ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಸಾಧನ ಭದ್ರತೆ

ಉತ್ಪನ್ನ ಮಾಹಿತಿ
ವಿಶೇಷಣಗಳು
- ಮಾದರಿ ಸಂಖ್ಯೆ: ಯುಜಿ -20335
- ಬಿಡುಗಡೆ ದಿನಾಂಕ: 2023.05.23
ಉತ್ಪನ್ನ ಬಳಕೆಯ ಸೂಚನೆಗಳು
1. ಉತ್ಪನ್ನ ಭದ್ರತೆಗೆ ಬದ್ಧತೆ
ಇಂಟೆಲ್ ಉತ್ಪನ್ನ ಸುರಕ್ಷತೆಗೆ ಬದ್ಧವಾಗಿದೆ ಮತ್ತು ಒದಗಿಸಿದ ಉತ್ಪನ್ನ ಭದ್ರತಾ ಸಂಪನ್ಮೂಲಗಳೊಂದಿಗೆ ತಮ್ಮನ್ನು ತಾವು ಪರಿಚಿತರಾಗುವಂತೆ ಬಳಕೆದಾರರನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ. ಇಂಟೆಲ್ ಉತ್ಪನ್ನದ ಜೀವನದುದ್ದಕ್ಕೂ ಈ ಸಂಪನ್ಮೂಲಗಳನ್ನು ಬಳಸಬೇಕು.
2. ಯೋಜಿತ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಆವೃತ್ತಿಯ ಸಾಫ್ಟ್ವೇರ್ನ ಭವಿಷ್ಯದ ಬಿಡುಗಡೆಗಾಗಿ ಈ ಕೆಳಗಿನ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಯೋಜಿಸಲಾಗಿದೆ:
- ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಭದ್ರತೆ ಪರಿಶೀಲನೆ: ಭಾಗಶಃ ಮರುಸಂರಚನೆ (PR) ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳು ಇತರ PR ಪರ್ಸನಾ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅಥವಾ ಮಧ್ಯಪ್ರವೇಶಿಸುವುದಿಲ್ಲ ಎಂಬ ಹೆಚ್ಚುವರಿ ಭರವಸೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ.
- ಫಿಸಿಕಲ್ ಆಂಟಿ-ಟಿಗಾಗಿ ಸಾಧನ ಸ್ವಯಂ-ಕೊಲ್ಲಲುamper: ಸಾಧನವನ್ನು ಮತ್ತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ತಡೆಯಲು ಸಾಧನ ವೈಪ್ ಅಥವಾ ಸಾಧನ ಶೂನ್ಯೀಕರಣದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಪ್ರೋಗ್ರಾಂಗಳು eFuses.
3. ಲಭ್ಯವಿರುವ ಭದ್ರತಾ ದಾಖಲೆ
ಕೆಳಗಿನ ಕೋಷ್ಟಕವು Intel FPGA ಮತ್ತು ರಚನಾತ್ಮಕ ASIC ಸಾಧನಗಳಲ್ಲಿ ಸಾಧನದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳಿಗಾಗಿ ಲಭ್ಯವಿರುವ ದಾಖಲಾತಿಗಳನ್ನು ಪಟ್ಟಿ ಮಾಡುತ್ತದೆ:
| ಡಾಕ್ಯುಮೆಂಟ್ ಹೆಸರು | ಉದ್ದೇಶ |
|---|---|
| ಇಂಟೆಲ್ ಎಫ್ಪಿಜಿಎಗಳು ಮತ್ತು ಸ್ಟ್ರಕ್ಚರ್ಡ್ ಎಎಸ್ಐಸಿ ಬಳಕೆದಾರರಿಗಾಗಿ ಭದ್ರತಾ ವಿಧಾನ ಮಾರ್ಗದರ್ಶಿ |
ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಒದಗಿಸುವ ಉನ್ನತ ಮಟ್ಟದ ಡಾಕ್ಯುಮೆಂಟ್ ಇಂಟೆಲ್ ಪ್ರೊಗ್ರಾಮೆಬಲ್ ಪರಿಹಾರಗಳಲ್ಲಿ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳು ಉತ್ಪನ್ನಗಳು. ಅಗತ್ಯ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಬಳಕೆದಾರರಿಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಅವರ ಭದ್ರತಾ ಉದ್ದೇಶಗಳನ್ನು ಪೂರೈಸುವುದು. |
| Intel Stratix 10 ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್ | Intel Stratix 10 ಸಾಧನಗಳ ಬಳಕೆದಾರರಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸೂಚನೆಗಳು ಭದ್ರತಾ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ. |
| ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್ | Intel Agilex 7 ಸಾಧನಗಳ ಬಳಕೆದಾರರಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸೂಚನೆಗಳು ಭದ್ರತಾ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ. |
| Intel eASIC N5X ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್ | Intel eASIC N5X ಸಾಧನಗಳ ಬಳಕೆದಾರರಿಗೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಸೂಚನೆಗಳು ಭದ್ರತಾ ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ. |
| Intel Agilex 7 ಮತ್ತು Intel eASIC N5X HPS ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳು ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ |
ಅನುಷ್ಠಾನದ ಕುರಿತು HPS ಸಾಫ್ಟ್ವೇರ್ ಎಂಜಿನಿಯರ್ಗಳಿಗೆ ಮಾಹಿತಿ ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸಲು HPS ಸಾಫ್ಟ್ವೇರ್ ಲೈಬ್ರರಿಗಳ ಬಳಕೆ SDM ನಿಂದ ಒದಗಿಸಲಾಗಿದೆ. |
| AN-968 ಕಪ್ಪು ಕೀ ಪೂರೈಕೆ ಸೇವೆ ತ್ವರಿತ ಪ್ರಾರಂಭ ಮಾರ್ಗದರ್ಶಿ | ಬ್ಲಾಕ್ ಕೀ ಪ್ರಾವಿಶನಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲು ಹಂತಗಳ ಸಂಪೂರ್ಣ ಸೆಟ್ ಸೇವೆ. |
ಪದೇ ಪದೇ ಕೇಳಲಾಗುವ ಪ್ರಶ್ನೆಗಳು
ಪ್ರಶ್ನೆ: ಭದ್ರತಾ ವಿಧಾನ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಯ ಉದ್ದೇಶವೇನು?
ಉ: ಭದ್ರತಾ ವಿಧಾನದ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಯು ಇಂಟೆಲ್ ಪ್ರೊಗ್ರಾಮೆಬಲ್ ಪರಿಹಾರಗಳ ಉತ್ಪನ್ನಗಳಲ್ಲಿನ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಒದಗಿಸುತ್ತದೆ. ಬಳಕೆದಾರರು ತಮ್ಮ ಭದ್ರತಾ ಉದ್ದೇಶಗಳನ್ನು ಪೂರೈಸಲು ಅಗತ್ಯವಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಇದು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
ಪ್ರಶ್ನೆ: Intel Agilex 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ನಾನು ಎಲ್ಲಿ ಕಂಡುಹಿಡಿಯಬಹುದು?
A: Intel Agilex 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು Intel ಸಂಪನ್ಮೂಲ ಮತ್ತು ವಿನ್ಯಾಸ ಕೇಂದ್ರದಲ್ಲಿ ಕಾಣಬಹುದು webಸೈಟ್.
