សុវត្ថិភាពឧបករណ៍ Intel Agilex 7
ព័ត៌មានអំពីផលិតផល
លក្ខណៈបច្ចេកទេស
- លេខម៉ូដែល៖ UG-០៦
- កាលបរិច្ឆេទចេញផ្សាយ៖ 2023.05.23
ការណែនាំអំពីការប្រើប្រាស់ផលិតផល
1. ការប្តេជ្ញាចិត្តចំពោះសុវត្ថិភាពផលិតផល
Intel ប្តេជ្ញាចិត្តចំពោះសុវត្ថិភាពផលិតផល និងណែនាំអ្នកប្រើប្រាស់ឱ្យស្គាល់ខ្លួនឯងជាមួយនឹងធនធានសុវត្ថិភាពផលិតផលដែលបានផ្តល់។ ធនធានទាំងនេះគួរតែត្រូវបានប្រើប្រាស់ពេញមួយជីវិតនៃផលិតផល Intel ។
2. លក្ខណៈពិសេសសុវត្ថិភាពដែលបានគ្រោងទុក
មុខងារសុវត្ថិភាពខាងក្រោមត្រូវបានគ្រោងសម្រាប់ការចេញផ្សាយកម្មវិធី Intel Quartus Prime Pro Edition នាពេលអនាគត៖
- ការផ្ទៀងផ្ទាត់សុវត្ថិភាព Bitstream ឡើងវិញដោយផ្នែក៖ ផ្តល់ការធានាបន្ថែមថា ការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក (PR) bitstreams មិនអាចចូលប្រើ ឬរំខានដល់ PR persona bitstreams ផ្សេងទៀត។
- ឧបករណ៍សម្លាប់ខ្លួនឯងសម្រាប់ការប្រឆាំងនឹងរាងកាយ Tamper៖ អនុវត្តការលុបឧបករណ៍ ឬការឆ្លើយតបសូន្យឧបករណ៍ និងកម្មវិធី eFuses ដើម្បីការពារឧបករណ៍ពីការកំណត់រចនាសម្ព័ន្ធម្តងទៀត។
3. ឯកសារសុវត្ថិភាពដែលមាន
តារាងខាងក្រោមរាយបញ្ជីឯកសារដែលមានសម្រាប់លក្ខណៈពិសេសសុវត្ថិភាពឧបករណ៍នៅលើឧបករណ៍ Intel FPGA និង Structured ASIC៖
ឈ្មោះឯកសារ | គោលបំណង |
---|---|
វិធីសាស្រ្តសុវត្ថិភាពសម្រាប់ Intel FPGAs និងអ្នកប្រើប្រាស់ ASICs ដែលមានរចនាសម្ព័ន្ធ មគ្គុទ្ទេសក៍ |
ឯកសារកម្រិតកំពូលដែលផ្តល់នូវការពិពណ៌នាលម្អិតនៃ លក្ខណៈពិសេស និងបច្ចេកវិទ្យាសុវត្ថិភាពនៅក្នុង Intel Programmable Solutions ផលិតផល។ ជួយអ្នកប្រើប្រាស់ជ្រើសរើសមុខងារសុវត្ថិភាពចាំបាច់ បំពេញគោលដៅសុវត្ថិភាពរបស់ពួកគេ។ |
ការណែនាំអំពីសុវត្ថិភាពឧបករណ៍ Intel Stratix 10 | ការណែនាំសម្រាប់អ្នកប្រើប្រាស់ឧបករណ៍ Intel Stratix 10 ដើម្បីអនុវត្ត លក្ខណៈសុវត្ថិភាពដែលបានកំណត់ដោយប្រើវិធីសាស្ត្រសុវត្ថិភាព ការណែនាំអ្នកប្រើប្រាស់។ |
ការណែនាំអំពីសុវត្ថិភាពឧបករណ៍ Intel Agilex 7 | ការណែនាំសម្រាប់អ្នកប្រើប្រាស់ឧបករណ៍ Intel Agilex 7 ដើម្បីអនុវត្ត លក្ខណៈសុវត្ថិភាពដែលបានកំណត់ដោយប្រើវិធីសាស្ត្រសុវត្ថិភាព ការណែនាំអ្នកប្រើប្រាស់។ |
ការណែនាំអ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel eASIC N5X | ការណែនាំសម្រាប់អ្នកប្រើប្រាស់ឧបករណ៍ Intel eASIC N5X ដើម្បីអនុវត្ត លក្ខណៈសុវត្ថិភាពដែលបានកំណត់ដោយប្រើវិធីសាស្ត្រសុវត្ថិភាព ការណែនាំអ្នកប្រើប្រាស់។ |
Intel Agilex 7 និង Intel eASIC N5X HPS Cryptographic Services ការណែនាំអ្នកប្រើប្រាស់ |
ព័ត៌មានសម្រាប់វិស្វករកម្មវិធី HPS លើការអនុវត្ត និងការប្រើប្រាស់បណ្ណាល័យកម្មវិធី HPS ដើម្បីចូលប្រើសេវាកម្មគ្រីបគ្រីប ផ្តល់ដោយ SDM ។ |
AN-968 សេវាផ្តល់សោខ្មៅ មគ្គុទ្ទេសក៍ចាប់ផ្តើមរហ័ស | សំណុំជំហានពេញលេញដើម្បីរៀបចំការផ្ដល់គ្រាប់ចុចខ្មៅ សេវាកម្ម។ |
សំណួរដែលសួរញឹកញាប់
សំណួរ៖ តើអ្វីជាគោលបំណងនៃមគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់វិធីសាស្រ្តសុវត្ថិភាព?
ចម្លើយ៖ មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់វិធីសាស្រ្តសុវត្ថិភាពផ្តល់នូវការពិពណ៌នាលម្អិតនៃមុខងារសុវត្ថិភាព និងបច្ចេកវិទ្យានៅក្នុងផលិតផលដំណោះស្រាយកម្មវិធី Intel ។ វាជួយអ្នកប្រើប្រាស់ជ្រើសរើសមុខងារសុវត្ថិភាពចាំបាច់ដើម្បីបំពេញគោលបំណងសុវត្ថិភាពរបស់ពួកគេ។
សំណួរ៖ តើខ្ញុំអាចស្វែងរកការណែនាំអំពីសុវត្ថិភាពឧបករណ៍ Intel Agilex 7 នៅឯណា?
ចម្លើយ៖ មគ្គុទ្ទេសក៍សុវត្ថិភាពឧបករណ៍ Intel Agilex 7 អាចរកបាននៅលើមជ្ឈមណ្ឌលធនធាន និងការរចនា Intel webគេហទំព័រ។
សំណួរ៖ តើសេវាកម្មផ្តល់សេវា Black Key ជាអ្វី?
ចម្លើយ៖ សេវាផ្តល់សោរខ្មៅ គឺជាសេវាកម្មដែលផ្តល់នូវសំណុំពេញលេញនៃជំហានដើម្បីរៀបចំការផ្តល់សោរសម្រាប់ប្រតិបត្តិការប្រកបដោយសុវត្ថិភាព។
ការណែនាំអំពីសុវត្ថិភាពឧបករណ៍ Intel Agilex® 7
បានធ្វើបច្ចុប្បន្នភាពសម្រាប់ Intel® Quartus® Prime Design Suite: 23.1
កំណែអនឡាញ ផ្ញើមតិកែលម្អ
UG-០៦
៦៧ ៨
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 2
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 3
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
1. Intel Agilex® 7
សុវត្ថិភាពឧបករណ៍ជាងview
Intel® រចនាឧបករណ៍ Intel Agilex® 7 ជាមួយនឹងផ្នែករឹងសុវត្ថិភាព និងកម្មវិធីបង្កប់ដែលអាចកំណត់បានយ៉ាងជាក់លាក់។
ឯកសារនេះមានការណែនាំដើម្បីជួយអ្នកក្នុងការប្រើប្រាស់កម្មវិធី Intel Quartus® Prime Pro Edition ដើម្បីអនុវត្តមុខងារសុវត្ថិភាពនៅលើឧបករណ៍ Intel Agilex 7 របស់អ្នក។
លើសពីនេះ វិធីសាស្ត្រសុវត្ថិភាពសម្រាប់ Intel FPGAs និង Structured ASICs User Guide មាននៅលើ Intel Resource & Design Center។ ឯកសារនេះមានការពិពណ៌នាលម្អិតអំពីមុខងារសុវត្ថិភាព និងបច្ចេកវិទ្យាដែលមានតាមរយៈផលិតផល Intel Programmable Solutions ដើម្បីជួយអ្នកជ្រើសរើសមុខងារសុវត្ថិភាពដែលចាំបាច់ដើម្បីបំពេញតាមគោលដៅសុវត្ថិភាពរបស់អ្នក។ ទាក់ទងផ្នែកជំនួយរបស់ Intel ដោយប្រើលេខយោង 14014613136 ដើម្បីចូលប្រើវិធីសាស្ត្រសុវត្ថិភាពសម្រាប់ Intel FPGAs និងមគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់ ASICs ដែលមានរចនាសម្ព័ន្ធ។
ឯកសារត្រូវបានរៀបចំដូចខាងក្រោម៖ · ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងការអនុញ្ញាត៖ ផ្តល់ការណែនាំដើម្បីបង្កើត
សោផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងខ្សែសង្វាក់ហត្ថលេខា អនុវត្តការអនុញ្ញាត និងការដកហូត វត្ថុសញ្ញា និងលក្ខណៈពិសេសការផ្ទៀងផ្ទាត់កម្មវិធីនៅលើឧបករណ៍ Intel Agilex 7 ។ · ការអ៊ិនគ្រីប AES Bitstream៖ ផ្តល់ការណែនាំដើម្បីបង្កើតសោរ AES អ៊ិនគ្រីបការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីម និងផ្តល់សោរ AES ដល់ឧបករណ៍ Intel Agilex 7 ។ · ការផ្តល់ឧបករណ៍៖ ផ្តល់ការណែនាំក្នុងការប្រើកម្មវិធីបង្កប់ Intel Quartus Prime Programmer និង Secure Device Manager (SDM) ទៅនឹងមុខងារសុវត្ថិភាពកម្មវិធីនៅលើឧបករណ៍ Intel Agilex 7។ · លក្ខណៈពិសេសកម្រិតខ្ពស់៖ ផ្តល់ការណែនាំដើម្បីបើកមុខងារសុវត្ថិភាពកម្រិតខ្ពស់ រួមទាំងការអនុញ្ញាតការបំបាត់កំហុសសុវត្ថិភាព ការកែកំហុសប្រព័ន្ធដំណើរការរឹង (HPS) និងការអាប់ដេតប្រព័ន្ធពីចម្ងាយ។
1.1. ការប្តេជ្ញាចិត្តចំពោះសុវត្ថិភាពផលិតផល
ការប្តេជ្ញាចិត្តយូរអង្វែងរបស់ក្រុមហ៊ុន Intel ចំពោះសុវត្ថិភាពមិនដែលមានភាពរឹងមាំជាងនេះទេ។ Intel ផ្តល់អនុសាសន៍យ៉ាងមុតមាំថាអ្នកស៊ាំជាមួយធនធានសុវត្ថិភាពផលិតផលរបស់យើង ហើយគ្រោងនឹងប្រើប្រាស់វាពេញមួយជីវិតនៃផលិតផល Intel របស់អ្នក។
ព័ត៌មានដែលទាក់ទង · សុវត្ថិភាពផលិតផលនៅ Intel · ការប្រឹក្សាមជ្ឈមណ្ឌលសុវត្ថិភាពផលិតផល Intel
សាជីវកម្ម Intel ។ រក្សារសិទ្ធគ្រប់យ៉ាង។ Intel, និមិត្តសញ្ញា Intel និងសញ្ញា Intel ផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ Intel Corporation ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ Intel ធានាការអនុវត្តផលិតផល FPGA និង semiconductor របស់ខ្លួនទៅនឹងលក្ខណៈបច្ចេកទេសបច្ចុប្បន្នស្របតាមការធានាស្តង់ដាររបស់ Intel ប៉ុន្តែរក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរផលិតផល និងសេវាកម្មណាមួយនៅពេលណាមួយដោយមិនមានការជូនដំណឹងជាមុន។ Intel សន្មត់ថាគ្មានទំនួលខុសត្រូវ ឬការទទួលខុសត្រូវដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មាន ផលិតផល ឬសេវាកម្មណាមួយដែលបានពិពណ៌នានៅទីនេះ លើកលែងតែមានការយល់ព្រមជាលាយលក្ខណ៍អក្សរដោយ Intel ។ អតិថិជនរបស់ Intel ត្រូវបានណែនាំឱ្យទទួលបានកំណែចុងក្រោយបំផុតនៃការបញ្ជាក់ឧបករណ៍ មុនពេលពឹងផ្អែកលើព័ត៌មានដែលបានបោះពុម្ពផ្សាយណាមួយ និងមុនពេលធ្វើការបញ្ជាទិញផលិតផល ឬសេវាកម្ម។ * ឈ្មោះ និងម៉ាកផ្សេងទៀតអាចត្រូវបានទាមទារជាកម្មសិទ្ធិរបស់អ្នកដទៃ។
ISO 9001:2015 បានចុះឈ្មោះ
1. Intel Agilex® 7 Device Security Overview 683823 | ៨០០.៥៥៨.៨៧២២
1.2. លក្ខណៈពិសេសសុវត្ថិភាពដែលបានគ្រោងទុក
លក្ខណៈពិសេសដែលបានរៀបរាប់នៅក្នុងផ្នែកនេះត្រូវបានគ្រោងសម្រាប់ការចេញផ្សាយនាពេលអនាគតនៃកម្មវិធី Intel Quartus Prime Pro Edition ។
ចំណាំ៖
ព័ត៌មាននៅក្នុងផ្នែកនេះគឺបឋម។
១.២.១. ការផ្ទៀងផ្ទាត់ផ្នែកសុវត្ថិភាព Bitstream ឡើងវិញដោយផ្នែក
ការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក (PR) សុពលភាពសុវត្ថិភាពប៊ីតស្ទ្រីមជួយផ្តល់ការធានាបន្ថែមថា PR persona bitstreams មិនអាចចូលប្រើ ឬរំខានដល់ PR persona bitstreams ផ្សេងទៀត។
១.២.២. ឧបករណ៍សម្លាប់ខ្លួនឯងសម្រាប់ការប្រឆាំងនឹងរាងកាយ Tamper
ឧបករណ៍សម្លាប់ខ្លួនឯងអនុវត្តការលុបឧបករណ៍ ឬការឆ្លើយតបសូន្យឧបករណ៍ និងលើសពីនេះទៀតកម្មវិធី eFuses ដើម្បីការពារឧបករណ៍ពីការកំណត់រចនាសម្ព័ន្ធម្តងទៀត។
1.3. ឯកសារសុវត្ថិភាពដែលមាន
តារាងខាងក្រោមបង្ហាញពីឯកសារដែលមានសម្រាប់លក្ខណៈពិសេសសុវត្ថិភាពឧបករណ៍នៅលើឧបករណ៍ Intel FPGA និង Structured ASIC ឧបករណ៍៖
តារាង 1 ។
ឯកសារសុវត្ថិភាពឧបករណ៍ដែលមាន
ឈ្មោះឯកសារ
វិធីសាស្រ្តសុវត្ថិភាពសម្រាប់ Intel FPGAs និងការណែនាំអ្នកប្រើប្រាស់ ASICs ដែលមានរចនាសម្ព័ន្ធ
គោលបំណង
ឯកសារកម្រិតកំពូលដែលមានការពិពណ៌នាលម្អិតនៃមុខងារសុវត្ថិភាព និងបច្ចេកវិទ្យានៅក្នុងផលិតផល Intel Programmable Solutions Products ។ មានបំណងជួយអ្នកក្នុងការជ្រើសរើសមុខងារសុវត្ថិភាពដែលចាំបាច់ដើម្បីបំពេញតាមគោលដៅសុវត្ថិភាពរបស់អ្នក។
លេខសម្គាល់ 721596
ការណែនាំអំពីសុវត្ថិភាពឧបករណ៍ Intel Stratix 10
ការណែនាំអំពីសុវត្ថិភាពឧបករណ៍ Intel Agilex 7
សម្រាប់អ្នកប្រើប្រាស់ឧបករណ៍ Intel Stratix 10 ការណែនាំនេះមានការណែនាំក្នុងការប្រើប្រាស់កម្មវិធី Intel Quartus Prime Pro Edition ដើម្បីអនុវត្តមុខងារសុវត្ថិភាពដែលបានកំណត់ដោយប្រើមគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់វិធីសាស្រ្តសុវត្ថិភាព។
សម្រាប់អ្នកប្រើប្រាស់ឧបករណ៍ Intel Agilex 7 មគ្គុទ្ទេសក៍នេះមានការណែនាំក្នុងការប្រើប្រាស់កម្មវិធី Intel Quartus Prime Pro Edition ដើម្បីអនុវត្តមុខងារសុវត្ថិភាពដែលបានកំណត់ដោយប្រើមគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់វិធីសាស្រ្តសុវត្ថិភាព។
៦៧ ៨
ការណែនាំអ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel eASIC N5X
សម្រាប់អ្នកប្រើប្រាស់ឧបករណ៍ Intel eASIC N5X មគ្គុទ្ទេសក៍នេះមានការណែនាំក្នុងការប្រើប្រាស់កម្មវិធី Intel Quartus Prime Pro Edition ដើម្បីអនុវត្តមុខងារសុវត្ថិភាពដែលបានកំណត់ដោយប្រើមគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់វិធីសាស្រ្តសុវត្ថិភាព។
626836
Intel Agilex 7 និង Intel eASIC N5X HPS Cryptographic Services មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់
ការណែនាំនេះមានព័ត៌មានដើម្បីជួយវិស្វករកម្មវិធី HPS ក្នុងការអនុវត្ត និងការប្រើប្រាស់បណ្ណាល័យកម្មវិធី HPS ដើម្បីចូលប្រើសេវាកម្មគ្រីបគ្រីបដែលផ្តល់ដោយ SDM ។
713026
AN-968 សេវាផ្តល់សោខ្មៅ មគ្គុទ្ទេសក៍ចាប់ផ្តើមរហ័ស
មគ្គុទ្ទេសក៍នេះមានបណ្តុំនៃជំហានពេញលេញដើម្បីរៀបចំសេវាកម្មផ្តល់សោខ្មៅ។
739071
ទីតាំង Intel Resource និង
មជ្ឈមណ្ឌលរចនា
ក្រុមហ៊ុន Intel.com
ក្រុមហ៊ុន Intel.com
មជ្ឈមណ្ឌលធនធាន និងការរចនា Intel
មជ្ឈមណ្ឌលធនធាន និងការរចនា Intel
មជ្ឈមណ្ឌលធនធាន និងការរចនា Intel
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 5
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
ដើម្បីបើកដំណើរការមុខងារផ្ទៀងផ្ទាត់នៃឧបករណ៍ Intel Agilex 7 អ្នកចាប់ផ្តើមដោយប្រើកម្មវិធី Intel Quartus Prime Pro Edition និងឧបករណ៍ដែលពាក់ព័ន្ធដើម្បីបង្កើតខ្សែសង្វាក់ហត្ថលេខា។ ខ្សែសង្វាក់ហត្ថលេខាមានសោឫស សោចុះហត្ថលេខាមួយ ឬច្រើន និងការអនុញ្ញាតដែលអាចអនុវត្តបាន។ អ្នកអនុវត្តខ្សែសង្វាក់ហត្ថលេខាចំពោះគម្រោង Intel Quartus Prime Pro Edition របស់អ្នក និងកម្មវិធីចងក្រង fileស. ប្រើការណែនាំនៅក្នុង Device Provisioning ដើម្បីដាក់កម្មវិធី root key របស់អ្នកទៅក្នុងឧបករណ៍ Intel Agilex 7។
ព័ត៌មានពាក់ព័ន្ធ
ការផ្តល់ឧបករណ៍នៅទំព័រ 25
២.១. ការបង្កើតខ្សែសង្វាក់ហត្ថលេខា
អ្នកអាចប្រើឧបករណ៍ quartus_sign ឬការអនុវត្តសេចក្តីយោង agilex_sign.py ដើម្បីអនុវត្តប្រតិបត្តិការខ្សែសង្វាក់ហត្ថលេខា។ ឯកសារនេះផ្តល់ជូន ឧamples ប្រើ quartus_sign ។
ដើម្បីប្រើការអនុវត្តសេចក្តីយោង អ្នកជំនួសការហៅទៅកាន់អ្នកបកប្រែ Python ដែលរួមបញ្ចូលជាមួយកម្មវិធី Intel Quartus Prime ហើយបោះបង់ជម្រើស –family=agilex; ជម្រើសផ្សេងទៀតទាំងអស់គឺសមមូល។ សម្រាប់អតីតample, ពាក្យបញ្ជា quartus_sign បានរកឃើញនៅពេលក្រោយនៅក្នុងផ្នែកនេះ។
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky អាចត្រូវបានបំប្លែងទៅជាការហៅដែលស្មើនឹងការអនុវត្តសេចក្តីយោងដូចខាងក្រោម
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
កម្មវិធី Intel Quartus Prime Pro Edition រួមមានឧបករណ៍ quartus_sign, pgm_py និង agilex_sign.py ។ អ្នកអាចប្រើឧបករណ៍សែលពាក្យបញ្ជា Nios® II ដែលកំណត់អថេរបរិស្ថានសមស្របដោយស្វ័យប្រវត្តិ ដើម្បីចូលប្រើឧបករណ៍។
អនុវត្តតាមការណែនាំទាំងនេះ ដើម្បីបង្ហាញសំបកពាក្យបញ្ជា Nios II ។ 1. នាំយកសំបកពាក្យបញ្ជា Nios II ។
ជម្រើសវីនដូ
លីនុច
ការពិពណ៌នា
នៅលើម៉ឺនុយចាប់ផ្តើម ចង្អុលទៅកម្មវិធី Intel FPGA Nios II EDS ហើយចុច Nios II Command Shell ។
ក្នុងប្រអប់ពាក្យបញ្ជាប្តូរទៅពាក្យបញ្ជា /nios2eds ហើយដំណើរការពាក្យបញ្ជាខាងក្រោម៖
./nios2_command_shell.sh
អតីតamples នៅក្នុងផ្នែកនេះសន្មតថាជាខ្សែសង្វាក់ហត្ថលេខា និងការកំណត់រចនាសម្ព័ន្ធ bitstream files មានទីតាំងនៅក្នុងថតការងារបច្ចុប្បន្ន។ ប្រសិនបើអ្នកជ្រើសរើសធ្វើតាមអតីតamples កន្លែងដែលគន្លឹះ files ត្រូវបានរក្សាទុកនៅលើ file ប្រព័ន្ធ, ឧamples សន្មត់ថាគន្លឹះ files គឺ
សាជីវកម្ម Intel ។ រក្សារសិទ្ធគ្រប់យ៉ាង។ Intel, និមិត្តសញ្ញា Intel និងសញ្ញា Intel ផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ Intel Corporation ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ Intel ធានាការអនុវត្តផលិតផល FPGA និង semiconductor របស់ខ្លួនទៅនឹងលក្ខណៈបច្ចេកទេសបច្ចុប្បន្នស្របតាមការធានាស្តង់ដាររបស់ Intel ប៉ុន្តែរក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរផលិតផល និងសេវាកម្មណាមួយនៅពេលណាមួយដោយមិនមានការជូនដំណឹងជាមុន។ Intel សន្មត់ថាគ្មានទំនួលខុសត្រូវ ឬការទទួលខុសត្រូវដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មាន ផលិតផល ឬសេវាកម្មណាមួយដែលបានពិពណ៌នានៅទីនេះ លើកលែងតែមានការយល់ព្រមជាលាយលក្ខណ៍អក្សរដោយ Intel ។ អតិថិជនរបស់ Intel ត្រូវបានណែនាំឱ្យទទួលបានកំណែចុងក្រោយបំផុតនៃការបញ្ជាក់ឧបករណ៍ មុនពេលពឹងផ្អែកលើព័ត៌មានដែលបានបោះពុម្ពផ្សាយណាមួយ និងមុនពេលធ្វើការបញ្ជាទិញផលិតផល ឬសេវាកម្ម។ * ឈ្មោះ និងម៉ាកផ្សេងទៀតអាចត្រូវបានទាមទារជាកម្មសិទ្ធិរបស់អ្នកដទៃ។
ISO 9001:2015 បានចុះឈ្មោះ
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
ដែលមានទីតាំងនៅក្នុងថតការងារបច្ចុប្បន្ន។ អ្នកអាចជ្រើសរើសថតណាមួយដែលត្រូវប្រើ ហើយឧបករណ៍ដែលគាំទ្រទាក់ទង file ផ្លូវ។ ប្រសិនបើអ្នកជ្រើសរើសរក្សាគន្លឹះ files នៅលើ file ប្រព័ន្ធ អ្នកត្រូវតែគ្រប់គ្រងការអនុញ្ញាតចូលប្រើដោយប្រុងប្រយ័ត្នចំពោះអ្នកទាំងនោះ files.
