksiyasından istifadə edən HPS proqramı üçün istinad tətbiqi təqdim edir.tage yükləmə yükləyicisini Linux nüvəsinə keçirin.
Əlaqədar Məlumat Intel Agilex 7 SoC Secure Boot Demo Design

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 56

Əlaqə göndərin

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
5.6.2. Təhlükəsiz Məlumat Obyekt Xidməti
SDOS obyektinin şifrələnməsi və şifrəsinin açılmasını həyata keçirmək üçün SDM poçt qutusu vasitəsilə əmrləri göndərirsiniz. SDOS kök açarını təmin etdikdən sonra SDOS funksiyasından istifadə edə bilərsiniz.
Əlaqədar Məlumat Təhlükəsiz Məlumat Obyekt Xidməti Kök Açarının Təminatı səhifə 30
5.6.3. SDM Kriptoqrafik Primitiv Xidmətlər
SDM kriptoqrafik primitiv xidmət əməliyyatlarına başlamaq üçün əmrləri SDM poçt qutusu vasitəsilə göndərirsiniz. Bəzi kriptoqrafik primitiv xidmətlər poçt qutusu interfeysinin qəbul edə biləcəyindən daha çox məlumatın SDM-ə və ondan ötürülməsini tələb edir. Bu hallarda formatın əmri yaddaşdakı məlumatlara göstəricilər vermək üçün dəyişir. Bundan əlavə, siz FPGA struktur məntiqindən SDM kriptoqrafik primitiv xidmətlərdən istifadə etmək üçün Poçt Qutusu Müştərisi Intel FPGA IP-nin nümunəsini dəyişməlisiniz. Siz əlavə olaraq Enable Crypto Service parametrini 1-ə təyin etməlisiniz və yeni açılmış AXI təşəbbüskar interfeysini dizaynınızdakı yaddaşa qoşmalısınız.
Şəkil 21. Mailbox Client Intel FPGA IP-də SDM Kriptoqrafik Xidmətlərinin aktivləşdirilməsi

5.7. Bitstream Təhlükəsizlik Parametrləri (FM/S10)
FPGA Bitstream Security variantları müəyyən edilmiş müddət ərzində müəyyən edilmiş xüsusiyyət və ya iş rejimini məhdudlaşdıran siyasətlər toplusudur.
Bitstream Təhlükəsizlik seçimləri Intel Quartus Prime Pro Edition proqramında təyin etdiyiniz bayraqlardan ibarətdir. Bu bayraqlar avtomatik olaraq konfiqurasiya bit axınına kopyalanır.
Siz müvafiq təhlükəsizlik parametri eFuse istifadə edərək cihazda təhlükəsizlik seçimlərini daimi olaraq tətbiq edə bilərsiniz.
Konfiqurasiya bit axınında və ya cihaz eFuses-də hər hansı təhlükəsizlik parametrlərindən istifadə etmək üçün autentifikasiya funksiyasını aktivləşdirməlisiniz.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 57

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
5.7.1. Təhlükəsizlik Seçimlərinin Seçilməsi və Aktivləşdirilməsi
Təhlükəsizlik seçimlərini seçmək və aktivləşdirmək üçün aşağıdakıları edin: Tapşırıqlar menyusundan Device Device və Pin Options Security seçin Daha çox Seçimlər... Şəkil 22. Təhlükəsizlik Seçimlərinin Seçilməsi və Aktivləşdirilməsi

Və sonra aşağıdakı nümunədə göstərildiyi kimi aktivləşdirmək istədiyiniz təhlükəsizlik seçimləri üçün açılan siyahılardan dəyərləri seçinample:
Şəkil 23. Təhlükəsizlik Seçimləri üçün Dəyərlərin Seçilməsi