ಪ್ರಶ್ನೆ: ಬ್ಲಾಕ್ ಕೀ ಪ್ರಾವಿಶನಿಂಗ್ ಸೇವೆ ಎಂದರೇನು?
ಎ: ಬ್ಲಾಕ್ ಕೀ ಪ್ರಾವಿಶನಿಂಗ್ ಸೇವೆಯು ಸುರಕ್ಷಿತ ಕಾರ್ಯಾಚರಣೆಗಳಿಗಾಗಿ ಪ್ರಮುಖ ನಿಬಂಧನೆಗಳನ್ನು ಹೊಂದಿಸಲು ಸಂಪೂರ್ಣ ಹಂತಗಳನ್ನು ಒದಗಿಸುವ ಸೇವೆಯಾಗಿದೆ.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ
Intel® Quartus® Prime ವಿನ್ಯಾಸ ಸೂಟ್ಗಾಗಿ ನವೀಕರಿಸಲಾಗಿದೆ: 23.1
ಆನ್ಲೈನ್ ಆವೃತ್ತಿ ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
ಯುಜಿ -20335
683823 2023.05.23
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 2
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 3
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
1. Intel Agilex® 7
ಸಾಧನದ ಭದ್ರತೆ ಮುಗಿದಿದೆview
Intel® Intel Agilex® 7 ಸಾಧನಗಳನ್ನು ಮೀಸಲಾದ, ಹೆಚ್ಚು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದಾದ ಭದ್ರತಾ ಯಂತ್ರಾಂಶ ಮತ್ತು ಫರ್ಮ್ವೇರ್ನೊಂದಿಗೆ ವಿನ್ಯಾಸಗೊಳಿಸುತ್ತದೆ.
ನಿಮ್ಮ Intel Agilex 7 ಸಾಧನಗಳಲ್ಲಿ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅಳವಡಿಸಲು Intel Quartus® Prime Pro Edition ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುವ ಸೂಚನೆಗಳನ್ನು ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಒಳಗೊಂಡಿದೆ.
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇಂಟೆಲ್ ಎಫ್ಪಿಜಿಎಗಳು ಮತ್ತು ರಚನಾತ್ಮಕ ಎಎಸ್ಐಸಿ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಗಾಗಿ ಭದ್ರತಾ ವಿಧಾನಗಳು ಇಂಟೆಲ್ ಸಂಪನ್ಮೂಲ ಮತ್ತು ವಿನ್ಯಾಸ ಕೇಂದ್ರದಲ್ಲಿ ಲಭ್ಯವಿದೆ. ನಿಮ್ಮ ಭದ್ರತಾ ಉದ್ದೇಶಗಳನ್ನು ಪೂರೈಸಲು ಅಗತ್ಯವಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ಇಂಟೆಲ್ ಪ್ರೊಗ್ರಾಮೆಬಲ್ ಪರಿಹಾರಗಳ ಉತ್ಪನ್ನಗಳ ಮೂಲಕ ಲಭ್ಯವಿರುವ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಒಳಗೊಂಡಿದೆ. Intel FPGAs ಮತ್ತು ಸ್ಟ್ರಕ್ಚರ್ಡ್ ASICs ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಗಾಗಿ ಭದ್ರತಾ ವಿಧಾನಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಉಲ್ಲೇಖ ಸಂಖ್ಯೆ 14014613136 ನೊಂದಿಗೆ Intel ಬೆಂಬಲವನ್ನು ಸಂಪರ್ಕಿಸಿ.
ಡಾಕ್ಯುಮೆಂಟ್ ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಆಯೋಜಿಸಲಾಗಿದೆ: · ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ: ರಚಿಸಲು ಸೂಚನೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ
Intel Agilex 7 ಸಾಧನಗಳಲ್ಲಿ ದೃಢೀಕರಣ ಕೀಗಳು ಮತ್ತು ಸಹಿ ಸರಪಳಿಗಳು, ಅನುಮತಿಗಳು ಮತ್ತು ಹಿಂತೆಗೆದುಕೊಳ್ಳುವಿಕೆಗಳು, ಸೈನ್ ಆಬ್ಜೆಕ್ಟ್ಗಳು ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ದೃಢೀಕರಣ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಅನ್ವಯಿಸುತ್ತವೆ. · AES ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್: AES ರೂಟ್ ಕೀಯನ್ನು ರಚಿಸಲು, ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು Intel Agilex 7 ಸಾಧನಗಳಿಗೆ AES ರೂಟ್ ಕೀಲಿಯನ್ನು ಒದಗಿಸಲು ಸೂಚನೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. · ಸಾಧನ ಒದಗಿಸುವಿಕೆ: ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಸಾಧನಗಳಲ್ಲಿ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಮತ್ತು ಸೆಕ್ಯೂರ್ ಡಿವೈಸ್ ಮ್ಯಾನೇಜರ್ (ಎಸ್ಡಿಎಂ) ಒದಗಿಸುವ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಬಳಸಲು ಸೂಚನೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ. · ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು: ಸುರಕ್ಷಿತ ಡೀಬಗ್ ದೃಢೀಕರಣ, ಹಾರ್ಡ್ ಪ್ರೊಸೆಸರ್ ಸಿಸ್ಟಮ್ (HPS) ಡೀಬಗ್ ಮತ್ತು ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅಪ್ಡೇಟ್ ಸೇರಿದಂತೆ ಸುಧಾರಿತ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸೂಚನೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.
1.1. ಉತ್ಪನ್ನ ಭದ್ರತೆಗೆ ಬದ್ಧತೆ
ಭದ್ರತೆಗೆ ಇಂಟೆಲ್ನ ದೀರ್ಘಕಾಲೀನ ಬದ್ಧತೆ ಎಂದಿಗೂ ಬಲವಾಗಿಲ್ಲ. ನಮ್ಮ ಉತ್ಪನ್ನ ಭದ್ರತಾ ಸಂಪನ್ಮೂಲಗಳೊಂದಿಗೆ ನೀವು ಪರಿಚಿತರಾಗಿರಿ ಮತ್ತು ನಿಮ್ಮ Intel ಉತ್ಪನ್ನದ ಜೀವನದುದ್ದಕ್ಕೂ ಅವುಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಯೋಜಿಸಬೇಕೆಂದು Intel ಬಲವಾಗಿ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ · Intel ನಲ್ಲಿ ಉತ್ಪನ್ನ ಭದ್ರತೆ · Intel ಉತ್ಪನ್ನ ಭದ್ರತಾ ಕೇಂದ್ರದ ಸಲಹೆಗಳು
ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್. ಎಲ್ಲ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್, ಇಂಟೆಲ್ ಲೋಗೋ ಮತ್ತು ಇತರ ಇಂಟೆಲ್ ಗುರುತುಗಳು ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್ ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಇಂಟೆಲ್ ತನ್ನ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸೆಮಿಕಂಡಕ್ಟರ್ ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇಂಟೆಲ್ನ ಪ್ರಮಾಣಿತ ಖಾತರಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಸ್ತುತ ವಿಶೇಷಣಗಳಿಗೆ ಖಾತರಿಪಡಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಹಕ್ಕನ್ನು ಕಾಯ್ದಿರಿಸಿದೆ. ಇಂಟೆಲ್ ಲಿಖಿತವಾಗಿ ಒಪ್ಪಿಗೆ ಸೂಚಿಸಿರುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಇಲ್ಲಿ ವಿವರಿಸಿದ ಯಾವುದೇ ಮಾಹಿತಿ, ಉತ್ಪನ್ನ ಅಥವಾ ಸೇವೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಬಳಕೆಯಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಜವಾಬ್ದಾರಿ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯನ್ನು Intel ಊಹಿಸುವುದಿಲ್ಲ. ಇಂಟೆಲ್ ಗ್ರಾಹಕರು ಯಾವುದೇ ಪ್ರಕಟಿತ ಮಾಹಿತಿಯನ್ನು ಅವಲಂಬಿಸುವ ಮೊದಲು ಮತ್ತು ಉತ್ಪನ್ನಗಳು ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಆರ್ಡರ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನದ ವಿಶೇಷಣಗಳ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. *ಇತರ ಹೆಸರುಗಳು ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ಗಳನ್ನು ಇತರರ ಆಸ್ತಿ ಎಂದು ಕ್ಲೈಮ್ ಮಾಡಬಹುದು.