Intel ណែនាំឱ្យប្រើ Hardware Security Module (HSM) ដែលអាចប្រើបានសម្រាប់ពាណិជ្ជកម្ម ដើម្បីរក្សាទុកសោគ្រីប និងអនុវត្តប្រតិបត្តិការគ្រីបគ្រីប។ ឧបករណ៍ quartus_sign និងការអនុវត្តឯកសារយោងរួមមាន Public Key Cryptography Standard #11 (PKCS #11) Application Programming Interface (API) ដើម្បីធ្វើអន្តរកម្មជាមួយ HSM ខណៈពេលកំពុងដំណើរការប្រតិបត្តិការខ្សែសង្វាក់ហត្ថលេខា។ ការអនុវត្តសេចក្តីយោង agilex_sign.py រួមមានចំណុចប្រទាក់អរូបី ក៏ដូចជាអតីតampចំណុចប្រទាក់ SoftHSM ។
អ្នកអាចប្រើឧample ចំណុចប្រទាក់ដើម្បីអនុវត្តចំណុចប្រទាក់ទៅ HSM របស់អ្នក។ សូមមើលឯកសារពីអ្នកលក់ HSM របស់អ្នកសម្រាប់ព័ត៌មានបន្ថែមអំពីការអនុវត្តចំណុចប្រទាក់ និងដំណើរការ HSM របស់អ្នក។
SoftHSM គឺជាការអនុវត្តកម្មវិធីនៃឧបករណ៍គ្រីបគ្រីបទូទៅដែលមានចំណុចប្រទាក់ PKCS #11 ដែលផ្តល់ជូនដោយគម្រោង OpenDNSSEC®។ អ្នកអាចស្វែងរកព័ត៌មានបន្ថែម រួមទាំងការណែនាំអំពីរបៀបទាញយក បង្កើត និងដំឡើង OpenHSM នៅគម្រោង OpenDNSSEC។ អតីតamples នៅក្នុងផ្នែកនេះប្រើប្រាស់ SoftHSM កំណែ 2.6.1 ។ អតីតamples នៅក្នុងផ្នែកនេះបន្ថែមលើឧបករណ៍ប្រើប្រាស់ pkcs11-tool ពី OpenSC ដើម្បីអនុវត្តប្រតិបត្តិការ PKCS #11 បន្ថែមជាមួយនឹងសញ្ញាសម្ងាត់ SoftHSM ។ អ្នកអាចស្វែងរកព័ត៌មានបន្ថែម រួមទាំងការណែនាំអំពីរបៀបទាញយក បង្កើត និងដំឡើង pkcs11tool ពី OpenSC។
ព័ត៌មានពាក់ព័ន្ធ
· គម្រោង OpenDNSSEC អ្នកចុះហត្ថលេខាតំបន់ផ្អែកលើគោលការណ៍សម្រាប់ដំណើរការស្វ័យប្រវត្តិកម្មនៃការតាមដានសោ DNSSEC ។
· SoftHSM ព័ត៌មានអំពីការអនុវត្តឃ្លាំងសម្ងាត់ដែលអាចចូលប្រើបានតាមរយៈចំណុចប្រទាក់ PKCS #11 ។
· OpenSC ផ្តល់សំណុំបណ្ណាល័យ និងឧបករណ៍ប្រើប្រាស់ដែលអាចធ្វើការជាមួយកាតឆ្លាតវៃ។
២.១.១. ការបង្កើតគូសោការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើមូលដ្ឋាន File ប្រព័ន្ធ
អ្នកប្រើឧបករណ៍ quartus_sign ដើម្បីបង្កើតគូសោផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅលើមូលដ្ឋាន file ប្រព័ន្ធដោយប្រើប្រតិបត្តិការឧបករណ៍ make_private_pem និង make_public_pem ។ ដំបូងអ្នកបង្កើតសោឯកជនជាមួយប្រតិបត្តិការ make_private_pem ។ អ្នកបញ្ជាក់ខ្សែកោងរាងអេលីបដែលត្រូវប្រើ ជាសោឯកជន fileឈ្មោះ និងជាជម្រើសថាតើត្រូវការពារសោឯកជនដោយប្រើឃ្លាសម្ងាត់ឬអត់។ Intel ណែនាំឱ្យប្រើខ្សែកោង secp384r1 និងអនុវត្តតាមការអនុវត្តល្អបំផុតក្នុងឧស្សាហកម្ម ដើម្បីបង្កើតឃ្លាសម្ងាត់ដ៏រឹងមាំ និងចៃដន្យនៅលើសោឯកជនទាំងអស់ fileស. ក្រុមហ៊ុន Intel ក៏ផ្តល់អនុសាសន៍ឱ្យដាក់កម្រិត file ការអនុញ្ញាតប្រព័ន្ធនៅលើសោឯកជន .pem files ដើម្បីអានដោយម្ចាស់តែប៉ុណ្ណោះ។ អ្នកទាញយកសោសាធារណៈពីសោឯកជនជាមួយនឹងប្រតិបត្តិការ make_public_pem ។ វាមានប្រយោជន៍ក្នុងការដាក់ឈ្មោះកូនសោ .pem files ពិពណ៌នា។ ឯកសារនេះប្រើអនុសញ្ញា _ .pem ក្នុង ex ខាងក្រោមamples ។
1. នៅក្នុងសែលពាក្យបញ្ជា Nios II រត់ពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតកូនសោឯកជន។ កូនសោឯកជន ដែលបង្ហាញខាងក្រោម ត្រូវបានប្រើជាសោរ root ក្នុងឧamples ដែលបង្កើតខ្សែសង្វាក់ហត្ថលេខា។ ឧបករណ៍ Intel Agilex 7 គាំទ្រគ្រាប់ចុចឫសច្រើន ដូច្នេះអ្នក។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 7
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
ធ្វើជំហាននេះម្តងទៀត ដើម្បីបង្កើតចំនួនគ្រាប់ចុចឫសដែលត្រូវការរបស់អ្នក។ ឧamples ក្នុងឯកសារនេះទាំងអស់សំដៅទៅលើគន្លឹះដើមដំបូង ទោះបីជាអ្នកអាចបង្កើតខ្សែសង្វាក់ហត្ថលេខាតាមរបៀបស្រដៀងគ្នាជាមួយនឹងសោរឬសណាមួយក៏ដោយ។
ជម្រើសជាមួយឃ្លាសម្ងាត់
ការពិពណ៌នា
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem បញ្ចូលឃ្លាសម្ងាត់ នៅពេលត្រូវបានជម្រុញឱ្យធ្វើដូច្នេះ។
ដោយគ្មានឃ្លាសម្ងាត់
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតសោសាធារណៈដោយប្រើសោឯកជនដែលបានបង្កើតក្នុងជំហានមុន។ អ្នកមិនចាំបាច់ការពារការសម្ងាត់នៃសោសាធារណៈទេ។
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. ដំណើរការពាក្យបញ្ជាម្តងទៀតដើម្បីបង្កើតកូនសោដែលប្រើជាគន្លឹះចុះហត្ថលេខាលើការរចនានៅក្នុងខ្សែសង្វាក់ហត្ថលេខា។
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
២.១.២. ការបង្កើតគូសោការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅក្នុង SoftHSM
អតីត SoftHSMamples នៅក្នុងជំពូកនេះគឺស្របដោយខ្លួនឯង។ ប៉ារ៉ាម៉ែត្រជាក់លាក់អាស្រ័យលើការដំឡើង SoftHSM របស់អ្នក និងការចាប់ផ្ដើមសញ្ញាសម្ងាត់នៅក្នុង SoftHSM ។
ឧបករណ៍ quartus_sign អាស្រ័យលើបណ្ណាល័យ PKCS #11 API ពី HSM របស់អ្នក។
អតីតamples នៅក្នុងផ្នែកនេះសន្មត់ថាបណ្ណាល័យ SoftHSM ត្រូវបានដំឡើងទៅទីតាំងមួយក្នុងចំណោមទីតាំងខាងក្រោម៖ · /usr/local/lib/softhsm2.so នៅលើ Linux · C:SoftHSM2libsofthsm2.dll នៅលើកំណែ 32 ប៊ីតនៃ Windows · C: SoftHSM2libsofthsm2-x64 .dll នៅលើកំណែ 64 ប៊ីតនៃវីនដូ។
ចាប់ផ្តើមសញ្ញាសម្ងាត់នៅក្នុង SoftHSM ដោយប្រើឧបករណ៍ softhsm2-util៖
softhsm2-util –init-token –label agilex-token –pin agilex-token-pin –so-pin agilex-so-pin – ឥតគិតថ្លៃ
ប៉ារ៉ាម៉ែត្រជម្រើស ជាពិសេសស្លាកសញ្ញាសម្ងាត់ និងម្ជុលសញ្ញាសម្ងាត់គឺឧamples បានប្រើនៅទូទាំងជំពូកនេះ។ Intel ណែនាំឱ្យអ្នកធ្វើតាមការណែនាំពីអ្នកលក់ HSM របស់អ្នកដើម្បីបង្កើត និងគ្រប់គ្រងសញ្ញាសម្ងាត់ និងសោ។
អ្នកបង្កើតគូសោផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដោយប្រើឧបករណ៍ប្រើប្រាស់ pkcs11-tool ដើម្បីទាក់ទងជាមួយសញ្ញាសម្ងាត់នៅក្នុង SoftHSM ។ ជំនួសឱ្យការបញ្ជាក់យ៉ាងច្បាស់ទៅកាន់សោឯកជន និងសាធារណៈ .pem files នៅក្នុង file ប្រព័ន្ធ ឧamples, អ្នកសំដៅទៅលើគូសោដោយស្លាករបស់វា ហើយឧបករណ៍ជ្រើសរើសសោដែលសមរម្យដោយស្វ័យប្រវត្តិ។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 8
ផ្ញើមតិកែលម្អ
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតកូនសោមួយគូដែលប្រើជា root key នៅក្នុង ex នៅពេលក្រោយamples ក៏ដូចជាគូសោដែលប្រើជាសោហត្ថលេខារចនាក្នុងខ្សែសង្វាក់ហត្ថលេខា៖
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label root0 –id 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label design0_sign –id 1
ចំណាំ៖
ជម្រើសលេខសម្គាល់ក្នុងជំហាននេះត្រូវតែមានតែមួយគត់ចំពោះសោនីមួយៗ ប៉ុន្តែវាត្រូវបានប្រើប្រាស់ដោយ HSM ប៉ុណ្ណោះ។ ជម្រើសលេខសម្គាល់នេះមិនទាក់ទងនឹងលេខសម្គាល់ការលុបចោលសោដែលបានកំណត់ក្នុងខ្សែសង្វាក់ហត្ថលេខាទេ។
២.១.៣. ការបង្កើតធាតុចូល Root ខ្សែសង្វាក់ហត្ថលេខា
បំប្លែងសោសាធារណៈជា root ទៅជាធាតុចូលជា root ខ្សែសង្វាក់ហត្ថលេខា រក្សាទុកនៅលើមូលដ្ឋាន file ប្រព័ន្ធនៅក្នុងទម្រង់ Intel Quartus Prime key (.qky) fileជាមួយនឹងប្រតិបត្តិការ make_root ។ ធ្វើជំហាននេះម្តងទៀតសម្រាប់គន្លឹះ root នីមួយៗដែលអ្នកបង្កើត។
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតខ្សែសង្វាក់ហត្ថលេខាជាមួយធាតុ root ដោយប្រើសោសាធារណៈជា root ពី file ប្រព័ន្ធ៖
quartus_sign –family=agilex –operation=make_root –key_type=ម្ចាស់ root0_public.pem root0.qky
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតខ្សែសង្វាក់ហត្ថលេខាជាមួយធាតុចូលជា root ដោយប្រើសោរឬសពីនិមិត្តសញ្ញា SoftHSM ដែលបានបង្កើតឡើងនៅក្នុងផ្នែកមុន៖
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/.sobsofth2 "root0 root0.qky
២.១.៤. ការបង្កើតការបញ្ចូលសោសាធារណៈខ្សែសង្វាក់ហត្ថលេខា
បង្កើតធាតុសោសាធារណៈថ្មីសម្រាប់ខ្សែសង្វាក់ហត្ថលេខាជាមួយនឹងប្រតិបត្តិការ append_key ។ អ្នកបញ្ជាក់ខ្សែសង្វាក់ហត្ថលេខាពីមុន សោឯកជនសម្រាប់ធាតុចុងក្រោយនៅក្នុងខ្សែសង្វាក់ហត្ថលេខាមុន សោសាធារណៈកម្រិតបន្ទាប់ សិទ្ធិអនុញ្ញាត និងលេខសម្គាល់ការលុបចោលដែលអ្នកកំណត់ទៅសោសាធារណៈកម្រិតបន្ទាប់ និងខ្សែសង្វាក់ហត្ថលេខាថ្មី file.
សូមកត់សម្គាល់ថាបណ្ណាល័យ softHSM មិនមានជាមួយការដំឡើង Quartus ហើយជំនួសមកវិញចាំបាច់ត្រូវដំឡើងដោយឡែកពីគ្នា។ សម្រាប់ព័ត៌មានបន្ថែមអំពី softHSM សូមមើលផ្នែកបង្កើតខ្សែសង្វាក់ហត្ថលេខាខាងលើ។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 9
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
អាស្រ័យលើការប្រើប្រាស់សោរបស់អ្នកនៅលើ file ប្រព័ន្ធ ឬនៅក្នុង HSM មួយ អ្នកអាចប្រើអតីតមួយដូចខាងក្រោមample ពាក្យបញ្ជាដើម្បីបន្ថែមសោសាធារណៈ design0_sign ទៅខ្សែសង្វាក់ហត្ថលេខាឫសគល់ដែលបានបង្កើតនៅក្នុងផ្នែកមុន៖
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=prev root2 –previous_qky=root0.qky –permission=0 –cancel=6 –input_keyname=design0_sign design0_sign_chain.qky
អ្នកអាចធ្វើប្រតិបត្តិការ append_key ម្តងទៀតរហូតដល់ 2 ដងទៀតសម្រាប់ការបញ្ចូលសោសាធារណៈអតិបរមាចំនួន 3 រវាងធាតុ root និងធាតុប្លុកបឋមកថានៅក្នុងខ្សែសង្វាក់ហត្ថលេខាណាមួយ។
ខាងក្រោមនេះ example សន្មត់ថាអ្នកបានបង្កើតសោសាធារណៈការផ្ទៀងផ្ទាត់មួយផ្សេងទៀតជាមួយនឹងការអនុញ្ញាតដូចគ្នា និងបានកំណត់លេខសម្គាល់ការលុបចោល 1 ហៅថា design1_sign_public.pem ហើយកំពុងបន្ថែមសោនេះទៅខ្សែសង្វាក់ហត្ថលេខាពីអតីតampលេ៖
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design1_sign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=prev design2_sign –previous_qky=design0_sign_chain.qky –permission=0 –cancel=6 –input_keyname=design1_sign design1_sign_chain.qky
ឧបករណ៍ Intel Agilex 7 រួមបញ្ចូលនូវបញ្ជរការលុបចោលសោបន្ថែម ដើម្បីជួយសម្រួលដល់ការប្រើប្រាស់សោដែលអាចផ្លាស់ប្តូរជាប្រចាំពេញមួយជីវិតរបស់ឧបករណ៍ដែលបានផ្តល់ឱ្យ។ អ្នកអាចជ្រើសរើសការរាប់ការលុបចោលគន្លឹះនេះដោយផ្លាស់ប្តូរអាគុយម៉ង់នៃជម្រើស –cancel ទៅ pts:pts_value។
២.២. ការចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធ Bitstream
ឧបករណ៍ Intel Agilex 7 គាំទ្របញ្ជរលេខកំណែសុវត្ថិភាព (SVN) ដែលអនុញ្ញាតឱ្យអ្នកដកហូតការអនុញ្ញាតពីវត្ថុដោយមិនលុបចោលសោ។ អ្នកកំណត់តម្លៃបញ្ជរ SVN និងតម្លៃបញ្ជរ SVN ដែលសមស្របក្នុងអំឡុងពេលចុះហត្ថលេខាលើវត្ថុណាមួយ ដូចជាផ្នែក bitstream កម្មវិធីបង្កប់ .zip fileឬវិញ្ញាបនបត្របង្រួម។ អ្នកកំណត់តម្លៃរាប់ SVN និង SVN ដោយប្រើជម្រើស –cancel និង svn_counter:svn_value ជាអាគុយម៉ង់។ តម្លៃត្រឹមត្រូវសម្រាប់ svn_counter គឺ svnA, svnB, svnC, និង svnD។ svn_value គឺជាចំនួនគត់ក្នុងចន្លោះ [0,63]។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 10
ផ្ញើមតិកែលម្អ
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
២.២.១. គ្រាប់ចុច Quartus File កិច្ចការ
អ្នកបញ្ជាក់ខ្សែសង្វាក់ហត្ថលេខានៅក្នុងគម្រោងកម្មវិធី Intel Quartus Prime របស់អ្នក ដើម្បីបើកមុខងារផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវសម្រាប់ការរចនានោះ។ ពីម៉ឺនុយ Assignments ជ្រើសរើសឧបករណ៍ Device និង Pin Options Security Quartus Key Fileបន្ទាប់មករកមើលខ្សែសង្វាក់ហត្ថលេខា .qky file អ្នកបានបង្កើតដើម្បីចុះហត្ថលេខាលើការរចនានេះ។
រូបភាពទី 1. បើកដំណើរការការកំណត់រចនាសម្ព័ន្ធ Bitstream
ម៉្យាងទៀត អ្នកអាចបន្ថែមសេចក្តីថ្លែងការណ៍កិច្ចការខាងក្រោមទៅការកំណត់ Intel Quartus Prime របស់អ្នក។ file (.qsf):
set_global_assignment -name QKY_FILE រចនា0_sign_chain.qky
ដើម្បីបង្កើត .sof file ពីការរចនាដែលបានចងក្រងពីមុន ដែលរួមបញ្ចូលការកំណត់នេះ ពីម៉ឺនុយដំណើរការ សូមជ្រើសរើស Start Start Assembler ។ ទិន្នផលថ្មី .sof file រួមបញ្ចូលកិច្ចការដើម្បីបើកការផ្ទៀងផ្ទាត់ជាមួយនឹងខ្សែសង្វាក់ហត្ថលេខាដែលបានផ្តល់។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 11
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
២.២.២. សហការចុះហត្ថលេខាលើកម្មវិធីបង្កប់ SDM
អ្នកប្រើឧបករណ៍ quartus_sign ដើម្បីទាញយក ចុះហត្ថលេខា និងដំឡើងកម្មវិធីបង្កប់ SDM ដែលអាចអនុវត្តបាន .zip file. បន្ទាប់មកកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នាត្រូវបានរួមបញ្ចូលដោយការសរសេរកម្មវិធី file ឧបករណ៍បង្កើត នៅពេលអ្នកបម្លែង .sof file ចូលទៅក្នុងការកំណត់រចនាសម្ព័ន្ធ bitstream .rbf file. អ្នកប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតខ្សែសង្វាក់ហត្ថលេខាថ្មី និងចុះហត្ថលេខាលើកម្មវិធីបង្កប់ SDM ។
1. បង្កើតគូសោដែលចុះហត្ថលេខាថ្មី។
ក. បង្កើតគូសោដែលចុះហត្ថលេខាថ្មីនៅលើ file ប្រព័ន្ធ៖
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
ខ. បង្កើតគូគន្លឹះចុះហត្ថលេខាថ្មីនៅក្នុង HSM៖
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label firmware1 –id 1
2. បង្កើតខ្សែសង្វាក់ហត្ថលេខាថ្មីដែលមានសោសាធារណៈថ្មី៖
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=prev root2 –previous_qky=root0.qky –permission=0 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. ចម្លងកម្មវិធីបង្កប់ .zip file ពីបញ្ជីដំឡើងកម្មវិធី Intel Quartus Prime Pro Edition របស់អ្នក ( /devices/programmer/firmware/agilex.zip) ទៅកាន់ថតការងារបច្ចុប្បន្ន។
quartus_sign –family=agilex –get_firmware=។
4. ចុះហត្ថលេខាលើកម្មវិធីបង្កប់ .zip file. ឧបករណ៍នេះស្រាយកញ្ចប់ .zip ដោយស្វ័យប្រវត្តិ file ហើយចុះហត្ថលេខាដោយឡែកពីកម្មវិធីបង្កប់ទាំងអស់ .cmf files បន្ទាប់មកបង្កើត .zip ឡើងវិញ file សម្រាប់ការប្រើប្រាស់ដោយឧបករណ៍នៅក្នុងផ្នែកខាងក្រោម៖
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 12
ផ្ញើមតិកែលម្អ
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
២.២.៣. ការចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធ Bitstream ដោយប្រើពាក្យបញ្ជា quartus_sign
ដើម្បីចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីមដោយប្រើពាក្យបញ្ជា quartus_sign ដំបូងអ្នកបម្លែង .sof file ទៅប្រព័ន្ធគោលពីរដែលមិនបានចុះហត្ថលេខា file ទម្រង់ (.rbf) ។ អ្នកអាចកំណត់ជាជម្រើសកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នាដោយប្រើជម្រើស fw_source កំឡុងពេលការបំប្លែង។
អ្នកអាចបង្កើត bitstream ឆៅដែលមិនបានចុះហត្ថលេខាក្នុងទម្រង់ .rbf ដោយប្រើពាក្យបញ្ជាខាងក្រោម៖
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
ដំណើរការពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោមដើម្បីចុះហត្ថលេខាលើ bitstream ដោយប្រើឧបករណ៍ quartus_sign អាស្រ័យលើទីតាំងនៃសោរបស់អ្នក៖
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
អ្នកអាចបំប្លែងបានចុះហត្ថលេខា .rbf files ទៅ bitstream ការកំណត់រចនាសម្ព័ន្ធផ្សេងទៀត។ file ទម្រង់។
សម្រាប់អតីតampដូច្នេះ ប្រសិនបើអ្នកកំពុងប្រើកម្មវិធី Jam* Standard Test and Programming Language (STAPL) Player ដើម្បីសរសេរកម្មវិធី bitstream លើ JTAGអ្នកប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីបំប្លែង .rbf file ទៅជាទម្រង់ .jam ដែល Jam STAPL Player ទាមទារ៖
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
២.២.៤. ការគាំទ្រពហុសិទ្ធិអំណាចនៃការកំណត់ឡើងវិញដោយផ្នែក
ឧបករណ៍ Intel Agilex 7 គាំទ្រការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក ដែលម្ចាស់ឧបករណ៍បង្កើត និងចុះហត្ថលេខាលើស្ទ្រីមប៊ីតឋិតិវន្ត ហើយម្ចាស់ PR ដាច់ដោយឡែកបង្កើត និងចុះហត្ថលេខាលើ PR persona bitstreams ។ ឧបករណ៍ Intel Agilex 7 អនុវត្តការគាំទ្រពហុសិទ្ធិអំណាចដោយកំណត់រន្ធដោតសោរការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវដំបូងទៅឧបករណ៍ ឬម្ចាស់ស្ទ្រីមប៊ីតឋិតិវន្ត និងកំណត់រន្ធដោតសោឫសគល់នៃការផ្ទៀងផ្ទាត់ចុងក្រោយទៅឱ្យម្ចាស់ប៊ីតស្ទ្រីមនៃការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក។
ប្រសិនបើមុខងារផ្ទៀងផ្ទាត់ត្រូវបានបើក នោះរូបភាព PR persona ទាំងអស់ត្រូវតែចុះហត្ថលេខា រួមទាំងរូបភាព PR persona ដែលត្រូវបានភ្ជាប់។ រូបភាព PR persona អាចត្រូវបានចុះហត្ថលេខាដោយម្ចាស់ឧបករណ៍ ឬដោយម្ចាស់ PR ។ ទោះយ៉ាងណាក៏ដោយ ស្ទ្រីមប៊ីតក្នុងតំបន់ឋិតិវន្តត្រូវតែចុះហត្ថលេខាដោយម្ចាស់ឧបករណ៍។
ចំណាំ៖
ការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក និងការអ៊ិនគ្រីបប៊ីតស្ទ្រីម persona នៅពេលការគាំទ្រពហុសិទ្ធិត្រូវបានបើកត្រូវបានគ្រោងទុកក្នុងការចេញផ្សាយនាពេលអនាគត។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 13
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
រូបភាពទី 2 ។
ការអនុវត្តការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក ការគាំទ្រពហុអាជ្ញាធរទាមទារជំហានជាច្រើន៖
1. ឧបករណ៍ ឬម្ចាស់ bitstream ឋិតិវន្តបង្កើតកូនសោរការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវមួយ ឬច្រើនដូចដែលបានពិពណ៌នានៅក្នុង ការបង្កើតគូសោការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៅក្នុង SoftHSM នៅទំព័រទី 8 ដែលជម្រើស –key_type មានម្ចាស់តម្លៃ។
2. ម្ចាស់ bitstream កំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក បង្កើតសោ root ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ប៉ុន្តែផ្លាស់ប្តូរតម្លៃជម្រើស –key_type ទៅ secondary_owner ។
3. ទាំងម្ចាស់ការរចនាការកំណត់រចនាសម្ព័ន្ធប៊ីតឋិតិវន្ត និងដោយផ្នែក ធានាថាប្រអប់ធីក បើកដំណើរការពហុសិទ្ធិត្រូវបានបើកនៅក្នុងផ្ទាំង Assignments Device Device និង Pin Options Security ។
Intel Quartus Prime បើកការកំណត់ជម្រើសពហុសិទ្ធិអំណាច
4. ទាំងស្ទីមប៊ីតស្ទ្រីម និងម្ចាស់ការរចនាកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែកបង្កើតខ្សែសង្វាក់ហត្ថលេខាដោយផ្អែកលើសោរឬសរៀងៗខ្លួន ដូចដែលបានពិពណ៌នានៅក្នុងការបង្កើតខ្សែសង្វាក់ហត្ថលេខានៅទំព័រ 6 ។
5. ទាំងម្ចាស់ការរចនាការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក និងស្ទីមប៊ីតស្ទ្រីម បំប្លែងការរចនាដែលបានចងក្រងរបស់ពួកគេទៅជាទម្រង់ .rbf files ហើយចុះហត្ថលេខាលើ .rbf files.
6. ឧបករណ៍ ឬម្ចាស់ bitstream ឋិតិវន្តបង្កើត និងចុះហត្ថលេខាលើវិញ្ញាបនបត្រការអនុញ្ញាតកម្មវិធីគន្លឹះសាធារណៈ PR ។
quartus_pfg –ccert o ccert_type=PR_PUBKEY_PROG_AUTH o owner_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 14
ផ្ញើមតិកែលម្អ
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
7. ឧបករណ៍ ឬម្ចាស់ bitstream ឋិតិវន្តផ្តល់ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវរបស់ពួកគេទៅកាន់ឧបករណ៍ បន្ទាប់មកដាក់កម្មវិធី PR public key authorization program វិញ្ញាបនបត្រ ហើយចុងក្រោយផ្តល់ការកំណត់រចនាសម្ព័ន្ធឡើងវិញផ្នែកខ្លះនៃ bitstream ម្ចាស់ root key ទៅឧបករណ៍។ ផ្នែកការផ្តល់ឧបករណ៍ពិពណ៌នាអំពីដំណើរការផ្តល់នេះ។
8. ឧបករណ៍ Intel Agilex 7 ត្រូវបានកំណត់រចនាសម្ព័ន្ធជាមួយតំបន់ឋិតិវន្ត .rbf file.
9. ឧបករណ៍ Intel Agilex 7 ត្រូវបានកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែកជាមួយនឹងការរចនា persona .rbf file.