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 58

Əlaqə göndərin

5. Qabaqcıl Xüsusiyyətlər 683823 | 2023.05.23
Aşağıdakılar Quartus Prime Parametrlərindəki müvafiq dəyişikliklərdir .qsf file:
set_global_assignment -ad SECU_OPTION_DISABLE_JTAG “ON CHECK” dəsti_qlobal_təyinatı -ad SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE “STICKY ON” set_qlobal_təyinatı -ad SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_təyinatı -ad DISTUALABLEVE set_global_assignment -ad SECU_OPTION_LOCK_SECURITY_EFUSES ON set_global_assignment -ad SECU_OPTION_DISABLE_HPS_DEBUG ON set_global_assignment -ad SECU_OPTION_DISABLE_ENCRYPTION_ONFUSES_IN_EFUSES təyinat -ad SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -ad SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -ad SECU_OPTION_DISABLE_ENCRYINPTIONES_US_tayin EFUSES -ad SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ON set_qlobal_tayin -ad SECU_OPTION_DISABLE_PUF_WRAPPED_ENCRYPTION_KEY ON

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 59

683823 | 2023.05.23 Rəy Göndər

Problemlərin aradan qaldırılması

Bu fəsildə cihazın təhlükəsizlik xüsusiyyətlərindən istifadə etməyə çalışarkən rastlaşa biləcəyiniz ümumi səhvlər və xəbərdarlıq mesajları və onları həll etmək üçün tədbirlər təsvir edilir.
6.1. Windows Mühit Xətasında Quartus Əmrlərindən İstifadə
Xəta quartus_pgm: əmr tapılmadı Təsvir Bu xəta WSL istifadə edərək Windows mühitində NIOS II Shell-də Quartus əmrlərini istifadə etməyə cəhd edərkən göstərilir. Qətnamə Bu əmr Linux mühitində işləyir; Windows hostları üçün aşağıdakı əmrdən istifadə edin: quartus_pgm.exe -h Eynilə, quartus_pfg, quartus_sign, quartus_encrypt kimi digər Quartus Prime əmrlərinə də eyni sintaksisi digər əmrlər arasında tətbiq edin.

Intel Korporasiyası. Bütün hüquqlar qorunur. Intel, Intel loqosu və digər Intel markaları Intel Korporasiyasının və ya onun törəmə şirkətlərinin ticarət nişanlarıdır. Intel FPGA və yarımkeçirici məhsullarının Intel-in standart zəmanətinə uyğun olaraq cari spesifikasiyalara uyğun işləməsinə zəmanət verir, lakin istənilən vaxt xəbərdarlıq etmədən istənilən məhsul və xidmətlərə dəyişiklik etmək hüququnu özündə saxlayır. Intel tərəfindən yazılı şəkildə razılaşdırılmış hallar istisna olmaqla, burada təsvir edilən hər hansı məlumatın, məhsulun və ya xidmətin tətbiqi və ya istifadəsindən irəli gələn heç bir məsuliyyət və ya öhdəlik daşımır. Intel müştərilərinə hər hansı dərc edilmiş məlumata etibar etməzdən və məhsul və ya xidmətlər üçün sifariş verməzdən əvvəl cihazın texniki xüsusiyyətlərinin ən son versiyasını əldə etmələri tövsiyə olunur. *Başqa adlar və brendlər başqalarının mülkiyyəti kimi iddia oluna bilər.

ISO 9001:2015 Qeydiyyatdan keçib

6. Problemlərin aradan qaldırılması 683823 | 2023.05.23

6.2. Şəxsi Açar Xəbərdarlığının Yaradılması

Xəbərdarlıq:

Göstərilən parol etibarsız hesab olunur. Intel ən azı 13 simvoldan ibarət parol istifadə etməyi tövsiyə edir. Sizə OpenSSL proqramından istifadə edərək parolu dəyişmək tövsiyə olunur.

openssl ec -in -çıxdı -aes256

Təsvir
Bu xəbərdarlıq parolun gücü ilə bağlıdır və aşağıdakı əmrləri verməklə şəxsi açar yaratmağa çalışarkən göstərilir:

quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem

Qətnamə Daha uzun və beləliklə, daha güclü parol təyin etmək üçün openssl icra olunan proqramından istifadə edin.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 61