ISO 9001:2015 ನೋಂದಾಯಿಸಲಾಗಿದೆ
1. Intel Agilex® 7 ಸಾಧನ ಭದ್ರತೆ ಮುಗಿದಿದೆview 683823 | 2023.05.23
1.2. ಯೋಜಿತ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು
ಈ ವಿಭಾಗದಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾದ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಆವೃತ್ತಿಯ ಸಾಫ್ಟ್ವೇರ್ನ ಭವಿಷ್ಯದ ಬಿಡುಗಡೆಗಾಗಿ ಯೋಜಿಸಲಾಗಿದೆ.
ಗಮನಿಸಿ:
ಈ ವಿಭಾಗದಲ್ಲಿನ ಮಾಹಿತಿಯು ಪ್ರಾಥಮಿಕವಾಗಿದೆ.
1.2.1. ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಭದ್ರತಾ ಪರಿಶೀಲನೆ
PR ಪರ್ಸನಾ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳು ಇತರ PR ಪರ್ಸನಾ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಅಥವಾ ಮಧ್ಯಪ್ರವೇಶಿಸುವುದಿಲ್ಲ ಎಂಬ ಹೆಚ್ಚುವರಿ ಭರವಸೆಯನ್ನು ನೀಡಲು ಭಾಗಶಃ ಮರುಸಂರಚನೆ (PR) ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಭದ್ರತಾ ಮೌಲ್ಯೀಕರಣವು ಸಹಾಯ ಮಾಡುತ್ತದೆ.
1.2.2. ಫಿಸಿಕಲ್ ಆಂಟಿ-ಟಿಗಾಗಿ ಸಾಧನ ಸ್ವಯಂ-ಕೊಲ್ಲಲುamper
ಡಿವೈಸ್ ಸೆಲ್ಫ್-ಕಿಲ್ ಡಿವೈಸ್ ವೈಪ್ ಅಥವಾ ಡಿವೈಸ್ ಝೀರೋಯ್ಸೇಶನ್ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ಹೆಚ್ಚುವರಿಯಾಗಿ ಸಾಧನವನ್ನು ಮತ್ತೆ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದನ್ನು ತಡೆಯಲು ಇಫ್ಯೂಸ್ ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಮಾಡುತ್ತದೆ.
1.3. ಲಭ್ಯವಿರುವ ಭದ್ರತಾ ದಾಖಲೆ
ಇಂಟೆಲ್ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸ್ಟ್ರಕ್ಚರ್ಡ್ ಎಎಸ್ಐಸಿ ಸಾಧನಗಳಲ್ಲಿ ಸಾಧನದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳಿಗಾಗಿ ಲಭ್ಯವಿರುವ ದಸ್ತಾವೇಜನ್ನು ಕೆಳಗಿನ ಕೋಷ್ಟಕವು ಎಣಿಸುತ್ತದೆ:
ಕೋಷ್ಟಕ 1.
ಲಭ್ಯವಿರುವ ಸಾಧನದ ಭದ್ರತಾ ದಾಖಲೆ
ಡಾಕ್ಯುಮೆಂಟ್ ಹೆಸರು
ಇಂಟೆಲ್ ಎಫ್ಪಿಜಿಎಗಳು ಮತ್ತು ರಚನಾತ್ಮಕ ಎಎಸ್ಐಸಿ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಗಾಗಿ ಭದ್ರತಾ ವಿಧಾನ
ಉದ್ದೇಶ
ಇಂಟೆಲ್ ಪ್ರೊಗ್ರಾಮೆಬಲ್ ಪರಿಹಾರಗಳ ಉತ್ಪನ್ನಗಳಲ್ಲಿನ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳು ಮತ್ತು ತಂತ್ರಜ್ಞಾನಗಳ ವಿವರವಾದ ವಿವರಣೆಯನ್ನು ಒಳಗೊಂಡಿರುವ ಉನ್ನತ ಮಟ್ಟದ ಡಾಕ್ಯುಮೆಂಟ್. ನಿಮ್ಮ ಭದ್ರತಾ ಉದ್ದೇಶಗಳನ್ನು ಪೂರೈಸಲು ಅಗತ್ಯವಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ಉದ್ದೇಶಿಸಲಾಗಿದೆ.
ಡಾಕ್ಯುಮೆಂಟ್ ಐಡಿ 721596
Intel Stratix 10 ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್
ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್
Intel Stratix 10 ಸಾಧನಗಳ ಬಳಕೆದಾರರಿಗೆ, ಭದ್ರತಾ ವಿಧಾನ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು Intel Quartus Prime Pro ಆವೃತ್ತಿ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸುವ ಸೂಚನೆಗಳನ್ನು ಈ ಮಾರ್ಗದರ್ಶಿ ಒಳಗೊಂಡಿದೆ.
Intel Agilex 7 ಸಾಧನಗಳ ಬಳಕೆದಾರರಿಗೆ, ಭದ್ರತಾ ವಿಧಾನ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು Intel Quartus Prime Pro ಆವೃತ್ತಿ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸುವ ಸೂಚನೆಗಳನ್ನು ಈ ಮಾರ್ಗದರ್ಶಿ ಒಳಗೊಂಡಿದೆ.
683642 683823
Intel eASIC N5X ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್
Intel eASIC N5X ಸಾಧನಗಳ ಬಳಕೆದಾರರಿಗೆ, ಭದ್ರತಾ ವಿಧಾನ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು Intel Quartus Prime Pro ಆವೃತ್ತಿ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ಬಳಸುವ ಸೂಚನೆಗಳನ್ನು ಈ ಮಾರ್ಗದರ್ಶಿ ಒಳಗೊಂಡಿದೆ.
626836
Intel Agilex 7 ಮತ್ತು Intel eASIC N5X HPS ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ
SDM ಒದಗಿಸಿದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳನ್ನು ಪ್ರವೇಶಿಸಲು HPS ಸಾಫ್ಟ್ವೇರ್ ಲೈಬ್ರರಿಗಳ ಅನುಷ್ಠಾನ ಮತ್ತು ಬಳಕೆಯಲ್ಲಿ HPS ಸಾಫ್ಟ್ವೇರ್ ಎಂಜಿನಿಯರ್ಗಳಿಗೆ ಸಹಾಯ ಮಾಡುವ ಮಾಹಿತಿಯನ್ನು ಈ ಮಾರ್ಗದರ್ಶಿ ಒಳಗೊಂಡಿದೆ.
