Intel Agilex 7 ডিভাইস নিরাপত্তা
পণ্য তথ্য
স্পেসিফিকেশন
- মডেল নম্বর: UG-20335
- প্রকাশের তারিখ: 2023.05.23
পণ্য ব্যবহারের নির্দেশাবলী
1. পণ্য নিরাপত্তা প্রতিশ্রুতি
ইন্টেল পণ্য সুরক্ষার জন্য প্রতিশ্রুতিবদ্ধ এবং ব্যবহারকারীদের প্রদত্ত পণ্য সুরক্ষা সংস্থানগুলির সাথে পরিচিত হওয়ার পরামর্শ দেয়। এই সম্পদগুলি ইন্টেল পণ্যের সারাজীবন ব্যবহার করা উচিত।
2. পরিকল্পিত নিরাপত্তা বৈশিষ্ট্য
ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ সফ্টওয়্যার ভবিষ্যতে প্রকাশের জন্য নিম্নলিখিত সুরক্ষা বৈশিষ্ট্যগুলি পরিকল্পনা করা হয়েছে:
- আংশিক পুনর্বিন্যাস বিটস্ট্রিম নিরাপত্তা যাচাইকরণ: অতিরিক্ত আশ্বাস প্রদান করে যে আংশিক পুনর্বিন্যাস (PR) বিটস্ট্রিমগুলি অন্যান্য PR ব্যক্তিত্ব বিটস্ট্রিমগুলিতে অ্যাক্সেস বা হস্তক্ষেপ করতে পারে না।
- শারীরিক অ্যান্টি-টি-এর জন্য ডিভাইস স্ব-হত্যাamper: ডিভাইসটিকে আবার কনফিগার করা থেকে বিরত রাখতে একটি ডিভাইস ওয়াইপ বা ডিভাইস জিরোাইজেশন প্রতিক্রিয়া এবং প্রোগ্রামগুলি eFuse করে।
3. উপলব্ধ নিরাপত্তা ডকুমেন্টেশন
নিম্নলিখিত সারণীতে Intel FPGA এবং স্ট্রাকচার্ড ASIC ডিভাইসে ডিভাইস নিরাপত্তা বৈশিষ্ট্যের জন্য উপলব্ধ ডকুমেন্টেশন তালিকাভুক্ত করা হয়েছে:
নথির নাম | উদ্দেশ্য |
---|---|
ইন্টেল এফপিজিএ এবং স্ট্রাকচার্ড এএসআইসি ব্যবহারকারীর জন্য নিরাপত্তা পদ্ধতি গাইড |
শীর্ষ-স্তরের নথি যা বিস্তারিত বিবরণ প্রদান করে ইন্টেল প্রোগ্রামেবল সলিউশনে নিরাপত্তা বৈশিষ্ট্য এবং প্রযুক্তি পণ্য। ব্যবহারকারীদের প্রয়োজনীয় নিরাপত্তা বৈশিষ্ট্য নির্বাচন করতে সাহায্য করে তাদের নিরাপত্তা লক্ষ্য পূরণ. |
ইন্টেল স্ট্র্যাটিক্স 10 ডিভাইস সুরক্ষা ব্যবহারকারী গাইড | Intel Stratix 10 ডিভাইসের ব্যবহারকারীদের জন্য নির্দেশাবলী বাস্তবায়নের জন্য নিরাপত্তা পদ্ধতি ব্যবহার করে চিহ্নিত নিরাপত্তা বৈশিষ্ট্য ব্যবহারকারীর নির্দেশিকা। |
Intel Agilex 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড | Intel Agilex 7 ডিভাইসের ব্যবহারকারীদের জন্য নির্দেশাবলী বাস্তবায়নের জন্য নিরাপত্তা পদ্ধতি ব্যবহার করে চিহ্নিত নিরাপত্তা বৈশিষ্ট্য ব্যবহারকারীর নির্দেশিকা। |
ইন্টেল eASIC N5X ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড | Intel eASIC N5X ডিভাইসের ব্যবহারকারীদের বাস্তবায়নের জন্য নির্দেশাবলী নিরাপত্তা পদ্ধতি ব্যবহার করে চিহ্নিত নিরাপত্তা বৈশিষ্ট্য ব্যবহারকারীর নির্দেশিকা। |
Intel Agilex 7 এবং Intel eASIC N5X HPS ক্রিপ্টোগ্রাফিক পরিষেবা ব্যবহারকারীর নির্দেশিকা |
এইচপিএস সফ্টওয়্যার ইঞ্জিনিয়ারদের জন্য তথ্য বাস্তবায়নে এবং ক্রিপ্টোগ্রাফিক পরিষেবাগুলি অ্যাক্সেস করতে HPS সফ্টওয়্যার লাইব্রেরির ব্যবহার এসডিএম দ্বারা সরবরাহ করা হয়েছে। |
AN-968 Black Key Provisioning Service Quick Start Guide | ব্ল্যাক কী প্রভিশনিং সেট আপ করার জন্য ধাপগুলির সম্পূর্ণ সেট সেবা |
প্রায়শই জিজ্ঞাসিত প্রশ্নাবলী
প্রশ্নঃ সিকিউরিটি মেথডলজি ইউজার গাইডের উদ্দেশ্য কি?
উত্তর: নিরাপত্তা পদ্ধতি ব্যবহারকারী নির্দেশিকা ইন্টেল প্রোগ্রামেবল সলিউশন প্রোডাক্টে নিরাপত্তা বৈশিষ্ট্য এবং প্রযুক্তির বিশদ বিবরণ প্রদান করে। এটি ব্যবহারকারীদের তাদের নিরাপত্তা লক্ষ্য পূরণের জন্য প্রয়োজনীয় নিরাপত্তা বৈশিষ্ট্য নির্বাচন করতে সাহায্য করে।
প্রশ্ন: আমি কোথায় Intel Agilex 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড পেতে পারি?
উত্তর: ইন্টেল এজিলেক্স 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড ইন্টেল রিসোর্স অ্যান্ড ডিজাইন সেন্টারে পাওয়া যাবে webসাইট
প্রশ্ন: ব্ল্যাক কী প্রভিশনিং পরিষেবা কী?
উত্তর: ব্ল্যাক কী প্রভিশনিং পরিষেবা হল এমন একটি পরিষেবা যা নিরাপদ ক্রিয়াকলাপের জন্য মূল বিধান সেট আপ করার জন্য ধাপগুলির একটি সম্পূর্ণ সেট প্রদান করে৷
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড
Intel® Quartus® প্রাইম ডিজাইন স্যুটের জন্য আপডেট করা হয়েছে: 23.1
অনলাইন সংস্করণ প্রতিক্রিয়া পাঠান
UG-20335
683823 2023.05.23
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 2
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 3
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
1. Intel Agilex® 7
ডিভাইস নিরাপত্তা শেষview
Intel® ডেডিকেটেড, উচ্চ-কনফিগারযোগ্য নিরাপত্তা হার্ডওয়্যার এবং ফার্মওয়্যার সহ Intel Agilex® 7 ডিভাইস ডিজাইন করে।
আপনার Intel Agilex 7 ডিভাইসে নিরাপত্তা বৈশিষ্ট্য বাস্তবায়নের জন্য Intel Quartus® Prime Pro Edition সফ্টওয়্যার ব্যবহার করতে সাহায্য করার জন্য এই নথিতে নির্দেশাবলী রয়েছে।
উপরন্তু, ইন্টেল এফপিজিএ এবং স্ট্রাকচার্ড এএসআইসি ইউজার গাইডের নিরাপত্তা পদ্ধতি ইন্টেল রিসোর্স অ্যান্ড ডিজাইন সেন্টারে উপলব্ধ। এই নথিতে নিরাপত্তা বৈশিষ্ট্য এবং প্রযুক্তির বিশদ বিবরণ রয়েছে যা আপনার নিরাপত্তা উদ্দেশ্য পূরণের জন্য প্রয়োজনীয় নিরাপত্তা বৈশিষ্ট্য নির্বাচন করতে সাহায্য করার জন্য Intel Programmable Solutions পণ্যগুলির মাধ্যমে উপলব্ধ। Intel FPGAs এবং স্ট্রাকচার্ড ASICs ব্যবহারকারী গাইডের নিরাপত্তা পদ্ধতি অ্যাক্সেস করতে রেফারেন্স নম্বর 14014613136 সহ ইন্টেল সহায়তার সাথে যোগাযোগ করুন৷
নথিটি নিম্নরূপ সংগঠিত: · প্রমাণীকরণ এবং অনুমোদন: তৈরি করার নির্দেশাবলী প্রদান করে
Intel Agilex 7 ডিভাইসে প্রমাণীকরণ কী এবং স্বাক্ষর চেইন, অনুমতি এবং প্রত্যাহার, সাইন অবজেক্ট এবং প্রোগ্রাম প্রমাণীকরণ বৈশিষ্ট্যগুলি প্রয়োগ করুন। · AES বিটস্ট্রিম এনক্রিপশন: একটি AES রুট কী তৈরি করার নির্দেশনা প্রদান করে, বিটস্ট্রিম কনফিগারেশন এনক্রিপ্ট করে এবং Intel Agilex 7 ডিভাইসে AES রুট কী প্রদান করে। · ডিভাইস প্রভিশনিং: Intel Agilex 7 ডিভাইসে নিরাপত্তা বৈশিষ্ট্য প্রোগ্রাম করার জন্য Intel Quartus প্রাইম প্রোগ্রামার এবং সিকিউর ডিভাইস ম্যানেজার (SDM) প্রভিশন ফার্মওয়্যার ব্যবহার করার নির্দেশনা প্রদান করে। · উন্নত বৈশিষ্ট্য: নিরাপদ ডিবাগ অনুমোদন, হার্ড প্রসেসর সিস্টেম (এইচপিএস) ডিবাগ এবং দূরবর্তী সিস্টেম আপডেট সহ উন্নত সুরক্ষা বৈশিষ্ট্যগুলি সক্ষম করার নির্দেশনা প্রদান করে।
1.1. পণ্য নিরাপত্তা প্রতিশ্রুতি
নিরাপত্তার জন্য ইন্টেলের দীর্ঘস্থায়ী প্রতিশ্রুতি কখনও শক্তিশালী ছিল না। ইন্টেল দৃঢ়ভাবে সুপারিশ করে যে আপনি আমাদের পণ্য সুরক্ষা সংস্থানগুলির সাথে পরিচিত হন এবং আপনার ইন্টেল পণ্যের সারাজীবনে সেগুলি ব্যবহার করার পরিকল্পনা করেন।
সম্পর্কিত তথ্য · ইন্টেলে পণ্য নিরাপত্তা · ইন্টেল পণ্য নিরাপত্তা কেন্দ্র পরামর্শ
ইন্টেল কর্পোরেশন। সমস্ত অধিকার সংরক্ষিত. ইন্টেল, ইন্টেল লোগো এবং অন্যান্য ইন্টেল চিহ্নগুলি হল ইন্টেল কর্পোরেশন বা এর সহযোগী সংস্থাগুলির ট্রেডমার্ক৷ ইন্টেল তার এফপিজিএ এবং সেমিকন্ডাক্টর পণ্যগুলির কার্যকারিতাকে ইন্টেলের স্ট্যান্ডার্ড ওয়ারেন্টি অনুসারে বর্তমান স্পেসিফিকেশনের জন্য ওয়ারেন্টি দেয়, তবে নোটিশ ছাড়াই যে কোনও সময় যে কোনও পণ্য এবং পরিষেবাতে পরিবর্তন করার অধিকার সংরক্ষণ করে। ইন্টেল এখানে বর্ণিত কোনো তথ্য, পণ্য, বা পরিষেবার প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত কোনো দায় বা দায়ভার গ্রহণ করে না, যা Intel দ্বারা লিখিতভাবে স্পষ্টভাবে সম্মত হয়েছে। Intel গ্রাহকদের কোনো প্রকাশিত তথ্যের উপর নির্ভর করার আগে এবং পণ্য বা পরিষেবার জন্য অর্ডার দেওয়ার আগে ডিভাইসের স্পেসিফিকেশনের সর্বশেষ সংস্করণ পেতে পরামর্শ দেওয়া হয়। *অন্যান্য নাম এবং ব্র্যান্ড অন্যদের সম্পত্তি হিসাবে দাবি করা যেতে পারে।
ISO 9001:2015 নিবন্ধিত
1. Intel Agilex® 7 ডিভাইসের নিরাপত্তা ওভারview 683823 | 2023.05.23
1.2. পরিকল্পিত নিরাপত্তা বৈশিষ্ট্য
এই বিভাগে উল্লিখিত বৈশিষ্ট্যগুলি ভবিষ্যতে ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ সফ্টওয়্যার প্রকাশের জন্য পরিকল্পনা করা হয়েছে।
দ্রষ্টব্য:
এই বিভাগে তথ্য প্রাথমিক.
1.2.1। আংশিক পুনর্বিন্যাস বিটস্ট্রিম নিরাপত্তা যাচাইকরণ
আংশিক পুনর্বিন্যাস (PR) বিটস্ট্রিম নিরাপত্তা বৈধতা অতিরিক্ত নিশ্চয়তা প্রদান করতে সাহায্য করে যে PR ব্যক্তিত্ব বিটস্ট্রিমগুলি অন্যান্য PR ব্যক্তিত্ব বিটস্ট্রিমগুলিতে অ্যাক্সেস বা হস্তক্ষেপ করতে পারে না।
1.2.2। শারীরিক অ্যান্টি-টি-এর জন্য ডিভাইস স্ব-হত্যাamper
ডিভাইস স্ব-হত্যা একটি ডিভাইস মুছা বা ডিভাইস শূন্যকরণ প্রতিক্রিয়া সঞ্চালন এবং অতিরিক্তভাবে পুনরায় কনফিগার করা থেকে ডিভাইস প্রতিরোধ করতে eFuses প্রোগ্রাম.
1.3. উপলব্ধ নিরাপত্তা ডকুমেন্টেশন
নিম্নলিখিত সারণীটি Intel FPGA এবং স্ট্রাকচার্ড ASIC ডিভাইসে ডিভাইস সুরক্ষা বৈশিষ্ট্যগুলির জন্য উপলব্ধ ডকুমেন্টেশন গণনা করে:
টেবিল 1।
উপলব্ধ ডিভাইস নিরাপত্তা ডকুমেন্টেশন
নথির নাম
ইন্টেল এফপিজিএ এবং স্ট্রাকচার্ড এএসআইসি ইউজার গাইডের জন্য নিরাপত্তা পদ্ধতি
উদ্দেশ্য
শীর্ষ-স্তরের নথি যাতে ইন্টেল প্রোগ্রামেবল সলিউশন পণ্যগুলিতে নিরাপত্তা বৈশিষ্ট্য এবং প্রযুক্তির বিশদ বিবরণ রয়েছে। আপনার নিরাপত্তা লক্ষ্য পূরণের জন্য প্রয়োজনীয় নিরাপত্তা বৈশিষ্ট্য নির্বাচন করতে সাহায্য করার উদ্দেশ্যে।
ডকুমেন্ট আইডি 721596
ইন্টেল স্ট্র্যাটিক্স 10 ডিভাইস সুরক্ষা ব্যবহারকারী গাইড
Intel Agilex 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড
Intel Stratix 10 ডিভাইসের ব্যবহারকারীদের জন্য, এই নির্দেশিকাটিতে নিরাপত্তা পদ্ধতি ব্যবহারকারী নির্দেশিকা ব্যবহার করে চিহ্নিত নিরাপত্তা বৈশিষ্ট্যগুলি বাস্তবায়ন করতে Intel Quartus Prime Pro Edition সফ্টওয়্যার ব্যবহার করার নির্দেশাবলী রয়েছে৷
Intel Agilex 7 ডিভাইসের ব্যবহারকারীদের জন্য, এই নির্দেশিকাটিতে নিরাপত্তা পদ্ধতি ব্যবহারকারী নির্দেশিকা ব্যবহার করে চিহ্নিত নিরাপত্তা বৈশিষ্ট্যগুলি বাস্তবায়ন করতে Intel Quartus Prime Pro Edition সফ্টওয়্যার ব্যবহার করার নির্দেশাবলী রয়েছে৷
683642 683823
ইন্টেল eASIC N5X ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড
Intel eASIC N5X ডিভাইসের ব্যবহারকারীদের জন্য, এই নির্দেশিকাটিতে নিরাপত্তা পদ্ধতি ব্যবহারকারী নির্দেশিকা ব্যবহার করে চিহ্নিত নিরাপত্তা বৈশিষ্ট্যগুলি বাস্তবায়ন করতে Intel Quartus Prime Pro Edition সফ্টওয়্যার ব্যবহার করার নির্দেশাবলী রয়েছে৷
626836
Intel Agilex 7 এবং Intel eASIC N5X HPS ক্রিপ্টোগ্রাফিক পরিষেবা ব্যবহারকারীর নির্দেশিকা
এসডিএম দ্বারা প্রদত্ত ক্রিপ্টোগ্রাফিক পরিষেবাগুলি অ্যাক্সেস করতে HPS সফ্টওয়্যার লাইব্রেরিগুলি বাস্তবায়ন এবং ব্যবহারে HPS সফ্টওয়্যার ইঞ্জিনিয়ারদের সহায়তা করার জন্য এই নির্দেশিকাটিতে তথ্য রয়েছে৷
713026
AN-968 Black Key Provisioning Service Quick Start Guide
এই নির্দেশিকাটিতে ব্ল্যাক কী প্রভিশনিং পরিষেবা সেট আপ করার জন্য ধাপগুলির সম্পূর্ণ সেট রয়েছে৷
739071
অবস্থান ইন্টেল রিসোর্স এবং
নকশা কেন্দ্র
Intel.com
Intel.com
ইন্টেল রিসোর্স অ্যান্ড ডিজাইন সেন্টার
ইন্টেল রিসোর্স অ্যান্ড ডিজাইন সেন্টার
ইন্টেল রিসোর্স অ্যান্ড ডিজাইন সেন্টার
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 5
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
একটি Intel Agilex 7 ডিভাইসের প্রমাণীকরণ বৈশিষ্ট্যগুলি সক্ষম করতে, আপনি একটি স্বাক্ষর চেইন তৈরি করতে Intel Quartus Prime Pro Edition সফ্টওয়্যার এবং সংশ্লিষ্ট সরঞ্জামগুলি ব্যবহার করে শুরু করুন৷ একটি স্বাক্ষর শৃঙ্খলে একটি রুট কী, এক বা একাধিক স্বাক্ষর কী এবং প্রযোজ্য অনুমোদন থাকে। আপনি আপনার ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ প্রকল্প এবং সংকলিত প্রোগ্রামিং-এ স্বাক্ষর চেইন প্রয়োগ করেন files Intel Agilex 7 ডিভাইসে আপনার রুট কী প্রোগ্রাম করতে ডিভাইস প্রভিশনিং-এর নির্দেশাবলী ব্যবহার করুন।
সম্পর্কিত তথ্য
পৃষ্ঠা 25-এ ডিভাইসের ব্যবস্থা
2.1। একটি স্বাক্ষর চেইন তৈরি করা
আপনি স্বাক্ষর চেইন অপারেশন সম্পাদন করতে quartus_sign টুল বা agilex_sign.py রেফারেন্স বাস্তবায়ন ব্যবহার করতে পারেন। এই নথি প্রাক্তন প্রদান করেamples quartus_sign ব্যবহার করে।
রেফারেন্স বাস্তবায়ন ব্যবহার করতে, আপনি ইন্টেল কোয়ার্টাস প্রাইম সফ্টওয়্যার সহ পাইথন ইন্টারপ্রেটারে একটি কল প্রতিস্থাপন করুন এবং –family=agilex বিকল্পটি বাদ দিন; অন্যান্য সমস্ত বিকল্প সমতুল্য। প্রাক্তন জন্যample, quartus_sign কমান্ডটি পরে এই বিভাগে পাওয়া গেছে
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky নিম্নরূপ রেফারেন্স বাস্তবায়নের সমতুল্য কলে রূপান্তরিত করা যেতে পারে
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ সফ্টওয়্যার quartus_sign, pgm_py, এবং agilex_sign.py টুলস অন্তর্ভুক্ত করে। আপনি Nios® II কমান্ড শেল টুল ব্যবহার করতে পারেন, যা স্বয়ংক্রিয়ভাবে সরঞ্জামগুলি অ্যাক্সেস করার জন্য উপযুক্ত পরিবেশ ভেরিয়েবল সেট করে।
একটি Nios II কমান্ড শেল আনতে এই নির্দেশাবলী অনুসরণ করুন। 1. একটি Nios II কমান্ড শেল আনুন।
বিকল্প উইন্ডোজ
লিনাক্স
বর্ণনা
স্টার্ট মেনুতে, Programs Intel FPGA Nios II EDS নির্দেশ করুন এবং Nios II এ ক্লিক করুন কমান্ড শেল।
একটি কমান্ড শেল এ পরিবর্তন করুন /nios2eds এবং নিম্নলিখিত কমান্ড চালান:
./nios2_command_shell.sh
প্রাক্তনampএই বিভাগে les স্বাক্ষর চেইন এবং কনফিগারেশন বিটস্ট্রিম অনুমান files বর্তমান কাজের ডিরেক্টরিতে অবস্থিত। যদি আপনি প্রাক্তন অনুসরণ করতে চানampযেখানে চাবি files রাখা হয় file সিস্টেম, যারা প্রাক্তনamples চাবি অনুমান files হয়
ইন্টেল কর্পোরেশন। সমস্ত অধিকার সংরক্ষিত. ইন্টেল, ইন্টেল লোগো এবং অন্যান্য ইন্টেল চিহ্নগুলি হল ইন্টেল কর্পোরেশন বা এর সহযোগী সংস্থাগুলির ট্রেডমার্ক৷ ইন্টেল তার এফপিজিএ এবং সেমিকন্ডাক্টর পণ্যগুলির কার্যকারিতাকে ইন্টেলের স্ট্যান্ডার্ড ওয়ারেন্টি অনুসারে বর্তমান স্পেসিফিকেশনের জন্য ওয়ারেন্টি দেয়, তবে নোটিশ ছাড়াই যে কোনও সময় যে কোনও পণ্য এবং পরিষেবাতে পরিবর্তন করার অধিকার সংরক্ষণ করে। ইন্টেল এখানে বর্ণিত কোনো তথ্য, পণ্য, বা পরিষেবার প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত কোনো দায় বা দায়ভার গ্রহণ করে না, যা Intel দ্বারা লিখিতভাবে স্পষ্টভাবে সম্মত হয়েছে। Intel গ্রাহকদের কোনো প্রকাশিত তথ্যের উপর নির্ভর করার আগে এবং পণ্য বা পরিষেবার জন্য অর্ডার দেওয়ার আগে ডিভাইসের স্পেসিফিকেশনের সর্বশেষ সংস্করণ পেতে পরামর্শ দেওয়া হয়। *অন্যান্য নাম এবং ব্র্যান্ড অন্যদের সম্পত্তি হিসাবে দাবি করা যেতে পারে।
ISO 9001:2015 নিবন্ধিত
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
বর্তমান কাজের ডিরেক্টরিতে অবস্থিত। আপনি কোন ডিরেক্টরি ব্যবহার করবেন তা চয়ন করতে পারেন এবং সরঞ্জামগুলি আপেক্ষিক সমর্থন করে file পথ যদি আপনি চাবি রাখা চয়ন files উপর file সিস্টেম, আপনাকে অবশ্যই সেগুলির অ্যাক্সেসের অনুমতিগুলি সাবধানে পরিচালনা করতে হবে files.