ព័ត៌មានពាក់ព័ន្ធ
· ការបង្កើតខ្សែសង្វាក់ហត្ថលេខានៅទំព័រ 6
· ការបង្កើតគូសោរផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវក្នុង SoftHSM នៅទំព័រទី 8
· ការផ្តល់ឧបករណ៍នៅទំព័រ 25
២.២.៥. ការផ្ទៀងផ្ទាត់ការកំណត់រចនាសម្ព័ន្ធ Bitstream Signature Chains
បន្ទាប់ពីអ្នកបង្កើតខ្សែសង្វាក់ហត្ថលេខា និងស្ទ្រីមប៊ីតដែលបានចុះហត្ថលេខា អ្នកអាចផ្ទៀងផ្ទាត់ថាស្ទ្រីមប៊ីតដែលមានហត្ថលេខាកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដែលបានកម្មវិធីដោយប្រើសោរឬសដែលបានផ្តល់ឱ្យយ៉ាងត្រឹមត្រូវ។ ដំបូងអ្នកប្រើប្រតិបត្តិការ fuse_info នៃពាក្យបញ្ជា quartus_sign ដើម្បីបោះពុម្ព hash នៃ root public key ទៅជាអត្ថបទ file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
បន្ទាប់មកអ្នកអាចប្រើជម្រើស check_integrity នៃពាក្យបញ្ជា quartus_pfg ដើម្បីពិនិត្យមើលខ្សែសង្វាក់ហត្ថលេខានៅលើផ្នែកនីមួយៗនៃ bitstream ដែលបានចុះហត្ថលេខាក្នុងទម្រង់ .rbf ។ ជម្រើស check_integrity បោះពុម្ពព័ត៌មានខាងក្រោម៖
· ស្ថានភាពនៃការត្រួតពិនិត្យភាពសុចរិតនៃប៊ីតស្ទ្រីមទាំងមូល
· ខ្លឹមសារនៃធាតុនីមួយៗនៅក្នុងខ្សែសង្វាក់ហត្ថលេខានីមួយៗដែលភ្ជាប់ទៅផ្នែកនីមួយៗក្នុង bitstream .rbf file,
· តម្លៃ fuse រំពឹងទុកសម្រាប់ hash នៃ root public key សម្រាប់ខ្សែសង្វាក់ហត្ថលេខានីមួយៗ។
តម្លៃពីលទ្ធផល fuse_info គួរតែត្រូវគ្នានឹងបន្ទាត់ Fuse នៅក្នុងលទ្ធផល check_integrity ។
quartus_pfg –check_integrity signed_bitstream.rbf
នេះគឺជាអតីតample នៃលទ្ធផលពាក្យបញ្ជា check_integrity៖
ព័ត៌មាន៖ ពាក្យបញ្ជា៖ quartus_pfg –check_integrity signed_bitstream.rbf ស្ថានភាពសុចរិតភាព៖ យល់ព្រម
ផ្នែក
ប្រភេទ៖ CMF
អ្នកពណ៌នាហត្ថលេខា…
ខ្សែសង្វាក់ហត្ថលេខាលេខ ០ (ធាតុ៖ -១ អុហ្វសិត៖ ៩៦)
ធាតុលេខ 0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 15
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
ធាតុលេខ 1
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
ធាតុលេខ 2 ការអនុញ្ញាតសោរគន្លឹះ៖ SIGN_CODE កូនសោអាចត្រូវបានលុបចោលដោយ ID: 3 Signature chain #1 (ធាតុចូល: -1, offset: 648)
ធាតុលេខ 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ធាតុលេខ 1
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
ធាតុលេខ 2
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ធាតុលេខ 3 ការអនុញ្ញាតខ្សែសង្វាក់: SIGN_CODE Keychain អាចត្រូវបានលុបចោលដោយ ID: 15 Signature chain #2 (ធាតុ: -1, offset: 0) Signature chain #3 (entries: -1, offset: 0) Signature chain #4 (entries: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #5 (ធាតុ: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #6 (ធាតុ: -1, offset: 0) ខ្សែសង្វាក់ហត្ថលេខា #7 (ធាតុ: -1, offset: 0)
ប្រភេទផ្នែក៖ IO Signature Descriptor … Signature chain #0 (ធាតុ៖ -1, offset: 96)
ធាតុលេខ 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 16
ផ្ញើមតិកែលម្អ
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ធាតុលេខ 1
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ធាតុលេខ 2
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ធាតុលេខ 3 ការអនុញ្ញាតខ្សែសង្វាក់៖ SIGN_CORE Keychain អាចត្រូវបានលុបចោលដោយ ID: 15 Signature chain #1 (ធាតុ: -1, offset: 0) Signature chain #2 (entries: -1, offset: 0) Signature chain #3 (entries: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #4 (ធាតុ: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #5 (ធាតុ: -1, offset: 0) ខ្សែសង្វាក់ហត្ថលេខា #6 (ធាតុ: -1, offset: 0) ហត្ថលេខា ខ្សែសង្វាក់លេខ ៧ (ធាតុ៖ -១ អុហ្វសិត៖ ០)
ផ្នែក
ប្រភេទ: HPS
អ្នកពណ៌នាហត្ថលេខា…
ខ្សែសង្វាក់ហត្ថលេខាលេខ ០ (ធាតុ៖ -១ អុហ្វសិត៖ ៩៦)
ធាតុលេខ 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ធាតុលេខ 1
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
ធាតុលេខ 2
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 17
2. ការផ្ទៀងផ្ទាត់ និងការអនុញ្ញាត 683823 | 2023.05.23
ធាតុលេខ 3 ការអនុញ្ញាតខ្សែសង្វាក់: SIGN_HPS Keychain អាចត្រូវបានលុបចោលដោយ ID: 15 Signature chain #1 (ធាតុ: -1, offset: 0) Signature chain #2 (entries: -1, offset: 0) Signature chain #3 (entries: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #4 (ធាតុ: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #5 (ធាតុ: -1, offset: 0) ខ្សែសង្វាក់ហត្ថលេខា #6 (ធាតុ: -1, offset: 0) ហត្ថលេខា ខ្សែសង្វាក់លេខ ៧ (ធាតុ៖ -១ អុហ្វសិត៖ ០)
ប្រភេទផ្នែក៖ CORE Signature Descriptor … ខ្សែសង្វាក់ហត្ថលេខា #0 (ធាតុ៖ -1 អុហ្វសិត៖ 96)
ធាតុលេខ 0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ធាតុលេខ 1
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ធាតុលេខ 2
បង្កើតសោ…
ខ្សែកោង៖ secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ធាតុលេខ 3 ការអនុញ្ញាតខ្សែសង្វាក់៖ SIGN_CORE Keychain អាចត្រូវបានលុបចោលដោយ ID: 15 Signature chain #1 (ធាតុ: -1, offset: 0) Signature chain #2 (entries: -1, offset: 0) Signature chain #3 (entries: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #4 (ធាតុ: -1, អុហ្វសិត: 0) ខ្សែសង្វាក់ហត្ថលេខា #5 (ធាតុ: -1, offset: 0) ខ្សែសង្វាក់ហត្ថលេខា #6 (ធាតុ: -1, offset: 0) ហត្ថលេខា ខ្សែសង្វាក់លេខ ៧ (ធាតុ៖ -១ អុហ្វសិត៖ ០)
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 18
ផ្ញើមតិកែលម្អ
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
ការអ៊ិនគ្រីប AES Bitstream
Advanced Encryption Standard (AES) ការអ៊ិនគ្រីបប៊ីតស្ទ្រីមគឺជាមុខងារដែលអនុញ្ញាតឱ្យម្ចាស់ឧបករណ៍ការពារការសម្ងាត់នៃកម្មសិទ្ធិបញ្ញានៅក្នុងការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីម។
ដើម្បីជួយការពារការសម្ងាត់នៃសោ ការកំណត់រចនាសម្ព័ន្ធការអ៊ិនគ្រីបប៊ីតស្ទ្រីមប្រើខ្សែសង្វាក់នៃសោ AES ។ គ្រាប់ចុចទាំងនេះត្រូវបានប្រើដើម្បីអ៊ិនគ្រីបទិន្នន័យរបស់ម្ចាស់នៅក្នុងការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីម ដែលសោកម្រិតមធ្យមដំបូងត្រូវបានអ៊ិនគ្រីបដោយប្រើសោរ AES ។
៣.១. ការបង្កើត AES Root Key
អ្នកអាចប្រើឧបករណ៍ quartus_encrypt ឬការអនុវត្តសេចក្តីយោង stratix10_encrypt.py ដើម្បីបង្កើតសោរ AES ក្នុងទម្រង់សោអ៊ិនគ្រីបកម្មវិធី Intel Quartus Prime (.qek) file.
ចំណាំ៖
stratix10_encrypt.py file ត្រូវបានប្រើសម្រាប់ឧបករណ៍ Intel Stratix® 10 និង Intel Agilex 7 ។
អ្នកអាចកំណត់ជាជម្រើសនូវសោមូលដ្ឋានដែលប្រើដើម្បីទាញយកសោរ AES និងសោរដើមរបស់សោ តម្លៃសម្រាប់សោរ AES ដោយផ្ទាល់ ចំនួនសោកម្រិតមធ្យម និងការប្រើប្រាស់អតិបរមាក្នុងមួយសោកម្រិតមធ្យម។
អ្នកត្រូវតែបញ្ជាក់គ្រួសារឧបករណ៍ ទិន្នផល .qek file ទីតាំង និងឃ្លាសម្ងាត់នៅពេលត្រូវបានសួរ។
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតកូនសោរ AES ដោយប្រើទិន្នន័យចៃដន្យសម្រាប់សោគោល និងតម្លៃលំនាំដើមសម្រាប់ចំនួនគ្រាប់ចុចកម្រិតមធ្យម និងការប្រើប្រាស់សោអតិបរមា។
ដើម្បីប្រើការអនុវត្តសេចក្តីយោង អ្នកជំនួសការហៅទៅកាន់អ្នកបកប្រែ Python ដែលរួមបញ្ចូលជាមួយកម្មវិធី Intel Quartus Prime ហើយបោះបង់ជម្រើស –family=agilex; ជម្រើសផ្សេងទៀតទាំងអស់គឺសមមូល។ សម្រាប់អតីតample, ពាក្យបញ្ជា quartus_encrypt ត្រូវបានរកឃើញនៅពេលក្រោយនៅក្នុងផ្នែក
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
អាចត្រូវបានបម្លែងទៅជាការហៅសមមូលទៅនឹងការអនុវត្តសេចក្តីយោងដូចខាងក្រោម pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek
៣.២. ការកំណត់ការអ៊ិនគ្រីប Quartus
ដើម្បីបើកការអ៊ិនគ្រីបប៊ីតស្ទ្រីមសម្រាប់ការរចនា អ្នកត្រូវតែបញ្ជាក់ជម្រើសសមស្របដោយប្រើឧបករណ៍ Assignments Device និង Pin Options Security panel។ អ្នកជ្រើសរើសប្រអប់ធីកបើកដំណើរការការអ៊ិនគ្រីបប៊ីតស្ទ្រីម ការកំណត់រចនាសម្ព័ន្ធ និងទីតាំងផ្ទុកសោអ៊ិនគ្រីបដែលចង់បានពីម៉ឺនុយទម្លាក់ចុះ។
សាជីវកម្ម Intel ។ រក្សារសិទ្ធគ្រប់យ៉ាង។ Intel, និមិត្តសញ្ញា Intel និងសញ្ញា Intel ផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ Intel Corporation ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ Intel ធានាការអនុវត្តផលិតផល FPGA និង semiconductor របស់ខ្លួនទៅនឹងលក្ខណៈបច្ចេកទេសបច្ចុប្បន្នស្របតាមការធានាស្តង់ដាររបស់ Intel ប៉ុន្តែរក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរផលិតផល និងសេវាកម្មណាមួយនៅពេលណាមួយដោយមិនមានការជូនដំណឹងជាមុន។ Intel សន្មត់ថាគ្មានទំនួលខុសត្រូវ ឬការទទួលខុសត្រូវដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មាន ផលិតផល ឬសេវាកម្មណាមួយដែលបានពិពណ៌នានៅទីនេះ លើកលែងតែមានការយល់ព្រមជាលាយលក្ខណ៍អក្សរដោយ Intel ។ អតិថិជនរបស់ Intel ត្រូវបានណែនាំឱ្យទទួលបានកំណែចុងក្រោយបំផុតនៃការបញ្ជាក់ឧបករណ៍ មុនពេលពឹងផ្អែកលើព័ត៌មានដែលបានបោះពុម្ពផ្សាយណាមួយ និងមុនពេលធ្វើការបញ្ជាទិញផលិតផល ឬសេវាកម្ម។ * ឈ្មោះ និងម៉ាកផ្សេងទៀតអាចត្រូវបានទាមទារជាកម្មសិទ្ធិរបស់អ្នកដទៃ។
ISO 9001:2015 បានចុះឈ្មោះ
រូបភាពទី 3. ការកំណត់ការអ៊ិនគ្រីប Intel Quartus Prime
3. ការអ៊ិនគ្រីប AES Bitstream 683823 | 2023.05.23
ម៉្យាងទៀត អ្នកអាចបន្ថែមសេចក្តីថ្លែងការណ៍កិច្ចការខាងក្រោមទៅការកំណត់ Intel Quartus Prime របស់អ្នក។ file .qsf:
set_global_assignment -name ENCRYPT_PROGRAMMING_BITSTREAM នៅលើ set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
ប្រសិនបើអ្នកចង់បើកការបន្ធូរបន្ថយបន្ថែមប្រឆាំងនឹងវ៉ិចទ័រការវាយប្រហារតាមឆានែលចំហៀង អ្នកអាចបើកដំណើរការទម្លាក់ចុះសមាមាត្រការធ្វើបច្ចុប្បន្នភាពការអ៊ិនគ្រីប និងបើកប្រអប់ធីក។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 20
ផ្ញើមតិកែលម្អ
3. ការអ៊ិនគ្រីប AES Bitstream 683823 | 2023.05.23
ការផ្លាស់ប្តូរដែលត្រូវគ្នានៅក្នុង .qsf គឺ៖
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING នៅលើ set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
៣.៣. ការអ៊ិនគ្រីបការកំណត់រចនាសម្ព័ន្ធ Bitstream
អ្នកអ៊ិនគ្រីបការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីម មុនពេលចុះហត្ថលេខាលើប៊ីតស្ទ្រីម។ កម្មវិធី Intel Quartus Prime File ឧបករណ៍បង្កើតអាចអ៊ិនគ្រីបដោយស្វ័យប្រវត្តិ និងចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធ bitstream ដោយប្រើចំណុចប្រទាក់អ្នកប្រើក្រាហ្វិក ឬបន្ទាត់ពាក្យបញ្ជា។
អ្នកអាចជាជម្រើសបង្កើតប៊ីតស្ទ្រីមដែលបានអ៊ិនគ្រីបដោយផ្នែកសម្រាប់ប្រើជាមួយឧបករណ៍ quartus_encrypt និង quartus_sign ឬសមមូលនៃការអនុវត្តយោង។
៣.៣.១. ការកំណត់រចនាសម្ព័ន្ធការអ៊ិនគ្រីប Bitstream ដោយប្រើការសរសេរកម្មវិធី File ចំណុចប្រទាក់ក្រាហ្វិកម៉ាស៊ីនភ្លើង
អ្នកអាចប្រើការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងដើម្បីអ៊ិនគ្រីប និងចុះហត្ថលេខាលើរូបភាពម្ចាស់។
រូបភាពទី 4 ។
1. នៅលើ Intel Quartus Prime File ម៉ឺនុយជ្រើសរើសកម្មវិធី File ម៉ាស៊ីនភ្លើង។ 2. នៅលើ Output Fileផ្ទាំង s បញ្ជាក់លទ្ធផល file ប្រភេទសម្រាប់ការកំណត់រចនាសម្ព័ន្ធរបស់អ្នក។
គ្រោងការណ៍។
ទិន្នផល File ការបញ្ជាក់
គ្រោងការណ៍កំណត់រចនាសម្ព័ន្ធទិន្នផល file ផ្ទាំង
ទិន្នផល file ប្រភេទ
3. នៅលើការបញ្ចូល Fileផ្ទាំង s ចុច បន្ថែម Bitstream ហើយរកមើល .sof របស់អ្នក។ 4. ដើម្បីបញ្ជាក់ជម្រើសនៃការអ៊ិនគ្រីប និងការផ្ទៀងផ្ទាត់ ជ្រើសរើស .sof ហើយចុច
ទ្រព្យសម្បត្តិ។ ក. បើកដំណើរការឧបករណ៍ចុះហត្ថលេខា។ ខ. សម្រាប់សោឯកជន file ជ្រើសរើសកូនសោចុះហត្ថលេខាឯកជនរបស់អ្នក .pem file. គ. បើកការអ៊ិនគ្រីបចុងក្រោយ។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 21
3. ការអ៊ិនគ្រីប AES Bitstream 683823 | 2023.05.23
រូបភាពទី 5 ។
ឃ. សម្រាប់កូនសោអ៊ិនគ្រីប fileជ្រើសរើស AES .qek របស់អ្នក។ file. បញ្ចូល (.sof) File លក្ខណៈសម្បត្តិសម្រាប់ការផ្ទៀងផ្ទាត់ និងការអ៊ិនគ្រីប
បើកការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ បញ្ជាក់ឫសឯកជន .pem
បើកការអ៊ិនគ្រីប បញ្ជាក់សោអ៊ិនគ្រីប
5. ដើម្បីបង្កើតប៊ីតស្ទ្រីមដែលបានចុះហត្ថលេខា និងអ៊ិនគ្រីប លើធាតុបញ្ចូល Fileផ្ទាំង s ចុច បង្កើត។ ប្រអប់លេខសម្ងាត់លេចឡើងសម្រាប់អ្នកដើម្បីបញ្ចូលឃ្លាសម្ងាត់របស់អ្នកសម្រាប់សោ AES របស់អ្នក .qek file និងចុះហត្ថលេខាលើសោឯកជន .pem file. ការសរសេរកម្មវិធី file ម៉ាស៊ីនភ្លើងបង្កើតលទ្ធផលដែលបានអ៊ិនគ្រីប និងចុះហត្ថលេខា_file.rbf.
៣.៣.១. ការកំណត់រចនាសម្ព័ន្ធការអ៊ិនគ្រីប Bitstream ដោយប្រើការសរសេរកម្មវិធី File ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជាម៉ាស៊ីនភ្លើង
បង្កើតការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីមដែលបានអ៊ិនគ្រីប និងចុះហត្ថលេខាក្នុងទម្រង់ .rbf ជាមួយនឹងចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា quartus_pfg៖
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
អ្នកអាចបំប្លែងការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីមដែលបានអ៊ិនគ្រីប និងចុះហត្ថលេខាក្នុងទម្រង់ .rbf ទៅជាប៊ីតស្ទ្រីមកំណត់រចនាសម្ព័ន្ធផ្សេងទៀត file ទម្រង់។
៣.៣.៣. ការកំណត់រចនាសម្ព័ន្ធដែលបានអ៊ិនគ្រីបដោយផ្នែក ការបង្កើត Bitstream ដោយប្រើចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា
អ្នកអាចបង្កើតកម្មវិធីដែលបានអ៊ិនគ្រីបដោយផ្នែក file ដើម្បីបញ្ចប់ការអ៊ិនគ្រីប និងចុះហត្ថលេខាលើរូបភាពនៅពេលក្រោយ។ បង្កើតកម្មវិធីដែលបានអ៊ិនគ្រីបដោយផ្នែក file ក្នុងទម្រង់ .rbf ដែលមានចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជា thequartus_pfg៖ quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 22
ផ្ញើមតិកែលម្អ
3. ការអ៊ិនគ្រីប AES Bitstream 683823 | 2023.05.23
អ្នកប្រើឧបករណ៍បន្ទាត់ពាក្យបញ្ជា quartus_encrypt ដើម្បីបញ្ចប់ការអ៊ិនគ្រីប bitstream៖
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
អ្នកប្រើឧបករណ៍បន្ទាត់ពាក្យបញ្ជា quartus_sign ដើម្បីចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីមដែលបានអ៊ិនគ្រីប៖
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
៣.៣.៤. ការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក ការអ៊ិនគ្រីប Bitstream
អ្នកអាចបើកដំណើរការការអ៊ិនគ្រីបប៊ីតនៅលើការរចនារបស់Intel Agilex 7 FPGA មួយចំនួនដែលប្រើការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក។
ការរចនាការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែកដោយប្រើប្រាស់ Hierarchical Partial Reconfiguration (HPR) ឬ Static Update Partial Reconfiguration (SUPR) មិនគាំទ្រការអ៊ិនគ្រីបប៊ីតស្ទ្រីមទេ។ ប្រសិនបើការរចនារបស់អ្នកមានតំបន់ PR ច្រើន អ្នកត្រូវតែអ៊ិនគ្រីបបុគ្គលទាំងអស់។
ដើម្បីបើកដំណើរការការអ៊ិនគ្រីបប៊ីតស្ទ្រីមនៃការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក សូមអនុវត្តតាមនីតិវិធីដូចគ្នានៅក្នុងការកែប្រែការរចនាទាំងអស់។ 1. នៅលើ Intel Quartus Prime File មឺនុយ ជ្រើសរើស Assignments Device Device
និង Pin ជម្រើសសុវត្ថិភាព។ 2. ជ្រើសរើសទីតាំងផ្ទុកសោអ៊ិនគ្រីបដែលចង់បាន។
រូបភាពទី 6. ការកំណត់ឡើងវិញដោយផ្នែក ការកំណត់ការអ៊ិនគ្រីប Bitstream
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 23
3. ការអ៊ិនគ្រីប AES Bitstream 683823 | 2023.05.23
ជាជម្រើស អ្នកអាចបន្ថែមសេចក្តីថ្លែងការណ៍កិច្ចការខាងក្រោមនៅក្នុងការកំណត់ Quartus Prime file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION នៅលើ
បន្ទាប់ពីអ្នកចងក្រងការរចនាមូលដ្ឋាន និងការកែប្រែរបស់អ្នក កម្មវិធីនឹងបង្កើត a.soffile និងមួយ ឬច្រើន.pmsffiles, តំណាងឱ្យបុគ្គល។ 3. បង្កើតកម្មវិធីដែលបានអ៊ិនគ្រីប និងចុះហត្ថលេខា files ពី.sof និង.pmsf files តាមរបៀបស្រដៀងគ្នាទៅនឹងការរចនាដោយមិនបើកការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក។ 4. បំប្លែង persona.pmsf ដែលបានចងក្រង file ទៅ encrypted.rbf មួយផ្នែក file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. បញ្ចប់ការអ៊ិនគ្រីប bitstream ដោយប្រើឧបករណ៍បន្ទាត់ពាក្យបញ្ជា quartus_encrypt៖
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. ចុះហត្ថលេខាលើ bitstream ការកំណត់រចនាសម្ព័ន្ធដែលបានអ៊ិនគ្រីបដោយប្រើឧបករណ៍បន្ទាត់ពាក្យបញ្ជា quartus_sign៖
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –qky= design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 24
ផ្ញើមតិកែលម្អ
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
ការផ្តល់ឧបករណ៍
ការផ្តល់មុខងារសុវត្ថិភាពដំបូងគឺត្រូវបានគាំទ្រតែនៅក្នុងកម្មវិធីបង្កប់ការផ្តល់ SDM ប៉ុណ្ណោះ។ ប្រើ Intel Quartus Prime Programmer ដើម្បីផ្ទុកកម្មវិធីបង្កប់ការផ្តល់ SDM និងអនុវត្តប្រតិបត្តិការផ្តល់។
អ្នកអាចប្រើប្រភេទ JTAG ទាញយកខ្សែដើម្បីភ្ជាប់ Quartus Programmer ទៅឧបករណ៍ Intel Agilex 7 ដើម្បីអនុវត្តប្រតិបត្តិការផ្តល់។
៤.១. ការប្រើប្រាស់កម្មវិធីបង្កប់សេវា SDM
Intel Quartus Prime Programmer បង្កើត និងផ្ទុករូបភាពជំនួយលំនាំដើមរបស់រោងចក្រដោយស្វ័យប្រវត្តិ នៅពេលអ្នកជ្រើសរើសប្រតិបត្តិការចាប់ផ្តើម និងពាក្យបញ្ជាដើម្បីសរសេរកម្មវិធីអ្វីផ្សេងក្រៅពី bitstream កំណត់រចនាសម្ព័ន្ធ។
អាស្រ័យលើពាក្យបញ្ជាកម្មវិធីដែលបានបញ្ជាក់ រូបភាពជំនួយលំនាំដើមរបស់រោងចក្រគឺជាប្រភេទមួយក្នុងចំណោមពីរប្រភេទ៖
· ការផ្តល់រូបភាពជំនួយ - មានផ្នែកប៊ីតស្ទ្រីមមួយដែលមានកម្មវិធីបង្កប់ការផ្តល់ SDM ។
· រូបភាពជំនួយ QSPI - មានផ្នែកប៊ីតស្ទ្រីមពីរ ដែលមួយមានកម្មវិធីបង្កប់ចម្បង SDM និងផ្នែក I/O មួយ។
អ្នកអាចបង្កើតរូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ file ដើម្បីផ្ទុកទៅក្នុងឧបករណ៍របស់អ្នក មុនពេលអនុវត្តពាក្យបញ្ជាកម្មវិធីណាមួយ។ បន្ទាប់ពីសរសេរកម្មវិធី hash key root ការផ្ទៀងផ្ទាត់ អ្នកត្រូវតែបង្កើត និងចុះហត្ថលេខាលើរូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI ដោយសារតែផ្នែក I/O រួមបញ្ចូល។ ប្រសិនបើអ្នកបន្ថែមកម្មវិធីការកំណត់សុវត្ថិភាពកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា eFuse អ្នកត្រូវតែបង្កើតការផ្តល់ និងរូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI ជាមួយនឹងកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា។ អ្នកអាចប្រើរូបភាពជំនួយការលំនាំដើមរបស់រោងចក្រដែលបានចុះហត្ថលេខារួមគ្នានៅលើឧបករណ៍ដែលមិនបានរៀបចំ ដោយសារឧបករណ៍ដែលមិនបានរៀបចំមិនអើពើខ្សែសង្វាក់ហត្ថលេខារបស់ Intel លើកម្មវិធីបង្កប់ SDM ។ សូមមើលការប្រើប្រាស់រូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI នៅលើឧបករណ៍ដែលមានកម្មសិទ្ធិនៅលើទំព័រ 26 សម្រាប់ព័ត៌មានលម្អិតអំពីការបង្កើត ការចុះហត្ថលេខា និងការប្រើប្រាស់រូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI ។
ការផ្តល់រូបភាពជំនួយលំនាំដើមរបស់រោងចក្រអនុវត្តសកម្មភាពនៃការផ្តល់ ដូចជាការសរសេរកម្មវិធីលេខកូដសម្ងាត់នៃការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការកំណត់សុវត្ថិភាព ការចុះឈ្មោះ PUF ឬការផ្តល់សោខ្មៅ។ អ្នកប្រើ Intel Quartus Prime Programming File ឧបករណ៍បន្ទាត់ពាក្យបញ្ជាម៉ាស៊ីនភ្លើង ដើម្បីបង្កើតរូបភាពជំនួយការ បញ្ជាក់ជម្រើស helper_image ឈ្មោះឧបករណ៍ជំនួយរបស់អ្នក ប្រភេទរងរូបភាពជំនួយការផ្ដល់ និងជាជម្រើសកម្មវិធីបង្កប់ដែលចុះហត្ថលេខារួមគ្នា .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
សរសេរកម្មវិធីរូបភាពជំនួយដោយប្រើឧបករណ៍ Intel Quartus Prime Programmer៖
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force
សាជីវកម្ម Intel ។ រក្សារសិទ្ធគ្រប់យ៉ាង។ Intel, និមិត្តសញ្ញា Intel និងសញ្ញា Intel ផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ Intel Corporation ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ Intel ធានាការអនុវត្តផលិតផល FPGA និង semiconductor របស់ខ្លួនទៅនឹងលក្ខណៈបច្ចេកទេសបច្ចុប្បន្នស្របតាមការធានាស្តង់ដាររបស់ Intel ប៉ុន្តែរក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរផលិតផល និងសេវាកម្មណាមួយនៅពេលណាមួយដោយមិនមានការជូនដំណឹងជាមុន។ Intel សន្មត់ថាគ្មានទំនួលខុសត្រូវ ឬការទទួលខុសត្រូវដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មាន ផលិតផល ឬសេវាកម្មណាមួយដែលបានពិពណ៌នានៅទីនេះ លើកលែងតែមានការយល់ព្រមជាលាយលក្ខណ៍អក្សរដោយ Intel ។ អតិថិជនរបស់ Intel ត្រូវបានណែនាំឱ្យទទួលបានកំណែចុងក្រោយបំផុតនៃការបញ្ជាក់ឧបករណ៍ មុនពេលពឹងផ្អែកលើព័ត៌មានដែលបានបោះពុម្ពផ្សាយណាមួយ និងមុនពេលធ្វើការបញ្ជាទិញផលិតផល ឬសេវាកម្ម។ * ឈ្មោះ និងម៉ាកផ្សេងទៀតអាចត្រូវបានទាមទារជាកម្មសិទ្ធិរបស់អ្នកដទៃ។
ISO 9001:2015 បានចុះឈ្មោះ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
ចំណាំ៖
អ្នកអាចលុបចោលប្រតិបត្តិការចាប់ផ្តើមពីពាក្យបញ្ជា រួមទាំងឧamples ដែលបានផ្ដល់ឱ្យក្នុងជំពូកនេះ បន្ទាប់ពីការសរសេរកម្មវិធីរូបភាពជំនួយការផ្ដល់ ឬប្រើពាក្យបញ្ជាដែលមានប្រតិបត្តិការចាប់ផ្ដើម។
៤.២. ការប្រើប្រាស់រូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI នៅលើឧបករណ៍ដែលជាម្ចាស់
Intel Quartus Prime Programmer បង្កើត និងផ្ទុករូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI ដោយស្វ័យប្រវត្តិ នៅពេលអ្នកជ្រើសរើសប្រតិបត្តិការចាប់ផ្តើមសម្រាប់ការសរសេរកម្មវិធី QSPI flash file. បន្ទាប់ពីការសរសេរកម្មវិធី hash key root នៃការផ្ទៀងផ្ទាត់ អ្នកត្រូវតែបង្កើត និងចុះហត្ថលេខាលើរូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI ហើយសរសេរកម្មវិធីរូបភាពជំនួយការរោងចក្រ QSPI ដែលបានចុះហត្ថលេខាដោយឡែកពីគ្នា មុនពេលសរសេរកម្មវិធី QSPI flash ។ 1. អ្នកប្រើកម្មវិធី Intel Quartus Prime Programming File ឧបករណ៍បន្ទាត់ពាក្យបញ្ជាម៉ាស៊ីនភ្លើងទៅ
បង្កើតរូបភាពជំនួយ QSPI ដោយបញ្ជាក់ជម្រើស helper_image ប្រភេទ helper_device របស់អ្នក ប្រភេទរងរូបភាពជំនួយ QSPI និងជាជម្រើសកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខា .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. អ្នកចុះហត្ថលេខាលើរូបភាពជំនួយលំនាំដើមរបស់រោងចក្រ QSPI៖
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. អ្នកអាចប្រើកម្មវិធីពន្លឺ QSPI ណាមួយ។ file ទម្រង់។ ខាងក្រោមនេះ examples ប្រើការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីមបំប្លែងទៅជា .jic file ទម្រង់៖
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. អ្នកសរសេរកម្មវិធីរូបភាពជំនួយការដែលបានចុះហត្ថលេខាដោយប្រើឧបករណ៍ Intel Quartus Prime Programmer៖
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” –force
5. អ្នកសរសេរកម្មវិធីរូបភាព .jic ដើម្បីបញ្ចេញពន្លឺដោយប្រើឧបករណ៍ Intel Quartus Prime Programmer៖
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”
៤.៣. ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃការផ្តល់សោឫសគល់
ដើម្បីដាក់កម្មវិធី root key hashes របស់ម្ចាស់ទៅ phys ជាក់ស្តែង ជាដំបូងអ្នកត្រូវតែផ្ទុកកម្មវិធីបង្កប់ដែលផ្តល់អោយ កម្មវិធីបន្ទាប់ដែលម្ចាស់ root key hashes ហើយបន្ទាប់មកធ្វើការកំណត់ថាមពលឡើងវិញភ្លាមៗ។ ការកំណត់ការបើកថាមពលឡើងវិញមិនត្រូវបានទាមទារទេ ប្រសិនបើការសរសេរកម្មវិធី root key hashes ទៅ fuses និម្មិត។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 26
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
ដើម្បីផ្ទៀងផ្ទាត់កម្មវិធីការផ្ទៀងផ្ទាត់លេខកូដឫស អ្នកដាក់កម្មវិធីផ្តល់រូបភាពជំនួយកម្មវិធីបង្កប់ ហើយដំណើរការពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោមដើម្បីដាក់កម្មវិធីគ្រាប់ចុចឫស .qky files.