713026
AN-968 ಕಪ್ಪು ಕೀ ಪೂರೈಕೆ ಸೇವೆ ತ್ವರಿತ ಪ್ರಾರಂಭ ಮಾರ್ಗದರ್ಶಿ
ಈ ಮಾರ್ಗದರ್ಶಿಯು ಬ್ಲಾಕ್ ಕೀ ಪ್ರಾವಿಶನಿಂಗ್ ಸೇವೆಯನ್ನು ಹೊಂದಿಸಲು ಸಂಪೂರ್ಣ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
739071
ಸ್ಥಳ ಇಂಟೆಲ್ ಸಂಪನ್ಮೂಲ ಮತ್ತು
ವಿನ್ಯಾಸ ಕೇಂದ್ರ
Intel.com
Intel.com
ಇಂಟೆಲ್ ಸಂಪನ್ಮೂಲ ಮತ್ತು ವಿನ್ಯಾಸ ಕೇಂದ್ರ
ಇಂಟೆಲ್ ಸಂಪನ್ಮೂಲ ಮತ್ತು ವಿನ್ಯಾಸ ಕೇಂದ್ರ
ಇಂಟೆಲ್ ಸಂಪನ್ಮೂಲ ಮತ್ತು ವಿನ್ಯಾಸ ಕೇಂದ್ರ
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 5
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
Intel Agilex 7 ಸಾಧನದ ದೃಢೀಕರಣ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು ಸಹಿ ಸರಪಳಿಯನ್ನು ನಿರ್ಮಿಸಲು Intel Quartus Prime Pro ಆವೃತ್ತಿಯ ಸಾಫ್ಟ್ವೇರ್ ಮತ್ತು ಸಂಬಂಧಿತ ಸಾಧನಗಳನ್ನು ಬಳಸುವ ಮೂಲಕ ಪ್ರಾರಂಭಿಸಿ. ಸಹಿ ಸರಪಳಿಯು ರೂಟ್ ಕೀ, ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಸಹಿ ಕೀಗಳು ಮತ್ತು ಅನ್ವಯವಾಗುವ ದೃಢೀಕರಣಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ. ನಿಮ್ಮ ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಎಡಿಷನ್ ಪ್ರಾಜೆಕ್ಟ್ ಮತ್ತು ಕಂಪೈಲ್ ಮಾಡಿದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗೆ ನೀವು ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ಅನ್ವಯಿಸುತ್ತೀರಿ fileರು. Intel Agilex 7 ಸಾಧನಗಳಿಗೆ ನಿಮ್ಮ ರೂಟ್ ಕೀಲಿಯನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು ಸಾಧನ ಒದಗಿಸುವಿಕೆಯಲ್ಲಿನ ಸೂಚನೆಗಳನ್ನು ಬಳಸಿ.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ
ಪುಟ 25 ರಲ್ಲಿ ಸಾಧನ ಒದಗಿಸುವಿಕೆ
2.1. ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ರಚಿಸುವುದು
ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ನೀವು quartus_sign ಟೂಲ್ ಅಥವಾ agilex_sign.py ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನವನ್ನು ಬಳಸಬಹುದು. ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಮಾಜಿ ಒದಗಿಸುತ್ತದೆampಲೆಸ್ ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಅನ್ನು ಬಳಸುತ್ತಾರೆ.
ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನವನ್ನು ಬಳಸಲು, ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸಾಫ್ಟ್ವೇರ್ನೊಂದಿಗೆ ಸೇರಿಸಲಾದ ಪೈಥಾನ್ ಇಂಟರ್ಪ್ರಿಟರ್ಗೆ ಕರೆಯನ್ನು ಬದಲಿಸುತ್ತೀರಿ ಮತ್ತು –family=agilex ಆಯ್ಕೆಯನ್ನು ಬಿಟ್ಟುಬಿಡುತ್ತೀರಿ; ಎಲ್ಲಾ ಇತರ ಆಯ್ಕೆಗಳು ಸಮಾನವಾಗಿವೆ. ಉದಾಹರಣೆಗೆample, quartus_sign ಆಜ್ಞೆಯು ಈ ವಿಭಾಗದಲ್ಲಿ ನಂತರ ಕಂಡುಬರುತ್ತದೆ
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky ಅನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನಕ್ಕೆ ಸಮಾನವಾದ ಕರೆಯಾಗಿ ಪರಿವರ್ತಿಸಬಹುದು
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಎಡಿಷನ್ ಸಾಫ್ಟ್ವೇರ್ ಕ್ವಾರ್ಟಸ್_ಸೈನ್, ಪಿಜಿಎಂ_ಪೈ ಮತ್ತು ಅಜಿಲೆಕ್ಸ್_ಸೈನ್.ಪಿ ಉಪಕರಣಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ನೀವು Nios® II ಕಮಾಂಡ್ ಶೆಲ್ ಉಪಕರಣವನ್ನು ಬಳಸಬಹುದು, ಇದು ಉಪಕರಣಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಸೂಕ್ತವಾದ ಪರಿಸರ ವೇರಿಯಬಲ್ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಹೊಂದಿಸುತ್ತದೆ.
Nios II ಕಮಾಂಡ್ ಶೆಲ್ ಅನ್ನು ತರಲು ಈ ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಿ. 1. ನಿಯೋಸ್ II ಕಮಾಂಡ್ ಶೆಲ್ ಅನ್ನು ತನ್ನಿ.
ಆಯ್ಕೆ ವಿಂಡೋಸ್
ಲಿನಕ್ಸ್
ವಿವರಣೆ
ಪ್ರಾರಂಭ ಮೆನುವಿನಲ್ಲಿ, ಪ್ರೋಗ್ರಾಂಗಳು ಇಂಟೆಲ್ FPGA ನಿಯೋಸ್ II EDS ಗೆ ಸೂಚಿಸಿ ಮತ್ತು Nios II ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಕಮಾಂಡ್ ಶೆಲ್.