ইন্টেল সুপারিশ করে যে একটি বাণিজ্যিকভাবে উপলব্ধ হার্ডওয়্যার সিকিউরিটি মডিউল (এইচএসএম) ক্রিপ্টোগ্রাফিক কী সংরক্ষণ করতে এবং ক্রিপ্টোগ্রাফিক ক্রিয়াকলাপ সম্পাদন করতে ব্যবহার করা হবে। quartus_sign টুল এবং রেফারেন্স বাস্তবায়নের মধ্যে রয়েছে একটি পাবলিক কী ক্রিপ্টোগ্রাফি স্ট্যান্ডার্ড #11 (PKCS #11) অ্যাপ্লিকেশন প্রোগ্রামিং ইন্টারফেস (API) স্বাক্ষর চেইন অপারেশন করার সময় একটি HSM এর সাথে ইন্টারঅ্যাক্ট করার জন্য। agilex_sign.py রেফারেন্স বাস্তবায়নে একটি ইন্টারফেস বিমূর্ত এবং একটি প্রাক্তন অন্তর্ভুক্ত রয়েছেampসফ্টএইচএসএম-এর ইন্টারফেস।
আপনি এই প্রাক্তন ব্যবহার করতে পারেনample ইন্টারফেস আপনার HSM একটি ইন্টারফেস বাস্তবায়ন করতে. আপনার এইচএসএম-এ একটি ইন্টারফেস বাস্তবায়ন এবং পরিচালনা সম্পর্কে আরও তথ্যের জন্য আপনার HSM বিক্রেতার কাছ থেকে ডকুমেন্টেশন পড়ুন।
SoftHSM হল একটি PKCS #11 ইন্টারফেস সহ একটি জেনেরিক ক্রিপ্টোগ্রাফিক ডিভাইসের একটি সফ্টওয়্যার বাস্তবায়ন যা OpenDNSSEC® প্রকল্প দ্বারা উপলব্ধ করা হয়েছে। আপনি OpenDNSSEC প্রকল্পে ওপেনএইচএসএম ডাউনলোড, নির্মাণ এবং ইনস্টল করার নির্দেশাবলী সহ আরও তথ্য পেতে পারেন। প্রাক্তনampএই বিভাগে les SoftHSM সংস্করণ 2.6.1 ব্যবহার করুন। প্রাক্তনampএই বিভাগে অতিরিক্তভাবে একটি SoftHSM টোকেন সহ অতিরিক্ত PKCS #11 অপারেশন করতে OpenSC থেকে pkcs11-টুল ইউটিলিটি ব্যবহার করুন। আপনি OpenSC থেকে pkcs11tool ডাউনলোড, বিল্ড এবং ইনস্টল করার নির্দেশাবলী সহ আরও তথ্য পেতে পারেন।
সম্পর্কিত তথ্য
DNSSEC কী ট্র্যাকিং প্রক্রিয়া স্বয়ংক্রিয় করার জন্য OpenDNSSEC প্রকল্প নীতি-ভিত্তিক জোন স্বাক্ষরকারী।
একটি PKCS #11 ইন্টারফেসের মাধ্যমে অ্যাক্সেসযোগ্য ক্রিপ্টোগ্রাফিক স্টোরের বাস্তবায়ন সম্পর্কে SoftHSM তথ্য।
· OpenSC স্মার্ট কার্ডের সাথে কাজ করতে সক্ষম লাইব্রেরি এবং ইউটিলিটিগুলির সেট সরবরাহ করে।
2.1.1। স্থানীয় উপর প্রমাণীকরণ কী জোড়া তৈরি করা File সিস্টেম
আপনি স্থানীয়ভাবে প্রমাণীকরণ কী জোড়া তৈরি করতে quartus_sign টুল ব্যবহার করেন file make_private_pem এবং make_public_pem টুল অপারেশন ব্যবহার করে সিস্টেম। আপনি প্রথমে make_private_pem অপারেশনের সাথে একটি ব্যক্তিগত কী তৈরি করুন। আপনি ব্যবহার করার জন্য উপবৃত্তাকার বক্ররেখা নির্দিষ্ট করুন, ব্যক্তিগত কী fileনাম, এবং ঐচ্ছিকভাবে একটি পাসফ্রেজ দিয়ে প্রাইভেট কী রক্ষা করতে হবে কিনা। ইন্টেল সমস্ত ব্যক্তিগত কী-তে একটি শক্তিশালী, এলোমেলো পাসফ্রেজ তৈরি করতে secp384r1 বক্ররেখা ব্যবহার করার এবং শিল্পের সর্বোত্তম অনুশীলনগুলি অনুসরণ করার পরামর্শ দেয় files ইন্টেলও সীমাবদ্ধ করার পরামর্শ দেয় file ব্যক্তিগত কী .pem-এ সিস্টেম অনুমতি fileশুধুমাত্র মালিক দ্বারা পড়তে হয়. আপনি make_public_pem অপারেশনের মাধ্যমে প্রাইভেট কী থেকে সর্বজনীন কী প্রাপ্ত করেন। কী .pem নাম দেওয়া সহায়ক fileবর্ণনামূলকভাবে। এই নথি কনভেনশন ব্যবহার করে _ .pem নিম্নলিখিত প্রাক্তন মধ্যেampলেস
1. Nios II কমান্ড শেলে, একটি ব্যক্তিগত কী তৈরি করতে নিম্নলিখিত কমান্ডটি চালান। নিচে দেখানো প্রাইভেট কী, পরবর্তী এক্সে রুট কী হিসেবে ব্যবহার করা হয়ampলেস যে একটি স্বাক্ষর চেইন তৈরি. Intel Agilex 7 ডিভাইস একাধিক রুট কী সমর্থন করে, তাই আপনি
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 7
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
আপনার প্রয়োজনীয় সংখ্যক রুট কী তৈরি করতে এই ধাপটি পুনরাবৃত্তি করুন। যেমনampএই নথিতে সবগুলিই প্রথম রুট কী উল্লেখ করে, যদিও আপনি যে কোনও রুট কী দিয়ে অনুরূপ ফ্যাশনে স্বাক্ষর চেইন তৈরি করতে পারেন।
পাসফ্রেজ সহ বিকল্প
বর্ণনা
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem এটি করার জন্য অনুরোধ করা হলে পাসফ্রেজটি প্রবেশ করান।
পাসফ্রেজ ছাড়া
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. পূর্ববর্তী ধাপে তৈরি করা ব্যক্তিগত কী ব্যবহার করে একটি সর্বজনীন কী তৈরি করতে নিম্নলিখিত কমান্ডটি চালান। আপনাকে পাবলিক কী-এর গোপনীয়তা রক্ষা করতে হবে না।
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. স্বাক্ষর চেইনে ডিজাইন সাইনিং কী হিসাবে ব্যবহৃত একটি কী জোড়া তৈরি করতে কমান্ডগুলি আবার চালান।
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
2.1.2। SoftHSM-এ প্রমাণীকরণ কী জোড়া তৈরি করা
সফটএইচএসএম প্রাক্তনampএই অধ্যায়ে les স্ব-সংগতিপূর্ণ. কিছু পরামিতি আপনার SoftHSM ইনস্টলেশন এবং SoftHSM-এর মধ্যে একটি টোকেন প্রারম্ভিকতার উপর নির্ভর করে।
quartus_sign টুল আপনার HSM থেকে PKCS #11 API লাইব্রেরির উপর নির্ভর করে।
প্রাক্তনampএই বিভাগে অনুমান করুন যে SoftHSM লাইব্রেরি নিম্নলিখিত অবস্থানগুলির মধ্যে একটিতে ইনস্টল করা হয়েছে: · /usr/local/lib/softhsm2.so লিনাক্সে · C:SoftHSM2libsofthsm2.dll উইন্ডোজের 32-বিট সংস্করণে · C:SoftHSM2libsofthsm2-x64 .dll উইন্ডোজের 64-বিট সংস্করণে।
softhsm2-util টুল ব্যবহার করে SoftHSM-এর মধ্যে একটি টোকেন শুরু করুন:
softhsm2-util –init-টোকেন –লেবেল অ্যাজিলেক্স-টোকেন –পিন অ্যাজিলেক্স-টোকেন-পিন –সো-পিন অ্যাজিলেক্স-সো-পিন –মুক্ত
বিকল্প পরামিতি, বিশেষ করে টোকেন লেবেল এবং টোকেন পিন প্রাক্তনamples এই অধ্যায় জুড়ে ব্যবহৃত. Intel সুপারিশ করে যে আপনি টোকেন এবং কী তৈরি এবং পরিচালনা করতে আপনার HSM বিক্রেতার নির্দেশাবলী অনুসরণ করুন।
আপনি SoftHSM-এ টোকেনের সাথে ইন্টারঅ্যাক্ট করতে pkcs11-টুল ইউটিলিটি ব্যবহার করে প্রমাণীকরণ কী জোড়া তৈরি করেন। স্পষ্টভাবে ব্যক্তিগত এবং সর্বজনীন কী .pem উল্লেখ করার পরিবর্তে files মধ্যে file সিস্টেম প্রাক্তনamples, আপনি এর লেবেল দ্বারা কী জোড়া উল্লেখ করেন এবং টুলটি স্বয়ংক্রিয়ভাবে উপযুক্ত কী নির্বাচন করে।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 8
প্রতিক্রিয়া পাঠান
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
পরবর্তী ex-এ রুট কী হিসাবে ব্যবহৃত একটি কী জোড়া তৈরি করতে নিম্নলিখিত কমান্ডগুলি চালানamples পাশাপাশি স্বাক্ষর চেইনে ডিজাইন সাইনিং কী হিসাবে ব্যবহৃত একটি কী জোড়া:
pkcs11-টুল –module=/usr/local/lib/softhsm/libsofthsm2.so –টোকেন-লেবেল এজিলেক্স-টোকেন –লগইন –পিন এজিলেক্স-টোকেন-পিন –কীপেয়ারজেন –মেকানিজম ECDSA-KEY-PAIR-GEN –কী-টাইপ ইসি :secp384r1 –usage-sign –label root0 –id 0
pkcs11-টুল –module=/usr/local/lib/softhsm/libsofthsm2.so –টোকেন-লেবেল এজিলেক্স-টোকেন –লগইন –পিন এজিলেক্স-টোকেন-পিন –কীপেয়ারজেন –মেকানিজম ECDSA-KEY-PAIR-GEN –কী-টাইপ ইসি :secp384r1 –usage-sign –label design0_sign –id 1
দ্রষ্টব্য:
এই ধাপে আইডি বিকল্পটি প্রতিটি কীর জন্য অনন্য হতে হবে, তবে এটি শুধুমাত্র HSM দ্বারা ব্যবহৃত হয়। এই আইডি বিকল্পটি স্বাক্ষর চেইনে নির্ধারিত কী বাতিলকরণ আইডির সাথে সম্পর্কিত নয়।
2.1.3। স্বাক্ষর চেইন রুট এন্ট্রি তৈরি করা হচ্ছে
রুট পাবলিক কীকে একটি সিগনেচার চেইন রুট এন্ট্রিতে রূপান্তর করুন, স্থানীয় এ সংরক্ষিত file ইন্টেল কোয়ার্টাস প্রাইম কী (.qky) বিন্যাসে সিস্টেম file, make_root অপারেশন সহ। আপনার তৈরি করা প্রতিটি রুট কীটির জন্য এই পদক্ষেপটি পুনরাবৃত্তি করুন।
থেকে একটি রুট পাবলিক কী ব্যবহার করে একটি রুট এন্ট্রি সহ একটি স্বাক্ষর চেইন তৈরি করতে নিম্নলিখিত কমান্ডটি চালান file সিস্টেম:
quartus_sign –family=agilex –operation=make_root –key_type=owner root0_public.pem root0.qky
পূর্ববর্তী বিভাগে প্রতিষ্ঠিত SoftHSM টোকেন থেকে রুট কী ব্যবহার করে একটি রুট এন্ট্রি সহ একটি স্বাক্ষর চেইন তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm2/softhsm. “ root0 root0.qky
2.1.4 একটি স্বাক্ষর চেইন পাবলিক কী এন্ট্রি তৈরি করা
append_key অপারেশন সহ একটি স্বাক্ষর চেইনের জন্য একটি নতুন পাবলিক কী এন্ট্রি তৈরি করুন। আপনি পূর্বের স্বাক্ষর চেইন, পূর্ববর্তী স্বাক্ষর চেইনের শেষ এন্ট্রির জন্য ব্যক্তিগত কী, পরবর্তী স্তরের সর্বজনীন কী, পরবর্তী স্তরের সর্বজনীন কী-তে আপনি যে অনুমতি এবং বাতিলকরণ আইডি বরাদ্দ করেন এবং নতুন স্বাক্ষর চেইন নির্দিষ্ট করেন। file.
লক্ষ্য করুন যে কোয়ার্টাস ইনস্টলেশনের সাথে সফ্টএইচএসএম লাইব্রেরি উপলব্ধ নেই এবং পরিবর্তে আলাদাভাবে ইনস্টল করা দরকার। সফ্টএইচএসএম সম্পর্কে আরও তথ্যের জন্য উপরে একটি স্বাক্ষর চেইন তৈরি করা বিভাগটি দেখুন।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 9
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
আপনার কী ব্যবহারের উপর নির্ভর করে file সিস্টেম বা একটি HSM-এ, আপনি নিম্নলিখিত প্রাক্তনগুলির মধ্যে একটি ব্যবহার করেনampপূর্ববর্তী বিভাগে তৈরি রুট স্বাক্ষর শৃঙ্খলে design0_sign পাবলিক কী যুক্ত করার নির্দেশ দেয়:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem ডিজাইন0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname=so root0 –previous_qky=root0.qky –permission=6 –cancel=0 –input_keyname=design0_sign design0_sign_chain.qky
আপনি যেকোনো একটি স্বাক্ষর চেইনে রুট এন্ট্রি এবং হেডার ব্লক এন্ট্রির মধ্যে সর্বাধিক তিনটি পাবলিক কী এন্ট্রির জন্য আরও দুই বার পর্যন্ত append_key অপারেশনটি পুনরাবৃত্তি করতে পারেন।
নিম্নলিখিত প্রাক্তনample অনুমান করে আপনি একই অনুমতির সাথে আরেকটি প্রমাণীকরণ পাবলিক কী তৈরি করেছেন এবং design1_sign_public.pem নামক বাতিলকরণ আইডি 1 বরাদ্দ করেছেন, এবং এই কীটি পূর্ববর্তী প্রাক্তন থেকে স্বাক্ষর চেইনে যুক্ত করছেনampLe:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem_chain1_sign.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname=so design0_sign –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 ডিভাইসে একটি অতিরিক্ত কী বাতিলকরণ কাউন্টার রয়েছে যা একটি কী ব্যবহার করার সুবিধার্থে যা একটি প্রদত্ত ডিভাইসের সারাজীবন ধরে পর্যায়ক্রমে পরিবর্তিত হতে পারে। আপনি -ক্যান্সেল অপশনের আর্গুমেন্ট pts:pts_value-এ পরিবর্তন করে এই কী বাতিলকরণ কাউন্টার নির্বাচন করতে পারেন।
2.2। একটি কনফিগারেশন বিটস্ট্রিম স্বাক্ষর করা হচ্ছে
Intel Agilex 7 ডিভাইসগুলি সিকিউরিটি ভার্সন নম্বর (SVN) কাউন্টার সমর্থন করে, যা আপনাকে একটি কী বাতিল না করেই একটি বস্তুর অনুমোদন প্রত্যাহার করতে দেয়। বিটস্ট্রিম সেকশন, ফার্মওয়্যার .zip-এর মতো যেকোনো বস্তু স্বাক্ষর করার সময় আপনি SVN কাউন্টার এবং উপযুক্ত SVN কাউন্টার মান নির্ধারণ করেন। file, বা কমপ্যাক্ট শংসাপত্র। আপনি আর্গুমেন্ট হিসাবে –cancel বিকল্প এবং svn_counter:svn_value ব্যবহার করে SVN কাউন্টার এবং SVN মান নির্ধারণ করুন। svn_counter-এর জন্য বৈধ মানগুলি হল svnA, svnB, svnC, এবং svnD৷ svn_value হল পরিসরের মধ্যে একটি পূর্ণসংখ্যা [0,63]।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 10
প্রতিক্রিয়া পাঠান
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
2.2.1। কোয়ার্টাস কী File অ্যাসাইনমেন্ট
আপনি আপনার ইন্টেল কোয়ার্টাস প্রাইম সফ্টওয়্যার প্রকল্পে একটি স্বাক্ষর চেইন নির্দিষ্ট করুন যাতে সেই ডিজাইনের জন্য প্রমাণীকরণ বৈশিষ্ট্য সক্ষম হয়। অ্যাসাইনমেন্ট মেনু থেকে, ডিভাইস ডিভাইস এবং পিন বিকল্প নিরাপত্তা কোয়ার্টাস কী নির্বাচন করুন File, তারপর স্বাক্ষর চেইনে ব্রাউজ করুন .qky file আপনি এই নকশা স্বাক্ষর করার জন্য তৈরি.
চিত্র 1. কনফিগারেশন বিটস্ট্রিম সেটিং সক্ষম করুন
বিকল্পভাবে, আপনি আপনার ইন্টেল কোয়ার্টাস প্রাইম সেটিংসে নিম্নলিখিত অ্যাসাইনমেন্ট স্টেটমেন্ট যোগ করতে পারেন file (.qsf):
সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম QKY_FILE design0_sign_chain.qky
একটি .sof তৈরি করতে file একটি পূর্বে সংকলিত নকশা থেকে, যেটিতে এই সেটিংটি অন্তর্ভুক্ত রয়েছে, প্রসেসিং মেনু থেকে, স্টার্ট স্টার্ট অ্যাসেম্বলার নির্বাচন করুন। নতুন আউটপুট .sof file প্রদত্ত স্বাক্ষর চেইনের সাথে প্রমাণীকরণ সক্ষম করার জন্য অ্যাসাইনমেন্টগুলি অন্তর্ভুক্ত করে৷
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 11
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
2.2.2। সহ-স্বাক্ষরকারী SDM ফার্মওয়্যার
আপনি প্রযোজ্য SDM ফার্মওয়্যার .zip এক্সট্র্যাক্ট, সাইন এবং ইনস্টল করতে quartus_sign টুল ব্যবহার করেন file. সহ-স্বাক্ষরিত ফার্মওয়্যার তারপর প্রোগ্রামিং দ্বারা অন্তর্ভুক্ত করা হয় file আপনি যখন .sof রূপান্তর করেন তখন জেনারেটর টুল file একটি কনফিগারেশন বিটস্ট্রীমে .rbf file. আপনি একটি নতুন স্বাক্ষর চেইন তৈরি করতে এবং SDM ফার্মওয়্যার স্বাক্ষর করতে নিম্নলিখিত কমান্ডগুলি ব্যবহার করুন৷
1. একটি নতুন সাইনিং কী জোড়া তৈরি করুন৷
ক একটি নতুন স্বাক্ষর কী জোড়া তৈরি করুন file সিস্টেম:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 ফার্মওয়্যার1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
খ. HSM-এ একটি নতুন সাইনিং কী জোড়া তৈরি করুন:
pkcs11-টুল –module=/usr/local/lib/softhsm/libsofthsm2.so –টোকেন-লেবেল এজিলেক্স-টোকেন –লগইন –পিন এজিলেক্স-টোকেন-পিন –কিপেয়ারজেন -মেকানিজম ECDSA-KEY-PAIR-GEN –কী-টাইপ EC :secp384r1 –usage-sign –label firmware1 –id 1
2. নতুন পাবলিক কী সহ একটি নতুন স্বাক্ষর চেইন তৈরি করুন:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname=so root0 –previous_qky=root0.qky –permission=1 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. ফার্মওয়্যার .zip কপি করুন file আপনার ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ সফ্টওয়্যার ইনস্টলেশন ডিরেক্টরি থেকে ( /devices/programmer/firmware/ agilex.zip) বর্তমান কার্যকারী ডিরেক্টরিতে।
quartus_sign –family=agilex –get_firmware=.
4. ফার্মওয়্যার .zip সাইন ইন করুন file. টুলটি স্বয়ংক্রিয়ভাবে .zip আনপ্যাক করে file এবং স্বতন্ত্রভাবে সমস্ত ফার্মওয়্যার .cmf স্বাক্ষর করে files, তারপর .zip পুনর্নির্মাণ করে file নিম্নলিখিত বিভাগে সরঞ্জাম দ্বারা ব্যবহারের জন্য:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 12
প্রতিক্রিয়া পাঠান
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
2.2.3। quartus_sign কমান্ড ব্যবহার করে সাইনিং কনফিগারেশন বিটস্ট্রিম
quartus_sign কমান্ড ব্যবহার করে একটি কনফিগারেশন বিটস্ট্রিম সাইন ইন করতে, আপনি প্রথমে .sof রূপান্তর করুন file স্বাক্ষরবিহীন কাঁচা বাইনারিতে file (.rbf) বিন্যাস। রূপান্তর ধাপে fw_source বিকল্পটি ব্যবহার করে আপনি ঐচ্ছিকভাবে সহ-স্বাক্ষরিত ফার্মওয়্যার নির্দিষ্ট করতে পারেন।
আপনি নিম্নলিখিত কমান্ডটি ব্যবহার করে .rbf বিন্যাসে স্বাক্ষরবিহীন কাঁচা বিটস্ট্রিম তৈরি করতে পারেন:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
আপনার কীগুলির অবস্থানের উপর নির্ভর করে quartus_sign টুল ব্যবহার করে বিটস্ট্রিম সাইন করতে নিম্নলিখিত কমান্ডগুলির মধ্যে একটি চালান:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
আপনি স্বাক্ষরিত .rbf রূপান্তর করতে পারেন files অন্য কনফিগারেশন বিটস্ট্রিমে file বিন্যাস
প্রাক্তন জন্যampলে, যদি আপনি জ্যাম* স্ট্যান্ডার্ড টেস্ট অ্যান্ড প্রোগ্রামিং ল্যাঙ্গুয়েজ (STAPL) প্লেয়ার ব্যবহার করেন J এর উপর একটি বিটস্ট্রিম প্রোগ্রাম করতেTAG, আপনি একটি .rbf রূপান্তর করতে নিম্নলিখিত কমান্ড ব্যবহার করুন file .jam ফরম্যাটে যা জ্যাম STAPL প্লেয়ারের প্রয়োজন:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
2.2.4। আংশিক পুনর্বিন্যাস মাল্টি-অথরিটি সমর্থন
Intel Agilex 7 ডিভাইসগুলি আংশিক পুনঃকনফিগারেশন মাল্টি-অথরিটি প্রমাণীকরণকে সমর্থন করে, যেখানে ডিভাইসের মালিক স্ট্যাটিক বিটস্ট্রিম তৈরি এবং স্বাক্ষর করে এবং একটি পৃথক PR মালিক PR ব্যক্তিত্ব বিটস্ট্রিম তৈরি এবং স্বাক্ষর করে। Intel Agilex 7 ডিভাইসগুলি ডিভাইস বা স্ট্যাটিক বিটস্ট্রিম মালিককে প্রথম প্রমাণীকরণ রুট কী স্লট বরাদ্দ করে এবং আংশিক পুনর্বিন্যাস ব্যক্তি বিটস্ট্রিম মালিককে চূড়ান্ত প্রমাণীকরণ রুট কী স্লট বরাদ্দ করে মাল্টি-অথরিটি সমর্থন বাস্তবায়ন করে।
যদি প্রমাণীকরণ বৈশিষ্ট্যটি সক্ষম করা থাকে, তাহলে নেস্টেড PR ব্যক্তিত্বের ছবি সহ সমস্ত PR ব্যক্তিত্বের চিত্রগুলি অবশ্যই স্বাক্ষর করতে হবে৷ পিআর ব্যক্তিত্বের ছবিগুলি ডিভাইসের মালিক বা পিআর মালিক দ্বারা স্বাক্ষরিত হতে পারে; যাইহোক, স্ট্যাটিক অঞ্চলের বিটস্ট্রিমগুলি অবশ্যই ডিভাইসের মালিক দ্বারা স্বাক্ষরিত হতে হবে।
দ্রষ্টব্য:
আংশিক পুনর্বিন্যাস স্ট্যাটিক এবং ব্যক্তি বিটস্ট্রিম এনক্রিপশন যখন মাল্টি-অথরিটি সমর্থন সক্ষম করা হয় তখন ভবিষ্যতে প্রকাশের পরিকল্পনা করা হয়েছে।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 13
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
চিত্র 2।
আংশিক পুনর্বিন্যাস মাল্টি-অথরিটি সমর্থন বাস্তবায়নের জন্য বেশ কয়েকটি পদক্ষেপের প্রয়োজন:
1. ডিভাইস বা স্ট্যাটিক বিটস্ট্রিম মালিক এক বা একাধিক প্রমাণীকরণ মূল কী তৈরি করে যেমনটি পৃষ্ঠা 8-এ SoftHSM-এ প্রমাণীকরণ কী জোড়া তৈরিতে বর্ণিত হয়েছে, যেখানে –key_type বিকল্পের মান মালিক রয়েছে।
2. আংশিক পুনর্বিন্যাস বিটস্ট্রিম মালিক একটি প্রমাণীকরণ রুট কী তৈরি করে কিন্তু –key_type বিকল্পের মানটিকে সেকেন্ডারি_ওনারে পরিবর্তন করে।
3. স্ট্যাটিক বিটস্ট্রিম এবং আংশিক পুনঃকনফিগারেশন ডিজাইনের মালিক উভয়ই নিশ্চিত করে যে অ্যাসাইনমেন্ট ডিভাইস ডিভাইস এবং পিন অপশন সিকিউরিটি ট্যাবে মাল্টি-অথরিটি সমর্থন চেকবক্স সক্ষম করা হয়েছে।
ইন্টেল কোয়ার্টাস প্রাইম মাল্টি-অথরিটি বিকল্প সেটিংস সক্ষম করে
4. স্ট্যাটিক বিটস্ট্রিম এবং আংশিক পুনঃকনফিগারেশন ডিজাইনের মালিক উভয়ই তাদের নিজ নিজ রুট কীগুলির উপর ভিত্তি করে স্বাক্ষর চেইন তৈরি করে যেমনটি পৃষ্ঠা 6-এ একটি স্বাক্ষর চেইন তৈরিতে বর্ণিত হয়েছে।
5. স্ট্যাটিক বিটস্ট্রিম এবং আংশিক পুনঃকনফিগারেশন ডিজাইনের মালিক উভয়ই তাদের কম্পাইল করা ডিজাইনকে .rbf ফরম্যাটে রূপান্তর করে files এবং .rbf স্বাক্ষর করুন files.