// សម្រាប់រូបវិទ្យា (មិនងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// សម្រាប់និម្មិត (ងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
៤.៣.១. ការកំណត់រចនាសម្ព័ន្ធឡើងវិញដោយផ្នែក ការសរសេរកម្មវិធីគន្លឹះឫសគល់ពហុសិទ្ធិ
បន្ទាប់ពីការផ្តល់ឧបករណ៍ ឬកូនសោរជា root ម្ចាស់ bitstream តំបន់ឋិតិវន្ត អ្នកផ្ទុករូបភាពជំនួយការផ្តល់ឧបករណ៍ម្តងទៀត រៀបចំកម្មវិធីវិញ្ញាបនបត្រការអនុញ្ញាតកម្មវិធីសោសាធារណៈដែលបានចុះហត្ថលេខាលើ PR ហើយបន្ទាប់មកផ្តល់សោរឫសម្ចាស់ PR persona bitstream ។
// សម្រាប់រូបវិទ្យា (មិនងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// សម្រាប់និម្មិត (ងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
៤.៤. លេខសម្គាល់ការលុបចោលសោកម្មវិធី Fuses
ដោយចាប់ផ្តើមជាមួយកម្មវិធី Intel Quartus Prime Pro Edition កំណែ 21.1 ការសរសេរកម្មវិធី Intel និង ហ្វុយស៊ីប ID ការលុបចោលសោរបស់ម្ចាស់តម្រូវឱ្យប្រើវិញ្ញាបនបត្របង្រួមដែលបានចុះហត្ថលេខា។ អ្នកអាចចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមលេខសម្គាល់ការលុបចោលគន្លឹះជាមួយនឹងខ្សែសង្វាក់ហត្ថលេខាដែលមានសិទ្ធិចុះហត្ថលេខាផ្នែក FPGA ។ អ្នកបង្កើតវិញ្ញាបនបត្របង្រួមជាមួយនឹងការសរសេរកម្មវិធី file ឧបករណ៍បន្ទាត់ពាក្យបញ្ជាម៉ាស៊ីនភ្លើង។ អ្នកចុះហត្ថលេខាលើវិញ្ញាបនបត្រដែលមិនបានចុះហត្ថលេខាដោយប្រើឧបករណ៍ quartus_sign ឬការអនុវត្តឯកសារយោង។
ឧបករណ៍ Intel Agilex 7 គាំទ្រធនាគារដាច់ដោយឡែកនៃលេខសម្គាល់ការលុបចោលសោរបស់ម្ចាស់សម្រាប់សោរឬសនីមួយៗ។ នៅពេលដែលវិញ្ញាបនបត្រការលុបចោលលេខសម្គាល់ម្ចាស់សោត្រូវបានកម្មវិធីចូលទៅក្នុង Intel Agilex 7 FPGA នោះ SDM កំណត់ថាតើសោរឬសណាដែលបានចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួម ហើយផ្លុំហ្វុយស៊ីបលេខសម្គាល់ការលុបចោលសោដែលត្រូវគ្នានឹងសោរឫសនោះ។
ខាងក្រោមនេះ examples បង្កើតវិញ្ញាបនបត្រការលុបចោលសោ Intel សម្រាប់ Intel key ID 7។ អ្នកអាចជំនួសលេខ 7 ជាមួយនឹងលេខសម្គាល់ការលុបចោលសោ Intel ដែលអាចអនុវត្តបានពី 0-31។
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតវិញ្ញាបនបត្របញ្ជាក់ការលុបចោលសោរបស់ Intel ដែលមិនបានចុះហត្ថលេខា៖
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
ដំណើរការពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោមដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមលេខសម្គាល់ការលុបចោលសោរបស់ Intel ដែលមិនបានចុះហត្ថលេខា៖
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 27
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតវិញ្ញាបនបត្របង្រួមការលុបចោលលេខសម្គាល់ម្ចាស់សោដែលមិនបានចុះហត្ថលេខា៖
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
ដំណើរការពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោមដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមការលុបចោលលេខសម្គាល់ម្ចាស់សោដែលមិនបានចុះហត្ថលេខា៖
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
បន្ទាប់ពីអ្នកបានបង្កើតវិញ្ញាបនបត្របញ្ជាក់ការលុបចោលសោដែលបានចុះហត្ថលេខា អ្នកប្រើ Intel Quartus Prime Programmer ដើម្បីសរសេរវិញ្ញាបនបត្របង្រួមទៅឧបករណ៍តាមរយៈ JTAG.
// សម្រាប់រូបវិទ្យា (មិនងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
// សម្រាប់និម្មិត (ងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
អ្នកក៏អាចផ្ញើវិញ្ញាបនបត្របង្រួមទៅ SDM ដោយប្រើចំណុចប្រទាក់ប្រអប់សំបុត្រ FPGA ឬ HPS ។
៤.៥. ការលុបចោលសោជា Root
ឧបករណ៍ Intel Agilex 7 អនុញ្ញាតឱ្យអ្នកលុបចោលលេខកូដ root នៅពេលដែល hash key root មួយផ្សេងទៀតដែលមិនបានលុបចោល។ អ្នកបោះបង់លេខកូដឫសគល់ដោយកំណត់រចនាសម្ព័ន្ធឧបករណ៍ដំបូងជាមួយនឹងការរចនាដែលខ្សែសង្វាក់ហត្ថលេខាត្រូវបានចាក់ឬសដោយសញ្ញាកូដឫសផ្សេងគ្នា បន្ទាប់មករៀបចំវិញ្ញាបនបត្របង្រួមការលុបចោលសោរសោរដែលបានចុះហត្ថលេខា។ អ្នកត្រូវតែចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមការលុបចោលការលុបចោលសោជា root ជាមួយនឹងខ្សែសង្វាក់ហត្ថលេខាដែលបានចាក់ឫសក្នុងសោរដើមដែលត្រូវលុបចោល។
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីបង្កើតវិញ្ញាបនបត្របង្រួមការលុបចោលសោរសោដែលមិនបានចុះហត្ថលេខា៖
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 28
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
ដំណើរការពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោមដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមការលុបចោលសោរសោដែលមិនបានចុះហត្ថលេខា៖
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
អ្នកអាចរៀបចំវិញ្ញាបនបត្របង្រួមការលុបចោលសោរសោរតាមលេខ JTAGប្រអប់សំបុត្រ FPGA ឬ HPS ។
៤.៦. កម្មវិធី Counter Fuses
អ្នកធ្វើបច្ចុប្បន្នភាពលេខកំណែសុវត្ថិភាព (SVN) និង Pseudo Time Stamp (PTS) counter fuses ដោយប្រើវិញ្ញាបនបត្របង្រួមដែលបានចុះហត្ថលេខា។
ចំណាំ៖
SDM តាមដានតម្លៃបញ្ជរអប្បបរមាដែលឃើញក្នុងអំឡុងពេលកំណត់រចនាសម្ព័ន្ធដែលបានផ្តល់ឱ្យ និងមិនទទួលយកវិញ្ញាបនបត្របង្កើនចំនួនបញ្ជរ នៅពេលដែលតម្លៃបញ្ជរតូចជាងតម្លៃអប្បបរមា។ អ្នកត្រូវតែធ្វើបច្ចុប្បន្នភាពវត្ថុទាំងអស់ដែលត្រូវបានផ្តល់ឱ្យទៅបញ្ជរ និងកំណត់រចនាសម្ព័ន្ធឧបករណ៍ឡើងវិញមុននឹងសរសេរកម្មវិធីវិញ្ញាបនបត្របង្រួមការបង្កើនបញ្ជរ។
ដំណើរការពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោមដែលត្រូវគ្នានឹងវិញ្ញាបនបត្របង្កើនចំនួនអ្នកចង់បង្កើត។
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
តម្លៃបញ្ជរនៃ 1 បង្កើតវិញ្ញាបនបត្រអនុញ្ញាតការបង្កើនចំនួនបញ្ជរ។ ការសរសេរកម្មវិធីវិញ្ញាបនបត្របង្រួមការអនុញ្ញាតការបង្កើនបញ្ជរ អនុញ្ញាតឱ្យអ្នកសរសេរកម្មវិធីវិញ្ញាបនបត្របន្ថែមបញ្ជរដែលមិនបានចុះហត្ថលេខាបន្ថែមទៀតដើម្បីធ្វើបច្ចុប្បន្នភាពបញ្ជររៀងៗខ្លួន។ អ្នកប្រើឧបករណ៍ quartus_sign ដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមក្នុងទម្រង់ស្រដៀងគ្នាទៅនឹងវិញ្ញាបនបត្របង្រួមលេខសម្គាល់ការលុបចោលសោ។
អ្នកអាចរៀបចំវិញ្ញាបនបត្របង្រួមការលុបចោលសោរសោរតាមលេខ JTAGប្រអប់សំបុត្រ FPGA ឬ HPS ។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 29
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
៤.៧. សេវាកម្មវត្ថុទិន្នន័យសុវត្ថិភាពការផ្ដល់គន្លឹះឫសគល់
អ្នកប្រើ Intel Quartus Prime Programmer ដើម្បីផ្តល់សោរឬសរបស់ Secure Data Object Service (SDOS) ។ អ្នកសរសេរកម្មវិធីនឹងផ្ទុករូបភាពជំនួយកម្មវិធីបង្កប់ដោយស្វ័យប្រវត្ត ដើម្បីផ្តល់សោរដើម SDOS ។
quartus_pgm c 1 mjtag -service_root_key -non_volatile_key
៤.៨. ការកំណត់សុវត្ថិភាព ការផ្តល់ Fuse
ប្រើ Intel Quartus Prime Programmer ដើម្បីពិនិត្យមើលការកំណត់សុវត្ថិភាពឧបករណ៍ ហើយសរសេរពួកវាទៅ .fuse ផ្អែកលើអត្ថបទ file ដូចតទៅ៖
quartus_pgm -c 1 -mjtag -o “ei; programming_file.fuse;AGFB014R24B”
ជម្រើស · i៖ អ្នកសរសេរកម្មវិធីផ្ទុករូបភាពជំនួយកម្មវិធីបង្កប់ការផ្តល់សេវាទៅឧបករណ៍។ · e: អ្នកសរសេរកម្មវិធីអាន fuse ពីឧបករណ៍ ហើយរក្សាទុកវាក្នុង .fuse file.
ហ្វុយស៊ីប file មានបញ្ជីនៃគូតម្លៃឈ្មោះ fuse ។ តម្លៃបញ្ជាក់ថាតើហ្វុយស៊ីបត្រូវបានផ្លុំឬមាតិកានៃប្រអប់ហ្វុយស៊ីប។
ខាងក្រោមនេះ example បង្ហាញទម្រង់នៃ .fuse file:
# កម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា
= "មិនផ្លុំ"
# ការអនុញ្ញាតឧបករណ៍សម្លាប់
= "មិនផ្លុំ"
# ឧបករណ៍មិនមានសុវត្ថិភាព
= "មិនផ្លុំ"
# បិទការបំបាត់កំហុស HPS
= "មិនផ្លុំ"
# បិទការចុះឈ្មោះ PUF ID ខាងក្នុង
= "មិនផ្លុំ"
# បិទ JTAG
= "មិនផ្លុំ"
# បិទដំណើរការសោអ៊ិនគ្រីបដែលរុំដោយ PUF
= "មិនផ្លុំ"
# បិទការអ៊ិនគ្រីបម្ចាស់សោនៅក្នុង BBRAM = "មិនផ្លុំ"
# បិទការអ៊ិនគ្រីបម្ចាស់សោនៅក្នុង eFuses = "មិនផ្លុំ"
# បិទម្ចាស់ root public key hash 0
= "មិនផ្លុំ"
# បិទម្ចាស់ root public key hash 1
= "មិនផ្លុំ"
# បិទម្ចាស់ root public key hash 2
= "មិនផ្លុំ"
# បិទ eFuses និម្មិត
= "មិនផ្លុំ"
# បង្ខំនាឡិកា SDM ទៅលំយោលខាងក្នុង = "មិនផ្លុំ"
# បង្ខំការធ្វើបច្ចុប្បន្នភាពសោអ៊ិនគ្រីប
= "មិនផ្លុំ"
# ការលុបចោលសោជាក់លាក់របស់ Intel
= “0”
# ចាក់សោសុវត្ថិភាព eFuses
= "មិនផ្លុំ"
# កម្មវិធីសោអ៊ិនគ្រីបម្ចាស់រួចរាល់ហើយ។
= "មិនផ្លុំ"
# កម្មវិធីសោអ៊ិនគ្រីបម្ចាស់ចាប់ផ្តើម
= "មិនផ្លុំ"
# ម្ចាស់ការលុបចោលសោរច្បាស់លាស់ 0
= “”
# ម្ចាស់ការលុបចោលសោរច្បាស់លាស់ 1
= “”
# ម្ចាស់ការលុបចោលសោរច្បាស់លាស់ 2
= “”
# ម្ចាស់ fuses
=
“0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000”
# ម្ចាស់ root សោសាធារណៈ hash 0
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# ម្ចាស់ root សោសាធារណៈ hash 1
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# ម្ចាស់ root សោសាធារណៈ hash 2
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000”
# ទំហំសោសាធារណៈរបស់ម្ចាស់ root
= "គ្មាន"
# បញ្ជរ PTS
= “0”
# មូលដ្ឋានរាប់ PTS
= “0”
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 30
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
# ការពន្យាពេលចាប់ផ្តើម QSPI # RMA Counter # SDMIO0 គឺ I2C # SVN counter A # SVN counter B # SVN counter C # SVN counter D
= "10ms" = "0" = "មិនផ្លុំ" = "0" = "0" = "0" = "0"
កែប្រែ .fuse file ដើម្បីកំណត់ fuses ការកំណត់សុវត្ថិភាពដែលអ្នកចង់បាន។ បន្ទាត់ដែលចាប់ផ្តើមដោយ # ត្រូវបានចាត់ទុកជាបន្ទាត់មតិ។ ដើម្បីរៀបចំកម្មវិធីកំណត់សុវត្ថិភាព យកលេខនាំមុខចេញ ហើយកំណត់តម្លៃទៅ Blown។ សម្រាប់អតីតample ដើម្បីបើក fuse ការកំណត់សុវត្ថិភាពកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា សូមកែប្រែបន្ទាត់ទីមួយនៃ fuse file ទៅដូចខាងក្រោម:
កម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា = “ផ្លុំ”
អ្នកក៏អាចបែងចែក និងរៀបចំកម្មវិធី Owner Fuses ដោយផ្អែកលើតម្រូវការរបស់អ្នក។
អ្នកអាចប្រើពាក្យបញ្ជាដូចខាងក្រោមដើម្បីធ្វើការពិនិត្យទទេ កម្មវិធី និងផ្ទៀងផ្ទាត់ម្ចាស់សោសាធារណៈ root៖
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”
ជម្រើស · i៖ ផ្ទុករូបភាពជំនួយកម្មវិធីបង្កប់ដែលផ្តល់ទៅឧបករណ៍។ · ខ៖ ធ្វើការត្រួតពិនិត្យទទេ ដើម្បីផ្ទៀងផ្ទាត់ថា ហ្វុយស៊ីបការកំណត់សុវត្ថិភាពដែលចង់បានគឺមិនមែនទេ។
ផ្លុំរួចហើយ។ · p: កម្មវិធីហ្វុយស៊ីប។ · v៖ ផ្ទៀងផ្ទាត់សោកម្មវិធីនៅលើឧបករណ៍។
បន្ទាប់ពីសរសេរកម្មវិធី .qky fileអ្នកអាចពិនិត្យមើលព័ត៌មានហ្វុយហ្ស៊ីបដោយពិនិត្យមើលព័ត៌មានហ្វុយស៊ីបម្តងទៀត ដើម្បីធានាថា ទាំងហាស់សោសាធារណៈរបស់ម្ចាស់ និងទំហំសោសាធារណៈរបស់ម្ចាស់មានតម្លៃមិនសូន្យ។
ខណៈពេលដែលវាលខាងក្រោមមិនអាចសរសេរបានតាមរយៈ .fuse file វិធីសាស្រ្ត ពួកគេត្រូវបានរួមបញ្ចូលក្នុងអំឡុងពេលពិនិត្យលទ្ធផលប្រតិបត្តិការសម្រាប់ការផ្ទៀងផ្ទាត់៖ · ឧបករណ៍មិនមានសុវត្ថិភាព · ការអនុញ្ញាតឧបករណ៍សម្លាប់ · បិទម្ចាស់ root public key hash 0 · Disable owner root public key hash 1 · Disable owner root public key hash 2 · Intel key cancellation · កម្មវិធីសោអ៊ិនគ្រីបរបស់ម្ចាស់ចាប់ផ្តើម · កម្មវិធីសោអ៊ិនគ្រីបរបស់ម្ចាស់រួចរាល់ហើយ · ម្ចាស់ការលុបចោលសោរ · ម្ចាស់សោសាធារណៈ hash · ម្ចាស់ទំហំសោសាធារណៈ · ម្ចាស់ root សោសាធារណៈ hash 0 · ម្ចាស់ root សោសាធារណៈ hash 1 · ម្ចាស់ root សោសាធារណៈ hash 2
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 31
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
· PTS counter · PTS counter base · QSPI start up delay · RMA counter · SDMIO0 is I2C · SVN counter A · SVN counter B · SVN counter C · SVN counter D
ប្រើ Intel Quartus Prime Programmer ដើម្បីសរសេរកម្មវិធី .fuse file ត្រឡប់ទៅឧបករណ៍វិញ។ ប្រសិនបើអ្នកបន្ថែមជម្រើស i អ្នកសរសេរកម្មវិធីនឹងផ្ទុកកម្មវិធីបង្កប់នៃការផ្តល់ដោយស្វ័យប្រវត្តិ ដើម្បីរៀបចំកម្មវិធីកំណត់សុវត្ថិភាព។
// សម្រាប់រូបវិទ្យា (មិនងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “pi; programming_file.fuse” –non_volatile_key
// សម្រាប់និម្មិត (ងាយនឹងបង្កជាហេតុ) eFuses quartus_pgm -c 1 -mjtag -o “pi; programming_file.fuse”
អ្នកអាចប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីផ្ទៀងផ្ទាត់ថាតើ hash សោ root ឧបករណ៍គឺដូចគ្នានឹង .qky ដែលបានផ្តល់ឱ្យក្នុងពាក្យបញ្ជា៖
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
ប្រសិនបើគ្រាប់ចុចមិនត្រូវគ្នា អ្នកសរសេរកម្មវិធីនឹងបរាជ័យជាមួយនឹងសារកំហុសដែលបរាជ័យក្នុងប្រតិបត្តិការ។
៤.៩. ការផ្តល់សោជា Root AES
អ្នកត្រូវតែប្រើវិញ្ញាបនបត្របង្រួមកូនសោជា root AES ដែលបានចុះហត្ថលេខាដើម្បីសរសេរសោរ AES ទៅកាន់ឧបករណ៍ Intel Agilex 7 ។
៤.៩.១. វិញ្ញាបនប័ត្របង្រួមកូនសោរ AES
អ្នកប្រើឧបករណ៍បន្ទាត់ពាក្យបញ្ជា quartus_pfg ដើម្បីបំប្លែង AES root key .qek របស់អ្នក។ file ចូលទៅក្នុងទម្រង់វិញ្ញាបនបត្របង្រួម .ccert ។ អ្នកបញ្ជាក់ទីតាំងផ្ទុកគន្លឹះ ខណៈពេលដែលបង្កើតវិញ្ញាបនបត្របង្រួម។ អ្នកអាចប្រើឧបករណ៍ quartus_pfg ដើម្បីបង្កើតវិញ្ញាបនបត្រដែលមិនបានចុះហត្ថលេខាសម្រាប់ការចុះហត្ថលេខានៅពេលក្រោយ។ អ្នកត្រូវតែប្រើខ្សែសង្វាក់ហត្ថលេខាដែលមានការអនុញ្ញាតការចុះហត្ថលេខាលើវិញ្ញាបនបត្រសោរ AES ការអនុញ្ញាតប៊ីត 6 ដែលបានបើក ដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមកូនសោររបស់ AES ដោយជោគជ័យ។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 32
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
1. បង្កើតគូសោបន្ថែមដែលប្រើដើម្បីចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមកូនសោ AES ដោយប្រើពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោមamples:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen mechanism ECDSA-KEY-PAIR-GEN –key-type EC៖ secp384r1 –usage-sign –label aesccert1 –id 2
2. បង្កើតខ្សែសង្វាក់ហត្ថលេខាជាមួយនឹងការកំណត់ការអនុញ្ញាតត្រឹមត្រូវដោយប្រើពាក្យបញ្ជាមួយក្នុងចំណោមពាក្យបញ្ជាខាងក្រោម៖
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_sign_chain.q
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=prev root2 –previous_qky=root0.qky –permission=0x0 –cancel=40 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. បង្កើតវិញ្ញាបនបត្របង្រួម AES ដែលមិនបានចុះហត្ថលេខាសម្រាប់ទីតាំងផ្ទុកសោរ AES ដែលចង់បាន។ ជម្រើសផ្ទុកគន្លឹះជា root AES ខាងក្រោមមាន៖
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
// បង្កើត eFuse AES root key ដែលមិនចុះហត្ថលេខាវិញ្ញាបនបត្រ quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.ccert
4. ចុះហត្ថលេខាលើវិញ្ញាបនបត្របង្រួមជាមួយនឹងពាក្យបញ្ជា quartus_sign ឬការអនុវត្តសេចក្តីយោង។
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert បានចុះហត្ថលេខា_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 33
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert បានចុះហត្ថលេខា_ 1.ccert
5. ប្រើ Intel Quartus Prime Programmer ដើម្បីសរសេរវិញ្ញាបនបត្របង្រួមគន្លឹះជា root AES ទៅកាន់ឧបករណ៍ Intel Agilex 7 តាមរយៈ JTAG. Intel Quartus Prime Programmer កំណត់លំនាំដើមទៅកម្មវិធី eFuses និម្មិត នៅពេលប្រើប្រភេទវិញ្ញាបនបត្របង្រួម EFUSE_WRAPPED_AES_KEY ។
អ្នកបន្ថែមជម្រើស –non_volatile_key ដើម្បីបញ្ជាក់ការសរសេរកម្មវិធី។
// សម្រាប់រូបវិទ្យា (មិនងាយនឹងបង្កជាហេតុ) eFuse AES root key quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –non_volatile_key
// សម្រាប់និម្មិត (ងាយនឹងបង្កជាហេតុ) eFuse AES root key quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”
// សម្រាប់ BBRAM AES root key quartus_pgm -c 1 -mjtag -o “pi;signed_bbram1.ccert”
កម្មវិធីបង្កប់ការផ្តល់ SDM និងកម្មវិធីបង្កប់ចម្បងគាំទ្រការសរសេរកម្មវិធីវិញ្ញាបនបត្រសោរ AES ។ អ្នកក៏អាចប្រើចំណុចប្រទាក់ប្រអប់សំបុត្រ SDM ពីក្រណាត់ FPGA ឬ HPS ដើម្បីសរសេរវិញ្ញាបនបត្រកូនសោររបស់ AES ។
ចំណាំ៖
ពាក្យបញ្ជា quartus_pgm មិនគាំទ្រជម្រើស b និង v សម្រាប់វិញ្ញាបនបត្របង្រួម (.ccert) ទេ។
៤.៩.២. Intrinsic ID® PUF AES Root Key Provisioning
ការអនុវត្ត Intrinsic* ID PUF រុំ AES Key រួមមានជំហានដូចខាងក្រោមៈ 1. ការចុះឈ្មោះ Intrinsic ID PUF តាមរយៈ JTAG. 2. រុំសោរ AES ។ 3. សរសេរកម្មវិធីទិន្នន័យជំនួយ និងខ្ចប់សោទៅក្នុងអង្គចងចាំ quad SPI flash ។ 4. ការសាកសួរស្ថានភាពនៃការធ្វើឱ្យសកម្ម PUF ID ខាងក្នុង។
ការប្រើប្រាស់បច្ចេកវិទ្យា Intrinsic ID ទាមទារកិច្ចព្រមព្រៀងអាជ្ញាប័ណ្ណដាច់ដោយឡែកជាមួយ Intrinsic ID ។ កម្មវិធី Intel Quartus Prime Pro Edition រឹតបន្តឹងប្រតិបត្តិការ PUF ដោយគ្មានអាជ្ញាប័ណ្ណសមស្រប ដូចជាការចុះឈ្មោះ ការរុំសោ និងការសរសេរកម្មវិធីទិន្នន័យ PUF ទៅ QSPI flash ។
៤.៩.២.១. ការចុះឈ្មោះ PUF ID ខាងក្នុង
ដើម្បីចុះឈ្មោះ PUF អ្នកត្រូវតែប្រើកម្មវិធីបង្កប់ការផ្តល់ SDM ។ កម្មវិធីបង្កប់នៃការផ្តល់ត្រូវតែជាកម្មវិធីបង្កប់ដំបូងដែលផ្ទុកបន្ទាប់ពីវដ្តថាមពល ហើយអ្នកត្រូវតែចេញពាក្យបញ្ជាចុះឈ្មោះ PUF មុនពេលពាក្យបញ្ជាផ្សេងទៀត។ កម្មវិធីបង្កប់ការផ្តល់ជំនួយគាំទ្រពាក្យបញ្ជាផ្សេងទៀតបន្ទាប់ពីការចុះឈ្មោះ PUF រួមទាំងការរុំសោឫស AES និងការសរសេរកម្មវិធី quad SPI ទោះជាយ៉ាងណាក៏ដោយ អ្នកត្រូវតែបើកដំណើរការឧបករណ៍ដើម្បីផ្ទុកការកំណត់រចនាសម្ព័ន្ធប៊ីត។
អ្នកប្រើ Intel Quartus Prime Programmer ដើម្បីចាប់ផ្តើមការចុះឈ្មោះ PUF និងបង្កើតទិន្នន័យជំនួយ PUF .puf file.