ಕಮಾಂಡ್ ಶೆಲ್ನಲ್ಲಿ ದಿ ಗೆ ಬದಲಾವಣೆ /nios2eds ಮತ್ತು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:
./nios2_command_shell.sh
ಮಾಜಿampಈ ವಿಭಾಗದಲ್ಲಿ les ಸಹಿ ಚೈನ್ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಊಹಿಸುತ್ತದೆ fileಗಳು ಪ್ರಸ್ತುತ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿವೆ. ನೀವು ಮಾಜಿ ಅನುಸರಿಸಲು ಆಯ್ಕೆ ಮಾಡಿದರೆamples ಅಲ್ಲಿ ಕೀ fileಗಳನ್ನು ಇರಿಸಲಾಗುತ್ತದೆ file ವ್ಯವಸ್ಥೆ, ಆ ಮಾಜಿampಲೆಸ್ ಕೀಲಿಯನ್ನು ಊಹಿಸುತ್ತದೆ fileಗಳು ಇವೆ
ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್. ಎಲ್ಲ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್, ಇಂಟೆಲ್ ಲೋಗೋ ಮತ್ತು ಇತರ ಇಂಟೆಲ್ ಗುರುತುಗಳು ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್ ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಇಂಟೆಲ್ ತನ್ನ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸೆಮಿಕಂಡಕ್ಟರ್ ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇಂಟೆಲ್ನ ಪ್ರಮಾಣಿತ ಖಾತರಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಸ್ತುತ ವಿಶೇಷಣಗಳಿಗೆ ಖಾತರಿಪಡಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಹಕ್ಕನ್ನು ಕಾಯ್ದಿರಿಸಿದೆ. ಇಂಟೆಲ್ ಲಿಖಿತವಾಗಿ ಒಪ್ಪಿಗೆ ಸೂಚಿಸಿರುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಇಲ್ಲಿ ವಿವರಿಸಿದ ಯಾವುದೇ ಮಾಹಿತಿ, ಉತ್ಪನ್ನ ಅಥವಾ ಸೇವೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಬಳಕೆಯಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಜವಾಬ್ದಾರಿ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯನ್ನು Intel ಊಹಿಸುವುದಿಲ್ಲ. ಇಂಟೆಲ್ ಗ್ರಾಹಕರು ಯಾವುದೇ ಪ್ರಕಟಿತ ಮಾಹಿತಿಯನ್ನು ಅವಲಂಬಿಸುವ ಮೊದಲು ಮತ್ತು ಉತ್ಪನ್ನಗಳು ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಆರ್ಡರ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನದ ವಿಶೇಷಣಗಳ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. *ಇತರ ಹೆಸರುಗಳು ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ಗಳನ್ನು ಇತರರ ಆಸ್ತಿ ಎಂದು ಕ್ಲೈಮ್ ಮಾಡಬಹುದು.
ISO 9001:2015 ನೋಂದಾಯಿಸಲಾಗಿದೆ
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
ಪ್ರಸ್ತುತ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿದೆ. ಯಾವ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಬಳಸಬೇಕೆಂದು ನೀವು ಆಯ್ಕೆ ಮಾಡಬಹುದು, ಮತ್ತು ಪರಿಕರಗಳು ಸಂಬಂಧವನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ file ಮಾರ್ಗಗಳು. ನೀವು ಕೀಲಿಯನ್ನು ಇರಿಸಿಕೊಳ್ಳಲು ಆರಿಸಿದರೆ fileಮೇಲೆ ರು file ಸಿಸ್ಟಮ್, ನೀವು ಇವುಗಳಿಗೆ ಪ್ರವೇಶ ಅನುಮತಿಗಳನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ನಿರ್ವಹಿಸಬೇಕು files.
ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಮತ್ತು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ವಾಣಿಜ್ಯಿಕವಾಗಿ ಲಭ್ಯವಿರುವ ಹಾರ್ಡ್ವೇರ್ ಸೆಕ್ಯುರಿಟಿ ಮಾಡ್ಯೂಲ್ (HSM) ಅನ್ನು ಬಳಸಬೇಕೆಂದು ಇಂಟೆಲ್ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ. ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಟೂಲ್ ಮತ್ತು ರೆಫರೆನ್ಸ್ ಅಳವಡಿಕೆಯು ಸಾರ್ವಜನಿಕ ಕೀ ಕ್ರಿಪ್ಟೋಗ್ರಫಿ ಸ್ಟ್ಯಾಂಡರ್ಡ್ #11 (PKCS #11) ಅಪ್ಲಿಕೇಶನ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಇಂಟರ್ಫೇಸ್ (API) ಅನ್ನು ಸಹಿ ಚೈನ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸುವಾಗ HSM ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸುತ್ತದೆ. agilex_sign.py ಉಲ್ಲೇಖದ ಅಳವಡಿಕೆಯು ಇಂಟರ್ಫೇಸ್ ಅಮೂರ್ತ ಮತ್ತು ಮಾಜಿ ಅನ್ನು ಒಳಗೊಂಡಿದೆampSoftHSM ಗೆ ಇಂಟರ್ಫೇಸ್.
ನೀವು ಇವುಗಳನ್ನು ಮಾಜಿ ಬಳಸಬಹುದುampನಿಮ್ಮ HSM ಗೆ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು le ಇಂಟರ್ಫೇಸ್ಗಳು. ನಿಮ್ಮ HSM ಗೆ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಮತ್ತು ನಿರ್ವಹಿಸುವ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ನಿಮ್ಮ HSM ಮಾರಾಟಗಾರರಿಂದ ದಸ್ತಾವೇಜನ್ನು ನೋಡಿ.
SoftHSM ಎನ್ನುವುದು OpenDNSSEC® ಯೋಜನೆಯಿಂದ ಲಭ್ಯವಾಗುವಂತೆ PKCS #11 ಇಂಟರ್ಫೇಸ್ನೊಂದಿಗೆ ಜೆನೆರಿಕ್ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸಾಧನದ ಸಾಫ್ಟ್ವೇರ್ ಅನುಷ್ಠಾನವಾಗಿದೆ. OpenDNSSEC ಪ್ರಾಜೆಕ್ಟ್ನಲ್ಲಿ OpenHSM ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡುವುದು, ನಿರ್ಮಿಸುವುದು ಮತ್ತು ಸ್ಥಾಪಿಸುವುದು ಹೇಗೆ ಎಂಬ ಸೂಚನೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು ನೀವು ಕಾಣಬಹುದು. ಮಾಜಿampಈ ವಿಭಾಗದಲ್ಲಿ les SoftHSM ಆವೃತ್ತಿ 2.6.1 ಅನ್ನು ಬಳಸುತ್ತದೆ. ಮಾಜಿampSoftHSM ಟೋಕನ್ನೊಂದಿಗೆ ಹೆಚ್ಚುವರಿ PKCS #11 ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಈ ವಿಭಾಗದಲ್ಲಿ les ಹೆಚ್ಚುವರಿಯಾಗಿ OpenSC ನಿಂದ pkcs11-ಟೂಲ್ ಸೌಲಭ್ಯವನ್ನು ಬಳಸುತ್ತದೆ. OpenSC ನಿಂದ pkcs11tool ಅನ್ನು ಹೇಗೆ ಡೌನ್ಲೋಡ್ ಮಾಡುವುದು, ನಿರ್ಮಿಸುವುದು ಮತ್ತು ಸ್ಥಾಪಿಸುವುದು ಎಂಬುದರ ಸೂಚನೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ನೀವು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಯನ್ನು ಕಾಣಬಹುದು.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ
· DNSSEC ಕೀಗಳ ಟ್ರ್ಯಾಕಿಂಗ್ ಪ್ರಕ್ರಿಯೆಯನ್ನು ಸ್ವಯಂಚಾಲಿತಗೊಳಿಸಲು OpenDNSSEC ಯೋಜನೆಯ ನೀತಿ-ಆಧಾರಿತ ವಲಯ ಸಹಿಗಾರ.
· SoftHSM PKCS #11 ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ಪ್ರವೇಶಿಸಬಹುದಾದ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಅಂಗಡಿಯ ಅನುಷ್ಠಾನದ ಕುರಿತು ಮಾಹಿತಿ.