6. ডিভাইস বা স্ট্যাটিক বিটস্ট্রিম মালিক একটি PR পাবলিক কী প্রোগ্রাম অনুমোদন কমপ্যাক্ট শংসাপত্র তৈরি করে এবং স্বাক্ষর করে।
quartus_pfg –ccert o ccert_type=PR_PUBKEY_PROG_AUTH o মালিক_qky_file="root0.qky;root1.qky" unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so=”-key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 14
প্রতিক্রিয়া পাঠান
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
7. ডিভাইস বা স্ট্যাটিক বিটস্ট্রিম মালিক ডিভাইসে তাদের প্রমাণীকরণ রুট কী হ্যাশের ব্যবস্থা করে, তারপর PR পাবলিক কী প্রোগ্রাম অনুমোদন কমপ্যাক্ট সার্টিফিকেট প্রোগ্রাম করে এবং অবশেষে ডিভাইসে আংশিক পুনর্বিন্যাস বিটস্ট্রিম মালিকের রুট কী প্রদান করে। ডিভাইস প্রভিশনিং বিভাগ এই প্রভিশনিং প্রক্রিয়া বর্ণনা করে।
8. Intel Agilex 7 ডিভাইসটি স্ট্যাটিক অঞ্চল .rbf এর সাথে কনফিগার করা হয়েছে file.
9. Intel Agilex 7 ডিভাইসটি আংশিকভাবে পার্সোনা ডিজাইনের সাথে পুনরায় কনফিগার করা হয়েছে .rbf file.
সম্পর্কিত তথ্য
6 পৃষ্ঠায় একটি স্বাক্ষর চেইন তৈরি করা
· পৃষ্ঠা 8-এ SoftHSM-এ প্রমাণীকরণ কী জোড়া তৈরি করা
পৃষ্ঠা 25-এ ডিভাইসের ব্যবস্থা
2.2.5। কনফিগারেশন বিটস্ট্রিম স্বাক্ষর চেইন যাচাই করা হচ্ছে
আপনি স্বাক্ষর চেইন এবং স্বাক্ষরিত বিটস্ট্রিম তৈরি করার পরে, আপনি যাচাই করতে পারেন যে একটি স্বাক্ষরিত বিটস্ট্রিম একটি প্রদত্ত রুট কী দিয়ে প্রোগ্রাম করা একটি ডিভাইস সঠিকভাবে কনফিগার করে। আপনি প্রথমে একটি টেক্সটে রুট পাবলিক কী-এর হ্যাশ প্রিন্ট করতে quartus_sign কমান্ডের fuse_info অপারেশন ব্যবহার করুন file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
তারপর আপনি .rbf ফরম্যাটে স্বাক্ষরিত বিটস্ট্রিমের প্রতিটি বিভাগে স্বাক্ষর চেইন পরিদর্শন করতে quartus_pfg কমান্ডের check_integrity বিকল্পটি ব্যবহার করুন। check_integrity বিকল্পটি নিম্নলিখিত তথ্য প্রিন্ট করে:
· সামগ্রিক বিটস্ট্রিম অখণ্ডতা পরীক্ষার স্থিতি
· বিটস্ট্রিম .rbf-এর প্রতিটি বিভাগে সংযুক্ত প্রতিটি স্বাক্ষর চেইনের প্রতিটি এন্ট্রির বিষয়বস্তু file,
· প্রতিটি স্বাক্ষর চেইনের জন্য রুট পাবলিক কী-এর হ্যাশের জন্য প্রত্যাশিত ফিউজ মান।
fuse_info আউটপুট থেকে মান চেক_ইনটিগ্রিটি আউটপুটে Fuse লাইনের সাথে মিলিত হওয়া উচিত।
quartus_pfg –check_integrity signed_bitstream.rbf
এখানে একজন প্রাক্তনampcheck_integrity কমান্ড আউটপুটের le:
তথ্য: কমান্ড: quartus_pfg –check_integrity signed_bitstream.rbf ইন্টিগ্রিটি স্ট্যাটাস: ঠিক আছে
ধারা
প্রকার: CMF
স্বাক্ষর বর্ণনাকারী…
স্বাক্ষর চেইন #0 (এন্ট্রি: -1, অফসেট: 96)
প্রবেশ #0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 15
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
প্রবেশ #1
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
এন্ট্রি #2 কীচেন অনুমতি: SIGN_CODE কীচেন আইডি দ্বারা বাতিল করা যেতে পারে: 3 স্বাক্ষর চেইন #1 (এন্ট্রি: -1, অফসেট: 648)
প্রবেশ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
প্রবেশ #1
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
প্রবেশ #2
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
এন্ট্রি #3 কীচেন অনুমতি: SIGN_CODE কীচেন আইডি দ্বারা বাতিল করা যেতে পারে: 15 স্বাক্ষর চেইন #2 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #3 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #4 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #5 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #6 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #7 (এন্ট্রি: -1, অফসেট: 0)
বিভাগের ধরন: IO স্বাক্ষর বর্ণনাকারী … স্বাক্ষর চেইন #0 (এন্ট্রি: -1, অফসেট: 96)
প্রবেশ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 16
প্রতিক্রিয়া পাঠান
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
প্রবেশ #1
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
প্রবেশ #2
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
এন্ট্রি #3 কীচেন অনুমতি: SIGN_CORE কীচেন আইডি দ্বারা বাতিল করা যেতে পারে: 15 স্বাক্ষর চেইন #1 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #2 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #3 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #4 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #5 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #6 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #7 (এন্ট্রি: -1, অফসেট: 0)
ধারা
প্রকার: HPS
স্বাক্ষর বর্ণনাকারী…
স্বাক্ষর চেইন #0 (এন্ট্রি: -1, অফসেট: 96)
প্রবেশ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
প্রবেশ #1
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
প্রবেশ #2
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 17
2. প্রমাণীকরণ এবং অনুমোদন 683823 | 2023.05.23
এন্ট্রি #3 কীচেন অনুমতি: SIGN_HPS কীচেন আইডি দ্বারা বাতিল করা যেতে পারে: 15 স্বাক্ষর চেইন #1 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #2 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #3 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #4 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #5 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #6 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #7 (এন্ট্রি: -1, অফসেট: 0)
বিভাগের ধরন: CORE স্বাক্ষর বর্ণনাকারী … স্বাক্ষর চেইন #0 (এন্ট্রি: -1, অফসেট: 96)
প্রবেশ #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
প্রবেশ #1
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
প্রবেশ #2
কী তৈরি করুন...
বক্ররেখা: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
এন্ট্রি #3 কীচেন অনুমতি: SIGN_CORE কীচেন আইডি দ্বারা বাতিল করা যেতে পারে: 15 স্বাক্ষর চেইন #1 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #2 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #3 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #4 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #5 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #6 (এন্ট্রি: -1, অফসেট: 0) স্বাক্ষর চেইন #7 (এন্ট্রি: -1, অফসেট: 0)
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 18
প্রতিক্রিয়া পাঠান
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
AES বিটস্ট্রিম এনক্রিপশন
অ্যাডভান্সড এনক্রিপশন স্ট্যান্ডার্ড (AES) বিটস্ট্রিম এনক্রিপশন হল একটি বৈশিষ্ট্য যা একটি ডিভাইসের মালিককে কনফিগারেশন বিটস্ট্রিমে মেধা সম্পত্তির গোপনীয়তা রক্ষা করতে সক্ষম করে।
কীগুলির গোপনীয়তা রক্ষা করতে, কনফিগারেশন বিটস্ট্রিম এনক্রিপশন AES কীগুলির একটি চেইন ব্যবহার করে। এই কীগুলি কনফিগারেশন বিটস্ট্রিমে মালিকের ডেটা এনক্রিপ্ট করতে ব্যবহৃত হয়, যেখানে প্রথম মধ্যবর্তী কীটি AES রুট কী দিয়ে এনক্রিপ্ট করা হয়।
3.1। AES রুট কী তৈরি করা হচ্ছে
আপনি ইন্টেল কোয়ার্টাস প্রাইম সফ্টওয়্যার এনক্রিপশন কী (.qek) বিন্যাসে একটি AES রুট কী তৈরি করতে quartus_encrypt টুল বা stratix10_encrypt.py রেফারেন্স বাস্তবায়ন ব্যবহার করতে পারেন file.
দ্রষ্টব্য:
stratix10_encrypt.py file Intel Stratix® 10, এবং Intel Agilex 7 ডিভাইসের জন্য ব্যবহৃত হয়।
আপনি ঐচ্ছিকভাবে AES রুট কী এবং কী ডেরিভেশন কী, সরাসরি AES রুট কী-এর মান, মধ্যবর্তী কীগুলির সংখ্যা এবং মধ্যবর্তী কী প্রতি সর্বাধিক ব্যবহার করতে ব্যবহৃত বেস কী নির্দিষ্ট করতে পারেন।
আপনি ডিভাইস পরিবার নির্দিষ্ট করতে হবে, আউটপুট .qek file অবস্থান, এবং পাসফ্রেজ যখন অনুরোধ করা হয়।
বেস কী এবং মধ্যবর্তী কীগুলির সংখ্যা এবং সর্বাধিক কী ব্যবহারের জন্য ডিফল্ট মানগুলির জন্য র্যান্ডম ডেটা ব্যবহার করে AES রুট কী তৈরি করতে নিম্নলিখিত কমান্ডটি চালান।
রেফারেন্স বাস্তবায়ন ব্যবহার করতে, আপনি ইন্টেল কোয়ার্টাস প্রাইম সফ্টওয়্যার সহ পাইথন ইন্টারপ্রেটারে একটি কল প্রতিস্থাপন করুন এবং –family=agilex বিকল্পটি বাদ দিন; অন্যান্য সমস্ত বিকল্প সমতুল্য। প্রাক্তন জন্যample, quartus_encrypt কমান্ডটি পরে বিভাগে পাওয়া যায়
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
নিম্নরূপ pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek রেফারেন্স বাস্তবায়নের সমতুল্য কলে রূপান্তরিত করা যেতে পারে
3.2। কোয়ার্টাস এনক্রিপশন সেটিংস
একটি ডিজাইনের জন্য বিটস্ট্রিম এনক্রিপশন সক্ষম করতে, আপনাকে অবশ্যই অ্যাসাইনমেন্ট ডিভাইস ডিভাইস এবং পিন বিকল্প নিরাপত্তা প্যানেল ব্যবহার করে উপযুক্ত বিকল্পগুলি নির্দিষ্ট করতে হবে। আপনি ড্রপডাউন মেনু থেকে কনফিগারেশন বিটস্ট্রিম এনক্রিপশন সক্ষম করুন চেকবক্স এবং পছন্দসই এনক্রিপশন কী স্টোরেজ অবস্থান নির্বাচন করুন।
ইন্টেল কর্পোরেশন। সমস্ত অধিকার সংরক্ষিত. ইন্টেল, ইন্টেল লোগো এবং অন্যান্য ইন্টেল চিহ্নগুলি হল ইন্টেল কর্পোরেশন বা এর সহযোগী সংস্থাগুলির ট্রেডমার্ক৷ ইন্টেল তার এফপিজিএ এবং সেমিকন্ডাক্টর পণ্যগুলির কার্যকারিতাকে ইন্টেলের স্ট্যান্ডার্ড ওয়ারেন্টি অনুসারে বর্তমান স্পেসিফিকেশনের জন্য ওয়ারেন্টি দেয়, তবে নোটিশ ছাড়াই যে কোনও সময় যে কোনও পণ্য এবং পরিষেবাতে পরিবর্তন করার অধিকার সংরক্ষণ করে। ইন্টেল এখানে বর্ণিত কোনো তথ্য, পণ্য, বা পরিষেবার প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত কোনো দায় বা দায়ভার গ্রহণ করে না, যা Intel দ্বারা লিখিতভাবে স্পষ্টভাবে সম্মত হয়েছে। Intel গ্রাহকদের কোনো প্রকাশিত তথ্যের উপর নির্ভর করার আগে এবং পণ্য বা পরিষেবার জন্য অর্ডার দেওয়ার আগে ডিভাইসের স্পেসিফিকেশনের সর্বশেষ সংস্করণ পেতে পরামর্শ দেওয়া হয়। *অন্যান্য নাম এবং ব্র্যান্ড অন্যদের সম্পত্তি হিসাবে দাবি করা যেতে পারে।
ISO 9001:2015 নিবন্ধিত
চিত্র 3. ইন্টেল কোয়ার্টাস প্রাইম এনক্রিপশন সেটিংস
3. AES বিটস্ট্রিম এনক্রিপশন 683823 | 2023.05.23
বিকল্পভাবে, আপনি আপনার ইন্টেল কোয়ার্টাস প্রাইম সেটিংসে নিম্নলিখিত অ্যাসাইনমেন্ট স্টেটমেন্ট যোগ করতে পারেন file .qsf:
set_global_assignment -নাম ENCRYPT_PROGRAMMING_BITSTREAM on set_global_assignment -নাম PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
আপনি যদি সাইড-চ্যানেল আক্রমণ ভেক্টরের বিরুদ্ধে অতিরিক্ত প্রশমন সক্ষম করতে চান, আপনি এনক্রিপশন আপডেট অনুপাত ড্রপডাউন এবং স্ক্র্যাম্বলিং চেকবক্স সক্ষম করতে পারেন।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 20
প্রতিক্রিয়া পাঠান
3. AES বিটস্ট্রিম এনক্রিপশন 683823 | 2023.05.23
.qsf-এ সংশ্লিষ্ট পরিবর্তনগুলি হল:
set_global_assignment -নাম PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING on set_global_assignment -নাম PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
3.3। একটি কনফিগারেশন বিটস্ট্রিম এনক্রিপ্ট করা
বিটস্ট্রিম সাইন ইন করার আগে আপনি একটি কনফিগারেশন বিটস্ট্রিম এনক্রিপ্ট করেন। ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামিং File জেনারেটর টুল স্বয়ংক্রিয়ভাবে এনক্রিপ্ট করতে পারে এবং গ্রাফিক্যাল ইউজার ইন্টারফেস বা কমান্ড লাইন ব্যবহার করে একটি কনফিগারেশন বিটস্ট্রিম সাইন ইন করতে পারে।
আপনি ঐচ্ছিকভাবে quartus_encrypt এবং quartus_sign টুল বা রেফারেন্স বাস্তবায়ন সমতুল্য ব্যবহার করার জন্য একটি আংশিকভাবে এনক্রিপ্ট করা বিটস্ট্রিম তৈরি করতে পারেন।
3.3.1। প্রোগ্রামিং ব্যবহার করে কনফিগারেশন বিটস্ট্রিম এনক্রিপশন File জেনারেটর গ্রাফিকাল ইন্টারফেস
আপনি প্রোগ্রামিং ব্যবহার করতে পারেন File মালিকের ছবি এনক্রিপ্ট এবং সাইন ইন করতে জেনারেটর।
চিত্র 4।
1. ইন্টেল কোয়ার্টাস প্রাইমে File মেনু থেকে প্রোগ্রামিং নির্বাচন করুন File জেনারেটর। 2. আউটপুটে Files ট্যাবে, আউটপুট নির্দিষ্ট করুন file আপনার কনফিগারেশনের জন্য টাইপ করুন
স্কিম
আউটপুট File স্পেসিফিকেশন
কনফিগারেশন স্কিম আউটপুট file ট্যাব
আউটপুট file প্রকার
3. ইনপুটে Files ট্যাবে, Bitstream যোগ করুন-এ ক্লিক করুন এবং আপনার .sof-এ ব্রাউজ করুন। 4. এনক্রিপশন এবং প্রমাণীকরণ বিকল্পগুলি নির্দিষ্ট করতে .sof নির্বাচন করুন এবং ক্লিক করুন
বৈশিষ্ট্য. ক সাইনিং টুল চালু করুন। খ. ব্যক্তিগত কী জন্য file আপনার সাইনিং কী ব্যক্তিগত .pem নির্বাচন করুন file. গ. এনক্রিপশন চূড়ান্ত করুন চালু করুন।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 21
3. AES বিটস্ট্রিম এনক্রিপশন 683823 | 2023.05.23
চিত্র 5।
d এনক্রিপশন কী জন্য file, আপনার AES .qek নির্বাচন করুন file. ইনপুট (.sof) File প্রমাণীকরণ এবং এনক্রিপশন জন্য বৈশিষ্ট্য
প্রমাণীকরণ সক্ষম করুন ব্যক্তিগত রুট .pem নির্দিষ্ট করুন৷
এনক্রিপশন সক্ষম করুন এনক্রিপশন কী নির্দিষ্ট করুন
5. ইনপুটে স্বাক্ষরিত এবং এনক্রিপ্ট করা বিটস্ট্রিম তৈরি করতে Files ট্যাবে, জেনারেট এ ক্লিক করুন। আপনার AES কী .qek এর জন্য আপনার পাসফ্রেজ ইনপুট করার জন্য পাসওয়ার্ড ডায়ালগ বাক্সগুলি উপস্থিত হয় file এবং ব্যক্তিগত কী .pem স্বাক্ষর করা file. প্রোগ্রামিং file জেনারেটর এনক্রিপ্ট করা এবং স্বাক্ষরিত আউটপুট তৈরি করে_file.rbf
3.3.2। প্রোগ্রামিং ব্যবহার করে কনফিগারেশন বিটস্ট্রিম এনক্রিপশন File জেনারেটর কমান্ড লাইন ইন্টারফেস
quartus_pfg কমান্ড লাইন ইন্টারফেসের সাথে .rbf ফরম্যাটে একটি এনক্রিপ্ট করা এবং স্বাক্ষরিত কনফিগারেশন বিটস্ট্রিম তৈরি করুন:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o সাইনিং=ON -o pem_file=design0_sign_private.pem
আপনি একটি এনক্রিপ্ট করা এবং স্বাক্ষরিত কনফিগারেশন বিটস্ট্রিমকে .rbf ফরম্যাটে অন্য কনফিগারেশন বিটস্ট্রিমে রূপান্তর করতে পারেন file বিন্যাস
3.3.3। কমান্ড লাইন ইন্টারফেস ব্যবহার করে আংশিকভাবে এনক্রিপ্ট করা কনফিগারেশন বিটস্ট্রিম জেনারেশন
আপনি একটি আংশিকভাবে এনক্রিপ্ট করা প্রোগ্রামিং তৈরি করতে পারেন file এনক্রিপশন চূড়ান্ত করতে এবং পরে ছবিটিতে স্বাক্ষর করতে। আংশিকভাবে এনক্রিপ্ট করা প্রোগ্রামিং তৈরি করুন file .rbf ফরম্যাটে thequartus_pfgcommand লাইন ইন্টারফেসের সাথে: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 22
প্রতিক্রিয়া পাঠান
3. AES বিটস্ট্রিম এনক্রিপশন 683823 | 2023.05.23
আপনি বিটস্ট্রিম এনক্রিপশন চূড়ান্ত করতে quartus_encrypt কমান্ড লাইন টুল ব্যবহার করেন:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
আপনি এনক্রিপ্ট করা কনফিগারেশন বিটস্ট্রিম সাইন ইন করতে quartus_sign কমান্ড লাইন টুল ব্যবহার করেন:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4। আংশিক পুনর্বিন্যাস বিটস্ট্রিম এনক্রিপশন
আপনি কিছু Intel Agilex 7 FPGA ডিজাইনে বিটস্ট্রিম এনক্রিপশন সক্ষম করতে পারেন যা আংশিক পুনর্বিন্যাস ব্যবহার করে।
হায়ারার্কিক্যাল আংশিক পুনর্বিন্যাস (HPR), বা স্ট্যাটিক আপডেট আংশিক পুনর্বিন্যাস (SUPR) ব্যবহার করে আংশিক পুনর্বিন্যাস ডিজাইনগুলি বিটস্ট্রিম এনক্রিপশন সমর্থন করে না। আপনার ডিজাইনে একাধিক PR অঞ্চল থাকলে, আপনাকে অবশ্যই সমস্ত ব্যক্তিত্ব এনক্রিপ্ট করতে হবে।
আংশিক পুনঃকনফিগারেশন বিটস্ট্রিম এনক্রিপশন সক্ষম করতে, সমস্ত ডিজাইন রিভিশনে একই পদ্ধতি অনুসরণ করুন। 1. ইন্টেল কোয়ার্টাস প্রাইমে File মেনুতে, অ্যাসাইনমেন্ট ডিভাইস ডিভাইস নির্বাচন করুন
এবং পিন বিকল্প নিরাপত্তা. 2. পছন্দসই এনক্রিপশন কী স্টোরেজ অবস্থান নির্বাচন করুন।
চিত্র 6. আংশিক পুনর্বিন্যাস বিটস্ট্রিম এনক্রিপশন সেটিং
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 23
3. AES বিটস্ট্রিম এনক্রিপশন 683823 | 2023.05.23
বিকল্পভাবে, আপনি কোয়ার্টাস প্রাইম সেটিংসে নিম্নলিখিত অ্যাসাইনমেন্ট স্টেটমেন্ট যোগ করতে পারেন file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION চালু
আপনি আপনার বেস ডিজাইন এবং রিভিশন কম্পাইল করার পরে, সফ্টওয়্যারটি a.sof তৈরি করেfile এবং এক বা একাধিক.pmsffiles, ব্যক্তিত্বের প্রতিনিধিত্ব করে। 3. এনক্রিপ্ট করা এবং স্বাক্ষরিত প্রোগ্রামিং তৈরি করুন files.sof এবং.pmsf থেকে fileকোন আংশিক পুনর্বিন্যাস সক্ষম করা ছাড়া ডিজাইনের অনুরূপ ফ্যাশনে। 4. সংকলিত persona.pmsf রূপান্তর করুন file একটি আংশিকভাবে এনক্রিপ্টেড.rbf file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON এনক্রিপশন_enabled_persona1.pmsf persona1.rbf
5. quartus_encrypt কমান্ড লাইন টুল ব্যবহার করে বিটস্ট্রিম এনক্রিপশন চূড়ান্ত করুন:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. quartus_sign কমান্ড লাইন টুল ব্যবহার করে এনক্রিপ্ট করা কনফিগারেশন বিটস্ট্রিম সাইন করুন:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=”so design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 24
প্রতিক্রিয়া পাঠান
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
ডিভাইস বিধান
প্রাথমিক নিরাপত্তা বৈশিষ্ট্যের বিধান শুধুমাত্র SDM বিধান ফার্মওয়্যারে সমর্থিত। SDM প্রভিশন ফার্মওয়্যার লোড করতে এবং প্রভিশনিং অপারেশন করতে ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করুন।
আপনি যেকোনো ধরনের J ব্যবহার করতে পারেনTAG কোয়ার্টাস প্রোগ্রামারকে একটি ইন্টেল এজিলেক্স 7 ডিভাইসের সাথে সংযুক্ত করার জন্য কেবল ডাউনলোড করুন।
4.1। SDM বিধান ফার্মওয়্যার ব্যবহার করে
ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার স্বয়ংক্রিয়ভাবে একটি ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ তৈরি করে এবং লোড করে যখন আপনি ইনিশিয়ালাইজ অপারেশন এবং কনফিগারেশন বিটস্ট্রিম ছাড়া অন্য কিছু প্রোগ্রাম করার জন্য একটি কমান্ড নির্বাচন করেন।
নির্দিষ্ট করা প্রোগ্রামিং কমান্ডের উপর নির্ভর করে, ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ দুটি প্রকারের একটি:
প্রভিশনিং হেল্পার ইমেজ–এসডিএম প্রভিশনিং ফার্মওয়্যার সম্বলিত একটি বিটস্ট্রিম সেকশন নিয়ে গঠিত।
· QSPI হেল্পার ইমেজ–এ দুটি বিটস্ট্রিম বিভাগ রয়েছে, একটিতে SDM প্রধান ফার্মওয়্যার এবং একটি I/O বিভাগ রয়েছে।
আপনি ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ তৈরি করতে পারেন file কোনো প্রোগ্রামিং কমান্ড সম্পাদন করার আগে আপনার ডিভাইসে লোড করতে। একটি প্রমাণীকরণ রুট কী হ্যাশ প্রোগ্রাম করার পরে, অন্তর্ভুক্ত I/O বিভাগের কারণে আপনাকে অবশ্যই একটি QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ তৈরি এবং স্বাক্ষর করতে হবে। আপনি যদি অতিরিক্তভাবে সহ-স্বাক্ষরিত ফার্মওয়্যার নিরাপত্তা সেটিং eFuse প্রোগ্রাম করেন, তাহলে আপনাকে অবশ্যই সহ-স্বাক্ষরিত ফার্মওয়্যারের সাথে প্রভিশনিং এবং QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ তৈরি করতে হবে। আপনি একটি অপ্রয়োজনীয় ডিভাইসে একটি সহ-স্বাক্ষরিত ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ ব্যবহার করতে পারেন কারণ অপ্রয়োজনীয় ডিভাইস SDM ফার্মওয়্যারের উপর অ-ইন্টেল স্বাক্ষর চেইন উপেক্ষা করে। QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ তৈরি, সাইন করা এবং ব্যবহার করার বিষয়ে আরও বিশদ বিবরণের জন্য পৃষ্ঠা 26-এ মালিকানাধীন ডিভাইসগুলিতে QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ ব্যবহার করুন দেখুন।
প্রভিশনিং ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ একটি প্রভিশনিং অ্যাকশন সঞ্চালন করে, যেমন প্রমাণীকরণ রুট কী হ্যাশ প্রোগ্রামিং, সিকিউরিটি সেটিং ফিউজ, PUF তালিকাভুক্তি বা কালো কী প্রভিশনিং। আপনি ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামিং ব্যবহার করেন File প্রভিশনিং হেল্পার ইমেজ তৈরি করতে জেনারেটর কমান্ড লাইন টুল, helper_image অপশন, আপনার helper_device নাম, প্রভিশন হেল্পার ইমেজ সাবটাইপ এবং ঐচ্ছিকভাবে একটি সহ-স্বাক্ষরিত ফার্মওয়্যার .zip উল্লেখ করে। file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার টুল ব্যবহার করে হেল্পার ইমেজ প্রোগ্রাম করুন:
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” – বল
ইন্টেল কর্পোরেশন। সমস্ত অধিকার সংরক্ষিত. ইন্টেল, ইন্টেল লোগো এবং অন্যান্য ইন্টেল চিহ্নগুলি হল ইন্টেল কর্পোরেশন বা এর সহযোগী সংস্থাগুলির ট্রেডমার্ক৷ ইন্টেল তার এফপিজিএ এবং সেমিকন্ডাক্টর পণ্যগুলির কার্যকারিতাকে ইন্টেলের স্ট্যান্ডার্ড ওয়ারেন্টি অনুসারে বর্তমান স্পেসিফিকেশনের জন্য ওয়ারেন্টি দেয়, তবে নোটিশ ছাড়াই যে কোনও সময় যে কোনও পণ্য এবং পরিষেবাতে পরিবর্তন করার অধিকার সংরক্ষণ করে। ইন্টেল এখানে বর্ণিত কোনো তথ্য, পণ্য, বা পরিষেবার প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত কোনো দায় বা দায়ভার গ্রহণ করে না, যা Intel দ্বারা লিখিতভাবে স্পষ্টভাবে সম্মত হয়েছে। Intel গ্রাহকদের কোনো প্রকাশিত তথ্যের উপর নির্ভর করার আগে এবং পণ্য বা পরিষেবার জন্য অর্ডার দেওয়ার আগে ডিভাইসের স্পেসিফিকেশনের সর্বশেষ সংস্করণ পেতে পরামর্শ দেওয়া হয়। *অন্যান্য নাম এবং ব্র্যান্ড অন্যদের সম্পত্তি হিসাবে দাবি করা যেতে পারে।
ISO 9001:2015 নিবন্ধিত
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
দ্রষ্টব্য:
আপনি প্রাক্তন সহ কমান্ডগুলি থেকে শুরু করার ক্রিয়াকলাপ বাদ দিতে পারেনamples এই অধ্যায়ে প্রদান করা হয়েছে, হয় একটি প্রোভিশন হেল্পার ইমেজ প্রোগ্রামিং করার পরে অথবা ইনিশিয়ালাইজ অপারেশন ধারণ করে এমন একটি কমান্ড ব্যবহার করার পরে।
4.2। মালিকানাধীন ডিভাইসে QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ ব্যবহার করা
যখন আপনি একটি QSPI ফ্ল্যাশ প্রোগ্রামিংয়ের জন্য ইনিশিয়ালাইজ অপারেশন নির্বাচন করেন তখন ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার স্বয়ংক্রিয়ভাবে একটি QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ তৈরি করে এবং লোড করে। file. একটি প্রমাণীকরণ রুট কী হ্যাশ প্রোগ্রামিং করার পরে, আপনাকে অবশ্যই QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজ তৈরি এবং সাইন ইন করতে হবে এবং QSPI ফ্ল্যাশ প্রোগ্রাম করার আগে আলাদাভাবে স্বাক্ষরিত QSPI ফ্যাক্টরি হেল্পার ইমেজ প্রোগ্রাম করতে হবে। 1. আপনি ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামিং ব্যবহার করেন File জেনারেটর কমান্ড লাইন টুল
QSPI হেল্পার ইমেজ তৈরি করুন, helper_image অপশন, আপনার helper_device টাইপ, QSPI হেল্পার ইমেজ সাবটাইপ এবং ঐচ্ছিকভাবে একটি cosigned ফার্মওয়্যার .zip উল্লেখ করে। file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. আপনি QSPI ফ্যাক্টরি ডিফল্ট হেল্পার ইমেজে স্বাক্ষর করেন:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf স্বাক্ষরিত_qspi_helper_image.rbf
3. আপনি যেকোনো QSPI ফ্ল্যাশ প্রোগ্রামিং ব্যবহার করতে পারেন file বিন্যাস নিম্নলিখিত প্রাক্তনamp.jic-তে রূপান্তরিত একটি কনফিগারেশন বিটস্ট্রিম ব্যবহার করে file বিন্যাস:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. আপনি ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার টুল ব্যবহার করে স্বাক্ষরিত হেল্পার ইমেজ প্রোগ্রাম করেন:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” – বল
5. আপনি ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার টুল ব্যবহার করে .jic ইমেজ ফ্ল্যাশ করার জন্য প্রোগ্রাম করেন:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”
4.3। প্রমাণীকরণ রুট কী বিধান
মালিকের রুট কী হ্যাশগুলিকে ফিজিক্যাল ফিউজে প্রোগ্রাম করতে, প্রথমে আপনাকে প্রভিশন ফার্মওয়্যার লোড করতে হবে, পরবর্তীতে মালিকের রুট কী হ্যাশগুলি প্রোগ্রাম করতে হবে এবং তারপরে অবিলম্বে একটি পাওয়ার-অন রিসেট সম্পাদন করতে হবে। প্রোগ্রামিং রুট কী ভার্চুয়াল ফিউজে হ্যাশ করলে পাওয়ার-অন রিসেটের প্রয়োজন হয় না।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 26
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
প্রমাণীকরণ রুট কী হ্যাশ প্রোগ্রাম করতে, আপনি প্রভিশন ফার্মওয়্যার সাহায্যকারী ইমেজ প্রোগ্রাম করুন এবং রুট কী .qky প্রোগ্রাম করতে নিম্নলিখিত কমান্ডগুলির মধ্যে একটি চালান files.