6. Problemlərin aradan qaldırılması 683823 | 2023.05.23
6.3. Quartus Layihə Xətasına İmza Açarının Əlavə edilməsi
Xəta…File kök açar məlumatını ehtiva edir...
Təsvir
İmza açarı əlavə etdikdən sonra .qky file Quartus layihəsi üçün siz .sof-u yenidən yığmalısınız file. Bu regenerasiya edilmiş .sof əlavə etdikdə file Quartus Programmer istifadə edərək seçilmiş cihaza, aşağıdakı səhv mesajı göstərir file kök açar məlumatını ehtiva edir:
Əlavə etmək alınmadıfile-path-name> Proqramçıya. The file kök açar məlumatını (.qky) ehtiva edir. Bununla belə, Proqramçı bit axını imzalama funksiyasını dəstəkləmir. Proqramlaşdırmadan istifadə edə bilərsiniz File çevirmək üçün generator file imzalanmış Raw Binary üçün file (.rbf) konfiqurasiya üçün.
Qətnamə
Quartus Proqramlaşdırmadan istifadə edin file çevirmək üçün generator file imzalanmış Raw Binary File konfiqurasiya üçün .rbf.
Əlaqədar Məlumat İmzalama Konfiqurasiyası Bit axını Səhifə 13-də quartus_sign əmrindən istifadə etməklə

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 62

Əlaqə göndərin

6. Problemlərin aradan qaldırılması 683823 | 2023.05.23
6.4. Quartus Prime proqramlaşdırmasının yaradılması File Uğursuz oldu
Xəta
Xəta (20353): QKY-dən açıq açarın X-i PEM-in şəxsi açarı ilə uyğun gəlmir file.
Xəta (20352): agilex_sign.py python skripti vasitəsilə bit axınını imzalamaq alınmadı.
Xəta: Quartus Prime Proqramlaşdırma File Generator uğursuz oldu.
Təsvir Yanlış şəxsi açardan istifadə edərək konfiqurasiya bit axınını imzalamağa cəhd etsəniz .pem file və ya .pem file layihəyə əlavə edilən .qky ilə uyğun gəlməyən yuxarıda ümumi səhvlər göstərilir. Qətnamə Bit axınını imzalamaq üçün düzgün şəxsi açar .pem istifadə etdiyinizə əmin olun.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 63

6. Problemlərin aradan qaldırılması 683823 | 2023.05.23
6.5. Naməlum Arqument Səhvləri
Xəta
Xəta (23028): Naməlum arqument “ûc”. Hüquqi arqumentlər üçün -help-ə baxın.
Xəta (213008): Proqramlaşdırma seçim sətri “ûp” qeyri-qanunidir. Hüquqi proqramlaşdırma seçim formatları üçün –help-ə baxın.
Təsvir Əgər siz .pdf faylından əmr satırı seçimlərini kopyalayıb yapışdırırsınızsa file Windows NIOS II Shell-də yuxarıda göstərildiyi kimi Naməlum arqument xətaları ilə qarşılaşa bilərsiniz. Qətnamə Belə hallarda siz buferdən yapışdırmaq əvəzinə əmrləri əl ilə daxil edə bilərsiniz.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 64

Əlaqə göndərin

6. Problemlərin aradan qaldırılması 683823 | 2023.05.23
6.6. Bitstream Şifrələmə Seçiminin Deaktiv Edilməsi Xətası
Xəta
üçün şifrələməni yekunlaşdırmaq mümkün deyil file dizayn .sof, çünki o, bit axını şifrələmə seçimi ilə tərtib edilib.
Təsvir Əgər bit axını şifrələmə seçimi deaktiv edilmiş layihəni tərtib etdikdən sonra bit axınını GUI və ya komanda xətti vasitəsilə şifrələməyə cəhd etsəniz, Quartus yuxarıda göstərildiyi kimi əmri rədd edir.
Qətnamə Layihəni GUI və ya komanda xətti vasitəsilə aktivləşdirilmiş bit axını şifrələmə seçimi ilə tərtib etdiyinizə əmin olun. GUI-də bu seçimi aktivləşdirmək üçün bu seçim üçün onay qutusunu qeyd etməlisiniz.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 65