· OpenSC ಸ್ಮಾರ್ಟ್ ಕಾರ್ಡ್ಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವ ಗ್ರಂಥಾಲಯಗಳು ಮತ್ತು ಉಪಯುಕ್ತತೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.
2.1.1. ಸ್ಥಳೀಯದಲ್ಲಿ ದೃಢೀಕರಣ ಕೀ ಜೋಡಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ File ವ್ಯವಸ್ಥೆ
ಸ್ಥಳೀಯದಲ್ಲಿ ದೃಢೀಕರಣ ಕೀ ಜೋಡಿಗಳನ್ನು ರಚಿಸಲು ನೀವು quartus_sign ಟೂಲ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ file make_private_pem ಮತ್ತು make_public_pem ಟೂಲ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಬಳಸುವ ವ್ಯವಸ್ಥೆ. ನೀವು ಮೊದಲು make_private_pem ಕಾರ್ಯಾಚರಣೆಯೊಂದಿಗೆ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತೀರಿ. ನೀವು ಬಳಸಲು ಎಲಿಪ್ಟಿಕ್ ಕರ್ವ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ, ಖಾಸಗಿ ಕೀ fileಹೆಸರು, ಮತ್ತು ಐಚ್ಛಿಕವಾಗಿ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಪಾಸ್ಫ್ರೇಸ್ನೊಂದಿಗೆ ರಕ್ಷಿಸಬೇಕೆ. ಇಂಟೆಲ್ secp384r1 ಕರ್ವ್ನ ಬಳಕೆಯನ್ನು ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ ಮತ್ತು ಎಲ್ಲಾ ಖಾಸಗಿ ಕೀಲಿಯಲ್ಲಿ ಬಲವಾದ, ಯಾದೃಚ್ಛಿಕ ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ರಚಿಸಲು ಉದ್ಯಮದ ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸಗಳನ್ನು ಅನುಸರಿಸುತ್ತದೆ fileರು. ಇಂಟೆಲ್ ಸಹ ನಿರ್ಬಂಧಿಸಲು ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ file ಖಾಸಗಿ ಕೀ .pem ನಲ್ಲಿ ಸಿಸ್ಟಮ್ ಅನುಮತಿಗಳು fileಗಳನ್ನು ಮಾಲೀಕರು ಮಾತ್ರ ಓದಬೇಕು. ನೀವು make_public_pem ಕಾರ್ಯಾಚರಣೆಯೊಂದಿಗೆ ಖಾಸಗಿ ಕೀಲಿಯಿಂದ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳುತ್ತೀರಿ. ಕೀ .pem ಅನ್ನು ಹೆಸರಿಸಲು ಇದು ಸಹಾಯಕವಾಗಿದೆ fileವಿವರಣಾತ್ಮಕವಾಗಿ ರು. ಈ ಡಾಕ್ಯುಮೆಂಟ್ ಸಮಾವೇಶವನ್ನು ಬಳಸುತ್ತದೆ _ .ಪೆಮ್ ಕೆಳಗಿನ ಉದಾampಕಡಿಮೆ
1. ನಿಯೋಸ್ II ಕಮಾಂಡ್ ಶೆಲ್ನಲ್ಲಿ, ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ. ಕೆಳಗೆ ತೋರಿಸಿರುವ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ನಂತರದ ಉದಾದಲ್ಲಿ ಮೂಲ ಕೀಲಿಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆampಸಹಿ ಸರಪಳಿಯನ್ನು ರಚಿಸುವ les. Intel Agilex 7 ಸಾಧನಗಳು ಬಹು ಮೂಲ ಕೀಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ, ಆದ್ದರಿಂದ ನೀವು
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 7
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
ನಿಮ್ಮ ಅಗತ್ಯವಿರುವ ಸಂಖ್ಯೆಯ ರೂಟ್ ಕೀಗಳನ್ನು ರಚಿಸಲು ಈ ಹಂತವನ್ನು ಪುನರಾವರ್ತಿಸಿ. ಉದಾampಈ ಡಾಕ್ಯುಮೆಂಟ್ನಲ್ಲಿರುವ les ಎಲ್ಲಾ ಮೊದಲ ರೂಟ್ ಕೀಲಿಯನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತದೆ, ಆದರೂ ನೀವು ಯಾವುದೇ ರೂಟ್ ಕೀಲಿಯೊಂದಿಗೆ ಇದೇ ಮಾದರಿಯಲ್ಲಿ ಸಹಿ ಸರಪಳಿಗಳನ್ನು ನಿರ್ಮಿಸಬಹುದು.
ಪಾಸ್ಫ್ರೇಸ್ನೊಂದಿಗೆ ಆಯ್ಕೆ
ವಿವರಣೆ
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem ಹಾಗೆ ಮಾಡಲು ಸೂಚಿಸಿದಾಗ ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ನಮೂದಿಸಿ.
ಪಾಸ್ಫ್ರೇಸ್ ಇಲ್ಲದೆ
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. ಹಿಂದಿನ ಹಂತದಲ್ಲಿ ರಚಿಸಲಾದ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ. ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಗೌಪ್ಯತೆಯನ್ನು ನೀವು ರಕ್ಷಿಸುವ ಅಗತ್ಯವಿಲ್ಲ.
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. ಸಹಿ ಸರಪಳಿಯಲ್ಲಿ ವಿನ್ಯಾಸದ ಸಹಿ ಕೀಲಿಯಾಗಿ ಬಳಸುವ ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸಲು ಮತ್ತೆ ಆಜ್ಞೆಗಳನ್ನು ರನ್ ಮಾಡಿ.
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
2.1.2. SoftHSM ನಲ್ಲಿ ದೃಢೀಕರಣ ಕೀ ಜೋಡಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ
SoftHSM ಮಾಜಿampಈ ಅಧ್ಯಾಯದಲ್ಲಿ les ಸ್ವಯಂ ಸ್ಥಿರವಾಗಿದೆ. ಕೆಲವು ಪ್ಯಾರಾಮೀಟರ್ಗಳು ನಿಮ್ಮ SoftHSM ಸ್ಥಾಪನೆ ಮತ್ತು SoftHSM ನಲ್ಲಿನ ಟೋಕನ್ ಪ್ರಾರಂಭವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.
ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಟೂಲ್ ನಿಮ್ಮ HSM ನಿಂದ PKCS #11 API ಲೈಬ್ರರಿಯನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ.