// শারীরিক (অ-অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “p;root0.qky;root1.qky;root2.qky” -non_volatile_key
// ভার্চুয়াল (অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1। আংশিক পুনর্বিন্যাস মাল্টি-অথরিটি রুট কী প্রোগ্রামিং
ডিভাইস বা স্ট্যাটিক অঞ্চলের বিটস্ট্রিম মালিকের রুট কীগুলির প্রভিশন করার পরে, আপনি আবার ডিভাইস প্রভিশন হেল্পার ইমেজ লোড করুন, স্বাক্ষরিত PR পাবলিক কী প্রোগ্রাম অনুমোদন কমপ্যাক্ট সার্টিফিকেট প্রোগ্রাম করুন এবং তারপর PR ব্যক্তিত্ব বিটস্ট্রিম মালিকের রুট কী বিধান করুন।
// শারীরিক (অ-অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// ভার্চুয়াল (অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “p;p;root_pr.qky” –pr_pubkey
4.4। প্রোগ্রামিং কী বাতিলকরণ আইডি ফিউজ
ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ সফ্টওয়্যার সংস্করণ 21.1 দিয়ে শুরু করে, প্রোগ্রামিং ইন্টেল এবং মালিক কী বাতিলকরণ আইডি ফিউজের জন্য একটি স্বাক্ষরিত কমপ্যাক্ট শংসাপত্রের ব্যবহার প্রয়োজন৷ আপনি একটি স্বাক্ষর চেইন সহ কী বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করতে পারেন যাতে FPGA বিভাগে স্বাক্ষর করার অনুমতি রয়েছে। আপনি প্রোগ্রামিং দিয়ে কমপ্যাক্ট সার্টিফিকেট তৈরি করুন file জেনারেটর কমান্ড লাইন টুল। আপনি quartus_sign টুল বা রেফারেন্স বাস্তবায়ন ব্যবহার করে স্বাক্ষরবিহীন শংসাপত্রে স্বাক্ষর করেন।
Intel Agilex 7 ডিভাইস প্রতিটি রুট কী-এর জন্য মালিক কী বাতিলকরণ আইডিগুলির পৃথক ব্যাঙ্ক সমর্থন করে। যখন একটি মালিক কী বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্র একটি Intel Agilex 7 FPGA-তে প্রোগ্রাম করা হয়, তখন SDM নির্ধারণ করে কোন রুট কী কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করেছে এবং সেই মূল কী-এর সাথে সামঞ্জস্যপূর্ণ কী বাতিলকরণ আইডি ফিউজটি উড়িয়ে দেয়।
নিম্নলিখিত প্রাক্তনampইন্টেল কী আইডি 7-এর জন্য একটি ইন্টেল কী বাতিলকরণ শংসাপত্র তৈরি করুন। আপনি 7-0-এর মধ্যে প্রযোজ্য ইন্টেল কী বাতিলকরণ আইডি দিয়ে 31 প্রতিস্থাপন করতে পারেন।
একটি স্বাক্ষরবিহীন ইন্টেল কী বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্র তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
স্বাক্ষরবিহীন ইন্টেল কী বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করতে নিম্নলিখিত কমান্ডগুলির মধ্যে একটি চালান:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 27
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
একটি স্বাক্ষরবিহীন মালিক কী বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্র তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
স্বাক্ষরবিহীন মালিক কী বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করতে নিম্নলিখিত কমান্ডগুলির মধ্যে একটি চালান:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
আপনি একটি স্বাক্ষরিত কী বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্র তৈরি করার পরে, আপনি J এর মাধ্যমে ডিভাইসে কমপ্যাক্ট শংসাপত্রটি প্রোগ্রাম করতে ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করেনTAG.
// শারীরিক (অ-অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
// ভার্চুয়াল (অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
আপনি অতিরিক্তভাবে FPGA বা HPS মেলবক্স ইন্টারফেস ব্যবহার করে SDM-এ কমপ্যাক্ট সার্টিফিকেট পাঠাতে পারেন।
4.5। রুট কী বাতিল করা হচ্ছে
Intel Agilex 7 ডিভাইসগুলি আপনাকে রুট কী হ্যাশগুলি বাতিল করতে দেয় যখন অন্য একটি বাতিল করা রুট কী হ্যাশ উপস্থিত থাকে। আপনি একটি রুট কী হ্যাশ বাতিল করুন প্রথমে একটি ডিজাইনের সাথে ডিভাইসটিকে কনফিগার করে যার স্বাক্ষর চেইন একটি ভিন্ন রুট কী হ্যাশে রুট করা আছে, তারপর একটি স্বাক্ষরিত রুট কী হ্যাশ বাতিলকরণ কমপ্যাক্ট শংসাপত্র প্রোগ্রাম করুন৷ আপনাকে অবশ্যই রুট কী হ্যাশ বাতিলকরণ কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করতে হবে যার সাথে একটি স্বাক্ষর চেইন রুট করা আছে যা বাতিল করা হবে।
একটি স্বাক্ষরবিহীন রুট কী হ্যাশ বাতিলকরণ কমপ্যাক্ট শংসাপত্র তৈরি করতে নিম্নলিখিত কমান্ডটি চালান:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 28
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
স্বাক্ষরবিহীন রুট কী হ্যাশ বাতিল কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করতে নিম্নলিখিত কমান্ডগুলির মধ্যে একটি চালান:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so="key design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
আপনি J এর মাধ্যমে একটি রুট কী হ্যাশ বাতিলকরণ কমপ্যাক্ট সার্টিফিকেট প্রোগ্রাম করতে পারেনTAG, FPGA, বা HPS মেলবক্স।
4.6। প্রোগ্রামিং কাউন্টার ফিউজ
আপনি নিরাপত্তা সংস্করণ নম্বর (SVN) এবং Pseudo Time Stamp স্বাক্ষরিত কমপ্যাক্ট সার্টিফিকেট ব্যবহার করে (PTS) কাউন্টার ফিউজ।
দ্রষ্টব্য:
SDM একটি প্রদত্ত কনফিগারেশনের সময় দেখা ন্যূনতম কাউন্টার ভ্যালুর ট্র্যাক রাখে এবং কাউন্টার ভ্যালু ন্যূনতম মানের থেকে ছোট হলে কাউন্টার ইনক্রিমেন্ট সার্টিফিকেট গ্রহণ করে না। একটি কাউন্টারে বরাদ্দ করা সমস্ত বস্তু আপনাকে অবশ্যই আপডেট করতে হবে এবং কাউন্টার ইনক্রিমেন্ট কমপ্যাক্ট সার্টিফিকেট প্রোগ্রামিং করার আগে ডিভাইসটিকে পুনরায় কনফিগার করতে হবে।
আপনি যে কাউন্টার ইনক্রিমেন্ট সার্টিফিকেট তৈরি করতে চান তার সাথে সম্পর্কিত নিম্নলিখিত কমান্ডগুলির মধ্যে একটি চালান।
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o কাউন্টার=<-1:63> স্বাক্ষরিত_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o কাউন্টার=<-1:63> স্বাক্ষরিত_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
1 এর কাউন্টার মান একটি কাউন্টার ইনক্রিমেন্ট অনুমোদন শংসাপত্র তৈরি করে। একটি কাউন্টার ইনক্রিমেন্ট অনুমোদন কমপ্যাক্ট শংসাপত্র প্রোগ্রামিং আপনাকে সংশ্লিষ্ট কাউন্টার আপডেট করতে আরও স্বাক্ষরবিহীন কাউন্টার ইনক্রিমেন্ট শংসাপত্রগুলি প্রোগ্রাম করতে সক্ষম করে। আপনি কাউন্টার কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করতে quartus_sign টুলটি ব্যবহার করেন একইভাবে মূল বাতিলকরণ আইডি কমপ্যাক্ট শংসাপত্রের মতো।
আপনি J এর মাধ্যমে একটি রুট কী হ্যাশ বাতিলকরণ কমপ্যাক্ট সার্টিফিকেট প্রোগ্রাম করতে পারেনTAG, FPGA, বা HPS মেলবক্স।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 29
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
4.7। নিরাপদ ডেটা অবজেক্ট সার্ভিস রুট কী বিধান
আপনি সিকিউর ডেটা অবজেক্ট সার্ভিস (SDOS) রুট কী প্রভিশন করতে ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করেন। প্রোগ্রামার স্বয়ংক্রিয়ভাবে SDOS রুট কী প্রভিশন করতে প্রোভিশন ফার্মওয়্যার হেল্পার ইমেজ লোড করে।
quartus_pgm c 1 mjtag -সার্ভিস_রুট_কী -নন_ভোলাটাইল_কী
4.8। নিরাপত্তা সেটিং ফিউজ বিধান
ডিভাইস নিরাপত্তা সেটিং ফিউজ পরীক্ষা করতে Intel Quartus প্রাইম প্রোগ্রামার ব্যবহার করুন এবং একটি টেক্সট-ভিত্তিক .fuse এ লিখুন file নিম্নরূপ:
quartus_pgm -c 1 -mjtag -o “ei;প্রোগ্রামিং_file.fuse;AGFB014R24B"
বিকল্পসমূহ · i: প্রোগ্রামার ডিভাইসে প্রভিশন ফার্মওয়্যার হেল্পার ইমেজ লোড করে। · e: প্রোগ্রামার ডিভাইস থেকে ফিউজ পড়ে এবং একটি .fuse এ সংরক্ষণ করে file.
.ফিউজ file ফিউজ নাম-মানের জোড়ার একটি তালিকা রয়েছে। মানটি নির্দিষ্ট করে যে একটি ফিউজ প্রস্ফুটিত হয়েছে বা ফিউজ ক্ষেত্রের বিষয়বস্তু।
নিম্নলিখিত প্রাক্তনample .fuse-এর বিন্যাস দেখায় file:
# সহ-স্বাক্ষরিত ফার্মওয়্যার
= "বিস্ফোরিত নয়"
# ডিভাইস পারমিট কিল
= "বিস্ফোরিত নয়"
# ডিভাইস নিরাপদ নয়
= "বিস্ফোরিত নয়"
# HPS ডিবাগ অক্ষম করুন
= "বিস্ফোরিত নয়"
# অভ্যন্তরীণ আইডি PUF তালিকা অক্ষম করুন
= "বিস্ফোরিত নয়"
# নিষ্ক্রিয় JTAG
= "বিস্ফোরিত নয়"
# PUF- মোড়ানো এনক্রিপশন কী অক্ষম করুন
= "বিস্ফোরিত নয়"
# BBRAM-এ মালিকের এনক্রিপশন কী অক্ষম করুন = "প্রস্ফুটিত নয়"
# eFuses-এ মালিকের এনক্রিপশন কী অক্ষম করুন = "প্রস্ফুটিত নয়"
# মালিক রুট পাবলিক কী হ্যাশ 0 অক্ষম করুন
= "বিস্ফোরিত নয়"
# মালিক রুট পাবলিক কী হ্যাশ 1 অক্ষম করুন
= "বিস্ফোরিত নয়"
# মালিক রুট পাবলিক কী হ্যাশ 2 অক্ষম করুন
= "বিস্ফোরিত নয়"
# ভার্চুয়াল eFuses নিষ্ক্রিয়
= "বিস্ফোরিত নয়"
# SDM ঘড়িকে অভ্যন্তরীণ অসিলেটরে বলুন = "প্রস্ফুটিত নয়"
# জোর করে এনক্রিপশন কী আপডেট করুন
= "বিস্ফোরিত নয়"
# ইন্টেল স্পষ্ট কী বাতিলকরণ
= "0"
# লক নিরাপত্তা eFuses
= "বিস্ফোরিত নয়"
# মালিকের এনক্রিপশন কী প্রোগ্রাম সম্পন্ন হয়েছে
= "বিস্ফোরিত নয়"
# মালিকের এনক্রিপশন কী প্রোগ্রাম শুরু
= "বিস্ফোরিত নয়"
# মালিকের স্পষ্ট কী বাতিলকরণ 0
= ""
# মালিকের স্পষ্ট কী বাতিলকরণ 1
= ""
# মালিকের স্পষ্ট কী বাতিলকরণ 2
= ""
# মালিক ফিউজ
=
"0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000”
# মালিক রুট পাবলিক কী হ্যাশ 0
=
"0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# মালিক রুট পাবলিক কী হ্যাশ 1
=
"0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# মালিক রুট পাবলিক কী হ্যাশ 2
=
"0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# মালিক রুট পাবলিক কী আকার
= "কোনটিই নয়"
# পিটিএস কাউন্টার
= "0"
# পিটিএস কাউন্টার বেস
= "0"
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 30
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
# QSPI স্টার্ট আপ বিলম্ব # RMA কাউন্টার # SDMIO0 হল I2C # SVN কাউন্টার A # SVN কাউন্টার B # SVN কাউন্টার C # SVN কাউন্টার D
= "10ms" = "0" = "প্রস্ফুটিত হয়নি" = "0" = "0" = "0" = "0"
.fuse পরিবর্তন করুন file আপনার পছন্দসই নিরাপত্তা সেটিং ফিউজ সেট করতে. # দিয়ে শুরু হওয়া একটি লাইনকে একটি মন্তব্য লাইন হিসাবে বিবেচনা করা হয়। একটি নিরাপত্তা সেটিং ফিউজ প্রোগ্রাম করতে, অগ্রণী # সরান এবং ব্লোন-এ মান সেট করুন। প্রাক্তন জন্যample, সহ-স্বাক্ষরিত ফার্মওয়্যার নিরাপত্তা সেটিং ফিউজ সক্রিয় করতে, ফিউজের প্রথম লাইন পরিবর্তন করুন file পরবর্তী:
সহ-স্বাক্ষরিত ফার্মওয়্যার = "ব্লোন"
আপনি আপনার প্রয়োজনীয়তার উপর ভিত্তি করে মালিক ফিউজগুলি বরাদ্দ এবং প্রোগ্রাম করতে পারেন।
আপনি একটি ফাঁকা চেক, প্রোগ্রাম এবং মালিকের রুট পাবলিক কী যাচাই করতে নিম্নলিখিত কমান্ডটি ব্যবহার করতে পারেন:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”
বিকল্পসমূহ · i: ডিভাইসে প্রভিশন ফার্মওয়্যার হেল্পার ইমেজ লোড করে। · b: কাঙ্খিত নিরাপত্তা সেটিং ফিউজগুলি নেই তা যাচাই করার জন্য একটি ফাঁকা পরীক্ষা করে
ইতিমধ্যে প্রস্ফুটিত · পি: ফিউজ প্রোগ্রাম করে। · v: ডিভাইসে প্রোগ্রাম করা কী যাচাই করে।
প্রোগ্রামিং করার পর .qky file, মালিক পাবলিক কী হ্যাশ এবং মালিকের পাবলিক কী আকার উভয়েরই অ-শূন্য মান রয়েছে তা নিশ্চিত করতে আপনি ফিউজ তথ্য আবার পরীক্ষা করে ফিউজ তথ্য পরীক্ষা করতে পারেন।
যদিও নিম্নলিখিত ক্ষেত্রগুলি .fuse-এর মাধ্যমে লেখার যোগ্য নয় file পদ্ধতি, তারা যাচাইকরণের জন্য অপারেশন আউটপুট পরীক্ষার সময় অন্তর্ভুক্ত করা হয়: · ডিভাইস নিরাপদ নয় · ডিভাইস পারমিট হত্যা · মালিক রুট পাবলিক কী হ্যাশ নিষ্ক্রিয় করুন 0 · মালিক রুট পাবলিক কী হ্যাশ নিষ্ক্রিয় করুন 1 · মালিক রুট পাবলিক কী হ্যাশ নিষ্ক্রিয় করুন 2 · ইন্টেল কী বাতিলকরণ · মালিকের এনক্রিপশন কী প্রোগ্রাম শুরু হয়েছে · মালিকের এনক্রিপশন কী প্রোগ্রাম সম্পন্ন হয়েছে · মালিক কী বাতিল করা হয়েছে · মালিক পাবলিক কী হ্যাশ · মালিক পাবলিক কী আকার · মালিক রুট পাবলিক কী হ্যাশ 0 · মালিক রুট পাবলিক কী হ্যাশ 1 · মালিক রুট পাবলিক কী হ্যাশ 2
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 31
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
· PTS কাউন্টার · PTS কাউন্টার বেস · QSPI শুরু হতে দেরী · RMA কাউন্টার · SDMIO0 is I2C · SVN কাউন্টার A · SVN কাউন্টার B · SVN কাউন্টার C · SVN কাউন্টার D
.fuse প্রোগ্রাম করতে ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করুন file ডিভাইসে ফিরে যান। আপনি i বিকল্প যোগ করলে, প্রোগ্রামার স্বয়ংক্রিয়ভাবে নিরাপত্তা সেটিং ফিউজ প্রোগ্রাম করার জন্য প্রভিশন ফার্মওয়্যার লোড করে।
// শারীরিক (অ-অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “pi;প্রোগ্রামিং_file.fuse" -non_volatile_key
// ভার্চুয়াল (অস্থির) eFuses quartus_pgm -c 1 -mj এর জন্যtag -o “pi;প্রোগ্রামিং_file.ফিউজ"
ডিভাইস রুট কী হ্যাশ কমান্ডে প্রদত্ত .qky-এর মতোই কিনা তা যাচাই করতে আপনি নিম্নলিখিত কমান্ডটি ব্যবহার করতে পারেন:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
যদি কীগুলি মেলে না, প্রোগ্রামার একটি অপারেশন ব্যর্থ ত্রুটি বার্তা দিয়ে ব্যর্থ হয়।
4.9। AES রুট কী বিধান
একটি Intel Agilex 7 ডিভাইসে একটি AES রুট কী প্রোগ্রাম করতে আপনাকে অবশ্যই একটি স্বাক্ষরিত AES রুট কী কমপ্যাক্ট শংসাপত্র ব্যবহার করতে হবে।
4.9.1। AES রুট কী কমপ্যাক্ট সার্টিফিকেট
আপনি আপনার AES রুট কী .qek রূপান্তর করতে quartus_pfg কমান্ড লাইন টুল ব্যবহার করেন file কমপ্যাক্ট সার্টিফিকেট .ccert ফরম্যাটে। কমপ্যাক্ট সার্টিফিকেট তৈরি করার সময় আপনি মূল স্টোরেজ অবস্থান নির্দিষ্ট করুন। আপনি পরে স্বাক্ষর করার জন্য একটি স্বাক্ষরবিহীন শংসাপত্র তৈরি করতে quartus_pfg টুল ব্যবহার করতে পারেন। একটি AES রুট কী কমপ্যাক্ট শংসাপত্র সফলভাবে স্বাক্ষর করার জন্য আপনাকে অবশ্যই AES রুট কী শংসাপত্র স্বাক্ষর করার অনুমতি, অনুমতি বিট 6, সক্ষম সহ একটি স্বাক্ষর চেইন ব্যবহার করতে হবে।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 32
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
1. নিম্নলিখিত কমান্ডগুলির মধ্যে একটি ব্যবহার করে AES কী কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করতে ব্যবহৃত একটি অতিরিক্ত কী জোড়া তৈরি করুনampলেস:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –টোকেন-লেবেল এজিলেক্স-টোকেন –লগইন –পিন এজিলেক্স-টোকেন-পিন –কীপেয়ারজেন মেকানিজম ECDSA-KEY-PAIR-GEN –কী-টাইপ EC: secp384r1 –usage-sign –label aesccert1 –id 2
2. নিম্নলিখিত কমান্ডগুলির মধ্যে একটি ব্যবহার করে সঠিক অনুমতি বিট সেট সহ একটি স্বাক্ষর চেইন তৈরি করুন:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_sign.