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 34
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
រូបភាពទី 7 ។
ការចុះឈ្មោះ PUF ID ខាងក្នុង
ការចុះឈ្មោះ quartus_pgm PUF
ចុះឈ្មោះទិន្នន័យជំនួយ PUF
កម្មវិធីគ្រប់គ្រងឧបករណ៍សុវត្ថិភាព (SDM)
wrapper.puf ទិន្នន័យជំនួយ
អ្នកសរសេរកម្មវិធីផ្ទុករូបភាពជំនួយកម្មវិធីបង្កប់ការផ្តល់ដោយស្វ័យប្រវត្តិ នៅពេលអ្នកបញ្ជាក់ទាំងប្រតិបត្តិការ i និងអាគុយម៉ង់ .puf ។
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
ប្រសិនបើអ្នកកំពុងប្រើកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា អ្នករៀបចំរូបភាពជំនួយកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា មុនពេលប្រើពាក្យបញ្ជាចុះឈ្មោះ PUF ។
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF ត្រូវបានចុះឈ្មោះក្នុងអំឡុងពេលផលិតឧបករណ៍ ហើយមិនមានសម្រាប់ការចុះឈ្មោះឡើងវិញទេ។ ជំនួសមកវិញ អ្នកប្រើ Programmer ដើម្បីកំណត់ទីតាំងនៃទិន្នន័យជំនួយ UDS PUF នៅលើ IPCS ទាញយក .puf file ដោយផ្ទាល់ ហើយបន្ទាប់មកប្រើ UDS .puf file នៅក្នុងវិធីដូចគ្នានឹង .puf file ស្រង់ចេញពីឧបករណ៍ Intel Agilex 7 ។
ប្រើពាក្យបញ្ជា Programmer ខាងក្រោមដើម្បីបង្កើតអត្ថបទ file មានបញ្ជីនៃ URLs ចង្អុលទៅឧបករណ៍ជាក់លាក់ files នៅលើ IPCS:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
៤.៩.២.២. រុំសោរ AES
អ្នកបង្កើត IID PUF រុំសោរ AES .wkey file ដោយផ្ញើវិញ្ញាបនបត្រដែលបានចុះហត្ថលេខាទៅ SDM ។
អ្នកអាចប្រើ Intel Quartus Prime Programmer ដើម្បីបង្កើត ចុះហត្ថលេខា និងផ្ញើវិញ្ញាបនបត្រដោយស្វ័យប្រវត្តិដើម្បីរុំសោរ AES របស់អ្នក ឬអ្នកអាចប្រើ Intel Quartus Prime Programming File ម៉ាស៊ីនភ្លើងដើម្បីបង្កើតវិញ្ញាបនបត្រដែលមិនបានចុះហត្ថលេខា។ អ្នកចុះហត្ថលេខាលើវិញ្ញាបនបត្រដែលមិនបានចុះហត្ថលេខាដោយប្រើឧបករណ៍ផ្ទាល់ខ្លួនរបស់អ្នក ឬឧបករណ៍ចុះហត្ថលេខា Quartus ។ បន្ទាប់មកអ្នកអាចប្រើ Programmer ដើម្បីផ្ញើវិញ្ញាបនបត្រដែលបានចុះហត្ថលេខា ហើយរុំសោរ AES របស់អ្នក។ វិញ្ញាបនបត្រដែលបានចុះហត្ថលេខាអាចត្រូវបានប្រើដើម្បីសរសេរកម្មវិធីឧបករណ៍ទាំងអស់ដែលអាចផ្ទៀងផ្ទាត់ខ្សែសង្វាក់ហត្ថលេខា។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 35
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
រូបភាពទី 8 ។
ការរុំសោ AES ដោយប្រើ Intel Quartus Prime Programmer
.pem ឯកជន
សោ
.qky
quartus_pgm
រុំសោ AES
AES.QSKigYnature RootCPhuabilnic Key
បង្កើត PUF Wrapped Key
ខ្ចប់សោ AES
SDM
.qek ការអ៊ិនគ្រីប
សោ
.wkey PUF-រុំ
សោ AES
1. អ្នកអាចបង្កើត IID PUF រុំសោរ AES (.wkey) ជាមួយអ្នកសរសេរកម្មវិធីដោយប្រើអាគុយម៉ង់ខាងក្រោម៖
· នេះ .qky file មានខ្សែសង្វាក់ហត្ថលេខាដែលមានការអនុញ្ញាតវិញ្ញាបនបត្រគន្លឹះជា root AES
· ឯកជន .pem file សម្រាប់សោចុងក្រោយនៅក្នុងខ្សែសង្វាក់ហត្ថលេខា
· នេះ .qek file កាន់គ្រាប់ចុចឫស AES
· វ៉ិចទ័រចាប់ផ្តើម 16 បៃ (iv) ។
quartus_pgm -c 1 -mjtag -qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. ជាជម្រើស អ្នកអាចបង្កើត IID PUF ដែលមិនចុះហត្ថលេខាលើវិញ្ញាបនបត្រសោរ AES ជាមួយនឹងការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងដោយប្រើអាគុយម៉ង់ដូចខាងក្រោម:
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. អ្នកចុះហត្ថលេខាលើវិញ្ញាបនបត្រដែលមិនបានចុះហត្ថលេខាជាមួយនឹងឧបករណ៍ចុះហត្ថលេខាផ្ទាល់ខ្លួនរបស់អ្នក ឬឧបករណ៍ quartus_sign ដោយប្រើពាក្យបញ្ជាខាងក្រោម៖
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. បន្ទាប់មក អ្នកអាចប្រើ Programmer ដើម្បីផ្ញើវិញ្ញាបនបត្រ AES ដែលបានចុះហត្ថលេខា ហើយប្រគល់សោររុំ (.wkey) file:
quarts_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
ចំណាំ៖ ប្រតិបត្តិការ i មិនចាំបាច់ទេ ប្រសិនបើអ្នកបានផ្ទុករូបភាពជំនួយកម្មវិធីបង្កប់ពីមុន ឧample ដើម្បីចុះឈ្មោះ PUF ។
៤.៩.២.៣. ទិន្នន័យជំនួយការសរសេរកម្មវិធី និងគន្លឹះដែលរុំទៅ QSPI Flash Memory
អ្នកប្រើកម្មវិធី Quartus File ចំណុចប្រទាក់ក្រាហ្វិកម៉ាស៊ីនភ្លើងដើម្បីបង្កើតរូបភាព QSPI flash ដំបូងដែលមានភាគថាស PUF ។ អ្នកត្រូវតែបង្កើត និងរៀបចំរូបភាពកម្មវិធី flash ទាំងមូល ដើម្បីបន្ថែមភាគថាស PUF ទៅ QSPI flash ។ ការបង្កើត PUF
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 36
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
រូបភាពទី 9 ។
ការបែងចែកទិន្នន័យ និងការប្រើប្រាស់ទិន្នន័យជំនួយ PUF និងគ្រាប់ចុចរុំ files សម្រាប់ការបង្កើតរូបភាព flash មិនត្រូវបានគាំទ្រតាមរយៈការសរសេរកម្មវិធីទេ។ File ចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជាម៉ាស៊ីនភ្លើង។
ជំហានខាងក្រោមបង្ហាញពីការកសាងរូបភាពកម្មវិធី Flash ជាមួយនឹងទិន្នន័យជំនួយ PUF និងគ្រាប់ចុចរុំ៖
1. នៅលើ File ម៉ឺនុយ ចុចលើ Programming File ម៉ាស៊ីនភ្លើង។ នៅលើទិន្នផល Fileផ្ទាំង s ធ្វើការជ្រើសរើសដូចខាងក្រោម៖
ក. សម្រាប់ Device Family សូមជ្រើសរើស Agilex 7.
ខ. សម្រាប់របៀបកំណត់រចនាសម្ព័ន្ធ សូមជ្រើសរើស Active Serial x4.
គ. សម្រាប់ថតលទ្ធផល រកមើលលទ្ធផលរបស់អ្នក។ file ថត។ អតីតample ប្រើ output_files.
ឃ. សម្រាប់ឈ្មោះ សូមបញ្ជាក់ឈ្មោះសម្រាប់ការសរសេរកម្មវិធី file ដែលត្រូវបង្កើត។ អតីតample ប្រើ output_file.
អ៊ី នៅក្រោមការពិពណ៌នាជ្រើសរើសកម្មវិធី files ដើម្បីបង្កើត។ អតីតample បង្កើត JTAG ការកំណត់រចនាសម្ព័ន្ធដោយប្រយោល។ File (.jic) សម្រាប់ការកំណត់រចនាសម្ព័ន្ធឧបករណ៍ និង Raw Binary File រូបភាពជំនួយការកម្មវិធី (.rbf) សម្រាប់រូបភាពជំនួយឧបករណ៍។ អតីតample ក៏ជ្រើសរើស Memory Map ស្រេចចិត្តផងដែរ។ File (.map) និងទិន្នន័យកម្មវិធីឆៅ File (.rpd) ទិន្នន័យកម្មវិធីដើម file វាចាំបាច់លុះត្រាតែអ្នកមានគម្រោងប្រើអ្នកសរសេរកម្មវិធីភាគីទីបីនាពេលអនាគត។
ការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើង - ទិន្នផល Files Tab - ជ្រើសរើស JTAG ការកំណត់រចនាសម្ព័ន្ធដោយប្រយោល។
របៀបកំណត់រចនាសម្ព័ន្ធគ្រួសារឧបករណ៍
ទិន្នផល file ផ្ទាំង
ថតលទ្ធផល
JTAG ផែនទីអង្គចងចាំដោយប្រយោល (.jic) File កម្មវិធីជំនួយការសរសេរកម្មវិធីទិន្នន័យឆៅ
នៅលើការបញ្ចូល Files tab ធ្វើការជ្រើសរើសដូចខាងក្រោម៖ 1. ចុច Add Bitstream ហើយរកមើល .sof របស់អ្នក។ 2. ជ្រើសរើស .sof របស់អ្នក។ file ហើយបន្ទាប់មកចុចលក្ខណសម្បត្តិ។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 37
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
ក. បើកដំណើរការឧបករណ៍ចុះហត្ថលេខា។ ខ. សម្រាប់សោឯកជន file ជ្រើសរើស .pem របស់អ្នក។ file. គ. បើកការអ៊ិនគ្រីបចុងក្រោយ។ ឃ. សម្រាប់កូនសោអ៊ិនគ្រីប file ជ្រើសរើស .qek របស់អ្នក។ file. អ៊ី ចុច យល់ព្រម ដើម្បីត្រឡប់ទៅបង្អួចមុន។ 3. ដើម្បីបញ្ជាក់ទិន្នន័យជំនួយ PUF របស់អ្នក។ fileចុច Add Raw Data។ ប្តូរ Files នៃប្រភេទ drop-down menu ទៅ Quartus Physical Unclonable Function File (*.puf) ។ រកមើល .puf របស់អ្នក។ file. ប្រសិនបើអ្នកកំពុងប្រើទាំង IID PUF និង UDS IID PUF សូមធ្វើជំហាននេះម្តងទៀតដើម្បីឱ្យ .puf files សម្រាប់ PUF នីមួយៗត្រូវបានបន្ថែមជាការបញ្ចូល fileស. 4. ដើម្បីបញ្ជាក់សោ AES ដែលរុំរបស់អ្នក។ fileចុច Add Raw Data។ ប្តូរ Files នៃប្រភេទ drop-down menu ទៅ Quartus Wrapped Key File (*.wkey)។ រកមើល .wkey របស់អ្នក។ file. ប្រសិនបើអ្នកបានរុំសោ AES ដោយប្រើទាំង IID PUF និង UDS IID PUF សូមធ្វើជំហាននេះម្តងទៀត ដូច្នេះ .wkey files សម្រាប់ PUF នីមួយៗត្រូវបានបន្ថែមជាការបញ្ចូល files.
រូបភាពទី 10. បញ្ជាក់ការបញ្ចូល Files សម្រាប់ការកំណត់រចនាសម្ព័ន្ធ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ និងការអ៊ិនគ្រីប
បន្ថែម Bitstream បន្ថែមទិន្នន័យឆៅ
ទ្រព្យសម្បត្តិ
សោឯកជន file
បញ្ចប់ការអ៊ិនគ្រីប លេខកូដសម្ងាត់
នៅលើផ្ទាំងឧបករណ៍កំណត់រចនាសម្ព័ន្ធ សូមធ្វើការជ្រើសរើសដូចខាងក្រោម៖ 1. ចុច Add Device ហើយជ្រើសរើសឧបករណ៍ Flash របស់អ្នកពីបញ្ជី Flash ដែលមាន
ឧបករណ៍។ 2. ជ្រើសរើសឧបករណ៍កំណត់រចនាសម្ព័ន្ធដែលអ្នកទើបតែបានបន្ថែម ហើយចុច Add Partition។ 3. នៅក្នុងប្រអប់កែសម្រួលភាគថាសសម្រាប់ការបញ្ចូល file ហើយជ្រើសរើស .sof របស់អ្នកពី
បញ្ជីទម្លាក់ចុះ។ អ្នកអាចរក្សាលំនាំដើម ឬកែសម្រួលប៉ារ៉ាម៉ែត្រផ្សេងទៀតនៅក្នុងប្រអប់ កែសម្រួលភាគថាស។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 38
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
រូបភាពទី 11. ការបញ្ជាក់ .sof Configuration Bitstream Partition របស់អ្នក។
ឧបករណ៍កំណត់រចនាសម្ព័ន្ធ
កែសម្រួលភាគថាសបន្ថែម .sof file
បន្ថែមភាគថាស
4. នៅពេលដែលអ្នកបន្ថែម .puf និង .wkey ជាការបញ្ចូល files, ការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងបង្កើតភាគថាស PUF ដោយស្វ័យប្រវត្តិនៅក្នុងឧបករណ៍កំណត់រចនាសម្ព័ន្ធរបស់អ្នក។ ដើម្បីរក្សាទុក .puf និង .wkey ក្នុងភាគថាស PUF សូមជ្រើសរើសភាគថាស PUF ហើយចុចកែសម្រួល។ នៅក្នុងប្រអប់ Edit Partition ជ្រើសរើស .puf និង .wkey របស់អ្នក។ files ពីបញ្ជីទម្លាក់ចុះ។ ប្រសិនបើអ្នកដកភាគថាស PUF ចេញ អ្នកត្រូវតែដកចេញ ហើយបន្ថែមឧបករណ៍កំណត់រចនាសម្ព័ន្ធឡើងវិញសម្រាប់ការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងដើម្បីបង្កើតភាគថាស PUF ផ្សេងទៀត។ អ្នកត្រូវតែធានាថាអ្នកជ្រើសរើស .puf និង .wkey ត្រឹមត្រូវ។ file សម្រាប់ IID PUF និង UDS IID PUF រៀងគ្នា។
រូបភាពទី 12. បន្ថែម .puf និង .wkey files ទៅភាគថាស PUF
ភាគថាស PUF
កែសម្រួល
កែសម្រួលភាគថាស
កម្មវិធីផ្ទុកពន្លឺ
ជ្រើសរើសបង្កើត
5. សម្រាប់ប៉ារ៉ាម៉ែត្រ Flash Loader សូមជ្រើសរើសគ្រួសារឧបករណ៍ Intel Agilex 7 និងឈ្មោះឧបករណ៍ដែលត្រូវនឹង Intel Agilex 7 OPN របស់អ្នក។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 39
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
6. ចុច បង្កើត ដើម្បីបង្កើតលទ្ធផល files ដែលអ្នកបានបញ្ជាក់នៅលើ Output Fileផ្ទាំង s ។
7. ការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងអាន .qek របស់អ្នក។ file និងរំលឹកអ្នកសម្រាប់ឃ្លាសម្ងាត់របស់អ្នក។ វាយបញ្ចូលឃ្លាសម្ងាត់របស់អ្នកក្នុងការឆ្លើយតបទៅនឹងប្រអប់បញ្ចូលពាក្យសំងាត់ QEK ។ ចុចគ្រាប់ចុចបញ្ចូល។
8. ចុច OK ពេល Programming File ម៉ាស៊ីនភ្លើងរាយការណ៍ពីជំនាន់ជោគជ័យ។
អ្នកប្រើ Intel Quartus Prime Programmer ដើម្បីសរសេររូបភាពកម្មវិធី QSPI ទៅអង្គចងចាំពន្លឺ QSPI ។ 1. នៅលើម៉ឺនុយ Intel Quartus Prime Tools ជ្រើសរើស Programmer ។ 2. នៅក្នុង Programmer ចុច Hardware Setup ហើយបន្ទាប់មកជ្រើសរើស Intel ដែលបានភ្ជាប់
ខ្សែទាញយក FPGA 3. ចុចបន្ថែម File ហើយរកមើល .jic របស់អ្នក។ file.