ಮಾಜಿampಈ ವಿಭಾಗದಲ್ಲಿ SoftHSM ಲೈಬ್ರರಿಯನ್ನು ಈ ಕೆಳಗಿನ ಸ್ಥಳಗಳಲ್ಲಿ ಒಂದಕ್ಕೆ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಎಂದು ಊಹಿಸುತ್ತದೆ: · /usr/local/lib/softhsm2.so Linux ನಲ್ಲಿ · C:SoftHSM2libsofthsm2.dll Windows ನ 32-ಬಿಟ್ ಆವೃತ್ತಿಯಲ್ಲಿ · C:SoftHSM2-x2ofthsm ವಿಂಡೋಸ್ನ 64-ಬಿಟ್ ಆವೃತ್ತಿಯಲ್ಲಿ .dll.
softhsm2-util ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು SoftHSM ನಲ್ಲಿ ಟೋಕನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ:
softhsm2-util -init-ಟೋಕನ್ -ಲೇಬಲ್ ಅಜಿಲೆಕ್ಸ್-ಟೋಕನ್ -ಪಿನ್ ಅಜಿಲೆಕ್ಸ್-ಟೋಕನ್-ಪಿನ್ -ಸೋ-ಪಿನ್ ಅಜಿಲೆಕ್ಸ್-ಸೋ-ಪಿನ್ -ಫ್ರೀ
ಆಯ್ಕೆಯ ನಿಯತಾಂಕಗಳು, ನಿರ್ದಿಷ್ಟವಾಗಿ ಟೋಕನ್ ಲೇಬಲ್ ಮತ್ತು ಟೋಕನ್ ಪಿನ್ ಹಿಂದಿನವುampಈ ಅಧ್ಯಾಯದ ಉದ್ದಕ್ಕೂ ಬಳಸಲಾಗಿದೆ. ಟೋಕನ್ಗಳು ಮತ್ತು ಕೀಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ನಿರ್ವಹಿಸಲು ನಿಮ್ಮ HSM ಮಾರಾಟಗಾರರಿಂದ ಸೂಚನೆಗಳನ್ನು ಅನುಸರಿಸಲು ಇಂಟೆಲ್ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ.
ನೀವು SoftHSM ನಲ್ಲಿ ಟೋಕನ್ನೊಂದಿಗೆ ಸಂವಹನ ನಡೆಸಲು pkcs11-ಟೂಲ್ ಉಪಯುಕ್ತತೆಯನ್ನು ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣ ಕೀ ಜೋಡಿಗಳನ್ನು ರಚಿಸುತ್ತೀರಿ. ಖಾಸಗಿ ಮತ್ತು ಸಾರ್ವಜನಿಕ ಕೀ .pem ಅನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಉಲ್ಲೇಖಿಸುವ ಬದಲು fileಗಳಲ್ಲಿ ರು file ಸಿಸ್ಟಮ್ ಮಾಜಿamples, ನೀವು ಅದರ ಲೇಬಲ್ ಮೂಲಕ ಕೀ ಜೋಡಿಯನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತೀರಿ ಮತ್ತು ಉಪಕರಣವು ಸೂಕ್ತವಾದ ಕೀಲಿಯನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 8
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
ನಂತರದ ex ನಲ್ಲಿ ರೂಟ್ ಕೀಲಿಯಾಗಿ ಬಳಸುವ ಕೀಲಿ ಜೋಡಿಯನ್ನು ರಚಿಸಲು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸಿamples ಹಾಗೂ ಸಹಿ ಸರಪಳಿಯಲ್ಲಿ ವಿನ್ಯಾಸ ಸಹಿ ಕೀಲಿಯಾಗಿ ಬಳಸುವ ಕೀ ಜೋಡಿ:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN-key-type EC :secp384r1 -ಬಳಕೆ-ಸೈನ್ -ಲೇಬಲ್ ರೂಟ್0 -ಐಡಿ 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN-key-type EC :secp384r1 -ಬಳಕೆ-ಚಿಹ್ನೆ -ಲೇಬಲ್ ವಿನ್ಯಾಸ0_ಸೈನ್ -ಐಡಿ 1
ಗಮನಿಸಿ:
ಈ ಹಂತದಲ್ಲಿರುವ ID ಆಯ್ಕೆಯು ಪ್ರತಿ ಕೀಗೆ ವಿಶಿಷ್ಟವಾಗಿರಬೇಕು, ಆದರೆ ಇದನ್ನು HSM ನಿಂದ ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ. ಈ ID ಆಯ್ಕೆಯು ಸಹಿ ಸರಪಳಿಯಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಕೀ ರದ್ದತಿ ID ಯೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿಲ್ಲ.
2.1.3. ಸಿಗ್ನೇಚರ್ ಚೈನ್ ರೂಟ್ ಎಂಟ್ರಿಯನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ
ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸಹಿ ಸರಪಳಿಯ ಮೂಲ ಪ್ರವೇಶಕ್ಕೆ ಪರಿವರ್ತಿಸಿ, ಸ್ಥಳೀಯದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗಿದೆ file ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಕೀ (.qky) ಸ್ವರೂಪದಲ್ಲಿ ಸಿಸ್ಟಮ್ file, make_root ಕಾರ್ಯಾಚರಣೆಯೊಂದಿಗೆ. ನೀವು ಉತ್ಪಾದಿಸುವ ಪ್ರತಿಯೊಂದು ರೂಟ್ ಕೀಲಿಗಾಗಿ ಈ ಹಂತವನ್ನು ಪುನರಾವರ್ತಿಸಿ.
ನಿಂದ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ರೂಟ್ ಪ್ರವೇಶದೊಂದಿಗೆ ಸಹಿ ಸರಪಳಿಯನ್ನು ರಚಿಸಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ file ವ್ಯವಸ್ಥೆ:
quartus_sign –family=agilex –operation=make_root –key_type=ಮಾಲೀಕ root0_public.pem root0.qky
ಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾದ SoftHSM ಟೋಕನ್ನಿಂದ ರೂಟ್ ಕೀಲಿಯನ್ನು ಬಳಸಿಕೊಂಡು ರೂಟ್ ಪ್ರವೇಶದೊಂದಿಗೆ ಸಹಿ ಸರಪಳಿಯನ್ನು ರಚಿಸಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:
quartus_sign –family=agilex –operation=make_root –key_type=ಮಾಲೀಕ –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/softhsoft.softh. ” root2 root0.qky
2.1.4. ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಸಾರ್ವಜನಿಕ ಕೀ ನಮೂದನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ
append_key ಕಾರ್ಯಾಚರಣೆಯೊಂದಿಗೆ ಸಿಗ್ನೇಚರ್ ಚೈನ್ಗಾಗಿ ಹೊಸ ಸಾರ್ವಜನಿಕ ಕೀ ನಮೂದನ್ನು ರಚಿಸಿ. ನೀವು ಪೂರ್ವ ಸಹಿ ಸರಪಳಿ, ಹಿಂದಿನ ಸಹಿ ಸರಪಳಿಯಲ್ಲಿ ಕೊನೆಯ ಪ್ರವೇಶಕ್ಕಾಗಿ ಖಾಸಗಿ ಕೀ, ಮುಂದಿನ ಹಂತದ ಸಾರ್ವಜನಿಕ ಕೀ, ಮುಂದಿನ ಹಂತದ ಸಾರ್ವಜನಿಕ ಕೀಗೆ ನೀವು ನಿಯೋಜಿಸುವ ಅನುಮತಿಗಳು ಮತ್ತು ರದ್ದತಿ ID ಮತ್ತು ಹೊಸ ಸಹಿ ಸರಪಳಿಯನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೀರಿ file.