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.sokeyname root0 –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. পছন্দসই AES রুট কী স্টোরেজ অবস্থানের জন্য একটি স্বাক্ষরবিহীন AES কমপ্যাক্ট শংসাপত্র তৈরি করুন৷ নিম্নলিখিত AES রুট কী স্টোরেজ বিকল্পগুলি উপলব্ধ:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
// eFuse AES রুট কী আনসাইনড সার্টিফিকেট তৈরি করুন quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.ccert
4. quartus_sign কমান্ড বা রেফারেন্স বাস্তবায়নের সাথে কমপ্যাক্ট শংসাপত্রে স্বাক্ষর করুন।
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert স্বাক্ষরিত_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 33
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert স্বাক্ষরিত_ 1.ccert
5. J এর মাধ্যমে Intel Agilex 7 ডিভাইসে AES রুট কী কমপ্যাক্ট সার্টিফিকেট প্রোগ্রাম করতে ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করুনTAG. EFUSE_WRAPPED_AES_KEY কমপ্যাক্ট সার্টিফিকেট টাইপ ব্যবহার করার সময় ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ভার্চুয়াল eFuses প্রোগ্রামে ডিফল্ট করে।
আপনি প্রোগ্রামিং ফিজিক্যাল ফিউজ নির্দিষ্ট করতে –non_volatile_key বিকল্পটি যোগ করুন।
// শারীরিক (অ-অস্থির) জন্য eFuse AES রুট কী quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –non_volatile_key
// ভার্চুয়াল (অস্থির) জন্য eFuse AES রুট কী quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”
// BBRAM AES রুট কী quartus_pgm -c 1 -mj এর জন্যtag -o “pi;signed_bbram1.ccert”
SDM বিধান ফার্মওয়্যার এবং প্রধান ফার্মওয়্যার সমর্থন AES রুট কী শংসাপত্র প্রোগ্রামিং. আপনি একটি AES রুট কী শংসাপত্র প্রোগ্রাম করতে FPGA ফ্যাব্রিক বা HPS থেকে SDM মেলবক্স ইন্টারফেসও ব্যবহার করতে পারেন।
দ্রষ্টব্য:
quartus_pgm কমান্ড কমপ্যাক্ট সার্টিফিকেট (.ccert) এর জন্য b এবং v বিকল্পগুলিকে সমর্থন করে না।
4.9.2। অভ্যন্তরীণ ID® PUF AES রুট কী বিধান
Intrinsic* ID PUF র্যাপড AES কী বাস্তবায়নের মধ্যে নিম্নলিখিত ধাপগুলি অন্তর্ভুক্ত রয়েছে: 1. J এর মাধ্যমে Intrinsic ID PUF নথিভুক্ত করাTAG. 2. AES রুট কী মোড়ানো। 3. সাহায্যকারী ডেটা প্রোগ্রামিং এবং কোয়াড এসপিআই ফ্ল্যাশ মেমরিতে মোড়ানো কী। 4. ইন্ট্রিনসিক আইডি PUF অ্যাক্টিভেশন স্ট্যাটাস জিজ্ঞাসা করা।
অভ্যন্তরীণ আইডি প্রযুক্তি ব্যবহারের জন্য অভ্যন্তরীণ আইডির সাথে একটি পৃথক লাইসেন্স চুক্তি প্রয়োজন। ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ সফ্টওয়্যার যথাযথ লাইসেন্স ছাড়াই PUF অপারেশনগুলিকে সীমাবদ্ধ করে, যেমন নথিভুক্তকরণ, কী মোড়ানো, এবং PUF ডেটা প্রোগ্রামিং QSPI ফ্ল্যাশে৷
4.9.2.1। অভ্যন্তরীণ আইডি PUF তালিকাভুক্তি
PUF নথিভুক্ত করতে, আপনাকে অবশ্যই SDM বিধান ফার্মওয়্যার ব্যবহার করতে হবে। প্রভিশন ফার্মওয়্যারটি একটি পাওয়ার চক্রের পরে লোড হওয়া প্রথম ফার্মওয়্যার হতে হবে, এবং অন্য কোন কমান্ডের আগে আপনাকে অবশ্যই PUF তালিকাভুক্তি কমান্ড জারি করতে হবে। প্রভিশন ফার্মওয়্যারটি PUF তালিকাভুক্তির পরে অন্যান্য কমান্ড সমর্থন করে, যার মধ্যে AES রুট কী র্যাপিং এবং প্রোগ্রামিং কোয়াড SPI সহ, তবে, কনফিগারেশন বিটস্ট্রিম লোড করার জন্য আপনাকে অবশ্যই ডিভাইসটিকে পাওয়ার সাইকেল করতে হবে।
আপনি PUF এনরোলমেন্ট ট্রিগার করতে এবং PUF হেল্পার ডেটা জেনারেট করতে ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করেন। file.
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 34
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
চিত্র 7।
অভ্যন্তরীণ আইডি PUF তালিকাভুক্তি
quartus_pgm PUF তালিকাভুক্তি
তালিকাভুক্তি PUF সহায়ক ডেটা
সিকিউর ডিভাইস ম্যানেজার (এসডিএম)
wrapper.puf হেল্পার ডেটা
প্রোগ্রামার স্বয়ংক্রিয়ভাবে একটি প্রভিশন ফার্মওয়্যার হেল্পার ইমেজ লোড করে যখন আপনি i অপারেশন এবং একটি .puf আর্গুমেন্ট উভয়ই নির্দিষ্ট করেন।
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
আপনি যদি সহ-স্বাক্ষরিত ফার্মওয়্যার ব্যবহার করেন, আপনি PUF নথিভুক্তকরণ কমান্ড ব্যবহার করার আগে সহ-স্বাক্ষরিত ফার্মওয়্যার সাহায্যকারী চিত্রটি প্রোগ্রাম করেন।
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF ডিভাইস তৈরির সময় নথিভুক্ত করা হয়, এবং পুনরায় তালিকাভুক্তির জন্য উপলব্ধ নয়। পরিবর্তে, আপনি IPCS-এ UDS PUF সহায়ক ডেটার অবস্থান নির্ধারণ করতে প্রোগ্রামার ব্যবহার করেন, .puf ডাউনলোড করুন file সরাসরি, এবং তারপর UDS .puf ব্যবহার করুন file .puf হিসাবে একই ভাবে file একটি Intel Agilex 7 ডিভাইস থেকে বের করা হয়েছে।
একটি পাঠ্য তৈরি করতে নিম্নলিখিত প্রোগ্রামার কমান্ডটি ব্যবহার করুন file এর একটি তালিকা রয়েছে URLs ডিভাইস-নির্দিষ্ট নির্দেশ করছে fileআইপিসিএস এ:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
4.9.2.2। AES রুট কী মোড়ানো
আপনি IID PUF মোড়ানো AES রুট কী .wkey তৈরি করেন file এসডিএম-এর কাছে একটি স্বাক্ষরিত শংসাপত্র পাঠিয়ে।
আপনার AES রুট কী মোড়ানোর জন্য আপনি স্বয়ংক্রিয়ভাবে শংসাপত্র তৈরি করতে, স্বাক্ষর করতে এবং পাঠাতে Intel Quartus Prime Programmer ব্যবহার করতে পারেন, অথবা আপনি Intel Quartus Prime Programming ব্যবহার করতে পারেন File একটি স্বাক্ষরবিহীন শংসাপত্র তৈরি করতে জেনারেটর। আপনি আপনার নিজস্ব টুল বা কোয়ার্টাস সাইনিং টুল ব্যবহার করে স্বাক্ষরবিহীন শংসাপত্রে স্বাক্ষর করেন। তারপর আপনি স্বাক্ষরিত শংসাপত্র পাঠাতে এবং আপনার AES রুট কী মোড়ানোর জন্য প্রোগ্রামার ব্যবহার করুন। স্বাক্ষরিত শংসাপত্রটি এমন সমস্ত ডিভাইস প্রোগ্রাম করতে ব্যবহার করা যেতে পারে যা স্বাক্ষর চেইনকে বৈধ করতে পারে।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 35
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
চিত্র 8।
ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করে AES কী মোড়ানো
.pem প্রাইভেট
চাবি
.qky
quartus_pgm
AES কী মোড়ানো
AES.QSKigYnature RootCPhuabilnic কী
PUF মোড়ানো কী তৈরি করুন
মোড়ানো AES কী
এসডিএম
.qek এনক্রিপশন
চাবি
.wkey PUF- মোড়ানো
AES কী
1. আপনি নিম্নলিখিত আর্গুমেন্টগুলি ব্যবহার করে প্রোগ্রামারের সাথে IID PUF মোড়ানো AES রুট কী (.wkey) তৈরি করতে পারেন:
· The .qky file AES রুট কী শংসাপত্রের অনুমতি সহ একটি স্বাক্ষর চেইন রয়েছে
· ব্যক্তিগত .pem file স্বাক্ষর চেইনের শেষ চাবির জন্য
· .qek file AES রুট কী ধরে রাখা
· 16-বাইট ইনিশিয়ালাইজেশন ভেক্টর (iv)।
quartus_pgm -c 1 -mjtag -qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. বিকল্পভাবে, আপনি প্রোগ্রামিং এর সাথে একটি স্বাক্ষরবিহীন IID PUF মোড়ানো AES রুট কী শংসাপত্র তৈরি করতে পারেন File নিম্নলিখিত আর্গুমেন্ট ব্যবহার করে জেনারেটর:
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. আপনি নিম্নোক্ত কমান্ড ব্যবহার করে আপনার নিজের স্বাক্ষরকারী সরঞ্জাম বা quartus_sign টুল দিয়ে স্বাক্ষরবিহীন শংসাপত্রে স্বাক্ষর করুন:
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. তারপর আপনি স্বাক্ষরিত AES শংসাপত্র পাঠাতে এবং মোড়ানো কী (.wkey) ফেরত দিতে প্রোগ্রামার ব্যবহার করুন file:
quarts_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
দ্রষ্টব্য: আপনি যদি পূর্বে প্রভিশন ফার্মওয়্যার হেল্পার ইমেজ লোড করে থাকেন, তাহলে i অপারেশনের প্রয়োজন নেইample, PUF নথিভুক্ত করতে.
4.9.2.3। প্রোগ্রামিং হেল্পার ডেটা এবং QSPI ফ্ল্যাশ মেমরির মোড়ানো কী
আপনি কোয়ার্টাস প্রোগ্রামিং ব্যবহার করেন File জেনারেটর গ্রাফিকাল ইন্টারফেস একটি PUF পার্টিশন ধারণকারী একটি প্রাথমিক QSPI ফ্ল্যাশ চিত্র তৈরি করতে। QSPI ফ্ল্যাশে একটি PUF পার্টিশন যোগ করতে আপনাকে অবশ্যই একটি সম্পূর্ণ ফ্ল্যাশ প্রোগ্রামিং ইমেজ তৈরি এবং প্রোগ্রাম করতে হবে। PUF এর সৃষ্টি
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 36
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
চিত্র 9।
ডেটা পার্টিশন এবং PUF হেল্পার ডেটা এবং মোড়ানো কী ব্যবহার fileফ্ল্যাশ ইমেজ তৈরির জন্য s প্রোগ্রামিং এর মাধ্যমে সমর্থিত নয় File জেনারেটর কমান্ড লাইন ইন্টারফেস।
নিম্নলিখিত পদক্ষেপগুলি PUF হেল্পার ডেটা এবং মোড়ানো কী সহ একটি ফ্ল্যাশ প্রোগ্রামিং ইমেজ তৈরির প্রদর্শন করে:
1. অন File মেনু, প্রোগ্রামিং ক্লিক করুন File জেনারেটর। আউটপুটে Files ট্যাব নিম্নলিখিত নির্বাচন করুন:
ক ডিভাইস পরিবারের জন্য Agilex 7 নির্বাচন করুন।
খ. কনফিগারেশন মোডের জন্য সক্রিয় সিরিয়াল x4 নির্বাচন করুন।
গ. আউটপুট ডিরেক্টরির জন্য আপনার আউটপুট ব্রাউজ করুন file ডিরেক্টরি এই প্রাক্তনample আউটপুট ব্যবহার করে_files.
d নামের জন্য, প্রোগ্রামিংয়ের জন্য একটি নাম উল্লেখ করুন file উৎপন্ন করা এই প্রাক্তনample আউটপুট ব্যবহার করে_file.
e বর্ণনার অধীনে প্রোগ্রামিং নির্বাচন করুন files তৈরি করতে। এই প্রাক্তনample জে তৈরি করেTAG পরোক্ষ কনফিগারেশন File (.jic) ডিভাইস কনফিগারেশন এবং কাঁচা বাইনারি জন্য File ডিভাইস হেল্পার ইমেজের জন্য প্রোগ্রামিং হেল্পার ইমেজ (.rbf)। এই প্রাক্তনample ঐচ্ছিক মেমরি মানচিত্রও নির্বাচন করে File (.map) এবং কাঁচা প্রোগ্রামিং ডেটা File (.rpd)। কাঁচা প্রোগ্রামিং তথ্য file যদি আপনি ভবিষ্যতে একটি তৃতীয় পক্ষের প্রোগ্রামার ব্যবহার করার পরিকল্পনা করেন তবেই এটি প্রয়োজনীয়।
প্রোগ্রামিং File জেনারেটর - আউটপুট Files ট্যাব - J নির্বাচন করুনTAG পরোক্ষ কনফিগারেশন
ডিভাইস ফ্যামিলি কনফিগারেশন মোড
আউটপুট file ট্যাব
আউটপুট ডিরেক্টরি
JTAG পরোক্ষ (.jic) মেমরি ম্যাপ File প্রোগ্রামিং হেল্পার কাঁচা প্রোগ্রামিং ডেটা
ইনপুটে Files ট্যাবে, নিম্নলিখিত নির্বাচনগুলি করুন: 1. Bitstream যোগ করুন ক্লিক করুন এবং আপনার .sof-এ ব্রাউজ করুন৷ 2. আপনার .sof নির্বাচন করুন file এবং তারপর বৈশিষ্ট্য ক্লিক করুন.
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 37
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
ক সাইনিং টুল সক্রিয় করুন। খ. ব্যক্তিগত কী জন্য file আপনার .pem নির্বাচন করুন file. গ. চূড়ান্ত এনক্রিপশন চালু করুন। d এনক্রিপশন কী জন্য file আপনার .qek নির্বাচন করুন file. e আগের উইন্ডোতে ফিরে যেতে ওকে ক্লিক করুন। 3. আপনার PUF সহায়ক ডেটা নির্দিষ্ট করতে file, Add Raw Data এ ক্লিক করুন। পরিবর্তন Fileকোয়ার্টাস ফিজিক্যাল আনক্লোনেবল ফাংশনে ড্রপ-ডাউন মেনু File (*.puf)। আপনার .puf ব্রাউজ করুন file. আপনি যদি IID PUF এবং UDS IID PUF উভয়ই ব্যবহার করেন, তাহলে এই ধাপটি পুনরাবৃত্তি করুন যাতে .puf fileপ্রতিটি PUF-এর জন্য s ইনপুট হিসাবে যোগ করা হয় files 4. আপনার মোড়ানো AES কী নির্দিষ্ট করতে file, Add Raw Data এ ক্লিক করুন। পরিবর্তন Files টাইপ ড্রপ-ডাউন মেনু থেকে Quartus Wrapped Key File (*.wkey)। আপনার .wkey-এ ব্রাউজ করুন file. আপনি যদি IID PUF এবং UDS IID PUF উভয় ব্যবহার করে AES কী মোড়ানো থাকে, তাহলে এই ধাপটি পুনরাবৃত্তি করুন যাতে .wkey fileপ্রতিটি PUF-এর জন্য s ইনপুট হিসাবে যোগ করা হয় files.
চিত্র 10. ইনপুট নির্দিষ্ট করুন Fileকনফিগারেশন, প্রমাণীকরণ এবং এনক্রিপশনের জন্য
Bitstream যোগ করুন কাঁচা ডেটা যোগ করুন
বৈশিষ্ট্য
ব্যক্তিগত কী file
এনক্রিপশন এনক্রিপশন কী চূড়ান্ত করুন
কনফিগারেশন ডিভাইস ট্যাবে, নিম্নলিখিত নির্বাচনগুলি করুন: 1. ডিভাইস যোগ করুন ক্লিক করুন এবং উপলব্ধ ফ্ল্যাশের তালিকা থেকে আপনার ফ্ল্যাশ ডিভাইস নির্বাচন করুন
ডিভাইস 2. আপনার যোগ করা কনফিগারেশন ডিভাইস নির্বাচন করুন এবং পার্টিশন যোগ করুন ক্লিক করুন। 3. ইনপুটের জন্য পার্টিশন সম্পাদনা ডায়ালগ বক্সে file এবং থেকে আপনার .sof নির্বাচন করুন
ড্রপডাউন তালিকা। আপনি ডিফল্টগুলি ধরে রাখতে পারেন বা পার্টিশন সম্পাদনা ডায়ালগ বক্সে অন্যান্য পরামিতি সম্পাদনা করতে পারেন।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 38
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
চিত্র 11. আপনার .sof কনফিগারেশন বিটস্ট্রিম পার্টিশন নির্দিষ্ট করা
কনফিগারেশন ডিভাইস
পার্টিশন সম্পাদনা করুন যোগ করুন .sof file
পার্টিশন যোগ করুন
4. যখন আপনি ইনপুট হিসাবে .puf এবং .wkey যোগ করবেন files, প্রোগ্রামিং File জেনারেটর স্বয়ংক্রিয়ভাবে আপনার কনফিগারেশন ডিভাইসে একটি PUF পার্টিশন তৈরি করে। PUF পার্টিশনে .puf এবং .wkey সংরক্ষণ করতে, PUF পার্টিশন নির্বাচন করুন এবং সম্পাদনা ক্লিক করুন। পার্টিশন সম্পাদনা ডায়ালগ বক্সে, আপনার .puf এবং .wkey নির্বাচন করুন fileড্রপডাউন তালিকা থেকে. আপনি যদি PUF পার্টিশনটি সরিয়ে দেন, তাহলে আপনাকে অবশ্যই প্রোগ্রামিংয়ের জন্য কনফিগারেশন ডিভাইসটি সরিয়ে ফেলতে হবে এবং পুনরায় যোগ করতে হবে File আরেকটি PUF পার্টিশন তৈরি করতে জেনারেটর। আপনাকে অবশ্যই নিশ্চিত করতে হবে যে আপনি সঠিক .puf এবং .wkey নির্বাচন করেছেন file IID PUF এবং UDS IID PUF এর জন্য যথাক্রমে।
চিত্র 12. .puf এবং .wkey যোগ করুন filePUF পার্টিশনে
PUF পার্টিশন
সম্পাদনা করুন
পার্টিশন সম্পাদনা করুন
ফ্ল্যাশ লোডার
জেনারেট নির্বাচন করুন
5. ফ্ল্যাশ লোডার প্যারামিটারের জন্য Intel Agilex 7 ডিভাইস পরিবার এবং ডিভাইসের নাম নির্বাচন করুন যা আপনার Intel Agilex 7 OPN এর সাথে মেলে।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 39
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
6. আউটপুট তৈরি করতে জেনারেট ক্লিক করুন files যা আপনি আউটপুটে নির্দিষ্ট করেছেন Fileএর ট্যাব।
7. প্রোগ্রামিং File জেনারেটর আপনার .qek পড়া file এবং আপনার পাসফ্রেজের জন্য আপনাকে অনুরোধ করে। QEK পাসফ্রেজ প্রম্পটের উত্তরে আপনার পাসফ্রেজ টাইপ করুন। এন্টার কী ক্লিক করুন।
8. প্রোগ্রামিং করার সময় ওকে ক্লিক করুন File জেনারেটর সফল প্রজন্মের রিপোর্ট.
আপনি QSPI প্রোগ্রামিং ইমেজ QSPI ফ্ল্যাশ মেমরিতে লিখতে Intel Quartus Prime Programmer ব্যবহার করেন। 1. ইন্টেল কোয়ার্টাস প্রাইম টুলস মেনুতে প্রোগ্রামার নির্বাচন করুন। 2. প্রোগ্রামারে, হার্ডওয়্যার সেটআপে ক্লিক করুন এবং তারপরে একটি সংযুক্ত ইন্টেল নির্বাচন করুন
FPGA ডাউনলোড কেবল। 3. যোগ করুন ক্লিক করুন File এবং আপনার .jic ব্রাউজ করুন file.