រូបភាពទី 13. កម្មវិធី .jic
ការសរសេរកម្មវិធី file
កម្មវិធី / កំណត់រចនាសម្ព័ន្ធ
JTAG ខ្សែសង្វាក់ស្កេន
4. មិនជ្រើសរើសប្រអប់ដែលភ្ជាប់ជាមួយរូបភាពជំនួយ។ 5. ជ្រើសរើស Program/Configure សម្រាប់លទ្ធផល .jic file. 6. បើកប៊ូតុងចាប់ផ្តើម ដើម្បីរៀបចំអង្គចងចាំពន្លឺ quad SPI របស់អ្នក។ 7. បង្វិលថាមពលបន្ទះរបស់អ្នក។ ការរចនាត្រូវបានកម្មវិធីទៅអង្គចងចាំ quad SPI flash
ឧបករណ៍ផ្ទុកជាបន្តបន្ទាប់ទៅក្នុង FPGA គោលដៅ។
អ្នកត្រូវតែបង្កើត និងរៀបចំរូបភាពកម្មវិធី flash ទាំងមូល ដើម្បីបន្ថែមភាគថាស PUF ទៅ quad SPI flash ។
នៅពេលដែលភាគថាស PUF មានរួចហើយនៅក្នុងពន្លឺ វាអាចប្រើកម្មវិធីIntel Quartus Prime Programmer ដើម្បីចូលប្រើទិន្នន័យជំនួយ PUF ដោយផ្ទាល់ និងគ្រាប់ចុចរុំ។ fileស. សម្រាប់អតីតampដូច្នេះ ប្រសិនបើការធ្វើឱ្យសកម្មមិនជោគជ័យ វាអាចចុះឈ្មោះ PUF ឡើងវិញ រុំសោ AES ឡើងវិញ ហើយកម្មវិធី PUF បន្តបន្ទាប់ទៀត files ដោយមិនចាំបាច់សរសេរជាន់លើពន្លឺទាំងមូល។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 40
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
Intel Quartus Prime Programmer គាំទ្រអាគុយម៉ង់ប្រតិបត្តិការខាងក្រោមសម្រាប់ PUF files នៅក្នុងភាគថាស PUF ដែលមានស្រាប់៖
· p: កម្មវិធី
· v: ផ្ទៀងផ្ទាត់
· r: លុប
· ខ: ពិនិត្យទទេ
អ្នកត្រូវតែអនុវត្តតាមការរឹតបន្តឹងដូចគ្នាសម្រាប់ការចុះឈ្មោះ PUF ទោះបីជាមានភាគថាស PUF ក៏ដោយ។
1. ប្រើអាគុយម៉ង់ប្រតិបត្តិការ i ដើម្បីផ្ទុករូបភាពជំនួយកម្មវិធីបង្កប់សម្រាប់ប្រតិបត្តិការដំបូង។ សម្រាប់អតីតample លំដាប់ពាក្យបញ្ជាខាងក្រោមចុះឈ្មោះ PUF ឡើងវិញ រុំសោរ AES ឡើងវិញ លុបទិន្នន័យជំនួយ PUF ចាស់ និងសោររុំ បន្ទាប់មកកម្មវិធី និងផ្ទៀងផ្ទាត់ទិន្នន័យជំនួយ PUF ថ្មី និងសោរ AES ។
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
៤.៩.២.៤. ការសាកសួរស្ថានភាពនៃការធ្វើឱ្យសកម្ម PUF ID ខាងក្នុង
បន្ទាប់ពីអ្នកចុះឈ្មោះ Intrinsic ID PUF រុំសោ AES បង្កើតកម្មវិធី flash files ហើយអាប់ដេត quad SPI flash អ្នកបើកថាមពលឧបករណ៍របស់អ្នកដើម្បីកេះការធ្វើឱ្យសកម្ម PUF និងការកំណត់រចនាសម្ព័ន្ធពីប៊ីតស្ទ្រីមដែលបានអ៊ិនគ្រីប។ SDM រាយការណ៍ពីស្ថានភាពធ្វើឱ្យសកម្ម PUF រួមជាមួយនឹងស្ថានភាពកំណត់រចនាសម្ព័ន្ធ។ ប្រសិនបើការធ្វើឱ្យសកម្ម PUF បរាជ័យ SDM ជំនួសវិញឱ្យរាយការណ៍ពីស្ថានភាពកំហុស PUF ។ ប្រើពាក្យបញ្ជា quartus_pgm ដើម្បីសួរស្ថានភាពកំណត់រចនាសម្ព័ន្ធ។
1. ប្រើពាក្យបញ្ជាខាងក្រោមដើម្បីសួរស្ថានភាពធ្វើឱ្យសកម្ម៖
quartus_pgm -c 1 -mjtag –status –status_type=”CONFIG”
នេះគឺជា sample លទ្ធផលពីការធ្វើឱ្យសកម្មជោគជ័យ៖
ព័ត៌មាន (21597)៖ ការឆ្លើយតបនៃឧបករណ៍ CONFIG_STATUS កំពុងដំណើរការក្នុងទម្រង់អ្នកប្រើប្រាស់ 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 កំណែ C000007B MSEL=1,QSPI_NORMAL,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 ទីតាំងកំហុស 00000000 ព័ត៌មានលម្អិត ការឆ្លើយតបនៃ PUF_STATUS00002000 2 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 41
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
ប្រសិនបើអ្នកកំពុងប្រើតែ IID PUF ឬ UDS IID PUF ហើយមិនបានសរសេរកម្មវិធីទិន្នន័យជំនួយ .puf file សម្រាប់ PUF ទាំងនៅក្នុង QSPI flash ដែល PUF មិនដំណើរការ ហើយស្ថានភាព PUF ឆ្លុះបញ្ចាំងថាទិន្នន័យជំនួយរបស់ PUF មិនត្រឹមត្រូវទេ។ ខាងក្រោមនេះ example បង្ហាញស្ថានភាព PUF នៅពេលដែលទិន្នន័យជំនួយ PUF មិនត្រូវបានកម្មវិធីសម្រាប់ PUF ទាំងពីរ៖
ការឆ្លើយតបនៃ PUF_STATUS 00002000 RESPONSE_CODE=OK, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0
៤.៩.២.៥. ទីតាំងរបស់ PUF នៅក្នុង Flash Memory
ទីតាំងនៃ PUF file គឺខុសគ្នាសម្រាប់ការរចនាដែលគាំទ្រ RSU និងការរចនាដែលមិនគាំទ្រមុខងារ RSU ។
សម្រាប់ការរចនាដែលមិនគាំទ្រ RSU អ្នកត្រូវតែបញ្ចូល .puf និង .wkey files នៅពេលអ្នកបង្កើតរូបភាព flash អាប់ដេត។ សម្រាប់ការរចនាដែលគាំទ្រ RSU SDM មិនសរសេរជាន់លើផ្នែកទិន្នន័យ PUF កំឡុងពេលអាប់ដេតរូបភាពពីរោងចក្រ ឬកម្មវិធីទេ។
តារាង 2 ។
ប្លង់ភាគថាសរង Flash ដោយគ្មានការគាំទ្រ RSU
អុហ្វសិត Flash (គិតជាបៃ)
ទំហំ (គិតជាបៃ)
មាតិកា
ការពិពណ៌នា
0K 256K
256K 256K
ការគ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធកម្មវិធីបង្កប់ ការគ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធកម្មវិធីបង្កប់
កម្មវិធីបង្កប់ដែលដំណើរការលើ SDM ។
512K
256K
កម្មវិធីគ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធ
768K
256K
កម្មវិធីគ្រប់គ្រងការកំណត់រចនាសម្ព័ន្ធ
1M
32K
សំណុំទិន្នន័យ PUF ចម្លង 0
រចនាសម្ព័ន្ធទិន្នន័យសម្រាប់ការរក្សាទុកទិន្នន័យជំនួយ PUF និង PUF-wrapped AES ច្បាប់ចម្លង 0
1M + 32K
32K
សំណុំទិន្នន័យ PUF ចម្លង 1
រចនាសម្ព័ន្ធទិន្នន័យសម្រាប់ការរក្សាទុកទិន្នន័យជំនួយ PUF និង PUF-wrapped AES ច្បាប់ចម្លង 1
តារាង 3 ។
ប្លង់ភាគថាសរង Flash ជាមួយនឹងការគាំទ្រ RSU
អុហ្វសិត Flash (គិតជាបៃ)
ទំហំ (គិតជាបៃ)
មាតិកា
ការពិពណ៌នា
0K 512K
512K 512K
កម្មវិធីបង្កប់ការសម្រេចចិត្ត កម្មវិធីបង្កប់ការសម្រេចចិត្ត
កម្មវិធីបង្កប់ដើម្បីកំណត់អត្តសញ្ញាណ និងផ្ទុករូបភាពអាទិភាពខ្ពស់បំផុត។
៥០០ ម ១០០០ ម
512K 512K
កម្មវិធីបង្កប់ការសម្រេចចិត្ត កម្មវិធីបង្កប់ការសម្រេចចិត្ត
2M
8K + 24K
ទិន្នន័យកម្មវិធីបង្កប់ការសម្រេចចិត្ត
ទ្រនាប់
បម្រុងទុកសម្រាប់ការប្រើប្រាស់កម្មវិធីបង្កប់ក្នុងការសម្រេចចិត្ត។
2M + 32K
32K
បានបម្រុងទុកសម្រាប់ SDM
បានបម្រុងទុកសម្រាប់ SDM ។
2M + 64K
អថេរ
រូបភាពរោងចក្រ
រូបភាពសាមញ្ញដែលអ្នកបង្កើតជាការបម្រុងទុក ប្រសិនបើរូបភាពកម្មវិធីផ្សេងទៀតទាំងអស់បរាជ័យក្នុងការផ្ទុក។ រូបភាពនេះរួមបញ្ចូល CMF ដែលដំណើរការលើ SDM ។
បន្ទាប់
32K
សំណុំទិន្នន័យ PUF ចម្លង 0
រចនាសម្ព័ន្ធទិន្នន័យសម្រាប់ការរក្សាទុកទិន្នន័យជំនួយ PUF និង PUF-wrapped AES ច្បាប់ចម្លង 0
បន្ត…
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 42
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
អុហ្វសិត Flash (គិតជាបៃ)
ទំហំ (គិតជាបៃ)
បន្ទាប់ +32K 32K
មាតិកា PUF ចម្លងទិន្នន័យ ១
បន្ទាប់ + 256K 4K បន្ទាប់ +32K 4K បន្ទាប់ +32K 4K
ច្បាប់ចម្លងតារាងភាគថាសរង 0 ច្បាប់ចម្លងតារាងភាគរង 1 ប្លុកទ្រនិច CMF ចម្លង 0
បន្ទាប់ +32K _
ច្បាប់ចម្លងប្លុកទ្រនិច CMF ១
អថេរអថេរ
អថេរអថេរ
រូបភាពកម្មវិធី 1 រូបភាពកម្មវិធី 2
៤.៩.៣. ការផ្តល់សោខ្មៅ
ការពិពណ៌នា
រចនាសម្ព័ន្ធទិន្នន័យសម្រាប់ការរក្សាទុកទិន្នន័យជំនួយ PUF និង PUF-wrapped AES ច្បាប់ចម្លង 1
រចនាសម្ព័ន្ធទិន្នន័យ ដើម្បីជួយសម្រួលដល់ការគ្រប់គ្រងនៃកន្លែងផ្ទុកពន្លឺ។
បញ្ជីចង្អុលទៅរូបភាពកម្មវិធីតាមលំដាប់អាទិភាព។ នៅពេលអ្នកបន្ថែមរូបភាព រូបភាពនោះក្លាយជាខ្ពស់បំផុត។
ច្បាប់ចម្លងទីពីរនៃបញ្ជីចង្អុលទៅរូបភាពកម្មវិធី។
រូបភាពកម្មវិធីដំបូងរបស់អ្នក។
រូបភាពកម្មវិធីទីពីររបស់អ្នក។
ចំណាំ៖
កម្មវិធីIntel Quartus PrimeProgrammer ជួយក្នុងការបង្កើតការតភ្ជាប់សុវត្ថិភាពដែលផ្ទៀងផ្ទាត់គ្នាទៅវិញទៅមករវាងឧបករណ៍Intel Agilex 7 និងសេវាកម្មផ្តល់សោខ្មៅ។ ការតភ្ជាប់សុវត្ថិភាពត្រូវបានបង្កើតឡើងតាមរយៈ https ហើយទាមទារវិញ្ញាបនបត្រជាច្រើនដែលកំណត់អត្តសញ្ញាណដោយប្រើអត្ថបទ file.
នៅពេលប្រើ Black Key Provisioning ក្រុមហ៊ុន Intel ណែនាំឱ្យអ្នកជៀសវាងការភ្ជាប់ TCK ពីខាងក្រៅដើម្បីទាញឡើង ឬទាញចុះក្រោម ខណៈពេលដែលនៅតែប្រើវាសម្រាប់ JTAG. ទោះជាយ៉ាងណាក៏ដោយ អ្នកអាចភ្ជាប់ម្ជុល TCK ទៅនឹងការផ្គត់ផ្គង់ថាមពល VCCIO SDM ដោយប្រើរេស៊ីស្តង់ 10 k ។ ការណែនាំដែលមានស្រាប់នៅក្នុងសេចក្តីណែនាំអំពីការភ្ជាប់ Pin ដើម្បីភ្ជាប់ TCK ទៅនឹងរេស៊ីស្តង់ទាញចុះក្រោម 1 k ត្រូវបានរួមបញ្ចូលសម្រាប់ការទប់ស្កាត់សំលេងរំខាន។ ការផ្លាស់ប្តូរការណែនាំទៅជារេស៊ីស្តង់ទាញឡើង 10 k មិនប៉ះពាល់ដល់មុខងាររបស់ឧបករណ៍នោះទេ។ សម្រាប់ព័ត៌មានបន្ថែមអំពីការភ្ជាប់ TCK pin សូមមើលការណែនាំអំពីការតភ្ជាប់ Intel Agilex 7 Pin ។
Thebkp_tls_ca_certcertificate ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃសេវាកម្មផ្តល់សោរខ្មៅរបស់អ្នកចំពោះឧទាហរណ៍អ្នកសរសេរកម្មវិធីដែលផ្តល់សោខ្មៅរបស់អ្នក។ វិញ្ញាបនបត្រ Thebkp_tls_* ផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវនៃឧទាហរណ៍អ្នកសរសេរកម្មវិធីដែលផ្តល់សោខ្មៅរបស់អ្នកទៅនឹងឧទាហរណ៍សេវាកម្មផ្តល់សោខ្មៅរបស់អ្នក។
អ្នកបង្កើតអត្ថបទ file មានព័ត៌មានចាំបាច់សម្រាប់អ្នកសរសេរកម្មវិធី Intel Quartus Prime ដើម្បីភ្ជាប់ទៅសេវាកម្មផ្តល់សោខ្មៅ។ ដើម្បីផ្តួចផ្តើមការផ្តល់សោខ្មៅ សូមប្រើចំណុចប្រទាក់បន្ទាត់ពាក្យបញ្ជារបស់កម្មវិធីដើម្បីបញ្ជាក់អត្ថបទជម្រើសនៃការផ្តល់គ្រាប់ចុចខ្មៅ file. ការផ្តល់សោខ្មៅបន្ទាប់មកដំណើរការដោយស្វ័យប្រវត្តិ។ សម្រាប់ការចូលប្រើសេវាកម្មផ្តល់សោខ្មៅ និងឯកសារពាក់ព័ន្ធ សូមទាក់ទងផ្នែកជំនួយ Intel ។
អ្នកអាចបើកការផ្តល់សោខ្មៅដោយប្រើ thequartus_pgmcommand៖
quartus_pgm -c - ម - ឧបករណ៍ –bkp_options=bkp_options.txt
អាគុយម៉ង់ពាក្យបញ្ជាបញ្ជាក់ព័ត៌មានខាងក្រោម៖
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 43
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
· -c: លេខខ្សែ · -m: បញ្ជាក់របៀបសរសេរកម្មវិធីដូចជា JTAG · -device: បញ្ជាក់សន្ទស្សន៍ឧបករណ៍នៅលើ JTAG ខ្សែសង្វាក់។ តម្លៃលំនាំដើមគឺ 1. · –bkp_options៖ បញ្ជាក់អត្ថបទមួយ។ file មានជម្រើសផ្តល់សោខ្មៅ។
ព័ត៌មានដែលទាក់ទង គោលការណ៍ណែនាំអំពីការភ្ជាប់ឧបករណ៍គ្រួសារ Intel Agilex 7
៤.៩.៣.១. ជម្រើសនៃការផ្តល់សោខ្មៅ
ជម្រើសនៃការផ្តល់គ្រាប់ចុចខ្មៅគឺជាអត្ថបទ file បានបញ្ជូនទៅអ្នកសរសេរកម្មវិធីតាមរយៈពាក្យបញ្ជា quartus_pgm ។ នេះ។ file មានព័ត៌មានចាំបាច់ ដើម្បីចាប់ផ្តើមការផ្តល់សោខ្មៅ។
ខាងក្រោមនេះគឺជាអតីតample នៃ bkp_options.txt file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_keyp 1234.bkp_keyp = prog_keyp.b192.167.5.5 kp_proxy_address = https://5000:XNUMX bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
តារាង 4 ។
ជម្រើសនៃការផ្តល់សោខ្មៅ
តារាងនេះបង្ហាញជម្រើសដែលទាមទារដើម្បីចាប់ផ្តើមការផ្តល់សោខ្មៅ។
ឈ្មោះជម្រើស
ប្រភេទ
ការពិពណ៌នា
bkp_ip
ទាមទារ
បញ្ជាក់អាសយដ្ឋាន IP របស់ម៉ាស៊ីនមេដែលកំពុងដំណើរការសេវាកម្មផ្តល់សោខ្មៅ។
bkp_port
ទាមទារ
បញ្ជាក់ច្រកសេវាផ្តល់សោខ្មៅដែលត្រូវការដើម្បីភ្ជាប់ទៅម៉ាស៊ីនមេ។
bkp_cfg_id
ទាមទារ
កំណត់អត្តសញ្ញាណលំហូរនៃការកំណត់រចនាសម្ព័ន្ធការផ្តល់សោខ្មៅ។
សេវាកម្មផ្តល់សោរខ្មៅបង្កើតលំហូរការកំណត់រចនាសម្ព័ន្ធការផ្ដល់គ្រាប់ចុចខ្មៅ រួមទាំងសោរឬស AES ការកំណត់ eFuse ដែលចង់បាន និងជម្រើសផ្តល់សិទ្ធិផ្តល់ការសោរខ្មៅផ្សេងទៀត។ លេខដែលបានកំណត់កំឡុងពេលដំឡើងសេវាកម្មផ្តល់សោខ្មៅកំណត់លំហូរនៃការកំណត់រចនាសម្ព័ន្ធការផ្តល់សោខ្មៅ។
ចំណាំ៖ ឧបករណ៍ជាច្រើនអាចសំដៅទៅលើលំហូរនៃការកំណត់រចនាសម្ព័ន្ធសេវាកម្មផ្តល់សោខ្មៅដូចគ្នា។
bkp_tls_ca_cert
ទាមទារ
វិញ្ញាបនបត្រ TLS ជា root ប្រើដើម្បីកំណត់អត្តសញ្ញាណសេវាផ្តល់សោខ្មៅដល់ Intel Quartus Prime Programmer (Programmer) ។ អាជ្ញាធរវិញ្ញាបនបត្រដែលទុកចិត្តសម្រាប់សេវាផ្តល់សេវាសោខ្មៅចេញវិញ្ញាបនបត្រនេះ។
ប្រសិនបើអ្នកដំណើរការ Programmer នៅលើកុំព្យូទ័រដែលមានប្រព័ន្ធប្រតិបត្តិការ Microsoft® Windows® (Windows) អ្នកត្រូវតែដំឡើងវិញ្ញាបនបត្រនេះនៅក្នុងហាងវិញ្ញាបនបត្រវីនដូ។
bkp_tls_prog_cert
ទាមទារ
វិញ្ញាបនបត្រដែលបានបង្កើតឡើងសម្រាប់ឧទាហរណ៍នៃការផ្តល់កម្មវិធីអ្នកធ្វើកម្មវិធីគ្រាប់ចុចខ្មៅ (BKP Programmer)។ នេះគឺជាវិញ្ញាបនបត្រអតិថិជន https ដែលប្រើដើម្បីកំណត់អត្តសញ្ញាណអ្នកសរសេរកម្មវិធី BKP នេះ។
បន្ត…
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 44
ផ្ញើមតិកែលម្អ
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
ឈ្មោះជម្រើស
ប្រភេទ
bkp_tls_prog_key
ទាមទារ
bkp_tls_prog_key_pass ជាជម្រើស
bkp_proxy_address bkp_proxy_user bkp_proxy_password
ស្រេចចិត្ត ស្រេចចិត្ត
ការពិពណ៌នា
ទៅកាន់សេវាផ្តល់សោខ្មៅ។ អ្នកត្រូវតែដំឡើង និងអនុញ្ញាតវិញ្ញាបនបត្រនេះនៅក្នុងសេវាកម្មផ្តល់សោខ្មៅ មុនពេលចាប់ផ្តើមវគ្គផ្តល់សោខ្មៅ។ ប្រសិនបើអ្នកដំណើរការ Programmer នៅលើ Windows ជម្រើសនេះមិនមានទេ។ ក្នុងករណីនេះ bkp_tls_prog_key រួមបញ្ចូលវិញ្ញាបនបត្រនេះរួចហើយ។
សោឯកជនដែលត្រូវគ្នានឹងវិញ្ញាបនបត្រ BKP Programmer ។ សោផ្តល់សុពលភាពអត្តសញ្ញាណរបស់ BKP Programmer instance ទៅសេវាកម្មផ្តល់សោខ្មៅ។ ប្រសិនបើអ្នកដំណើរការ Programmer នៅលើ Windows, the .pfx file រួមបញ្ចូលគ្នានូវវិញ្ញាបនបត្រ bkp_tls_prog_cert និងសោឯកជន។ ជម្រើស bkp_tlx_prog_key ឆ្លងកាត់ .pfx file នៅក្នុង bkp_options.txt file.
ពាក្យសម្ងាត់សម្រាប់សោឯកជន bkp_tls_prog_key ។ មិនត្រូវបានទាមទារនៅក្នុងជម្រើសកំណត់រចនាសម្ព័ន្ធការផ្តល់សោខ្មៅ (bkp_options.txt) អត្ថបទ file.
បញ្ជាក់ម៉ាស៊ីនមេប្រូកស៊ី URL អាសយដ្ឋាន។
បញ្ជាក់ឈ្មោះអ្នកប្រើប្រាស់ម៉ាស៊ីនមេប្រូកស៊ី។
បញ្ជាក់ពាក្យសម្ងាត់ការផ្ទៀងផ្ទាត់ប្រូកស៊ី។
៤.១០. ការបំប្លែងម្ចាស់សោ Root វិញ្ញាបនបត្រ AES Root Key និង Fuse files ទៅ Jam STAPL File ទម្រង់
អ្នកអាចប្រើពាក្យបញ្ជាបន្ទាត់ពាក្យបញ្ជា quartus_pfg ដើម្បីបំប្លែង .qky, AES root key .ccert និង .fuse files ទៅ Jam STAPL Format File (.jam) និង Jam Byte Code Format File (.jbc) អ្នកអាចប្រើទាំងនេះ files ដើម្បីសរសេរកម្មវិធី Intel FPGA ដោយប្រើ Jam STAPL Player និង Jam STAPL Byte-Code Player រៀងគ្នា។
.jam ឬ .jbc តែមួយមានមុខងារជាច្រើន រួមទាំងការកំណត់រចនាសម្ព័ន្ធរូបភាព និងកម្មវិធីជំនួយកម្មវិធីបង្កប់ ការត្រួតពិនិត្យទទេ និងការផ្ទៀងផ្ទាត់ការសរសេរកម្មវិធីគ្រាប់ចុច និងហ្វុយស៊ីប។
ប្រយ័ត្ន៖
នៅពេលអ្នកបំប្លែង AES root key .ccert file ទៅជាទ្រង់ទ្រាយ .jam, .jam file មានកូនសោ AES ជាអត្ថបទធម្មតា ប៉ុន្តែទម្រង់មិនច្បាស់។ អាស្រ័យហេតុនេះ អ្នកត្រូវតែការពារ .jam file នៅពេលរក្សាទុកសោ AES ។ អ្នកអាចធ្វើដូចនេះបានដោយការផ្តល់សោ AES នៅក្នុងបរិយាកាសសុវត្ថិភាព។
នេះគឺជាអតីតamples នៃពាក្យបញ្ជាបំប្លែង quartus_pfg៖
quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;rootc”1.qky;rootc2. c -o helper_device=AGFB014R24A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB014R24A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_device=AG014FBAjp24R settings helper_device=AGFB014R24A ការកំណត់។ fuse settings_fuse.jbc
សម្រាប់ព័ត៌មានបន្ថែមអំពីការប្រើប្រាស់ Jam STAPL Player សម្រាប់ការសរសេរកម្មវិធីឧបករណ៍ សូមមើល AN 425៖ ការប្រើប្រាស់ Command-Line Jam STAPL Solution សម្រាប់ការសរសេរកម្មវិធីឧបករណ៍។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 45
4. ការផ្តល់ឧបករណ៍ 683823 | 2023.05.23
ដំណើរការពាក្យបញ្ជាខាងក្រោមដើម្បីដាក់កម្មវិធីម្ចាស់ root public key និង AES encryption key៖
// ដើម្បីផ្ទុក bitstream ជំនួយទៅក្នុង FPGA ។ // ប៊ីតស្ទ្រីមជំនួយរួមមានការផ្តល់កម្មវិធីបង្កប់ quartus_jli -c 1 -a CONFIGURE RootKey.jam
// ដើម្បីដាក់កម្មវិធីម្ចាស់ root កូនសោសាធារណៈទៅក្នុងនិម្មិត eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
// ដើម្បីរៀបចំកម្មវិធី root សាធារណៈរបស់ម្ចាស់ចូលទៅក្នុង eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam
// ដើម្បីរៀបចំកម្មវិធី PR ម្ចាស់សោសាធារណៈទៅជានិម្មិត eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
// ដើម្បីរៀបចំកម្មវិធី PR ម្ចាស់ root public key ចូលទៅក្នុង eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
// ដើម្បីសរសេរកូដសម្ងាត់ AES CCERT ទៅក្នុង BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam
// ដើម្បីរៀបចំកម្មវិធី AES កូនសោអ៊ិនគ្រីប CCERT ទៅជា eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam
ព័ត៌មានដែលទាក់ទង AN 425៖ ការប្រើប្រាស់ Command-Line Jam ដំណោះស្រាយ STAPL សម្រាប់ការសរសេរកម្មវិធីឧបករណ៍
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 46
ផ្ញើមតិកែលម្អ
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
លក្ខណៈពិសេសកម្រិតខ្ពស់
៥.១. ការអនុញ្ញាតការបំបាត់កំហុសដោយសុវត្ថិភាព
ដើម្បីបើកការអនុញ្ញាតការបំបាត់កំហុសដោយសុវត្ថិភាព ម្ចាស់បំបាត់កំហុសត្រូវបង្កើតគូសោផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ហើយប្រើកម្មវិធី Intel Quartus Prime Pro Programmer ដើម្បីបង្កើតព័ត៌មានឧបករណ៍ file សម្រាប់ឧបករណ៍ដែលដំណើរការរូបភាពបំបាត់កំហុស៖
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
ម្ចាស់ឧបករណ៍ប្រើប្រាស់ឧបករណ៍ quartus_sign ឬការអនុវត្តសេចក្តីយោងដើម្បីបន្ថែមការបញ្ចូលសោសាធារណៈតាមលក្ខខណ្ឌទៅខ្សែសង្វាក់ហត្ថលេខាដែលមានបំណងសម្រាប់ប្រតិបត្តិការបំបាត់កំហុសដោយប្រើសោសាធារណៈពីម្ចាស់បំបាត់កំហុស ការអនុញ្ញាតចាំបាច់ អត្ថបទព័ត៌មានឧបករណ៍ fileនិងការដាក់កម្រិតបន្ថែមទៀតដែលអាចអនុវត្តបាន៖
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction=”1,2,17,18″,XNUMX debug_authorization_public_key.pem secure_debug_auth_chain.qky
ម្ចាស់ឧបករណ៍ផ្ញើខ្សែសង្វាក់ហត្ថលេខាពេញលេញត្រឡប់ទៅម្ចាស់បំបាត់កំហុស ដែលប្រើខ្សែសង្វាក់ហត្ថលេខា និងសោឯកជនរបស់ពួកគេដើម្បីចុះហត្ថលេខាលើរូបភាពបំបាត់កំហុស៖
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
អ្នកអាចប្រើពាក្យបញ្ជា quartus_pfg ដើម្បីពិនិត្យមើលខ្សែសង្វាក់ហត្ថលេខានៃផ្នែកនីមួយៗនៃស្ទ្រីមបំបាត់កំហុសដែលមានសុវត្ថិភាពដែលបានចុះហត្ថលេខានេះដូចខាងក្រោម៖
quartus_pfg –check_integrity authorized_debug_design.rbf
លទ្ធផលនៃពាក្យបញ្ជានេះបោះពុម្ពតម្លៃដាក់កម្រិត 1,2,17,18 នៃសោសាធារណៈតាមលក្ខខណ្ឌដែលត្រូវបានប្រើដើម្បីបង្កើតស្ទ្រីមប៊ីតដែលបានចុះហត្ថលេខា។