6. Problemlərin aradan qaldırılması 683823 | 2023.05.23
6.7. Açara doğru yolun müəyyən edilməsi
Xəta
Xəta (19516): Proqramlaşdırma aşkarlandı File Generator parametrləri xətası: 'key_ tapılmadıfile'. əmin olun file gözlənilən yerdə yerləşir və ya parametri yeniləyin.san
Xəta (19516): Proqramlaşdırma aşkarlandı File Generator parametrləri xətası: 'key_ tapılmadıfile'. əmin olun file gözlənilən yerdə yerləşir və ya parametri yeniləyin.
Təsvir
Siz üzərində saxlanılan açarlardan istifadə edirsinizsə file sistemdə bit axını şifrələməsi və imzalanması üçün istifadə olunan açarlar üçün düzgün yolu müəyyən etmələrini təmin etməlisiniz. Əgər Proqramlaşdırma File Generator düzgün yolu aşkar edə bilmir, yuxarıdakı səhv mesajları göstərilir.
Qətnamə
Quartus Prime Parametrlərinə baxın .qsf file düymələr üçün düzgün yolları tapmaq üçün. Mütləq yollar əvəzinə nisbi yollardan istifadə etdiyinizə əmin olun.

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 66

Əlaqə göndərin

6. Problemlərin aradan qaldırılması 683823 | 2023.05.23
6.8. Dəstəklənməyən Çıxışdan istifadə File Növ
Xəta
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o imzalama=ON -o pem_file=sign_private.pem
Xəta (19511): Dəstəklənməyən çıxış file növü (ebf). Dəstəklənənləri göstərmək üçün “-l” və ya “–list” seçimindən istifadə edin file məlumat yazın.
Təsvir Quartus Proqramlaşdırmadan istifadə edərkən File Şifrələnmiş və imzalanmış konfiqurasiya bit axını yaratmaq üçün generator, dəstəklənməyən çıxış olduqda yuxarıdakı xətanı görə bilərsiniz file növü müəyyən edilir. Qətnamə Dəstəklənənlərin siyahısını görmək üçün -l və ya -list seçimindən istifadə edin file növləri.

Əlaqə göndərin

Intel Agilex® 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı 67

683823 | 2023.05.23 Rəy Göndər
7. Intel Agilex 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı Arxivləri
Bu istifadəçi təlimatının ən son və əvvəlki versiyaları üçün Intel Agilex 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatına baxın. Əgər IP və ya proqram versiyası siyahıda yoxdursa, əvvəlki IP və ya proqram versiyası üçün istifadəçi təlimatı tətbiq edilir.

Intel Korporasiyası. Bütün hüquqlar qorunur. Intel, Intel loqosu və digər Intel markaları Intel Korporasiyasının və ya onun törəmə şirkətlərinin ticarət nişanlarıdır. Intel FPGA və yarımkeçirici məhsullarının Intel-in standart zəmanətinə uyğun olaraq cari spesifikasiyalara uyğun işləməsinə zəmanət verir, lakin istənilən vaxt xəbərdarlıq etmədən istənilən məhsul və xidmətlərə dəyişiklik etmək hüququnu özündə saxlayır. Intel tərəfindən yazılı şəkildə razılaşdırılmış hallar istisna olmaqla, burada təsvir edilən hər hansı məlumatın, məhsulun və ya xidmətin tətbiqi və ya istifadəsindən irəli gələn heç bir məsuliyyət və ya öhdəlik daşımır. Intel müştərilərinə hər hansı dərc edilmiş məlumata etibar etməzdən və məhsul və ya xidmətlər üçün sifariş verməzdən əvvəl cihazın texniki xüsusiyyətlərinin ən son versiyasını əldə etmələri tövsiyə olunur. *Başqa adlar və brendlər başqalarının mülkiyyəti kimi iddia oluna bilər.

ISO 9001:2015 Qeydiyyatdan keçib

683823 | 2023.05.23 Rəy Göndər

8. Intel Agilex 7 Cihaz Təhlükəsizliyi İstifadəçi Təlimatı üçün Təftiş Tarixçəsi

Sənəd versiyası 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09

Sənədlər / Resurslar

Intel Agilex 7 Cihaz Təhlükəsizliyi [pdf] İstifadəçi Təlimatı
Agilex 7 Device Security, Agilex 7, Device Security, Security

İstinadlar

Şərh buraxın

E-poçt ünvanınız dərc olunmayacaq. Tələb olunan sahələr qeyd olunub *