চিত্র 13. প্রোগ্রাম .jic
প্রোগ্রামিং file
প্রোগ্রাম/কনফিগার করুন
JTAG স্ক্যান চেইন
4. হেল্পার ইমেজের সাথে যুক্ত বক্সটি অনির্বাচন করুন। 5. .jic আউটপুটের জন্য প্রোগ্রাম/কনফিগার নির্বাচন করুন file. 6. আপনার কোয়াড এসপিআই ফ্ল্যাশ মেমরি প্রোগ্রাম করতে স্টার্ট বোতামটি চালু করুন। 7. পাওয়ার সাইকেল আপনার বোর্ড. ডিজাইনটি কোয়াড এসপিআই ফ্ল্যাশ মেমরিতে প্রোগ্রাম করা হয়েছে
ডিভাইসটি পরবর্তীতে লক্ষ্য FPGA-তে লোড হয়।
কোয়াড SPI ফ্ল্যাশে একটি PUF পার্টিশন যোগ করতে আপনাকে অবশ্যই একটি সম্পূর্ণ ফ্ল্যাশ প্রোগ্রামিং ইমেজ তৈরি এবং প্রোগ্রাম করতে হবে।
যখন একটি PUF পার্টিশন ইতিমধ্যেই ফ্ল্যাশে বিদ্যমান থাকে, তখন PUF হেল্পার ডেটা এবং মোড়ানো কী সরাসরি অ্যাক্সেস করতে Intel Quartus Prime Programmer ব্যবহার করা সম্ভব। files প্রাক্তন জন্যample, সক্রিয়করণ ব্যর্থ হলে, PUF পুনরায় নথিভুক্ত করা, AES কী পুনরায় মোড়ানো এবং পরবর্তীকালে শুধুমাত্র PUF প্রোগ্রাম করা সম্ভব files সম্পূর্ণ ফ্ল্যাশ ওভাররাইট না করেই।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 40
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার PUF এর জন্য নিম্নলিখিত অপারেশন আর্গুমেন্ট সমর্থন করে files একটি পূর্ব-বিদ্যমান PUF পার্টিশনে:
· পি: প্রোগ্রাম
· v: যাচাই করুন
· r: মুছে ফেলা
· b: ফাঁকা চেক
আপনাকে PUF তালিকাভুক্তির জন্য একই বিধিনিষেধ অনুসরণ করতে হবে, এমনকি যদি একটি PUF পার্টিশন বিদ্যমান থাকে।
1. প্রথম অপারেশনের জন্য প্রভিশন ফার্মওয়্যার হেল্পার ইমেজ লোড করতে i অপারেশন আর্গুমেন্ট ব্যবহার করুন। প্রাক্তন জন্যample, নিম্নলিখিত কমান্ড সিকোয়েন্সটি PUF পুনরায় নথিভুক্ত করে, AES রুট কী পুনরায় মোড়ানো, পুরানো PUF সহায়ক ডেটা এবং মোড়ানো কী মুছে ফেলুন, তারপর নতুন PUF সহায়ক ডেটা এবং AES রুট কী প্রোগ্রাম এবং যাচাই করুন।
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4 ইন্ট্রিনসিক আইডি PUF অ্যাক্টিভেশন স্ট্যাটাস জিজ্ঞাসা করা হচ্ছে
আপনি ইন্ট্রিনসিক আইডি PUF নথিভুক্ত করার পরে, একটি AES কী মোড়ানো, ফ্ল্যাশ প্রোগ্রামিং তৈরি করুন files, এবং কোয়াড SPI ফ্ল্যাশ আপডেট করুন, আপনি এনক্রিপ্ট করা বিটস্ট্রিম থেকে PUF অ্যাক্টিভেশন এবং কনফিগারেশন ট্রিগার করতে আপনার ডিভাইসটিকে পাওয়ার সাইকেল চালান। SDM কনফিগারেশন স্ট্যাটাসের সাথে PUF অ্যাক্টিভেশন স্ট্যাটাস রিপোর্ট করে। PUF অ্যাক্টিভেশন ব্যর্থ হলে, SDM পরিবর্তে PUF ত্রুটির অবস্থা রিপোর্ট করে। কনফিগারেশনের অবস্থা জানতে quartus_pgm কমান্ডটি ব্যবহার করুন।
1. অ্যাক্টিভেশন স্ট্যাটাস জিজ্ঞাসা করতে নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
quartus_pgm -c 1 -mjtag -স্থিতি -স্থিতি_টাইপ="কনফিগ"
এখানে এসampএকটি সফল অ্যাক্টিভেশন থেকে le আউটপুট:
তথ্য (21597): CONFIG_STATUS ডিভাইসের প্রতিক্রিয়া ব্যবহারকারী মোডে চলছে 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 ভার্সন C000007B MSEL=QSPIn=VSPIn=1, VSPIN=1,V
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 ত্রুটির অবস্থান 00000000 ত্রুটির বিশদ প্রতিক্রিয়া PUF_STON = 00002000 2 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 41
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
আপনি যদি শুধুমাত্র IID PUF বা UDS IID PUF ব্যবহার করেন এবং সাহায্যকারী ডেটা প্রোগ্রাম না করে থাকেন তাহলে .puf file QSPI ফ্ল্যাশে PUF-এর জন্য যে PUF সক্রিয় হয় না এবং PUF স্থিতি প্রতিফলিত করে যে PUF সহায়ক ডেটা বৈধ নয়। নিম্নলিখিত প্রাক্তনample PUF স্থিতি দেখায় যখন PUF সহায়ক ডেটা PUF এর জন্য প্রোগ্রাম করা হয়নি:
PUF_STATUS 00002000 RESPONSE_CODE=OK, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED এর প্রতিক্রিয়া,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0
4.9.2.5। ফ্ল্যাশ মেমরিতে PUF এর অবস্থান
PUF এর অবস্থান file RSU সমর্থনকারী ডিজাইন এবং RSU বৈশিষ্ট্য সমর্থন করে না এমন ডিজাইনের জন্য আলাদা।
RSU সমর্থন করে না এমন ডিজাইনের জন্য, আপনাকে অবশ্যই .puf এবং .wkey অন্তর্ভুক্ত করতে হবে fileআপনি যখন আপডেট করা ফ্ল্যাশ ছবি তৈরি করেন। RSU সমর্থন করে এমন ডিজাইনের জন্য, SDM ফ্যাক্টরি বা অ্যাপ্লিকেশন ইমেজ আপডেটের সময় PUF ডেটা বিভাগগুলিকে ওভাররাইট করে না।
টেবিল 2।
RSU সমর্থন ছাড়াই ফ্ল্যাশ সাব-পার্টিশন লেআউট
ফ্ল্যাশ অফসেট (বাইটে)
আকার (বাইটে)
বিষয়বস্তু
বর্ণনা
0K 256K
256K 256K
কনফিগারেশন ম্যানেজমেন্ট ফার্মওয়্যার কনফিগারেশন ম্যানেজমেন্ট ফার্মওয়্যার
ফার্মওয়্যার যা SDM এ চলে।
512K
256K
কনফিগারেশন ম্যানেজমেন্ট ফার্মওয়্যার
768K
256K
কনফিগারেশন ম্যানেজমেন্ট ফার্মওয়্যার
1M
32K
PUF ডেটা কপি 0
PUF হেল্পার ডেটা এবং PUF- মোড়ানো AES রুট কী কপি 0 সংরক্ষণের জন্য ডেটা কাঠামো
1M+32K
32K
PUF ডেটা কপি 1
PUF হেল্পার ডেটা এবং PUF- মোড়ানো AES রুট কী কপি 1 সংরক্ষণের জন্য ডেটা কাঠামো
টেবিল 3।
RSU সমর্থন সহ ফ্ল্যাশ সাব-পার্টিশন লেআউট
ফ্ল্যাশ অফসেট (বাইটে)
আকার (বাইটে)
বিষয়বস্তু
বর্ণনা
0K 512K
512K 512K
সিদ্ধান্ত ফার্মওয়্যার সিদ্ধান্ত ফার্মওয়্যার
ফার্মওয়্যার চিহ্নিত করতে এবং সর্বোচ্চ অগ্রাধিকারের ছবি লোড করতে।
1 এম 1.5 এম
512K 512K
সিদ্ধান্ত ফার্মওয়্যার সিদ্ধান্ত ফার্মওয়্যার
2M
8K + 24K
সিদ্ধান্ত ফার্মওয়্যার ডেটা
প্যাডিং
সিদ্ধান্ত ফার্মওয়্যার ব্যবহারের জন্য সংরক্ষিত.
2M + 32K
32K
SDM-এর জন্য সংরক্ষিত
SDM-এর জন্য সংরক্ষিত।
2M + 64K
পরিবর্তনশীল
কারখানার ছবি
একটি সাধারণ চিত্র যা আপনি ব্যাকআপ হিসাবে তৈরি করেন যদি অন্য সমস্ত অ্যাপ্লিকেশন চিত্র লোড হতে ব্যর্থ হয়। এই চিত্রটিতে CMF রয়েছে যা SDM-এ চলে৷
পরবর্তী
32K
PUF ডেটা কপি 0
PUF হেল্পার ডেটা এবং PUF- মোড়ানো AES রুট কী কপি 0 সংরক্ষণের জন্য ডেটা কাঠামো
অব্যাহত…
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 42
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
ফ্ল্যাশ অফসেট (বাইটে)
আকার (বাইটে)
পরবর্তী +32K 32K
বিষয়বস্তু PUF ডেটা কপি 1
পরবর্তী + 256K 4K পরবর্তী +32K 4K পরবর্তী +32K 4K
সাব-পার্টিশন টেবিল কপি 0 সাব-পার্টিশন টেবিল কপি 1 CMF পয়েন্টার ব্লক কপি 0
পরবর্তী +32K _
CMF পয়েন্টার ব্লক কপি 1
পরিবর্তনশীল পরিবর্তনশীল
পরিবর্তনশীল পরিবর্তনশীল
অ্যাপ্লিকেশন চিত্র 1 অ্যাপ্লিকেশন চিত্র 2
4.9.3। কালো কী বিধান
বর্ণনা
PUF হেল্পার ডেটা এবং PUF- মোড়ানো AES রুট কী কপি 1 সংরক্ষণের জন্য ডেটা কাঠামো
ফ্ল্যাশ স্টোরেজ পরিচালনার সুবিধার্থে ডেটা কাঠামো।
অগ্রাধিকারের ক্রমানুসারে অ্যাপ্লিকেশন চিত্রগুলির জন্য নির্দেশকের একটি তালিকা৷ আপনি যখন একটি ছবি যোগ করেন, সেই ছবিটি সর্বোচ্চ হয়ে যায়।
অ্যাপ্লিকেশন ইমেজ পয়েন্টার তালিকার একটি দ্বিতীয় কপি.
আপনার প্রথম অ্যাপ্লিকেশন ইমেজ.
আপনার দ্বিতীয় অ্যাপ্লিকেশন ইমেজ.
দ্রষ্টব্য:
TheIntel Quartus PrimeProgrammer Intel Agilex 7 ডিভাইস এবং ব্ল্যাক কী প্রভিশনিং পরিষেবার মধ্যে পারস্পরিকভাবে প্রমাণীকৃত সুরক্ষিত সংযোগ স্থাপনে সহায়তা করে। সুরক্ষিত সংযোগটি https এর মাধ্যমে প্রতিষ্ঠিত হয় এবং একটি পাঠ্য ব্যবহার করে চিহ্নিত করা বিভিন্ন শংসাপত্রের প্রয়োজন হয়৷ file.
ব্ল্যাক কী প্রভিশনিং ব্যবহার করার সময়, ইন্টেল সুপারিশ করে যে আপনি জে-এর জন্য এটি ব্যবহার করার সময়ও একটি প্রতিরোধককে টান বা টানতে TCK পিনকে বাহ্যিকভাবে সংযুক্ত করা এড়িয়ে চলুন।TAG. যাইহোক, আপনি একটি 10 k প্রতিরোধক ব্যবহার করে VCCIO SDM পাওয়ার সাপ্লাইয়ের সাথে TCK পিন সংযোগ করতে পারেন। TCK-কে 1 k পুল-ডাউন প্রতিরোধকের সাথে সংযোগ করার জন্য পিন সংযোগ নির্দেশিকাগুলিতে বিদ্যমান নির্দেশিকা শব্দ দমনের জন্য অন্তর্ভুক্ত করা হয়েছে। একটি 10 k পুল-আপ প্রতিরোধকের নির্দেশিকা পরিবর্তন ডিভাইসটিকে কার্যকরীভাবে প্রভাবিত করে না। TCK পিন সংযোগ করার বিষয়ে আরও তথ্যের জন্য, Intel Agilex 7 পিন সংযোগ নির্দেশিকা পড়ুন।
Thebkp_tls_ca_certcertificate আপনার ব্ল্যাক কী প্রভিশনিং সার্ভিস ইনস্ট্যান্সকে আপনার ব্ল্যাক কী প্রোভিশনিং প্রোগ্রামার ইনস্ট্যান্সে প্রমাণীকরণ করে। Thebkp_tls_*শংসাপত্রগুলি আপনার ব্ল্যাক কী প্রভিশনিং প্রোগ্রামার ইন্সট্যান্সকে আপনার ব্ল্যাক কী প্রভিশনিং সার্ভিস ইনস্ট্যান্সে প্রমাণীকরণ করে।
আপনি একটি পাঠ্য তৈরি করুন file ইনটেল কোয়ার্টাস প্রাইম প্রোগ্রামারের ব্ল্যাক কী প্রভিশনিং পরিষেবার সাথে সংযোগ করার জন্য প্রয়োজনীয় তথ্য রয়েছে। ব্ল্যাক কী প্রভিশনিং শুরু করতে, ব্ল্যাক কী প্রভিশনিং অপশন টেক্সট নির্দিষ্ট করতে প্রোগ্রামার কমান্ড লাইন ইন্টারফেস ব্যবহার করুন file. কালো কী বিধান তারপর স্বয়ংক্রিয়ভাবে এগিয়ে যায়। কালো কী প্রভিশনিং পরিষেবা এবং সংশ্লিষ্ট ডকুমেন্টেশন অ্যাক্সেসের জন্য, অনুগ্রহ করে ইন্টেল সাপোর্টের সাথে যোগাযোগ করুন।
আপনি thequartus_pgmcommand ব্যবহার করে কালো কী বিধান সক্ষম করতে পারেন:
quartus_pgm -c -মি -যন্ত্র –bkp_options=bkp_options.txt
কমান্ড আর্গুমেন্ট নিম্নলিখিত তথ্য নির্দিষ্ট করে:
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 43
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
· -c: তারের নম্বর · -m: প্রোগ্রামিং মোড নির্দিষ্ট করে যেমন JTAG · -ডিভাইস: জে-তে একটি ডিভাইস সূচক নির্দিষ্ট করেTAG চেইন ডিফল্ট মান হল 1. · –bkp_options: একটি টেক্সট নির্দিষ্ট করে file কালো কী প্রভিশনিং অপশন রয়েছে।
সম্পর্কিত তথ্য Intel Agilex 7 ডিভাইস ফ্যামিলি পিন সংযোগ নির্দেশিকা
4.9.3.1। ব্ল্যাক কী প্রভিশনিং অপশন
কালো কী প্রভিশনিং অপশন হল একটি পাঠ্য file quartus_pgm কমান্ডের মাধ্যমে প্রোগ্রামারকে পাস করা হয়। দ্য file কালো কী বিধান ট্রিগার করার জন্য প্রয়োজনীয় তথ্য রয়েছে।
নিম্নলিখিত একটি প্রাক্তনampbkp_options.txt এর লে file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = রুট.সার্টি ঠিকানা = https://1234:192.167.5.5 bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
টেবিল 4।
ব্ল্যাক কী প্রভিশনিং অপশন
এই টেবিলটি কালো কী প্রভিশনিং ট্রিগার করার জন্য প্রয়োজনীয় বিকল্পগুলি প্রদর্শন করে।
বিকল্পের নাম
টাইপ
বর্ণনা
bkp_ip
প্রয়োজন
ব্ল্যাক কী প্রভিশনিং পরিষেবা চালানো সার্ভার আইপি ঠিকানা নির্দিষ্ট করে।
bkp_port
প্রয়োজন
সার্ভারের সাথে সংযোগ করার জন্য প্রয়োজনীয় কালো কী প্রভিশনিং পরিষেবা পোর্ট নির্দিষ্ট করে৷
bkp_cfg_id
প্রয়োজন
কালো কী প্রভিশনিং কনফিগারেশন ফ্লো আইডি সনাক্ত করে।
ব্ল্যাক কী প্রভিশনিং সার্ভিস ব্ল্যাক কী প্রভিশনিং কনফিগারেশন ফ্লো তৈরি করে যার মধ্যে একটি AES রুট কী, কাঙ্ক্ষিত eFuse সেটিংস এবং অন্যান্য ব্ল্যাক কী প্রভিশনিং অনুমোদনের বিকল্প রয়েছে। ব্ল্যাক কী প্রভিশনিং সার্ভিস সেটআপের সময় বরাদ্দ করা নম্বরটি কালো কী প্রভিশনিং কনফিগারেশন প্রবাহকে চিহ্নিত করে।
দ্রষ্টব্য: একাধিক ডিভাইস একই ব্ল্যাক কী প্রভিশনিং সার্ভিস কনফিগারেশন ফ্লোকে উল্লেখ করতে পারে।
bkp_tls_ca_cert
প্রয়োজন
ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার (প্রোগ্রামার) কে কালো কী প্রভিশনিং পরিষেবাগুলি সনাক্ত করতে ব্যবহৃত রুট TLS শংসাপত্র। ব্ল্যাক কী প্রভিশনিং পরিষেবার উদাহরণের জন্য একটি বিশ্বস্ত শংসাপত্র কর্তৃপক্ষ এই শংসাপত্রটি জারি করে৷
আপনি যদি Microsoft® Windows® অপারেটিং সিস্টেম (Windows) সহ একটি কম্পিউটারে প্রোগ্রামার চালান, তাহলে আপনাকে অবশ্যই এই শংসাপত্রটি Windows সার্টিফিকেট স্টোরে ইনস্টল করতে হবে।
bkp_tls_prog_cert
প্রয়োজন
কালো কী প্রভিশনিং প্রোগ্রামার (BKP প্রোগ্রামার) এর উদাহরণের জন্য তৈরি একটি শংসাপত্র। এটি https ক্লায়েন্ট শংসাপত্র এই BKP প্রোগ্রামার উদাহরণ সনাক্ত করতে ব্যবহৃত হয়৷
অব্যাহত…
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 44
প্রতিক্রিয়া পাঠান
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
বিকল্পের নাম
টাইপ
bkp_tls_prog_key
প্রয়োজন
bkp_tls_prog_key_pass ঐচ্ছিক
bkp_proxy_address bkp_proxy_user bkp_proxy_password
ঐচ্ছিক ঐচ্ছিক ঐচ্ছিক
বর্ণনা
কালো কী প্রভিশনিং পরিষেবাতে। একটি ব্ল্যাক কী প্রভিশনিং সেশন শুরু করার আগে আপনাকে অবশ্যই ব্ল্যাক কী প্রভিশনিং সার্ভিসে এই শংসাপত্রটি ইনস্টল এবং অনুমোদন করতে হবে। আপনি যদি উইন্ডোজে প্রোগ্রামার চালান তবে এই বিকল্পটি উপলব্ধ নয়। এই ক্ষেত্রে, bkp_tls_prog_key ইতিমধ্যেই এই শংসাপত্রটি অন্তর্ভুক্ত করে।
BKP প্রোগ্রামার শংসাপত্রের সাথে সম্পর্কিত ব্যক্তিগত কী। কীটি BKP প্রোগ্রামার ইন্সট্যান্সের ব্ল্যাক কী প্রভিশনিং পরিষেবার পরিচয় যাচাই করে। আপনি যদি উইন্ডোজে প্রোগ্রামার চালান তাহলে .pfx file bkp_tls_prog_cert শংসাপত্র এবং ব্যক্তিগত কী একত্রিত করে। bkp_tlx_prog_key বিকল্পটি .pfx পাস করে file bkp_options.txt-এ file.
bkp_tls_prog_key ব্যক্তিগত কী-এর পাসওয়ার্ড। ব্ল্যাক কী প্রভিশনিং কনফিগারেশন অপশন (bkp_options.txt) টেক্সটে প্রয়োজন নেই file.
প্রক্সি সার্ভার নির্দিষ্ট করে URL ঠিকানা
প্রক্সি সার্ভার ব্যবহারকারীর নাম নির্দিষ্ট করে।
প্রক্সি প্রমাণীকরণ পাসওয়ার্ড নির্দিষ্ট করে।
4.10। মালিকের রুট কী, AES রুট কী সার্টিফিকেট এবং ফিউজ রূপান্তর করা হচ্ছে files থেকে জ্যাম STAPL File বিন্যাস
আপনি .qky, AES রুট কী .ccert এবং .fuse রূপান্তর করতে quartus_pfg কমান্ড-লাইন কমান্ড ব্যবহার করতে পারেন files থেকে জ্যাম STAPL ফরম্যাটে File (.jam) এবং জ্যাম বাইট কোড ফরম্যাট File (.jbc)। আপনি এগুলো ব্যবহার করতে পারেন fileযথাক্রমে জ্যাম STAPL প্লেয়ার এবং জ্যাম STAPL বাইট-কোড প্লেয়ার ব্যবহার করে ইন্টেল এফপিজিএ প্রোগ্রাম করা।
একটি একক .jam বা .jbc-এ ফার্মওয়্যার হেল্পার ইমেজ কনফিগারেশন এবং প্রোগ্রাম, ফাঁকা চেক এবং কী এবং ফিউজ প্রোগ্রামিং যাচাইকরণ সহ বেশ কয়েকটি ফাংশন রয়েছে।
সতর্কতা:
আপনি যখন AES রুট কী .ccert রূপান্তর করবেন file জ্যাম ফরম্যাটে, .জ্যাম file প্লেইনটেক্সট কিন্তু অস্পষ্ট আকারে AES কী রয়েছে। ফলস্বরূপ, আপনাকে অবশ্যই জ্যাম রক্ষা করতে হবে file AES কী সংরক্ষণ করার সময়। আপনি একটি নিরাপদ পরিবেশে AES কী বিধান করে এটি করতে পারেন।
এখানে প্রাক্তনampquartus_pfg রূপান্তর কমান্ডের লেস:
quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root.qky”root - c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_devices24m_fuse _pfg -c -o helper_device=AGFB014R24A সেটিংস। fuse settings_fuse.jbc
ডিভাইস প্রোগ্রামিংয়ের জন্য জ্যাম STAPL প্লেয়ার ব্যবহার সম্পর্কে আরও তথ্যের জন্য AN 425 পড়ুন: ডিভাইস প্রোগ্রামিংয়ের জন্য কমান্ড-লাইন জ্যাম STAPL সলিউশন ব্যবহার করুন।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 45
4. ডিভাইস প্রভিশনিং 683823 | 2023.05.23
মালিক রুট পাবলিক কী এবং AES এনক্রিপশন কী প্রোগ্রাম করতে নিম্নলিখিত কমান্ডগুলি চালান:
// এফপিজিএ-তে হেল্পার বিটস্ট্রিম লোড করতে। // হেল্পার বিটস্ট্রিমের মধ্যে রয়েছে প্রভিশন ফার্মওয়্যার quartus_jli -c 1 -a কনফিগার করুন RootKey.jam
//ভার্চুয়াল eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam-এ মালিক রুট পাবলিক কী প্রোগ্রাম করতে
//ফিজিক্যাল eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam-এ মালিকের রুট পাবলিক কী প্রোগ্রাম করতে
//ভার্চুয়াল eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam-এ PR মালিকের রুট পাবলিক কী প্রোগ্রাম করতে
//প্রোগ্রাম করতে PR মালিকের রুট পাবলিক কী ফিজিক্যাল eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
// AES এনক্রিপশন কী CCERT-কে BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam-এ প্রোগ্রাম করতে
// AES এনক্রিপশন কী CCERT কে ফিজিক্যাল eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam-এ প্রোগ্রাম করতে
সম্পর্কিত তথ্য AN 425: ডিভাইস প্রোগ্রামিংয়ের জন্য কমান্ড-লাইন জ্যাম STAPL সমাধান ব্যবহার করা
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 46
প্রতিক্রিয়া পাঠান
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
উন্নত বৈশিষ্ট্য
5.1। নিরাপদ ডিবাগ অনুমোদন
সুরক্ষিত ডিবাগ অনুমোদন সক্ষম করতে, ডিবাগ মালিককে একটি প্রমাণীকরণ কী জোড়া তৈরি করতে হবে এবং একটি ডিভাইসের তথ্য তৈরি করতে Intel Quartus Prime Pro প্রোগ্রামার ব্যবহার করতে হবে file ডিবাগ ইমেজ চালানোর ডিভাইসের জন্য:
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
ডিভাইসের মালিক quartus_sign টুল বা রেফারেন্স বাস্তবায়ন ব্যবহার করে ডিবাগ মালিকের কাছ থেকে পাবলিক কী ব্যবহার করে ডিবাগ অপারেশনের উদ্দেশ্যে একটি স্বাক্ষর চেইনে শর্তসাপেক্ষ পাবলিক কী এন্ট্রি যুক্ত করতে, প্রয়োজনীয় অনুমোদন, ডিভাইসের তথ্যের পাঠ্য file, এবং প্রযোজ্য আরও বিধিনিষেধ:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction″, 1,2,17,18_pin=”XNUMXem=” debug_authorization_public_key.pem safe_debug_auth_chain.qky
ডিভাইসের মালিক সম্পূর্ণ স্বাক্ষর চেইনটি ডিবাগ মালিকের কাছে ফেরত পাঠান, যিনি ডিবাগ চিত্রে স্বাক্ষর করতে স্বাক্ষর চেইন এবং তাদের ব্যক্তিগত কী ব্যবহার করেন:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
আপনি এই স্বাক্ষরিত নিরাপদ ডিবাগ বিটস্ট্রিমের প্রতিটি বিভাগের স্বাক্ষর চেইন পরিদর্শন করতে quartus_pfg কমান্ডটি ব্যবহার করতে পারেন:
quartus_pfg –check_integrity authorized_debug_design.rbf
এই কমান্ডের আউটপুট শর্তসাপেক্ষ পাবলিক কী-এর সীমাবদ্ধতা মান 1,2,17,18 প্রিন্ট করে যা স্বাক্ষরিত বিটস্ট্রিম তৈরি করতে ব্যবহৃত হয়েছিল।
ডিবাগ মালিক তারপর নিরাপদে অনুমোদিত ডিবাগ ডিজাইন প্রোগ্রাম করতে পারেন:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
ডিভাইসের মালিক সুরক্ষিত ডিবাগ অনুমোদন স্বাক্ষর চেইনে বরাদ্দ করা স্পষ্ট কী বাতিলকরণ আইডি বাতিল করে নিরাপদ ডিবাগ অনুমোদন প্রত্যাহার করতে পারেন।
5.2। এইচপিএস ডিবাগ সার্টিফিকেট
J এর মাধ্যমে HPS ডিবাগ অ্যাক্সেস পোর্টে (DAP) শুধুমাত্র অনুমোদিত অ্যাক্সেস সক্ষম করা হচ্ছেTAG ইন্টারফেসের জন্য কয়েকটি ধাপ প্রয়োজন:
ইন্টেল কর্পোরেশন। সমস্ত অধিকার সংরক্ষিত. ইন্টেল, ইন্টেল লোগো এবং অন্যান্য ইন্টেল চিহ্নগুলি হল ইন্টেল কর্পোরেশন বা এর সহযোগী সংস্থাগুলির ট্রেডমার্ক৷ ইন্টেল তার এফপিজিএ এবং সেমিকন্ডাক্টর পণ্যগুলির কার্যকারিতাকে ইন্টেলের স্ট্যান্ডার্ড ওয়ারেন্টি অনুসারে বর্তমান স্পেসিফিকেশনের জন্য ওয়ারেন্টি দেয়, তবে নোটিশ ছাড়াই যে কোনও সময় যে কোনও পণ্য এবং পরিষেবাতে পরিবর্তন করার অধিকার সংরক্ষণ করে। ইন্টেল এখানে বর্ণিত কোনো তথ্য, পণ্য, বা পরিষেবার প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত কোনো দায় বা দায়ভার গ্রহণ করে না, যা Intel দ্বারা লিখিতভাবে স্পষ্টভাবে সম্মত হয়েছে। Intel গ্রাহকদের কোনো প্রকাশিত তথ্যের উপর নির্ভর করার আগে এবং পণ্য বা পরিষেবার জন্য অর্ডার দেওয়ার আগে ডিভাইসের স্পেসিফিকেশনের সর্বশেষ সংস্করণ পেতে পরামর্শ দেওয়া হয়। *অন্যান্য নাম এবং ব্র্যান্ড অন্যদের সম্পত্তি হিসাবে দাবি করা যেতে পারে।
ISO 9001:2015 নিবন্ধিত
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
1. ইন্টেল কোয়ার্টাস প্রাইম সফ্টওয়্যার অ্যাসাইনমেন্ট মেনুতে ক্লিক করুন এবং ডিভাইস ডিভাইস এবং পিন বিকল্প কনফিগারেশন ট্যাব নির্বাচন করুন।
2. কনফিগারেশন ট্যাবে, ড্রপডাউন মেনু থেকে HPS পিন বা SDM পিন নির্বাচন করে HPS ডিবাগ অ্যাক্সেস পোর্ট (DAP) সক্রিয় করুন এবং শংসাপত্র ছাড়া HPS ডিবাগের অনুমতি দিন চেকবক্স নির্বাচন করা হয়নি তা নিশ্চিত করুন।
চিত্র 14. HPS DAP-এর জন্য হয় HPS বা SDM পিনগুলি নির্দিষ্ট করুন৷
এইচপিএস ডিবাগ অ্যাক্সেস পোর্ট (ডিএপি)
বিকল্পভাবে, আপনি কোয়ার্টাস প্রাইম সেটিংস .qsf-এ নিচের অ্যাসাইনমেন্ট সেট করতে পারেন file:
set_global_assignment -নাম HPS_DAP_SPLIT_MODE “SDM PINS”
3. এই সেটিংস দিয়ে ডিজাইন কম্পাইল এবং লোড করুন। 4. একটি HPS ডিবাগ স্বাক্ষর করার জন্য উপযুক্ত অনুমতি সহ একটি স্বাক্ষর চেইন তৈরি করুন৷
শংসাপত্র:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hpst_debug_chain_cert.