បន្ទាប់មក ម្ចាស់បំបាត់កំហុសអាចរៀបចំកម្មវិធីរចនាបំបាត់កំហុសដែលមានការអនុញ្ញាតដោយសុវត្ថិភាព៖
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
ម្ចាស់ឧបករណ៍អាចដកហូតការអនុញ្ញាតការបំបាត់កំហុសដោយសុវត្ថិភាពដោយលុបចោលលេខសម្គាល់ការលុបចោលសោរជាក់លាក់ដែលបានកំណត់នៅក្នុងខ្សែសង្វាក់ហត្ថលេខាការអនុញ្ញាតបំបាត់កំហុសដែលមានសុវត្ថិភាព។
៥.២. វិញ្ញាបនប័ត្របំបាត់កំហុស HPS
បើកការចូលប្រើដែលមានការអនុញ្ញាតចំពោះច្រកចូលដំណើរការបំបាត់កំហុស HPS (DAP) តាមរយៈ JTAG ចំណុចប្រទាក់ត្រូវការជំហានជាច្រើន៖
សាជីវកម្ម Intel ។ រក្សារសិទ្ធគ្រប់យ៉ាង។ Intel, និមិត្តសញ្ញា Intel និងសញ្ញា Intel ផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ Intel Corporation ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ Intel ធានាការអនុវត្តផលិតផល FPGA និង semiconductor របស់ខ្លួនទៅនឹងលក្ខណៈបច្ចេកទេសបច្ចុប្បន្នស្របតាមការធានាស្តង់ដាររបស់ Intel ប៉ុន្តែរក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរផលិតផល និងសេវាកម្មណាមួយនៅពេលណាមួយដោយមិនមានការជូនដំណឹងជាមុន។ Intel សន្មត់ថាគ្មានទំនួលខុសត្រូវ ឬការទទួលខុសត្រូវដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មាន ផលិតផល ឬសេវាកម្មណាមួយដែលបានពិពណ៌នានៅទីនេះ លើកលែងតែមានការយល់ព្រមជាលាយលក្ខណ៍អក្សរដោយ Intel ។ អតិថិជនរបស់ Intel ត្រូវបានណែនាំឱ្យទទួលបានកំណែចុងក្រោយបំផុតនៃការបញ្ជាក់ឧបករណ៍ មុនពេលពឹងផ្អែកលើព័ត៌មានដែលបានបោះពុម្ពផ្សាយណាមួយ និងមុនពេលធ្វើការបញ្ជាទិញផលិតផល ឬសេវាកម្ម។ * ឈ្មោះ និងម៉ាកផ្សេងទៀតអាចត្រូវបានទាមទារជាកម្មសិទ្ធិរបស់អ្នកដទៃ។
ISO 9001:2015 បានចុះឈ្មោះ
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
1. ចុចមឺនុយ Assignments កម្មវិធី Intel Quartus Prime ហើយជ្រើសរើស Device Device and Pin Options Tab Configuration។
2. នៅក្នុងផ្ទាំងការកំណត់រចនាសម្ព័ន្ធ សូមបើកច្រកចូលដំណើរការបំបាត់កំហុស HPS (DAP) ដោយជ្រើសរើស HPS Pins ឬ SDM Pins ពីម៉ឺនុយទម្លាក់ចុះ ហើយត្រូវប្រាកដថាប្រអប់ធីក Allow HPS debug ដោយគ្មានវិញ្ញាបនបត្រមិនត្រូវបានជ្រើសរើសទេ។
រូបភាពទី 14. បញ្ជាក់ទាំង HPS ឬ SDM Pins សម្រាប់ HPS DAP
ច្រកចូលដំណើរការបំបាត់កំហុស HPS (DAP)
ជាជម្រើស អ្នកអាចកំណត់កិច្ចការខាងក្រោមនៅក្នុងការកំណត់ Quartus Prime .qsf file:
set_global_assignment -name HPS_DAP_SPLIT_MODE “SDM PINS”
3. ចងក្រង និងផ្ទុកការរចនាជាមួយនឹងការកំណត់ទាំងនេះ។ 4. បង្កើតខ្សែសង្វាក់ហត្ថលេខាដោយមានការអនុញ្ញាតសមរម្យដើម្បីចុះហត្ថលេខាលើកំហុស HPS
វិញ្ញាបនបត្រ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_q_signkyrcert
5. ស្នើសុំវិញ្ញាបនបត្របំបាត់កំហុស HPS ដែលមិនបានចុះហត្ថលេខាពីឧបករណ៍ដែលការរចនាបំបាត់កំហុសត្រូវបានផ្ទុក៖
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. ចុះហត្ថលេខាលើវិញ្ញាបនបត្របំបាត់កំហុស HPS ដែលមិនបានចុះហត្ថលេខាដោយប្រើឧបករណ៍ quartus_sign ឬការអនុវត្តសេចក្តីយោង និងខ្សែសង្វាក់ហត្ថលេខាបំបាត់កំហុស HPS៖
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 48
ផ្ញើមតិកែលម្អ
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
7. ផ្ញើវិញ្ញាបនបត្របំបាត់កំហុស HPS ដែលបានចុះហត្ថលេខាត្រឡប់ទៅឧបករណ៍វិញ ដើម្បីបើកការចូលទៅកាន់ច្រកចូលដំណើរការបំបាត់កំហុស HPS (DAP)៖
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
វិញ្ញាបនបត្របំបាត់កំហុស HPS មានសុពលភាពចាប់ពីពេលដែលវាត្រូវបានបង្កើតរហូតដល់វដ្តថាមពលបន្ទាប់នៃឧបករណ៍ ឬរហូតដល់ប្រភេទផ្សេងគ្នា ឬកំណែនៃកម្មវិធីបង្កប់ SDM ត្រូវបានផ្ទុក។ អ្នកត្រូវតែបង្កើត ចុះហត្ថលេខា និងរៀបចំកម្មវិធីវិញ្ញាបនបត្របំបាត់កំហុស HPS ដែលបានចុះហត្ថលេខា ហើយធ្វើប្រតិបត្តិការបំបាត់កំហុសទាំងអស់ មុនពេលបើកដំណើរការឧបករណ៍។ អ្នកអាចធ្វើឱ្យវិញ្ញាបនបត្របំបាត់កំហុស HPS ដែលចុះហត្ថលេខាមិនត្រឹមត្រូវដោយការជិះកង់ថាមពលឧបករណ៍។
៥.៣. ការបញ្ជាក់លើវេទិកា
អ្នកអាចបង្កើតការបង្ហាញសេចក្តីសុចរិតសេចក្តីយោង (.rim) file ដោយប្រើកម្មវិធី file ឧបករណ៍ម៉ាស៊ីនភ្លើង៖
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
អនុវត្តតាមជំហានទាំងនេះ ដើម្បីធានាបាននូវការបញ្ជាក់លើវេទិកាក្នុងការរចនារបស់អ្នក៖ 1. ប្រើ Intel Quartus Prime Pro Programmer ដើម្បីកំណត់រចនាសម្ព័ន្ធឧបករណ៍របស់អ្នកជាមួយ
ការរចនាដែលអ្នកបានបង្កើតការបង្ហាញភាពត្រឹមត្រូវនៃឯកសារយោង។ 2. ប្រើឧបករណ៍ផ្ទៀងផ្ទាត់វេទិកាដើម្បីចុះឈ្មោះឧបករណ៍ដោយចេញពាក្យបញ្ជាទៅកាន់
SDM តាមរយៈប្រអប់សំបុត្រ SDM ដើម្បីបង្កើតវិញ្ញាបនបត្រលេខសម្គាល់ឧបករណ៍ និងវិញ្ញាបនបត្រកម្មវិធីបង្កប់នៅពេលផ្ទុកឡើងវិញ។ 3. ប្រើ Intel Quartus Prime Pro Programmer ដើម្បីកំណត់រចនាសម្ព័ន្ធឧបករណ៍របស់អ្នកឡើងវិញជាមួយនឹងការរចនា។ 4. ប្រើកម្មវិធីផ្ទៀងផ្ទាត់ការបញ្ជាក់លើវេទិកាដើម្បីចេញពាក្យបញ្ជាទៅ SDM ដើម្បីទទួលបានលេខសម្គាល់ឧបករណ៍បញ្ជាក់កម្មវិធីបង្កប់ និងវិញ្ញាបនបត្រក្លែងក្លាយ។ 5. ប្រើឧបករណ៍ផ្ទៀងផ្ទាត់ដើម្បីចេញពាក្យបញ្ជាប្រអប់សំបុត្រ SDM ដើម្បីទទួលបានភស្តុតាងបញ្ជាក់ ហើយអ្នកផ្ទៀងផ្ទាត់ពិនិត្យមើលភស្តុតាងដែលបានត្រឡប់មកវិញ។
អ្នកអាចអនុវត្តសេវាកម្មផ្ទៀងផ្ទាត់ផ្ទាល់ខ្លួនរបស់អ្នកដោយប្រើពាក្យបញ្ជាប្រអប់សំបុត្រ SDM ឬប្រើសេវាកម្មផ្ទៀងផ្ទាត់វេទិកា Intel ។ សម្រាប់ព័ត៌មានបន្ថែមអំពីកម្មវិធីសេវាផ្ទៀងផ្ទាត់វេទិកា Intel ភាពអាចរកបាន និងឯកសារ សូមទាក់ទងផ្នែកជំនួយ Intel ។
ព័ត៌មានដែលទាក់ទង គោលការណ៍ណែនាំអំពីការភ្ជាប់ឧបករណ៍គ្រួសារ Intel Agilex 7
៥.៤. រាងកាយប្រឆាំងនឹង Tamper
អ្នកបើកដំណើរការប្រឆាំងនឹងរាងកាយamper លក្ខណៈពិសេសដោយប្រើជំហានដូចខាងក្រោម: 1. ការជ្រើសរើសការឆ្លើយតបដែលចង់បានទៅ t ដែលបានរកឃើញamper event 2. ការកំណត់រចនាសម្ព័ន្ធ t ដែលចង់បានamper វិធីសាស្រ្តរាវរកនិងប៉ារ៉ាម៉ែត្រ 3. រួមទាំងការប្រឆាំង tamper IP នៅក្នុងតក្កវិជ្ជារចនារបស់អ្នក ដើម្បីជួយគ្រប់គ្រងការប្រឆាំងamper
ព្រឹត្តិការណ៍
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 49
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
5.4.1. ប្រឆាំង Tamper ការឆ្លើយតប
អ្នកបើកការប្រឆាំងនឹងរាងកាយamper ដោយជ្រើសរើសការឆ្លើយតបពី Anti-tamper response: បញ្ជីទម្លាក់ចុះនៅលើ Assignments Device Device និង Pin Options Security Anti-Tampផ្ទាំង។ តាមលំនាំដើម ការប្រឆាំង tampការឆ្លើយតប er ត្រូវបានបិទ។ ប្រាំប្រភេទនៃការប្រឆាំងនឹង tampការឆ្លើយតប er អាចរកបាន។ នៅពេលអ្នកជ្រើសរើសការឆ្លើយតបដែលអ្នកចង់បាន ជម្រើសដើម្បីបើកវិធីសាស្ត្ររាវរកមួយ ឬច្រើនត្រូវបានបើក។
រូបភាពទី 15. អាចរកបាន Anti-Tamper ជម្រើសឆ្លើយតប
កិច្ចការដែលត្រូវគ្នានៅក្នុងការកំណត់ Quartus Prime .gsf file គឺដូចខាងក្រោម៖
set_global_assignment -name ANTI_TAMPER_RESPONSE “ឧបករណ៍ជូនដំណឹងលុបឧបករណ៍ចាក់សោ និងបិទ”
នៅពេលអ្នកបើកដំណើរការប្រឆាំង tampឆ្លើយតបវិញ អ្នកអាចជ្រើសរើសម្ជុល I/O ដែលឧទ្ទិស SDM ពីរដែលអាចប្រើបានដើម្បីបញ្ចេញ tamper ការរកឃើញព្រឹត្តិការណ៍ និងស្ថានភាពឆ្លើយតបដោយប្រើឧបករណ៍ Assignments Device និង Pin Options Configuration Configuration Pin Options window។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 50
ផ្ញើមតិកែលម្អ
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
រូបភាពទី 16. មាន SDM ឧទ្ទិស I/O Pins សម្រាប់ Tamper ការរកឃើញព្រឹត្តិការណ៍
អ្នកក៏អាចធ្វើការកំណត់ម្ជុលខាងក្រោមនៅក្នុងការកំណត់ផងដែរ។ file៖ set_global_assignment -name USE_TAMPER_DETECT SDM_IO15 set_global_assignment -name ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2. ប្រឆាំង Tamper ការរកឃើញ
អ្នកអាចបើកជាលក្ខណៈបុគ្គលនូវប្រេកង់ សីតុណ្ហភាព និងវ៉ុលtagលក្ខណៈពិសេសការរកឃើញរបស់ SDM ។ ការរកឃើញ FPGA អាស្រ័យលើការរួមបញ្ចូល Anti-Tamper Lite Intel FPGA IP នៅក្នុងការរចនារបស់អ្នក។
ចំណាំ៖
ប្រេកង់ SDM និងវ៉ុលtagetampវិធីសាស្រ្តនៃការរកឃើញគឺអាស្រ័យលើឯកសារយោងខាងក្នុង និងផ្នែករឹងវាស់វែងដែលអាចប្រែប្រួលតាមឧបករណ៍នានា។ Intel ណែនាំឱ្យអ្នកកំណត់លក្ខណៈនៃអាកប្បកិរិយារបស់ tampការកំណត់ការរកឃើញ។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 51
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
ប្រេកង់ tampការរកឃើញ er ដំណើរការលើប្រភពនាឡិកាកំណត់រចនាសម្ព័ន្ធ។ ដើម្បីបើកប្រេកង់ tamper ការរកឃើញ អ្នកត្រូវតែបញ្ជាក់ជម្រើសផ្សេងក្រៅពី Internal Oscillator នៅក្នុងបញ្ជីទម្លាក់ចុះនៃប្រភពនាឡិកាកំណត់រចនាសម្ព័ន្ធនៅលើផ្ទាំង Assignments Device Device និង Pin Options General ។ អ្នកត្រូវតែប្រាកដថា Run configuration CPU ពីប្រអប់ធីកលំយោលខាងក្នុងត្រូវបានបើកមុនពេលបើកប្រេកង់ tampការរកឃើញ។ រូបភាពទី 17. ការកំណត់ SDM ទៅ Oscillator ខាងក្នុង
ដើម្បីបើកប្រេកង់ tamper detection ជ្រើសរើស Enable frequency tamper detection checkbox ហើយជ្រើសរើស Frequency tamper ជួររកឃើញពីម៉ឺនុយទម្លាក់ចុះ។ រូបភាពទី 18. ការបើកប្រេកង់ Tamper ការរកឃើញ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 52
ផ្ញើមតិកែលម្អ
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
ជាជម្រើស អ្នកអាចបើកប្រេកង់ Tamper ការរកឃើញដោយធ្វើការផ្លាស់ប្តូរខាងក្រោមទៅការកំណត់ Quartus Prime .qsf file:
set_global_assignment -name AUTO_RESTART_CONFIGURATION បិទ set_global_assignment -name DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -name RUN_CONFIG_CPU_FROM_INT_OSC ON set_nameFRENC_assignment -name RUN_CONFIG_CPU_FROM_INT_OSCAMPER_DETECTION លើ set_global_assignment -name FREQUENCY_TAMPER_DETECTION_RANGE 35
ដើម្បីបើកសីតុណ្ហភាព tamper detection ជ្រើសរើស Enable temperature tampប្រអប់ធីកការរកឃើញ ហើយជ្រើសសីតុណ្ហភាពដែលចង់បានព្រំដែនខាងលើ និងខាងក្រោមក្នុងវាលដែលត្រូវគ្នា។ ព្រំដែនខាងលើ និងខាងក្រោមត្រូវបានបញ្ចូលតាមលំនាំដើមជាមួយនឹងជួរសីតុណ្ហភាពដែលពាក់ព័ន្ធសម្រាប់ឧបករណ៍ដែលបានជ្រើសរើសក្នុងការរចនា។
ដើម្បីបើក voltagetamper detection អ្នកជ្រើសរើសទាំង Enable VCCL voltagetamper detection ឬ Enable VCCL_SDM voltagetampប្រអប់ធីក er detection ហើយជ្រើសរើស Vol ដែលចង់បានtagetamper detection trigger percentage នៅក្នុងវាលដែលត្រូវគ្នា។
រូបភាពទី 19. ការអនុញ្ញាត Voltagអ៊ី Tamper ការរកឃើញ
ជាជម្រើស អ្នកអាចបើក Voltagអ៊ី Tamper ការរកឃើញដោយបញ្ជាក់កិច្ចការខាងក្រោមនៅក្នុង .qsf file:
set_global_assignment -name ENABLE_TEMPERATURE_TAMPER_DETECTION លើ set_global_assignment -name TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -name ENABLE_VCCL_VOLTAGអ៊ី_ធីAMPER_DETECTION លើ set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGអ៊ី_ធីAMPER_DETECTION បើក
5.4.3. ប្រឆាំង Tamper Lite Intel FPGA IP
ការប្រឆាំង Tamper Lite Intel FPGA IP ដែលមាននៅក្នុងកាតាឡុក IP នៅក្នុងកម្មវិធី Intel Quartus Prime Pro Edition សម្របសម្រួលទំនាក់ទំនងទ្វេទិសរវាងការរចនារបស់អ្នក និង SDM សម្រាប់ tamper ព្រឹត្តិការណ៍។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 53
រូបភាពទី 20. ប្រឆាំង Tamper Lite Intel FPGA IP
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
IP ផ្តល់សញ្ញាដូចខាងក្រោមដែលអ្នកភ្ជាប់ទៅការរចនារបស់អ្នកតាមតម្រូវការ៖
តារាង 5 ។
ប្រឆាំងធីamper Lite Intel FPGA IP I/O Signals
ឈ្មោះសញ្ញា
ទិសដៅ
ការពិពណ៌នា
gpo_sdm_at_event gpi_fpga_at_event
ទិន្នផលបញ្ចូល
សញ្ញា SDM ទៅកាន់តក្កវិជ្ជាក្រណាត់ FPGA ដែល SDM បានរកឃើញនៅamper ព្រឹត្តិការណ៍។ តក្កវិជ្ជា FPGA មានប្រហែល 5ms ដើម្បីធ្វើការសម្អាតដែលចង់បាន និងឆ្លើយតបទៅ SDM តាមរយៈ gpi_fpga_at_response_done និង gpi_fpga_at_zeroization_done ។ SDM ដំណើរការជាមួយ tamper សកម្មភាពឆ្លើយតបនៅពេលដែល gpi_fpga_at_response_done ត្រូវបានអះអាង ឬបន្ទាប់ពីគ្មានការឆ្លើយតបណាមួយត្រូវបានទទួលនៅក្នុងពេលវេលាដែលបានបែងចែក។
FPGA រំខានដល់ SDM ដែលប្រឆាំង t ដែលបានរចនាឡើងរបស់អ្នក។amper detection circuitry បានរកឃើញនៅamper event និង SDM tampការឆ្លើយតប er គួរតែត្រូវបានកេះ។
gpi_fpga_at_response_done
បញ្ចូល
FPGA រំខានដល់ SDM ដែលតក្កវិជ្ជា FPGA បានធ្វើការសម្អាតដែលចង់បាន។
gpi_fpga_at_zeroization_d មួយ។
បញ្ចូល
សញ្ញា FPGA ទៅ SDM ថាតក្កវិជ្ជា FPGA បានបញ្ចប់ការសូន្យនៃទិន្នន័យរចនាដែលចង់បាន។ សញ្ញានេះគឺ sampដឹកនាំនៅពេលដែល gpi_fpga_at_response_done ត្រូវបានអះអាង។
២.១. ចេញផ្សាយព័ត៌មាន
គ្រោងការណ៍កំណែ IP (XYZ) ផ្លាស់ប្តូរពីកំណែកម្មវិធីមួយទៅកំណែកម្មវិធីផ្សេងទៀត។ ការផ្លាស់ប្តូរនៅក្នុង៖
· X បង្ហាញពីការកែប្រែដ៏សំខាន់នៃ IP ។ ប្រសិនបើអ្នកធ្វើបច្ចុប្បន្នភាពកម្មវិធី Intel Quartus Prime របស់អ្នក អ្នកត្រូវតែបង្កើត IP ឡើងវិញ។
· Y បង្ហាញ IP រួមបញ្ចូលមុខងារថ្មីៗ។ បង្កើត IP របស់អ្នកឡើងវិញ ដើម្បីរួមបញ្ចូលមុខងារថ្មីៗទាំងនេះ។
· Z បង្ហាញ IP រួមបញ្ចូលការផ្លាស់ប្តូរតិចតួច។ បង្កើត IP របស់អ្នកឡើងវិញ ដើម្បីរួមបញ្ចូលការផ្លាស់ប្តូរទាំងនេះ។
តារាង 6 ។
ប្រឆាំងធីamper Lite Intel FPGA IP ព័ត៌មានចេញផ្សាយ
កំណែ IP
ធាតុ
ការពិពណ៌នា 20.1.0
កំណែ Intel Quartus Prime
21.2
កាលបរិច្ឆេទចេញផ្សាយ
2021.06.21
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 54
ផ្ញើមតិកែលម្អ
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
៥.៥. ការប្រើប្រាស់មុខងារសុវត្ថិភាពរចនាជាមួយនឹងការអាប់ដេតប្រព័ន្ធពីចម្ងាយ
ការធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធពីចម្ងាយ (RSU) គឺជាលក្ខណៈពិសេសរបស់ Intel Agilex 7 FPGAs ដែលជួយក្នុងការធ្វើបច្ចុប្បន្នភាពការកំណត់រចនាសម្ព័ន្ធ files នៅក្នុងវិធីដ៏រឹងមាំមួយ។ RSU គឺត្រូវគ្នាជាមួយនឹងលក្ខណៈពិសេសសុវត្ថិភាពនៃការរចនាដូចជាការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ការចុះហត្ថលេខារួមគ្នានៃកម្មវិធីបង្កប់ និងការអ៊ិនគ្រីបប៊ីត ដោយសារ RSU មិនអាស្រ័យលើខ្លឹមសារនៃការរចនានៃការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីម។
ការកសាងរូបភាព RSU ជាមួយ .sof Files
ប្រសិនបើអ្នកកំពុងរក្សាទុកសោឯកជននៅលើមូលដ្ឋានរបស់អ្នក។ fileប្រព័ន្ធ អ្នកអាចបង្កើតរូបភាព RSU ជាមួយនឹងលក្ខណៈពិសេសសុវត្ថិភាពនៃការរចនាដោយប្រើលំហូរសាមញ្ញជាមួយ .sof files ជាធាតុចូល។ ដើម្បីបង្កើតរូបភាព RSU ជាមួយ .sof fileអ្នកអាចធ្វើតាមការណែនាំនៅក្នុងផ្នែកបង្កើតរូបភាពអាប់ដេតប្រព័ន្ធពីចម្ងាយ Files ការប្រើប្រាស់កម្មវិធី File ម៉ាស៊ីនភ្លើងនៃការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធ Intel Agilex 7 ។ សម្រាប់រាល់ .sof file បញ្ជាក់នៅលើការបញ្ចូល Fileផ្ទាំង s ចុចប៊ូតុង Properties… ហើយបញ្ជាក់ការកំណត់សមរម្យ និងគ្រាប់ចុចសម្រាប់ឧបករណ៍ចុះហត្ថលេខា និងអ៊ិនគ្រីប។ ការសរសេរកម្មវិធី file ឧបករណ៍បង្កើតសញ្ញាដោយស្វ័យប្រវត្តិ និងអ៊ិនគ្រីបរូបភាពរោងចក្រ និងកម្មវិធី ខណៈពេលដែលបង្កើតកម្មវិធី RSU files.
ជាជម្រើស ប្រសិនបើអ្នកកំពុងរក្សាទុកសោឯកជននៅក្នុង HSM អ្នកត្រូវតែប្រើឧបករណ៍ quartus_sign ដូច្នេះហើយប្រើ .rbf fileស. នៅសល់នៃផ្នែកនេះរៀបរាប់លម្អិតអំពីការផ្លាស់ប្តូរនៅក្នុងលំហូរដើម្បីបង្កើតរូបភាព RSU ជាមួយ .rbf files ជាធាតុចូល។ អ្នកត្រូវតែអ៊ិនគ្រីប និងចុះហត្ថលេខាលើទម្រង់ .rbf files មុនពេលជ្រើសរើសពួកវាជាការបញ្ចូល files សម្រាប់រូបភាព RSU; ទោះយ៉ាងណាក៏ដោយព័ត៌មានចាប់ផ្ដើម RSU file មិនត្រូវបានអ៊ិនគ្រីបទេ ហើយជំនួសមកវិញបានត្រឹមតែចុះហត្ថលេខាប៉ុណ្ណោះ។ ការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងមិនគាំទ្រការកែប្រែលក្ខណៈសម្បត្តិនៃទម្រង់ .rbf ទេ។ files.
ខាងក្រោមនេះ examples បង្ហាញការកែប្រែចាំបាច់ចំពោះពាក្យបញ្ជានៅក្នុងផ្នែកបង្កើតរូបភាពអាប់ដេតប្រព័ន្ធពីចម្ងាយ Files ការប្រើប្រាស់កម្មវិធី File ម៉ាស៊ីនភ្លើងនៃការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធ Intel Agilex 7 ។
ការបង្កើតរូបភាព RSU ដំបូងដោយប្រើ .rbf Files: ការកែប្រែពាក្យបញ្ជា
ពីការបង្កើតរូបភាព RSU ដំបូងដោយប្រើ .rbf Files ផ្នែក កែប្រែពាក្យបញ្ជាក្នុងជំហានទី 1. ដើម្បីបើកមុខងារសុវត្ថិភាពនៃការរចនាតាមការចង់បានដោយប្រើការណែនាំពីផ្នែកមុននៃឯកសារនេះ។
សម្រាប់អតីតampដូច្នេះ អ្នកនឹងបញ្ជាក់កម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខា file ប្រសិនបើអ្នកកំពុងប្រើ firmware cosigning បន្ទាប់មកប្រើឧបករណ៍អ៊ិនគ្រីប Quartus ដើម្បីអ៊ិនគ្រីប .rbf នីមួយៗ fileហើយចុងក្រោយប្រើឧបករណ៍ quartus_sign ដើម្បីចុះហត្ថលេខានីមួយៗ file.
នៅក្នុងជំហានទី 2 ប្រសិនបើអ្នកបានបើកការចុះហត្ថលេខាលើកម្មវិធីបង្កប់ អ្នកត្រូវតែប្រើជម្រើសបន្ថែមក្នុងការបង្កើត boot .rbf ពីរូបភាពរោងចក្រ file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
បន្ទាប់ពីអ្នកបង្កើត boot info .rbf fileប្រើឧបករណ៍ quartus_sign ដើម្បីចុះហត្ថលេខាលើ .rbf file. អ្នកមិនត្រូវអ៊ិនគ្រីបព័ត៌មានចាប់ផ្ដើម .rbf file.
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 55
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
ការបង្កើតរូបភាពកម្មវិធី៖ ការកែប្រែពាក្យបញ្ជា
ដើម្បីបង្កើតរូបភាពកម្មវិធីដែលមានលក្ខណៈពិសេសសុវត្ថិភាពនៃការរចនា អ្នកកែប្រែពាក្យបញ្ជាក្នុងការបង្កើតរូបភាពកម្មវិធីដើម្បីប្រើ .rbf ដែលមានមុខងារសុវត្ថិភាពរចនាត្រូវបានបើក រួមទាំងកម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នាប្រសិនបើចាំបាច់ ជំនួសឱ្យកម្មវិធីដើម .sof file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
ការបង្កើតរូបភាពអាប់ដេតរោងចក្រ៖ ការកែប្រែពាក្យបញ្ជា
បន្ទាប់ពីអ្នកបង្កើត boot info .rbf fileអ្នកប្រើឧបករណ៍ quartus_sign ដើម្បីចុះហត្ថលេខាលើ .rbf file. អ្នកមិនត្រូវអ៊ិនគ្រីបព័ត៌មានចាប់ផ្ដើម .rbf file.
ដើម្បីបង្កើតរូបភាពអាប់ដេតរោងចក្រ RSU អ្នកកែប្រែពាក្យបញ្ជាពីការបង្កើតរូបភាពអាប់ដេតរោងចក្រដើម្បីប្រើ .rbf file ជាមួយនឹងមុខងារសុវត្ថិភាពនៃការរចនាត្រូវបានបើក និងបន្ថែមជម្រើសដើម្បីបង្ហាញពីការប្រើប្រាស់កម្មវិធីបង្កប់ដែលបានចុះហត្ថលេខារួមគ្នា៖
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
ព័ត៌មានដែលទាក់ទង ការណែនាំអំពីការកំណត់រចនាសម្ព័ន្ធ Intel Agilex 7
៥.៦. សេវាកម្មគ្រីបតូគ្រីប SDM
SDM នៅលើឧបករណ៍ Intel Agilex 7 ផ្តល់សេវាកម្មគ្រីបគ្រីបដែល FPGA fabric logic ឬ HPS អាចស្នើសុំតាមរយៈចំណុចប្រទាក់ប្រអប់សំបុត្រ SDM រៀងៗខ្លួន។ សម្រាប់ព័ត៌មានបន្ថែមអំពីពាក្យបញ្ជាប្រអប់សំបុត្រ និងទម្រង់ទិន្នន័យសម្រាប់សេវាកម្មគ្រីប SDM ទាំងអស់ សូមមើលឧបសម្ព័ន្ធ B នៅក្នុងវិធីសាស្រ្តសុវត្ថិភាពសម្រាប់ Intel FPGAs និង មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់ ASICs ដែលមានរចនាសម្ព័ន្ធ។
ដើម្បីចូលប្រើចំណុចប្រទាក់ប្រអប់សំបុត្រ SDM ទៅនឹងតក្កវិជ្ជាក្រណាត់ FPGA សម្រាប់សេវាកម្មគ្រីប SDM អ្នកត្រូវតែធ្វើឱ្យប្រអប់សំបុត្រអតិថិជន Intel FPGA IP ភ្លាមៗនៅក្នុងការរចនារបស់អ្នក។
លេខកូដយោងដើម្បីចូលទៅកាន់ចំណុចប្រទាក់ប្រអប់សំបុត្រ SDM ពី HPS ត្រូវបានរួមបញ្ចូលនៅក្នុងលេខកូដ ATF និង Linux ដែលផ្តល់ដោយ Intel ។
ព័ត៌មានដែលពាក់ព័ន្ធ មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់ IP របស់ Intel FPGA Client
៥.៦.១. អ្នកលក់មានសិទ្ធិចាប់ផ្ដើម
Intel ផ្តល់នូវការអនុវត្តឯកសារយោងសម្រាប់កម្មវិធី HPS ដែលប្រើប្រាស់មុខងារចាប់ផ្ដើមដែលត្រូវបានអនុញ្ញាតពីអ្នកលក់ ដើម្បីផ្ទៀងផ្ទាត់កម្មវិធីចាប់ផ្ដើម HPS តាំងពីដំបូងtage bootloader ឆ្លងកាត់ទៅខឺណែលលីនុច។
ព័ត៌មានដែលទាក់ទង Intel Agilex 7 SoC Secure Boot Demo Design
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 56
ផ្ញើមតិកែលម្អ
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
៥.៦.២. សេវាកម្មវត្ថុទិន្នន័យសុវត្ថិភាព
អ្នកផ្ញើពាក្យបញ្ជាតាមរយៈប្រអប់សំបុត្រ SDM ដើម្បីអនុវត្តការអ៊ិនគ្រីប និងឌិគ្រីបវត្ថុ SDOS ។ អ្នកអាចប្រើមុខងារ SDOS បន្ទាប់ពីការផ្ដល់សោឫស SDOS។
ព័ត៍មានដែលពាក់ព័ន្ធ សេវាទិន្នន័យវត្ថុសុវត្ថិភាព ការផ្តល់គន្លឹះឫសគល់នៅទំព័រទី 30
៥.៦.៣. SDM សេវាបឋមនៃការគ្រីប
អ្នកផ្ញើពាក្យបញ្ជាតាមរយៈប្រអប់សំបុត្រ SDM ដើម្បីចាប់ផ្តើមប្រតិបត្តិការសេវាកម្មបឋមគ្រីប SDM ។ សេវាកម្មបឋមគ្រីបគ្រីបមួយចំនួនតម្រូវឱ្យផ្ទេរទិន្នន័យកាន់តែច្រើនទៅ និងពី SDM ជាងចំណុចប្រទាក់ប្រអប់សំបុត្រអាចទទួលយកបាន។ នៅក្នុងករណីទាំងនេះ ពាក្យបញ្ជានៃទ្រង់ទ្រាយផ្លាស់ប្តូរដើម្បីផ្តល់ចង្អុលទៅទិន្នន័យនៅក្នុងអង្គចងចាំ។ លើសពីនេះ អ្នកត្រូវតែផ្លាស់ប្តូរការជម្រុញនៃ Mailbox Client Intel FPGA IP ដើម្បីប្រើប្រាស់សេវាកម្ម SDM cryptographic primitive ពី FPGA fabric logic។ បន្ថែមពីលើនេះ អ្នកត្រូវតែកំណត់បើកប៉ារ៉ាម៉ែត្រសេវាកម្មគ្រីបតូទៅ 1 ហើយភ្ជាប់ចំណុចប្រទាក់អ្នកផ្តួចផ្តើម AXI ដែលបានលាតត្រដាងថ្មីទៅនឹងអង្គចងចាំក្នុងការរចនារបស់អ្នក។
រូបភាពទី 21. ការបើកដំណើរការសេវាកម្មគ្រីប SDM នៅក្នុង Mailbox Client Intel FPGA IP
៥.៧. ការកំណត់សុវត្ថិភាព Bitstream (FM/S5.7)
ជម្រើសសុវត្ថិភាព FPGA Bitstream គឺជាបណ្តុំនៃគោលការណ៍ដែលដាក់កម្រិតលើមុខងារជាក់លាក់ ឬរបៀបប្រតិបត្តិការក្នុងរយៈពេលដែលបានកំណត់។
ជម្រើសសុវត្ថិភាព Bitstream មានទង់ដែលអ្នកកំណត់នៅក្នុងកម្មវិធី Intel Quartus Prime Pro Edition ។ ទង់ទាំងនេះត្រូវបានចម្លងដោយស្វ័យប្រវត្តិទៅក្នុង bitstreams ការកំណត់រចនាសម្ព័ន្ធ។
អ្នកអាចអនុវត្តជម្រើសសុវត្ថិភាពជាអចិន្ត្រៃយ៍នៅលើឧបករណ៍តាមរយៈការប្រើប្រាស់ការកំណត់សុវត្ថិភាពដែលត្រូវគ្នា eFuse ។
ដើម្បីប្រើការកំណត់សុវត្ថិភាពណាមួយនៅក្នុងការកំណត់រចនាសម្ព័ន្ធ bitstream ឬ eFuses ឧបករណ៍ អ្នកត្រូវតែបើកមុខងារផ្ទៀងផ្ទាត់។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 57
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
៥.៧.១. ការជ្រើសរើស និងបើកជម្រើសសុវត្ថិភាព
ដើម្បីជ្រើសរើស និងបើកជម្រើសសុវត្ថិភាព សូមធ្វើដូចខាងក្រោម៖ ពីម៉ឺនុយ Assignments ជ្រើសរើស Device Device and Pin Options Security More Options... រូបភាពទី 22. ការជ្រើសរើស និងបើកជម្រើសសុវត្ថិភាព
ហើយបន្ទាប់មកជ្រើសរើសតម្លៃពីបញ្ជីទម្លាក់ចុះសម្រាប់ជម្រើសសុវត្ថិភាពដែលអ្នកចង់បើកដូចដែលបានបង្ហាញក្នុង ex ខាងក្រោមampលេ៖
រូបភាពទី 23. ការជ្រើសរើសតម្លៃសម្រាប់ជម្រើសសុវត្ថិភាព
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 58
ផ្ញើមតិកែលម្អ
5. លក្ខណៈពិសេសកម្រិតខ្ពស់ 683823 | 2023.05.23
ខាងក្រោមនេះគឺជាការផ្លាស់ប្តូរដែលត្រូវគ្នានៅក្នុងការកំណត់ Quartus Prime .qsf file:
set_global_assignment -name SECU_OPTION_DISABLE_JTAG "ON CHECK" set_global_assignment -name SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE "ON STICKY" set_global_assignment -name SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC ON set_global_assignment -name SECU_OPTION_VIRD set_global_assignment -name SECU_OPTION_LOCK_SECURITY_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_HPS_DEBUG ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_FUSES set ON SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES លើ set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_EFUSEg កំណត់_KEY_IN SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM នៅលើ set_global_assignment -name SECU_OPTION_DISABLE_PUF_WRAPPED_ENCRYPTION_KEY បើក
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 59
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
ការដោះស្រាយបញ្ហា
ជំពូកនេះពិពណ៌នាអំពីកំហុសទូទៅ និងសារព្រមានដែលអ្នកអាចជួបប្រទះ ខណៈពេលដែលព្យាយាមប្រើមុខងារ និងវិធានការសុវត្ថិភាពឧបករណ៍ដើម្បីដោះស្រាយវា។
៦.១. ការប្រើពាក្យបញ្ជា Quartus នៅក្នុង Windows Environment មានបញ្ហា
កំហុស quartus_pgm៖ រកមិនឃើញពាក្យបញ្ជា ការពិពណ៌នា កំហុសនេះបង្ហាញនៅពេលព្យាយាមប្រើពាក្យបញ្ជា Quartus នៅក្នុង NIOS II Shell នៅក្នុងបរិស្ថាន Windows ដោយប្រើ WSL ។ ដំណោះស្រាយពាក្យបញ្ជានេះដំណើរការនៅក្នុងបរិស្ថានលីនុច។ សម្រាប់ម៉ាស៊ីន Windows ប្រើពាក្យបញ្ជាខាងក្រោម៖ quartus_pgm.exe -h ដូចគ្នានេះដែរ អនុវត្តវាក្យសម្ព័ន្ធដូចគ្នាទៅនឹងពាក្យបញ្ជា Quartus Prime ផ្សេងទៀតដូចជា quartus_pfg, quartus_sign, quartus_encrypt ក្នុងចំណោមពាក្យបញ្ជាផ្សេងទៀត។
សាជីវកម្ម Intel ។ រក្សារសិទ្ធគ្រប់យ៉ាង។ Intel, និមិត្តសញ្ញា Intel និងសញ្ញា Intel ផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ Intel Corporation ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ Intel ធានាការអនុវត្តផលិតផល FPGA និង semiconductor របស់ខ្លួនទៅនឹងលក្ខណៈបច្ចេកទេសបច្ចុប្បន្នស្របតាមការធានាស្តង់ដាររបស់ Intel ប៉ុន្តែរក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរផលិតផល និងសេវាកម្មណាមួយនៅពេលណាមួយដោយមិនមានការជូនដំណឹងជាមុន។ Intel សន្មត់ថាគ្មានទំនួលខុសត្រូវ ឬការទទួលខុសត្រូវដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មាន ផលិតផល ឬសេវាកម្មណាមួយដែលបានពិពណ៌នានៅទីនេះ លើកលែងតែមានការយល់ព្រមជាលាយលក្ខណ៍អក្សរដោយ Intel ។ អតិថិជនរបស់ Intel ត្រូវបានណែនាំឱ្យទទួលបានកំណែចុងក្រោយបំផុតនៃការបញ្ជាក់ឧបករណ៍ មុនពេលពឹងផ្អែកលើព័ត៌មានដែលបានបោះពុម្ពផ្សាយណាមួយ និងមុនពេលធ្វើការបញ្ជាទិញផលិតផល ឬសេវាកម្ម។ * ឈ្មោះ និងម៉ាកផ្សេងទៀតអាចត្រូវបានទាមទារជាកម្មសិទ្ធិរបស់អ្នកដទៃ។
ISO 9001:2015 បានចុះឈ្មោះ
6. ការដោះស្រាយបញ្ហា 683823 | 2023.05.23
៦.២. បង្កើតការព្រមានសោឯកជន
ការព្រមាន៖
ពាក្យសម្ងាត់ដែលបានបញ្ជាក់ត្រូវបានចាត់ទុកថាមិនមានសុវត្ថិភាព។ Intel ណែនាំថាយ៉ាងហោចណាស់ 13 តួអក្សរនៃពាក្យសម្ងាត់ត្រូវប្រើ។ អ្នកត្រូវបានណែនាំឱ្យផ្លាស់ប្តូរពាក្យសម្ងាត់ដោយប្រើ OpenSSL ដែលអាចប្រតិបត្តិបាន។
openssl ec -in - ចេញ -aes256
ការពិពណ៌នា
ការព្រមាននេះទាក់ទងនឹងកម្លាំងពាក្យសម្ងាត់ និងបង្ហាញនៅពេលព្យាយាមបង្កើតសោឯកជនដោយចេញពាក្យបញ្ជាដូចខាងក្រោម៖
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
ដំណោះស្រាយ ប្រើ openssl ដែលអាចប្រតិបត្តិបាន ដើម្បីបញ្ជាក់ពាក្យសម្ងាត់ដែលវែងជាង ហើយដូច្នេះពាក្យសម្ងាត់ខ្លាំងជាង។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 61
6. ការដោះស្រាយបញ្ហា 683823 | 2023.05.23
៦.៣. ការបន្ថែមកូនសោចុះហត្ថលេខាលើកំហុសគម្រោង Quartus
កំហុស…File មានព័ត៌មានគន្លឹះជា root…
ការពិពណ៌នា
បន្ទាប់ពីបន្ថែមការចុះហត្ថលេខាលើគន្លឹះ .qky file ទៅគម្រោង Quartus អ្នកត្រូវប្រមូលផ្តុំ .sof ឡើងវិញ file. នៅពេលអ្នកបន្ថែម .sof ដែលបង្កើតឡើងវិញនេះ។ file ទៅកាន់ឧបករណ៍ដែលបានជ្រើសរើសដោយប្រើ Quartus Programmer សារកំហុសខាងក្រោមបង្ហាញថា file មានព័ត៌មានគន្លឹះជា root៖
បរាជ័យក្នុងការបន្ថែមfile-path-name> ទៅ Programmer ។ នេះ។ file មានព័ត៌មានគន្លឹះជា root (.qky) ។ ទោះយ៉ាងណាក៏ដោយ អ្នកសរសេរកម្មវិធីមិនគាំទ្រមុខងារចុះហត្ថលេខាលើប៊ីតស្ទ្រីមទេ។ អ្នកអាចប្រើការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងដើម្បីបំប្លែង file ទៅ Raw Binary ដែលបានចុះហត្ថលេខា file (.rbf) សម្រាប់ការកំណត់រចនាសម្ព័ន្ធ។
ដំណោះស្រាយ
ប្រើកម្មវិធី Quartus file ម៉ាស៊ីនភ្លើងដើម្បីបម្លែង file ទៅក្នុង Raw Binary ដែលបានចុះហត្ថលេខា File .rbf សម្រាប់ការកំណត់រចនាសម្ព័ន្ធ។
ព័ត៌មានពាក់ព័ន្ធ ការចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធ Bitstream ដោយប្រើពាក្យបញ្ជា quartus_sign នៅទំព័រ 13
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 62
ផ្ញើមតិកែលម្អ
6. ការដោះស្រាយបញ្ហា 683823 | 2023.05.23
៦.៤. បង្កើតកម្មវិធី Quartus Prime File មិនបានជោគជ័យ
កំហុស
កំហុស (20353): X នៃសោសាធារណៈពី QKY មិនត្រូវគ្នាជាមួយសោឯកជនពី PEM ទេ។ file.
កំហុស (20352)៖ បរាជ័យក្នុងការចុះហត្ថលេខាលើ bitstream តាមរយៈស្គ្រីប python agilex_sign.py។
កំហុស៖ ការសរសេរកម្មវិធី Quartus Prime File ម៉ាស៊ីនភ្លើងមិនបានជោគជ័យទេ។
ការពិពណ៌នា ប្រសិនបើអ្នកព្យាយាមចុះហត្ថលេខាលើការកំណត់រចនាសម្ព័ន្ធប៊ីតស្ទ្រីមដោយប្រើសោឯកជនមិនត្រឹមត្រូវ .pem file ឬ .pem file ដែលមិនត្រូវគ្នានឹង .qky បានបន្ថែមទៅគម្រោង កំហុសទូទៅខាងលើបង្ហាញ។ ដំណោះស្រាយត្រូវប្រាកដថាអ្នកប្រើសោឯកជនត្រឹមត្រូវ .pem ដើម្បីចុះហត្ថលេខាលើប៊ីតស្ទ្រីម។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 63
6. ការដោះស្រាយបញ្ហា 683823 | 2023.05.23
៦.៥. កំហុសអាគុយម៉ង់មិនស្គាល់
កំហុស
កំហុស (23028): អាគុយម៉ង់មិនស្គាល់ "ûc" ។ យោងទៅ –help សម្រាប់អាគុយម៉ង់ផ្លូវច្បាប់។
កំហុស (213008)៖ ខ្សែអក្សរជម្រើសសរសេរកម្មវិធី “ûp” គឺខុសច្បាប់។ សូមមើល –help សម្រាប់ទម្រង់ជម្រើសនៃការសរសេរកម្មវិធីស្របច្បាប់។
ការពិពណ៌នា ប្រសិនបើអ្នកចម្លង និងបិទភ្ជាប់ជម្រើសបន្ទាត់ពាក្យបញ្ជាពី .pdf file នៅក្នុង Windows NIOS II Shell អ្នកអាចជួបបញ្ហា Unknown argument ដូចបានបង្ហាញខាងលើ។ ដំណោះស្រាយ ក្នុងករណីបែបនេះ អ្នកអាចបញ្ចូលពាក្យបញ្ជាដោយដៃជំនួសឱ្យការបិទភ្ជាប់ពីក្តារតម្បៀតខ្ទាស់។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 64
ផ្ញើមតិកែលម្អ
6. ការដោះស្រាយបញ្ហា 683823 | 2023.05.23
៦.៦. ជម្រើសការអ៊ិនគ្រីបប៊ីតស្ទ្រីមបានបិទកំហុស
កំហុស
មិនអាចបញ្ចប់ការអ៊ិនគ្រីបសម្រាប់កម្មវិធីនេះទេ។ file design .sof ព្រោះវាត្រូវបានចងក្រងជាមួយនឹងជម្រើសការអ៊ិនគ្រីបប៊ីតស្ទ្រីមត្រូវបានបិទ។
ការពិពណ៌នា ប្រសិនបើអ្នកព្យាយាមអ៊ិនគ្រីបប៊ីតស្ទ្រីមតាមរយៈ GUI ឬបន្ទាត់ពាក្យបញ្ជា បន្ទាប់ពីអ្នកបានចងក្រងគម្រោងដោយបិទជម្រើសការអ៊ិនគ្រីបប៊ីត នោះ Quartus បដិសេធពាក្យបញ្ជាដូចបានបង្ហាញខាងលើ។
ដំណោះស្រាយត្រូវប្រាកដថាអ្នកចងក្រងគម្រោងជាមួយនឹងជម្រើសការអ៊ិនគ្រីបប៊ីតស្ទ្រីមដែលបានបើកតាមរយៈ GUI ឬបន្ទាត់ពាក្យបញ្ជា។ ដើម្បីបើកជម្រើសនេះនៅក្នុង GUI អ្នកត្រូវតែធីកប្រអប់ធីកសម្រាប់ជម្រើសនេះ។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 65
6. ការដោះស្រាយបញ្ហា 683823 | 2023.05.23
៦.៧. ការបញ្ជាក់ផ្លូវត្រឹមត្រូវទៅកាន់គន្លឹះ
កំហុស
កំហុស (19516)៖ ការសរសេរកម្មវិធីដែលបានរកឃើញ File កំហុសក្នុងការកំណត់ម៉ាស៊ីនភ្លើង៖ មិនអាចស្វែងរក 'key_file' ត្រូវប្រាកដថា file មានទីតាំងនៅទីតាំងរំពឹងទុក ឬធ្វើបច្ចុប្បន្នភាព setting.sec
កំហុស (19516)៖ ការសរសេរកម្មវិធីដែលបានរកឃើញ File កំហុសក្នុងការកំណត់ម៉ាស៊ីនភ្លើង៖ មិនអាចស្វែងរក 'key_file' ត្រូវប្រាកដថា file មានទីតាំងនៅទីតាំងរំពឹងទុក ឬធ្វើបច្ចុប្បន្នភាពការកំណត់។
ការពិពណ៌នា
ប្រសិនបើអ្នកកំពុងប្រើសោដែលត្រូវបានរក្សាទុកនៅលើ file ប្រព័ន្ធ អ្នកត្រូវធានាថាពួកគេបញ្ជាក់ផ្លូវត្រឹមត្រូវសម្រាប់សោដែលប្រើសម្រាប់ការអ៊ិនគ្រីបប៊ីត និងចុះហត្ថលេខា។ ប្រសិនបើការសរសេរកម្មវិធី File ម៉ាស៊ីនភ្លើងមិនអាចរកឃើញផ្លូវត្រឹមត្រូវទេ សារកំហុសខាងលើបង្ហាញ។
ដំណោះស្រាយ
សូមមើលការកំណត់ Quartus Prime .qsf file ដើម្បីកំណត់ទីតាំងផ្លូវត្រឹមត្រូវសម្រាប់សោ។ ត្រូវប្រាកដថាអ្នកប្រើផ្លូវដែលទាក់ទងជំនួសឱ្យផ្លូវដាច់ខាត។
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 66
ផ្ញើមតិកែលម្អ
6. ការដោះស្រាយបញ្ហា 683823 | 2023.05.23
៦.៨. ការប្រើប្រាស់លទ្ធផលដែលមិនគាំទ្រ File ប្រភេទ
កំហុស
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o signing=ON -o pem_file=sign_private.pem
កំហុស (19511): លទ្ធផលមិនគាំទ្រ file ប្រភេទ (ebf) ។ ប្រើជម្រើស “-l” ឬ “–list” ដើម្បីបង្ហាញការគាំទ្រ file ប្រភេទព័ត៌មាន។
ការពិពណ៌នានៅពេលប្រើកម្មវិធី Quartus File ម៉ាស៊ីនភ្លើងដើម្បីបង្កើត bitstream ការកំណត់រចនាសម្ព័ន្ធដែលបានអ៊ិនគ្រីប និងចុះហត្ថលេខា អ្នកអាចឃើញកំហុសខាងលើ ប្រសិនបើលទ្ធផលមិនគាំទ្រ file ប្រភេទត្រូវបានបញ្ជាក់។ ដំណោះស្រាយ ប្រើជម្រើស -l ឬ -list ដើម្បីមើលបញ្ជីដែលគាំទ្រ file ប្រភេទ។
ផ្ញើមតិកែលម្អ
មគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex® 7 67
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
7. បណ្ណសារមគ្គុទ្ទេសក៍អ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex 7
សម្រាប់កំណែចុងក្រោយបំផុត និងមុននៃការណែនាំអ្នកប្រើប្រាស់នេះ សូមមើលការណែនាំអំពីសុវត្ថិភាពឧបករណ៍ Intel Agilex 7 ។ ប្រសិនបើ IP ឬកំណែកម្មវិធីមិនត្រូវបានរាយបញ្ជី ការណែនាំអ្នកប្រើប្រាស់សម្រាប់ IP ឬកំណែកម្មវិធីពីមុនត្រូវបានអនុវត្ត។
សាជីវកម្ម Intel ។ រក្សារសិទ្ធគ្រប់យ៉ាង។ Intel, និមិត្តសញ្ញា Intel និងសញ្ញា Intel ផ្សេងទៀតគឺជាពាណិជ្ជសញ្ញារបស់ Intel Corporation ឬក្រុមហ៊ុនបុត្រសម្ព័ន្ធរបស់ខ្លួន។ Intel ធានាការអនុវត្តផលិតផល FPGA និង semiconductor របស់ខ្លួនទៅនឹងលក្ខណៈបច្ចេកទេសបច្ចុប្បន្នស្របតាមការធានាស្តង់ដាររបស់ Intel ប៉ុន្តែរក្សាសិទ្ធិក្នុងការផ្លាស់ប្តូរផលិតផល និងសេវាកម្មណាមួយនៅពេលណាមួយដោយមិនមានការជូនដំណឹងជាមុន។ Intel សន្មត់ថាគ្មានទំនួលខុសត្រូវ ឬការទទួលខុសត្រូវដែលកើតចេញពីកម្មវិធី ឬការប្រើប្រាស់ព័ត៌មាន ផលិតផល ឬសេវាកម្មណាមួយដែលបានពិពណ៌នានៅទីនេះ លើកលែងតែមានការយល់ព្រមជាលាយលក្ខណ៍អក្សរដោយ Intel ។ អតិថិជនរបស់ Intel ត្រូវបានណែនាំឱ្យទទួលបានកំណែចុងក្រោយបំផុតនៃការបញ្ជាក់ឧបករណ៍ មុនពេលពឹងផ្អែកលើព័ត៌មានដែលបានបោះពុម្ពផ្សាយណាមួយ និងមុនពេលធ្វើការបញ្ជាទិញផលិតផល ឬសេវាកម្ម។ * ឈ្មោះ និងម៉ាកផ្សេងទៀតអាចត្រូវបានទាមទារជាកម្មសិទ្ធិរបស់អ្នកដទៃ។
ISO 9001:2015 បានចុះឈ្មោះ
683823 | 2023.05.23 ផ្ញើមតិកែលម្អ
8. កែប្រែប្រវត្តិសម្រាប់ការណែនាំអ្នកប្រើប្រាស់សុវត្ថិភាពឧបករណ៍ Intel Agilex 7
ឯកសារលេខ ២១០៥១៨
១២៣ ៤
2021.11.09
ឯកសារ/ធនធាន
![]() |
សុវត្ថិភាពឧបករណ៍ Intel Agilex 7 [pdf] សៀវភៅណែនាំអ្នកប្រើប្រាស់ សុវត្ថិភាពឧបករណ៍ Agilex 7, Agilex 7, សុវត្ថិភាពឧបករណ៍, សុវត្ថិភាព |