5. ডিবাগ ডিজাইন লোড করা হয়েছে এমন ডিভাইস থেকে একটি স্বাক্ষরবিহীন HPS ডিবাগ শংসাপত্রের অনুরোধ করুন:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. quartus_sign টুল বা রেফারেন্স বাস্তবায়ন এবং HPS ডিবাগ স্বাক্ষর চেইন ব্যবহার করে স্বাক্ষরবিহীন HPS ডিবাগ শংসাপত্রে স্বাক্ষর করুন:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 48
প্রতিক্রিয়া পাঠান
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
7. HPS ডিবাগ অ্যাক্সেস পোর্টে (DAP) অ্যাক্সেস সক্ষম করতে ডিভাইসে স্বাক্ষরিত HPS ডিবাগ শংসাপত্রটি ফেরত পাঠান:
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
এইচপিএস ডিবাগ শংসাপত্রটি কেবলমাত্র এটি তৈরি হওয়ার সময় থেকে ডিভাইসের পরবর্তী পাওয়ার চক্র বা SDM ফার্মওয়্যারের একটি ভিন্ন প্রকার বা সংস্করণ লোড না হওয়া পর্যন্ত বৈধ। ডিভাইসটিকে পাওয়ার সাইকেল চালানোর আগে আপনাকে অবশ্যই স্বাক্ষরিত এইচপিএস ডিবাগ শংসাপত্র তৈরি, স্বাক্ষর এবং প্রোগ্রাম করতে হবে এবং সমস্ত ডিবাগ অপারেশন সম্পাদন করতে হবে। আপনি ডিভাইসটিকে পাওয়ার সাইকেল চালিয়ে স্বাক্ষরিত HPS ডিবাগ শংসাপত্রটি বাতিল করতে পারেন৷
5.3। প্ল্যাটফর্ম প্রত্যয়ন
আপনি একটি রেফারেন্স ইন্টিগ্রিটি ম্যানিফেস্ট (.rim) তৈরি করতে পারেন file প্রোগ্রামিং ব্যবহার করে file জেনারেটর টুল:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
আপনার ডিজাইনে প্ল্যাটফর্মের প্রত্যয়ন নিশ্চিত করতে এই পদক্ষেপগুলি অনুসরণ করুন: 1. আপনার ডিভাইসটি কনফিগার করতে ইন্টেল কোয়ার্টাস প্রাইম প্রোগ্রামার ব্যবহার করুন
ডিজাইনের জন্য আপনি একটি রেফারেন্স ইন্টিগ্রিটি ম্যানিফেস্ট তৈরি করেছেন। 2. কমান্ড জারি করে ডিভাইস নথিভুক্ত করতে একটি প্ল্যাটফর্ম প্রত্যয়ন যাচাইকারী ব্যবহার করুন৷
পুনরায় লোড করার সময় ডিভাইস আইডি শংসাপত্র এবং ফার্মওয়্যার শংসাপত্র তৈরি করতে SDM মেলবক্সের মাধ্যমে SDM। 3. ডিজাইনের সাথে আপনার ডিভাইসটি পুনরায় কনফিগার করতে ইন্টেল কোয়ার্টাস প্রাইম প্রো প্রোগ্রামার ব্যবহার করুন। 4. প্রত্যয়ন ডিভাইস আইডি, ফার্মওয়্যার, এবং উপনাম শংসাপত্র পেতে SDM-কে কমান্ড ইস্যু করতে প্ল্যাটফর্ম সত্যায়ন যাচাইকারী ব্যবহার করুন। 5. প্রত্যয়ন প্রমাণ পেতে SDM মেইলবক্স কমান্ড ইস্যু করতে প্রত্যয়ন যাচাইকারী ব্যবহার করুন এবং যাচাইকারী ফেরত প্রমাণ পরীক্ষা করে।
আপনি এসডিএম মেলবক্স কমান্ড ব্যবহার করে আপনার নিজস্ব যাচাইকারী পরিষেবা বাস্তবায়ন করতে পারেন, বা ইন্টেল প্ল্যাটফর্ম প্রত্যয়ন যাচাইকারী পরিষেবা ব্যবহার করতে পারেন। ইন্টেল প্ল্যাটফর্ম প্রত্যয়ন যাচাইকারী পরিষেবা সফ্টওয়্যার, প্রাপ্যতা এবং ডকুমেন্টেশন সম্পর্কে আরও তথ্যের জন্য, ইন্টেল সহায়তার সাথে যোগাযোগ করুন।
সম্পর্কিত তথ্য Intel Agilex 7 ডিভাইস ফ্যামিলি পিন সংযোগ নির্দেশিকা
5.4। শারীরিক এন্টি-টিamper
আপনি শারীরিক বিরোধী টি সক্ষম করুনampনিম্নলিখিত পদক্ষেপগুলি ব্যবহার করে er বৈশিষ্ট্যগুলি: 1. সনাক্ত করা টি-তে পছন্দসই প্রতিক্রিয়া নির্বাচন করাamper ঘটনা 2. পছন্দসই টি কনফিগার করা হচ্ছেamper সনাক্তকরণ পদ্ধতি এবং পরামিতি 3. অ্যান্টি-টি সহampঅ্যান্টি-টি পরিচালনা করতে সাহায্য করার জন্য আপনার ডিজাইনের যুক্তিতে er IPamper
ঘটনা
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 49
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
5.4.1। বিরোধী টিamper প্রতিক্রিয়া
আপনি শারীরিক বিরোধী টি সক্ষম করুনampঅ্যান্টি-টি থেকে একটি প্রতিক্রিয়া নির্বাচন করে erampএর প্রতিক্রিয়া: অ্যাসাইনমেন্ট ডিভাইস ডিভাইসে ড্রপডাউন তালিকা এবং পিন বিকল্প নিরাপত্তা অ্যান্টি-টিamper ট্যাব। ডিফল্টরূপে, বিরোধী টিampএর প্রতিক্রিয়া নিষ্ক্রিয় করা হয়েছে। অ্যান্টি-টি পাঁচটি বিভাগampএর প্রতিক্রিয়া পাওয়া যায়। আপনি যখন আপনার পছন্দসই প্রতিক্রিয়া নির্বাচন করেন, তখন এক বা একাধিক সনাক্তকরণ পদ্ধতি সক্ষম করার বিকল্পগুলি সক্রিয় করা হয়।
চিত্র 15. উপলব্ধ অ্যান্টি-টিampএর প্রতিক্রিয়া বিকল্প
কোয়ার্টাস প্রাইম সেটিংস .gsf-এ সংশ্লিষ্ট অ্যাসাইনমেন্ট file নিম্নলিখিত হল:
সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম ANTI_TAMPER_RESPONSE "নোটিফিকেশন ডিভাইস ডিভাইস লক এবং শূন্যকরণ মুছে ফেলুন"
যখন আপনি একটি অ্যান্টি-টি সক্ষম করবেনampএর প্রতিক্রিয়া, আপনি টি আউটপুট করতে দুটি উপলব্ধ SDM ডেডিকেটেড I/O পিন বেছে নিতে পারেনampঅ্যাসাইনমেন্ট ডিভাইস ডিভাইস এবং পিন বিকল্প কনফিগারেশন কনফিগারেশন পিন বিকল্প উইন্ডো ব্যবহার করে ইভেন্ট সনাক্তকরণ এবং প্রতিক্রিয়া স্থিতি।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 50
প্রতিক্রিয়া পাঠান
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
চিত্র 16. টি-এর জন্য উপলভ্য SDM ডেডিকেটেড I/O পিনamper ইভেন্ট সনাক্তকরণ
আপনি সেটিংসে নিম্নলিখিত পিন অ্যাসাইনমেন্টগুলিও করতে পারেন৷ file: set_global_assignment -নাম USE_TAMPER_DETECT SDM_IO15 সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2। বিরোধী টিamper সনাক্তকরণ
আপনি পৃথকভাবে ফ্রিকোয়েন্সি, তাপমাত্রা এবং ভলিউম সক্ষম করতে পারেনtagএসডিএম এর সনাক্তকরণ বৈশিষ্ট্য। এফপিজিএ সনাক্তকরণ অ্যান্টি-টি সহ নির্ভর করেamper Lite Intel FPGA IP আপনার ডিজাইনে।
দ্রষ্টব্য:
SDM ফ্রিকোয়েন্সি এবং ভলিউমtagইত্যাদিamper সনাক্তকরণ পদ্ধতি অভ্যন্তরীণ রেফারেন্স এবং পরিমাপ হার্ডওয়্যারের উপর নির্ভরশীল যা ডিভাইস জুড়ে পরিবর্তিত হতে পারে। ইন্টেল সুপারিশ করে যে আপনি টি-এর আচরণকে চিহ্নিত করুনampএর সনাক্তকরণ সেটিংস।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 51
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
ফ্রিকোয়েন্সি টিamper সনাক্তকরণ কনফিগারেশন ঘড়ি উৎসে কাজ করে। ফ্রিকোয়েন্সি সক্রিয় করতে tampসনাক্তকরণের জন্য, আপনাকে অবশ্যই অ্যাসাইনমেন্ট ডিভাইস ডিভাইস এবং পিন বিকল্প সাধারণ ট্যাবে কনফিগারেশন ক্লক সোর্স ড্রপডাউনে অভ্যন্তরীণ অসিলেটর ছাড়া অন্য একটি বিকল্প নির্দিষ্ট করতে হবে। ফ্রিকোয়েন্সি টি সক্ষম করার আগে আপনাকে অবশ্যই নিশ্চিত করতে হবে যে অভ্যন্তরীণ অসিলেটর চেকবক্স থেকে রান কনফিগারেশন সিপিইউ সক্ষম করা হয়েছেampএর সনাক্তকরণ। চিত্র 17. SDM কে অভ্যন্তরীণ অসিলেটরে সেট করা হচ্ছে
ফ্রিকোয়েন্সি সক্রিয় করতে tamper সনাক্তকরণ, সক্রিয় ফ্রিকোয়েন্সি টি নির্বাচন করুনamper সনাক্তকরণ চেকবক্স এবং পছন্দসই ফ্রিকোয়েন্সি টি নির্বাচন করুনampড্রপডাউন মেনু থেকে er সনাক্তকরণ পরিসীমা। চিত্র 18. ফ্রিকোয়েন্সি T সক্ষম করাamper সনাক্তকরণ
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 52
প্রতিক্রিয়া পাঠান
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
বিকল্পভাবে, আপনি ফ্রিকোয়েন্সি T সক্ষম করতে পারেনampQuartus প্রাইম সেটিংস .qsf-এ নিম্নলিখিত পরিবর্তনগুলি করে er সনাক্তকরণ file:
set_global_assignment -নাম AUTO_RESTART_CONFIGURATION OFF set_global_assignment -নাম DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম RUN_CONFIG_CPU_FROM_INT_OSC অন set_global_nameAMPER_DETECTION অন set_global_assignment -নাম FREQUENCY_TAMPER_DETECTION_RANGE 35
তাপমাত্রা টি সক্ষম করতেamper সনাক্তকরণ, সক্রিয় তাপমাত্রা টি নির্বাচন করুনamper সনাক্তকরণ চেকবক্স এবং সংশ্লিষ্ট ক্ষেত্রে পছন্দসই তাপমাত্রা উপরের এবং নিম্ন সীমা নির্বাচন করুন। উপরের এবং নীচের সীমানাগুলি ডিজাইনে নির্বাচিত ডিভাইসের জন্য সম্পর্কিত তাপমাত্রা পরিসরের সাথে ডিফল্টরূপে জনবহুল হয়।
ভলিউম সক্রিয় করতেtagইত্যাদিamper সনাক্তকরণ, আপনি VCCL ভলিউম সক্ষম করুন যে কোনো একটি বা উভয় নির্বাচন করুনtagইত্যাদিamper সনাক্তকরণ বা VCCL_SDM ভলিউম সক্ষম করুনtagইত্যাদিamper সনাক্তকরণ চেকবক্স এবং পছন্দসই ভলিউম নির্বাচন করুনtagইত্যাদিamper সনাক্তকরণ ট্রিগার শতাংশtage সংশ্লিষ্ট ক্ষেত্রে.
চিত্র 19. সক্ষম করা ভলিউমtage টিamper সনাক্তকরণ
বিকল্পভাবে, আপনি ভলিউম সক্ষম করতে পারেনtage টিamp.qsf-এ নিম্নলিখিত অ্যাসাইনমেন্টগুলি উল্লেখ করে er সনাক্তকরণ file:
set_global_assignment -নাম ENABLE_TEMPERATURE_TAMPER_DETECTION on set_global_assignment -নাম TEMPERATURE_TAMPER_UPPER_BOUND 100 সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম ENABLE_VCCL_VOLTAGই_টিAMPER_DETECTION on set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGই_টিAMPER_DETECTION চালু
5.4.3। বিরোধী টিamper Lite Intel FPGA IP
এন্টি টিamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition সফ্টওয়্যারের IP ক্যাটালগে উপলব্ধ, আপনার ডিজাইন এবং SDM-এর মধ্যে দ্বিমুখী যোগাযোগের সুবিধা দেয়ampএর ঘটনা।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 53
চিত্র 20. অ্যান্টি-টিamper Lite Intel FPGA IP
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
আইপি নিম্নলিখিত সংকেতগুলি প্রদান করে যা আপনি প্রয়োজন অনুসারে আপনার ডিজাইনের সাথে সংযুক্ত করেন:
টেবিল 5।
এন্টি-টিamper Lite Intel FPGA IP I/O সংকেত
সংকেত নাম
দিকনির্দেশনা
বর্ণনা
gpo_sdm_at_event gpi_fpga_at_event
উত্পাদন যোগান
FPGA ফ্যাব্রিক লজিকে SDM সংকেত যা একজন SDM সনাক্ত করেছেampএর ঘটনা। FPGA লজিকে যেকোন পছন্দসই পরিচ্ছন্নতা সম্পাদন করতে এবং gpi_fpga_at_response_done এবং gpi_fpga_at_zeroization_done এর মাধ্যমে SDM-কে সাড়া দেওয়ার জন্য প্রায় 5ms আছে। এসডিএম টি নিয়ে এগিয়ে যায়amper প্রতিক্রিয়া ক্রিয়া যখন gpi_fpga_at_response_done দাবি করা হয় বা বরাদ্দ সময়ে কোন প্রতিক্রিয়া না পাওয়ার পরে।
এফপিজিএ বিঘ্নিত এসডিএম যা আপনার পরিকল্পিত বিরোধী টিamper সনাক্তকরণ সার্কিট্রি এ সনাক্ত করা হয়েছেamper ঘটনা এবং SDM টিampএর প্রতিক্রিয়া ট্রিগার করা উচিত।
gpi_fpga_at_response_done
ইনপুট
FPGA লজিক কাঙ্খিত পরিচ্ছন্নতা সঞ্চালিত করেছে যে SDM কে FPGA বাধা দেয়।
gpi_fpga_at_zeroization_d one
ইনপুট
FPGA SDM কে সংকেত দেয় যে FPGA লজিক ডিজাইন ডেটার যেকোন পছন্দসই শূন্যকরণ সম্পন্ন করেছে। এই সংকেত sampনেতৃত্বে যখন gpi_fpga_at_response_done জোর দেওয়া হয়।
5.4.3.1। তথ্য প্রকাশ
আইপি সংস্করণ স্কিম (XYZ) নম্বর একটি সফ্টওয়্যার সংস্করণ থেকে অন্য সংস্করণে পরিবর্তিত হয়। এর মধ্যে একটি পরিবর্তন:
· X আইপি-র একটি প্রধান সংশোধন নির্দেশ করে। আপনি যদি আপনার ইন্টেল কোয়ার্টাস প্রাইম সফ্টওয়্যার আপডেট করেন তবে আপনাকে অবশ্যই আইপি পুনরায় তৈরি করতে হবে।
· Y নির্দেশ করে যে আইপিতে নতুন বৈশিষ্ট্য রয়েছে। এই নতুন বৈশিষ্ট্যগুলি অন্তর্ভুক্ত করতে আপনার আইপি পুনরায় তৈরি করুন।
· Z নির্দেশ করে যে আইপিতে ছোটখাটো পরিবর্তন রয়েছে। এই পরিবর্তনগুলি অন্তর্ভুক্ত করতে আপনার আইপি পুনরায় তৈরি করুন।
টেবিল 6।
এন্টি-টিamper Lite Intel FPGA IP রিলিজ তথ্য
আইপি সংস্করণ
আইটেম
বর্ণনা 20.1.0
ইন্টেল কোয়ার্টাস প্রাইম সংস্করণ
21.2
মুক্তির তারিখ
2021.06.21
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 54
প্রতিক্রিয়া পাঠান
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
5.5। রিমোট সিস্টেম আপডেট সহ ডিজাইন নিরাপত্তা বৈশিষ্ট্য ব্যবহার করা
রিমোট সিস্টেম আপডেট (RSU) হল একটি Intel Agilex 7 FPGAs বৈশিষ্ট্য যা কনফিগারেশন আপডেট করতে সহায়তা করে fileএকটি শক্তিশালী উপায়ে. RSU ডিজাইন নিরাপত্তা বৈশিষ্ট্য যেমন প্রমাণীকরণ, ফার্মওয়্যার সহ-সাইনিং এবং বিটস্ট্রিম এনক্রিপশনের সাথে সামঞ্জস্যপূর্ণ কারণ RSU কনফিগারেশন বিটস্ট্রিমের ডিজাইন বিষয়বস্তুর উপর নির্ভর করে না।
.sof দিয়ে RSU ইমেজ তৈরি করা Files
আপনি যদি আপনার স্থানীয় উপর ব্যক্তিগত কী সংরক্ষণ করছেন fileসিস্টেমে, আপনি .sof এর সাথে একটি সরলীকৃত প্রবাহ ব্যবহার করে ডিজাইন সুরক্ষা বৈশিষ্ট্য সহ RSU ছবি তৈরি করতে পারেন files ইনপুট হিসাবে। .sof দিয়ে RSU ইমেজ তৈরি করতে file, আপনি রিমোট সিস্টেম আপডেট ইমেজ তৈরি করা বিভাগে নির্দেশাবলী অনুসরণ করতে পারেন Files প্রোগ্রামিং ব্যবহার করে File Intel Agilex 7 কনফিগারেশন ব্যবহারকারী গাইডের জেনারেটর। প্রতিটি .sof জন্য file ইনপুটে নির্দিষ্ট করা হয়েছে Files ট্যাবে, বৈশিষ্ট্য… বোতামে ক্লিক করুন এবং সাইনিং এবং এনক্রিপশন সরঞ্জামগুলির জন্য উপযুক্ত সেটিংস এবং কীগুলি নির্দিষ্ট করুন৷ প্রোগ্রামিং file আরএসইউ প্রোগ্রামিং তৈরি করার সময় জেনারেটর টুল স্বয়ংক্রিয়ভাবে ফ্যাক্টরি এবং অ্যাপ্লিকেশন ইমেজ সাইন এবং এনক্রিপ্ট করে files.
বিকল্পভাবে, আপনি যদি HSM-এ ব্যক্তিগত কী সংরক্ষণ করেন, তাহলে আপনাকে অবশ্যই quartus_sign টুল ব্যবহার করতে হবে এবং তাই .rbf ব্যবহার করতে হবে files এই অংশের বাকি অংশ .rbf দিয়ে RSU ইমেজ তৈরির প্রবাহের পরিবর্তনের বিবরণ দেয় files ইনপুট হিসাবে। আপনাকে অবশ্যই এনক্রিপ্ট করতে হবে এবং .rbf ফরম্যাটে সাইন করতে হবে fileতাদের ইনপুট হিসাবে নির্বাচন করার আগে fileRSU ছবির জন্য s; যাইহোক, RSU বুট তথ্য file এনক্রিপ্ট করা উচিত নয় এবং পরিবর্তে শুধুমাত্র স্বাক্ষর করা উচিত। প্রোগ্রামিং File জেনারেটর .rbf বিন্যাসের বৈশিষ্ট্য পরিবর্তন সমর্থন করে না files.
নিম্নলিখিত প্রাক্তনampলেস রিমোট সিস্টেম আপডেট ইমেজ জেনারেটিং বিভাগে কমান্ডের প্রয়োজনীয় পরিবর্তনগুলি প্রদর্শন করে Files প্রোগ্রামিং ব্যবহার করে File Intel Agilex 7 কনফিগারেশন ব্যবহারকারী গাইডের জেনারেটর।
.rbf ব্যবহার করে প্রাথমিক RSU ইমেজ তৈরি করা হচ্ছে Files: কমান্ড পরিবর্তন
.rbf ব্যবহার করে প্রাথমিক RSU ইমেজ তৈরি করা থেকে Files বিভাগে, এই নথির পূর্ববর্তী বিভাগগুলির নির্দেশাবলী ব্যবহার করে পছন্দসই নকশা সুরক্ষা বৈশিষ্ট্যগুলি সক্ষম করতে ধাপ 1-এ কমান্ডগুলি পরিবর্তন করুন৷
প্রাক্তন জন্যample, আপনি একটি স্বাক্ষরিত ফার্মওয়্যার নির্দিষ্ট করতে হবে file আপনি যদি ফার্মওয়্যার কসাইনিং ব্যবহার করেন, তাহলে প্রতিটি .rbf এনক্রিপ্ট করতে Quartus এনক্রিপশন টুল ব্যবহার করুন file, এবং অবশেষে প্রতিটি সাইন করতে quartus_sign টুল ব্যবহার করুন file.
ধাপ 2 এ, আপনি যদি ফার্মওয়্যার সহ-সাইনিং সক্ষম করে থাকেন, তাহলে আপনাকে অবশ্যই ফ্যাক্টরি ইমেজ থেকে বুট .rbf তৈরিতে একটি অতিরিক্ত বিকল্প ব্যবহার করতে হবে file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
আপনি বুট তথ্য .rbf তৈরি করার পরে file, .rbf স্বাক্ষর করতে quartus_sign টুল ব্যবহার করুন file. আপনি বুট তথ্য .rbf এনক্রিপ্ট করা উচিত নয় file.
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 55
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
একটি অ্যাপ্লিকেশন ইমেজ তৈরি করা: কমান্ড পরিবর্তন
ডিজাইন নিরাপত্তা বৈশিষ্ট্য সহ একটি অ্যাপ্লিকেশন ইমেজ তৈরি করতে, আপনি মূল অ্যাপ্লিকেশনের পরিবর্তে, প্রয়োজনে সহ-স্বাক্ষরিত ফার্মওয়্যার সহ সক্ষম ডিজাইন সুরক্ষা বৈশিষ্ট্য সহ একটি .rbf ব্যবহার করতে একটি অ্যাপ্লিকেশন চিত্র তৈরি করার কমান্ডটি পরিবর্তন করুন। file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf safed_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
একটি ফ্যাক্টরি আপডেট ইমেজ তৈরি করা হচ্ছে: কমান্ড পরিবর্তন
আপনি বুট তথ্য .rbf তৈরি করার পরে file, আপনি .rbf সাইন করার জন্য quartus_sign টুল ব্যবহার করেন file. আপনি বুট তথ্য .rbf এনক্রিপ্ট করা উচিত নয় file.
একটি RSU ফ্যাক্টরি আপডেট ইমেজ তৈরি করতে, আপনি একটি .rbf ব্যবহার করার জন্য একটি ফ্যাক্টরি আপডেট ইমেজ তৈরি করা থেকে কমান্ডটি পরিবর্তন করুন file নকশা নিরাপত্তা বৈশিষ্ট্য সক্রিয় এবং সহ-স্বাক্ষরিত ফার্মওয়্যার ব্যবহার নির্দেশ করার বিকল্প যোগ করুন:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf safed_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
সম্পর্কিত তথ্য Intel Agilex 7 কনফিগারেশন ব্যবহারকারীর নির্দেশিকা
5.6। এসডিএম ক্রিপ্টোগ্রাফিক পরিষেবা
Intel Agilex 7 ডিভাইসে SDM ক্রিপ্টোগ্রাফিক পরিষেবা প্রদান করে যা FPGA ফ্যাব্রিক লজিক বা HPS সংশ্লিষ্ট SDM মেলবক্স ইন্টারফেসের মাধ্যমে অনুরোধ করতে পারে। সমস্ত SDM ক্রিপ্টোগ্রাফিক পরিষেবাগুলির জন্য মেলবক্স কমান্ড এবং ডেটা বিন্যাস সম্পর্কে আরও তথ্যের জন্য, Intel FPGAs এবং স্ট্রাকচার্ড ASICs ব্যবহারকারী গাইডের নিরাপত্তা পদ্ধতিতে পরিশিষ্ট B দেখুন।
SDM ক্রিপ্টোগ্রাফিক পরিষেবাগুলির জন্য FPGA ফ্যাব্রিক লজিকে SDM মেলবক্স ইন্টারফেস অ্যাক্সেস করতে, আপনাকে অবশ্যই আপনার ডিজাইনে মেলবক্স ক্লায়েন্ট Intel FPGA IP ইনস্ট্যান্টিয়েট করতে হবে।
এইচপিএস থেকে এসডিএম মেলবক্স ইন্টারফেসে অ্যাক্সেসের জন্য রেফারেন্স কোড ইন্টেল দ্বারা প্রদত্ত ATF এবং Linux কোডে অন্তর্ভুক্ত করা হয়েছে।
সম্পর্কিত তথ্য মেলবক্স ক্লায়েন্ট ইন্টেল FPGA আইপি ব্যবহারকারী গাইড
5.6.1। বিক্রেতা অনুমোদিত বুট
ইন্টেল HPS সফ্টওয়্যারের জন্য একটি রেফারেন্স বাস্তবায়ন প্রদান করে যা প্রথম থেকে HPS বুট সফ্টওয়্যার প্রমাণীকরণের জন্য বিক্রেতার অনুমোদিত বুট বৈশিষ্ট্য ব্যবহার করেtage বুট লোডার লিনাক্স কার্নেলের মাধ্যমে।
সম্পর্কিত তথ্য Intel Agilex 7 SoC সিকিউর বুট ডেমো ডিজাইন
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 56
প্রতিক্রিয়া পাঠান
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
5.6.2। নিরাপদ ডেটা অবজেক্ট পরিষেবা
আপনি SDOS অবজেক্ট এনক্রিপশন এবং ডিক্রিপশন সম্পাদন করতে SDM মেলবক্সের মাধ্যমে কমান্ড পাঠান। আপনি SDOS রুট কী প্রভিশন করার পরে SDOS বৈশিষ্ট্যটি ব্যবহার করতে পারেন।
30 পৃষ্ঠায় সম্পর্কিত তথ্য সুরক্ষিত ডেটা অবজেক্ট সার্ভিস রুট কী বিধান
5.6.3। এসডিএম ক্রিপ্টোগ্রাফিক আদিম পরিষেবা
আপনি SDM ক্রিপ্টোগ্রাফিক আদিম পরিষেবা ক্রিয়াকলাপ শুরু করার জন্য SDM মেলবক্সের মাধ্যমে কমান্ড পাঠান। কিছু ক্রিপ্টোগ্রাফিক আদিম পরিষেবার প্রয়োজন যে মেলবক্স ইন্টারফেস গ্রহণ করতে পারে তার চেয়ে বেশি ডেটা এসডিএম-এ এবং থেকে স্থানান্তর করা হয়। এই ক্ষেত্রে, মেমরিতে ডেটাতে পয়েন্টার প্রদানের জন্য বিন্যাসের কমান্ড পরিবর্তিত হয়। উপরন্তু, FPGA ফ্যাব্রিক লজিক থেকে SDM ক্রিপ্টোগ্রাফিক আদিম পরিষেবাগুলি ব্যবহার করার জন্য আপনাকে অবশ্যই মেলবক্স ক্লায়েন্ট ইন্টেল FPGA IP-এর ইনস্ট্যান্টিয়েশন পরিবর্তন করতে হবে। আপনাকে অতিরিক্ত ক্রিপ্টো সার্ভিস প্যারামিটারটি 1 এ সেট করতে হবে এবং আপনার ডিজাইনের একটি মেমরিতে নতুন উন্মুক্ত AXI ইনিশিয়েটর ইন্টারফেসটি সংযুক্ত করতে হবে।
চিত্র 21. মেলবক্স ক্লায়েন্ট ইন্টেল এফপিজিএ আইপিতে এসডিএম ক্রিপ্টোগ্রাফিক পরিষেবা সক্রিয় করা হচ্ছে
৫.৭। বিটস্ট্রিম নিরাপত্তা সেটিংস (FM/S5.7)
এফপিজিএ বিটস্ট্রিম সিকিউরিটি অপশন হল নীতির একটি সংগ্রহ যা একটি নির্দিষ্ট সময়ের মধ্যে নির্দিষ্ট বৈশিষ্ট্য বা অপারেশন মোডকে সীমাবদ্ধ করে।
বিটস্ট্রিম সিকিউরিটি অপশনে পতাকা থাকে যা আপনি ইন্টেল কোয়ার্টাস প্রাইম প্রো সংস্করণ সফ্টওয়্যারে সেট করেন। এই পতাকাগুলি স্বয়ংক্রিয়ভাবে কনফিগারেশন বিটস্ট্রিমগুলিতে অনুলিপি করা হয়।
আপনি সংশ্লিষ্ট নিরাপত্তা সেটিং eFuse ব্যবহারের মাধ্যমে একটি ডিভাইসে স্থায়ীভাবে নিরাপত্তা বিকল্পগুলি প্রয়োগ করতে পারেন৷
কনফিগারেশন বিটস্ট্রিম বা ডিভাইস eFuses-এ যেকোনো নিরাপত্তা সেটিংস ব্যবহার করতে, আপনাকে অবশ্যই প্রমাণীকরণ বৈশিষ্ট্য সক্রিয় করতে হবে।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 57
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
5.7.1। নিরাপত্তা বিকল্প নির্বাচন এবং সক্রিয় করা
সুরক্ষা বিকল্পগুলি নির্বাচন এবং সক্ষম করতে, নিম্নলিখিতগুলি করুন: অ্যাসাইনমেন্ট মেনু থেকে, ডিভাইস ডিভাইস এবং পিন বিকল্পগুলি সুরক্ষা আরও বিকল্প নির্বাচন করুন… চিত্র 22. সুরক্ষা বিকল্পগুলি নির্বাচন এবং সক্ষম করা
এবং তারপরে নিম্নলিখিত এক্সে দেখানো হিসাবে আপনি যে সুরক্ষা বিকল্পগুলি সক্ষম করতে চান তার জন্য ড্রপ-ডাউন তালিকা থেকে মানগুলি নির্বাচন করুনampLe:
চিত্র 23. নিরাপত্তা বিকল্পের জন্য মান নির্বাচন করা
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 58
প্রতিক্রিয়া পাঠান
5. উন্নত বৈশিষ্ট্য 683823 | 2023.05.23
কোয়ার্টাস প্রাইম সেটিংস .qsf-এর অনুরূপ পরিবর্তনগুলি নিম্নরূপ file:
set_global_assignment -নাম SECU_OPTION_DISABLE_JTAG "চেক করুন" সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE "ON STICKY" সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম SECU_OPTION_bal_অসাইনমেন্ট সেট করুন -নাম SECU_OPTION_LOCK_SECURITY_EFUSES on set_global_assignment -name SECU_OPTION_DISABLE_HPS_DEBUG on set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES on set_global_assignment - নাম SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES on set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES on set_global_assignment -নাম SECU_OPTION_DISABLE_ENCRYPTION_ON_bal_assignment_set_name_global_KEY SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM অন সেট_গ্লোবাল_অ্যাসাইনমেন্ট -নাম SECU_OPTION_DISABLE_PUF_WRAPPED_ENCRYPTION_KEY চালু
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 59
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
সমস্যা সমাধান
এই অধ্যায়ে সাধারণ ত্রুটি এবং সতর্কতামূলক বার্তাগুলি বর্ণনা করা হয়েছে যা আপনি ডিভাইসের সুরক্ষা বৈশিষ্ট্যগুলি ব্যবহার করার চেষ্টা করার সময় সম্মুখীন হতে পারেন এবং সেগুলি সমাধান করার জন্য ব্যবস্থাগুলি৷
6.1। উইন্ডোজ এনভায়রনমেন্ট ত্রুটিতে কোয়ার্টাস কমান্ড ব্যবহার করা
ত্রুটি quartus_pgm: কমান্ড পাওয়া যায়নি বর্ণনা WSL ব্যবহার করে উইন্ডোজ পরিবেশে NIOS II শেলে Quartus কমান্ড ব্যবহার করার চেষ্টা করার সময় এই ত্রুটিটি প্রদর্শিত হয়। রেজোলিউশন এই কমান্ডটি লিনাক্স পরিবেশে কাজ করে; উইন্ডোজ হোস্টের জন্য, নিম্নলিখিত কমান্ডটি ব্যবহার করুন: quartus_pgm.exe -h একইভাবে, একই সিনট্যাক্স অন্যান্য কোয়ার্টাস প্রাইম কমান্ড যেমন quartus_pfg, quartus_sign, quartus_encrypt অন্যান্য কমান্ডগুলিতে প্রয়োগ করুন।
ইন্টেল কর্পোরেশন। সমস্ত অধিকার সংরক্ষিত. ইন্টেল, ইন্টেল লোগো এবং অন্যান্য ইন্টেল চিহ্নগুলি হল ইন্টেল কর্পোরেশন বা এর সহযোগী সংস্থাগুলির ট্রেডমার্ক৷ ইন্টেল তার এফপিজিএ এবং সেমিকন্ডাক্টর পণ্যগুলির কার্যকারিতাকে ইন্টেলের স্ট্যান্ডার্ড ওয়ারেন্টি অনুসারে বর্তমান স্পেসিফিকেশনের জন্য ওয়ারেন্টি দেয়, তবে নোটিশ ছাড়াই যে কোনও সময় যে কোনও পণ্য এবং পরিষেবাতে পরিবর্তন করার অধিকার সংরক্ষণ করে। ইন্টেল এখানে বর্ণিত কোনো তথ্য, পণ্য, বা পরিষেবার প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত কোনো দায় বা দায়ভার গ্রহণ করে না, যা Intel দ্বারা লিখিতভাবে স্পষ্টভাবে সম্মত হয়েছে। Intel গ্রাহকদের কোনো প্রকাশিত তথ্যের উপর নির্ভর করার আগে এবং পণ্য বা পরিষেবার জন্য অর্ডার দেওয়ার আগে ডিভাইসের স্পেসিফিকেশনের সর্বশেষ সংস্করণ পেতে পরামর্শ দেওয়া হয়। *অন্যান্য নাম এবং ব্র্যান্ড অন্যদের সম্পত্তি হিসাবে দাবি করা যেতে পারে।
ISO 9001:2015 নিবন্ধিত
6. সমস্যা সমাধান 683823 | 2023.05.23
6.2। একটি ব্যক্তিগত কী সতর্কতা তৈরি করা হচ্ছে
সতর্কতা:
নির্দিষ্ট পাসওয়ার্ড অনিরাপদ বলে মনে করা হয়। Intel সুপারিশ করে যে পাসওয়ার্ডের কমপক্ষে 13টি অক্ষর ব্যবহার করা হবে। আপনাকে OpenSSL এক্সিকিউটেবল ব্যবহার করে পাসওয়ার্ড পরিবর্তন করার পরামর্শ দেওয়া হচ্ছে।
openssl ec -in -আউট -aes256
বর্ণনা
এই সতর্কতাটি পাসওয়ার্ড শক্তির সাথে সম্পর্কিত এবং নিম্নলিখিত কমান্ডগুলি জারি করে একটি ব্যক্তিগত কী তৈরি করার চেষ্টা করার সময় প্রদর্শন করা হয়:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
রেজোলিউশন একটি দীর্ঘ এবং এইভাবে শক্তিশালী পাসওয়ার্ড নির্দিষ্ট করতে openssl এক্সিকিউটেবল ব্যবহার করুন।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 61
6. সমস্যা সমাধান 683823 | 2023.05.23
6.3। কোয়ার্টাস প্রকল্পের ত্রুটিতে একটি সাইনিং কী যোগ করা হচ্ছে
ত্রুটি…File রুট কী তথ্য রয়েছে...
বর্ণনা
একটি সাইনিং কী যোগ করার পর .qky file কোয়ার্টাস প্রকল্পে, আপনাকে .sof পুনরায় একত্রিত করতে হবে file. যখন আপনি এই পুনর্জন্ম যোগ করুন .sof file কোয়ার্টাস প্রোগ্রামার ব্যবহার করে নির্বাচিত ডিভাইসে, নিম্নলিখিত ত্রুটি বার্তাটি নির্দেশ করে যে file রুট কী তথ্য রয়েছে:
যোগ করতে ব্যর্থ হয়েছেfile-পথ-নাম> প্রোগ্রামার থেকে। দ file রুট কী তথ্য রয়েছে (.qky)। যাইহোক, প্রোগ্রামার বিটস্ট্রিম সাইনিং বৈশিষ্ট্য সমর্থন করে না। আপনি প্রোগ্রামিং ব্যবহার করতে পারেন File জেনারেটর রূপান্তর করতে file স্বাক্ষরিত কাঁচা বাইনারিতে file (.rbf) কনফিগারেশনের জন্য।
রেজোলিউশন
কোয়ার্টাস প্রোগ্রামিং ব্যবহার করুন file জেনারেটর রূপান্তর করতে file একটি স্বাক্ষরিত কাঁচা বাইনারি মধ্যে File কনফিগারেশনের জন্য .rbf.
13 পৃষ্ঠায় quartus_sign কমান্ড ব্যবহার করে সম্পর্কিত তথ্য স্বাক্ষর কনফিগারেশন বিটস্ট্রিম
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 62
প্রতিক্রিয়া পাঠান
6. সমস্যা সমাধান 683823 | 2023.05.23
6.4। কোয়ার্টাস প্রাইম প্রোগ্রামিং তৈরি করা হচ্ছে File অসফল ছিল
ত্রুটি
ত্রুটি (20353): QKY থেকে পাবলিক কী-এর X PEM-এর ব্যক্তিগত কী-এর সাথে মেলে না file.
ত্রুটি (20352): পাইথন স্ক্রিপ্ট agilex_sign.py এর মাধ্যমে বিটস্ট্রিম সাইন করতে ব্যর্থ হয়েছে।
ত্রুটি: কোয়ার্টাস প্রাইম প্রোগ্রামিং File জেনারেটর ব্যর্থ হয়েছে।
বর্ণনা যদি আপনি একটি ভুল ব্যক্তিগত কী .pem ব্যবহার করে একটি কনফিগারেশন বিটস্ট্রিম সাইন করার চেষ্টা করেন file অথবা একটি .pem file যেটি প্রকল্পে যোগ করা .qky-এর সাথে মেলে না, উপরের সাধারণ ত্রুটিগুলি প্রদর্শন করে। রেজোলিউশন নিশ্চিত করুন যে আপনি বিটস্ট্রিম সাইন করার জন্য সঠিক ব্যক্তিগত কী .pem ব্যবহার করেছেন।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 63
6. সমস্যা সমাধান 683823 | 2023.05.23
6.5। অজানা আর্গুমেন্ট ত্রুটি
ত্রুটি
ত্রুটি (23028): অজানা যুক্তি "ûc"। আইনি আর্গুমেন্টের জন্য -হেল্প পড়ুন।
ত্রুটি (213008): প্রোগ্রামিং বিকল্প স্ট্রিং "ûp" অবৈধ। লিগ্যাল প্রোগ্রামিং অপশন ফরম্যাটের জন্য -হেল্প পড়ুন।
বর্ণনা যদি আপনি একটি .pdf থেকে কমান্ড-লাইন বিকল্পগুলি কপি এবং পেস্ট করেন file Windows NIOS II শেলে, আপনি উপরে দেখানো মত অজানা আর্গুমেন্ট ত্রুটির সম্মুখীন হতে পারেন। রেজোলিউশন এই ধরনের ক্ষেত্রে, আপনি ক্লিপবোর্ড থেকে আটকানোর পরিবর্তে ম্যানুয়ালি কমান্ড লিখতে পারেন।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 64
প্রতিক্রিয়া পাঠান
6. সমস্যা সমাধান 683823 | 2023.05.23
৬.৬। বিটস্ট্রিম এনক্রিপশন বিকল্প অক্ষম ত্রুটি
ত্রুটি
এর জন্য এনক্রিপশন চূড়ান্ত করা যাবে না file ডিজাইন .sof কারণ এটি বিটস্ট্রিম এনক্রিপশন বিকল্প অক্ষম করে কম্পাইল করা হয়েছিল।
বিবরণ যদি আপনি বিটস্ট্রিম এনক্রিপশন বিকল্পটি নিষ্ক্রিয় করে প্রকল্পটি কম্পাইল করার পরে GUI বা কমান্ড-লাইনের মাধ্যমে বিটস্ট্রিম এনক্রিপ্ট করার চেষ্টা করেন, Quartus উপরে দেখানো কমান্ডটিকে প্রত্যাখ্যান করে।
রেজোলিউশন নিশ্চিত করুন যে আপনি GUI বা কমান্ড-লাইনের মাধ্যমে বিটস্ট্রিম এনক্রিপশন বিকল্পটি সক্ষম করে প্রকল্পটি কম্পাইল করেছেন। GUI-তে এই বিকল্পটি সক্রিয় করতে, আপনাকে অবশ্যই এই বিকল্পের জন্য চেকবক্সটি চেক করতে হবে।
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 65
6. সমস্যা সমাধান 683823 | 2023.05.23
৬.৭। কীটির সঠিক পথ নির্দিষ্ট করা
ত্রুটি
ত্রুটি (19516): সনাক্ত করা প্রোগ্রামিং File জেনারেটর সেটিংস ত্রুটি: 'কী_ খুঁজে পাওয়া যাচ্ছে নাfile' নিশ্চিত করুন file প্রত্যাশিত অবস্থানে অবস্থিত বা setting.sec আপডেট করুন
ত্রুটি (19516): সনাক্ত করা প্রোগ্রামিং File জেনারেটর সেটিংস ত্রুটি: 'কী_ খুঁজে পাওয়া যাচ্ছে নাfile' নিশ্চিত করুন file প্রত্যাশিত অবস্থানে অবস্থিত বা সেটিংস আপডেট করুন।
বর্ণনা
আপনি যদি কী ব্যবহার করেন যা সংরক্ষণ করা হয় file সিস্টেমে, আপনাকে নিশ্চিত করতে হবে যে তারা বিটস্ট্রিম এনক্রিপশন এবং সাইনিংয়ের জন্য ব্যবহৃত কীগুলির জন্য সঠিক পথ নির্দিষ্ট করেছে। প্রোগ্রামিং হলে File জেনারেটর সঠিক পথ সনাক্ত করতে পারে না, উপরের ত্রুটি বার্তাগুলি প্রদর্শন করে।
রেজোলিউশন
কোয়ার্টাস প্রাইম সেটিংস .qsf পড়ুন file কীগুলির জন্য সঠিক পথগুলি সনাক্ত করতে। নিশ্চিত করুন যে আপনি পরম পাথের পরিবর্তে আপেক্ষিক পাথ ব্যবহার করছেন।
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 66
প্রতিক্রিয়া পাঠান
6. সমস্যা সমাধান 683823 | 2023.05.23
৬.৮। অসমর্থিত আউটপুট ব্যবহার করে File টাইপ
ত্রুটি
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o স্বাক্ষর করা=ON -o pem_file=sign_private.pem
ত্রুটি (19511): অসমর্থিত আউটপুট file টাইপ (ইবিএফ)। সমর্থিত প্রদর্শন করতে "-l" বা "-তালিকা" বিকল্প ব্যবহার করুন file তথ্য টাইপ করুন।
কোয়ার্টাস প্রোগ্রামিং ব্যবহার করার সময় বর্ণনা File এনক্রিপ্ট করা এবং স্বাক্ষরিত কনফিগারেশন বিটস্ট্রিম জেনারেটর জেনারেটর, যদি একটি অসমর্থিত আউটপুট হয় তবে আপনি উপরের ত্রুটিটি দেখতে পারেন file প্রকার নির্দিষ্ট করা হয়। রেজোলিউশন সমর্থিত তালিকা দেখতে -l বা -list বিকল্পটি ব্যবহার করুন file প্রকার
প্রতিক্রিয়া পাঠান
Intel Agilex® 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড 67
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
7. Intel Agilex 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইড আর্কাইভ
এই ব্যবহারকারী গাইডের সর্বশেষ এবং পূর্ববর্তী সংস্করণগুলির জন্য, Intel Agilex 7 ডিভাইস নিরাপত্তা ব্যবহারকারী নির্দেশিকা পড়ুন। যদি একটি আইপি বা সফ্টওয়্যার সংস্করণ তালিকাভুক্ত না হয়, তবে পূর্ববর্তী আইপি বা সফ্টওয়্যার সংস্করণের জন্য ব্যবহারকারীর নির্দেশিকা প্রযোজ্য।
ইন্টেল কর্পোরেশন। সমস্ত অধিকার সংরক্ষিত. ইন্টেল, ইন্টেল লোগো এবং অন্যান্য ইন্টেল চিহ্নগুলি হল ইন্টেল কর্পোরেশন বা এর সহযোগী সংস্থাগুলির ট্রেডমার্ক৷ ইন্টেল তার এফপিজিএ এবং সেমিকন্ডাক্টর পণ্যগুলির কার্যকারিতাকে ইন্টেলের স্ট্যান্ডার্ড ওয়ারেন্টি অনুসারে বর্তমান স্পেসিফিকেশনের জন্য ওয়ারেন্টি দেয়, তবে নোটিশ ছাড়াই যে কোনও সময় যে কোনও পণ্য এবং পরিষেবাতে পরিবর্তন করার অধিকার সংরক্ষণ করে। ইন্টেল এখানে বর্ণিত কোনো তথ্য, পণ্য, বা পরিষেবার প্রয়োগ বা ব্যবহারের ফলে উদ্ভূত কোনো দায় বা দায়ভার গ্রহণ করে না, যা Intel দ্বারা লিখিতভাবে স্পষ্টভাবে সম্মত হয়েছে। Intel গ্রাহকদের কোনো প্রকাশিত তথ্যের উপর নির্ভর করার আগে এবং পণ্য বা পরিষেবার জন্য অর্ডার দেওয়ার আগে ডিভাইসের স্পেসিফিকেশনের সর্বশেষ সংস্করণ পেতে পরামর্শ দেওয়া হয়। *অন্যান্য নাম এবং ব্র্যান্ড অন্যদের সম্পত্তি হিসাবে দাবি করা যেতে পারে।
ISO 9001:2015 নিবন্ধিত
683823 | 2023.05.23 প্রতিক্রিয়া পাঠান
8. Intel Agilex 7 ডিভাইস নিরাপত্তা ব্যবহারকারী গাইডের জন্য রিভিশন ইতিহাস
ডকুমেন্ট সংস্করণ 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09
দলিল/সম্পদ
![]() |
Intel Agilex 7 ডিভাইস নিরাপত্তা [পিডিএফ] ব্যবহারকারী ম্যানুয়াল Agilex 7 ডিভাইস নিরাপত্তা, Agilex 7, ডিভাইস নিরাপত্তা, নিরাপত্তা |