ಕ್ವಾರ್ಟಸ್ ಸ್ಥಾಪನೆಯೊಂದಿಗೆ softHSM ಲೈಬ್ರರಿ ಲಭ್ಯವಿಲ್ಲ ಮತ್ತು ಬದಲಿಗೆ ಪ್ರತ್ಯೇಕವಾಗಿ ಸ್ಥಾಪಿಸಬೇಕಾಗಿದೆ ಎಂಬುದನ್ನು ಗಮನಿಸಿ. softHSM ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ ಮೇಲಿನ ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ರಚಿಸುವ ವಿಭಾಗವನ್ನು ನೋಡಿ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 9
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
ನಿಮ್ಮ ಕೀಗಳ ಬಳಕೆಯನ್ನು ಅವಲಂಬಿಸಿ file ಸಿಸ್ಟಮ್ ಅಥವಾ HSM ನಲ್ಲಿ, ನೀವು ಈ ಕೆಳಗಿನ ಮಾಜಿಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸುತ್ತೀರಿampಹಿಂದಿನ ವಿಭಾಗದಲ್ಲಿ ರಚಿಸಲಾದ ರೂಟ್ ಸಿಗ್ನೇಚರ್ ಚೈನ್ಗೆ design0_sign ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಸೇರಿಸಲು le ಆಜ್ಞೆಗಳು:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/libsy. root0 –previous_qky=root0.qky –permission=6 –cancel=0 –input_keyname=design0_sign design0_sign_chain.qky
ಯಾವುದೇ ಒಂದು ಸಹಿ ಸರಪಳಿಯಲ್ಲಿ ರೂಟ್ ನಮೂದು ಮತ್ತು ಹೆಡರ್ ಬ್ಲಾಕ್ ಪ್ರವೇಶದ ನಡುವೆ ಗರಿಷ್ಠ ಮೂರು ಸಾರ್ವಜನಿಕ ಕೀ ನಮೂದುಗಳಿಗಾಗಿ ನೀವು append_key ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಇನ್ನೂ ಎರಡು ಬಾರಿ ಪುನರಾವರ್ತಿಸಬಹುದು.
ಕೆಳಗಿನ ಮಾಜಿampನೀವು ಅದೇ ಅನುಮತಿಗಳೊಂದಿಗೆ ಮತ್ತೊಂದು ದೃಢೀಕರಣ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ರಚಿಸಿದ್ದೀರಿ ಮತ್ತು ವಿನ್ಯಾಸ1_sign_public.pem ಎಂಬ ರದ್ದತಿ ID 1 ಅನ್ನು ನಿಯೋಜಿಸಿದ್ದೀರಿ ಮತ್ತು ಈ ಕೀಲಿಯನ್ನು ಹಿಂದಿನ ಮಾಜಿ ಸಹಿ ಸರಪಳಿಗೆ ಸೇರಿಸುತ್ತಿದ್ದೀರಿ ಎಂದು ಭಾವಿಸುತ್ತದೆ.ampಲೆ:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design.1_public.pem ವಿನ್ಯಾಸ.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/libsy. design0_sign –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 ಸಾಧನಗಳು ನಿರ್ದಿಷ್ಟ ಸಾಧನದ ಜೀವನದುದ್ದಕ್ಕೂ ನಿಯತಕಾಲಿಕವಾಗಿ ಬದಲಾಗಬಹುದಾದ ಕೀಲಿಯನ್ನು ಬಳಸಲು ಅನುಕೂಲವಾಗುವಂತೆ ಹೆಚ್ಚುವರಿ ಕೀ ರದ್ದತಿ ಕೌಂಟರ್ ಅನ್ನು ಒಳಗೊಂಡಿವೆ. -ಕ್ಯಾನ್ಸೆಲ್ ಆಯ್ಕೆಯ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು pts:pts_value ಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ನೀವು ಈ ಕೀ ರದ್ದತಿ ಕೌಂಟರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು.
2.2 ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲಾಗುತ್ತಿದೆ
Intel Agilex 7 ಸಾಧನಗಳು ಭದ್ರತಾ ಆವೃತ್ತಿ ಸಂಖ್ಯೆ (SVN) ಕೌಂಟರ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ, ಇದು ಕೀಲಿಯನ್ನು ರದ್ದುಗೊಳಿಸದೆಯೇ ವಸ್ತುವಿನ ಅಧಿಕಾರವನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬಿಟ್ಸ್ಟ್ರೀಮ್ ವಿಭಾಗ, ಫರ್ಮ್ವೇರ್ .zip ನಂತಹ ಯಾವುದೇ ವಸ್ತುವಿನ ಸಹಿ ಮಾಡುವಾಗ ನೀವು SVN ಕೌಂಟರ್ ಮತ್ತು ಸೂಕ್ತವಾದ SVN ಕೌಂಟರ್ ಮೌಲ್ಯವನ್ನು ನಿಯೋಜಿಸುತ್ತೀರಿ file, ಅಥವಾ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರ. ನೀವು SVN ಕೌಂಟರ್ ಮತ್ತು SVN ಮೌಲ್ಯವನ್ನು -cancel ಆಯ್ಕೆಯನ್ನು ಮತ್ತು svn_counter:svn_value ಅನ್ನು ಆರ್ಗ್ಯುಮೆಂಟ್ ಆಗಿ ನಿಯೋಜಿಸುತ್ತೀರಿ. svn_counter ಗಾಗಿ ಮಾನ್ಯವಾದ ಮೌಲ್ಯಗಳು svnA, svnB, svnC, ಮತ್ತು svnD. svn_value ವ್ಯಾಪ್ತಿಯೊಳಗೆ ಒಂದು ಪೂರ್ಣಾಂಕವಾಗಿದೆ [0,63].
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 10
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
2.2.1. ಕ್ವಾರ್ಟಸ್ ಕೀ File ನಿಯೋಜನೆ
ಆ ವಿನ್ಯಾಸಕ್ಕಾಗಿ ದೃಢೀಕರಣ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ನಿಮ್ಮ ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸಾಫ್ಟ್ವೇರ್ ಪ್ರಾಜೆಕ್ಟ್ನಲ್ಲಿ ನೀವು ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೀರಿ. ನಿಯೋಜನೆ ಮೆನುವಿನಿಂದ, ಸಾಧನ ಸಾಧನ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಭದ್ರತಾ ಕ್ವಾರ್ಟಸ್ ಕೀ ಆಯ್ಕೆಮಾಡಿ File, ನಂತರ ಸಿಗ್ನೇಚರ್ ಚೈನ್ .qky ಗೆ ಬ್ರೌಸ್ ಮಾಡಿ file ಈ ವಿನ್ಯಾಸಕ್ಕೆ ಸಹಿ ಹಾಕಲು ನೀವು ರಚಿಸಿದ್ದೀರಿ.
ಚಿತ್ರ 1. ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ
ಪರ್ಯಾಯವಾಗಿ, ನಿಮ್ಮ ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ನೀವು ಈ ಕೆಳಗಿನ ನಿಯೋಜನೆ ಹೇಳಿಕೆಯನ್ನು ಸೇರಿಸಬಹುದು file (.qsf):
set_global_assignment -ಹೆಸರು QKY_FILE ವಿನ್ಯಾಸ0_sign_chain.qky
.sof ಅನ್ನು ಉತ್ಪಾದಿಸಲು file ಈ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಒಳಗೊಂಡಿರುವ ಈ ಹಿಂದೆ ಸಂಕಲಿಸಿದ ವಿನ್ಯಾಸದಿಂದ, ಪ್ರೊಸೆಸಿಂಗ್ ಮೆನುವಿನಿಂದ, ಸ್ಟಾರ್ಟ್ ಅಸೆಂಬ್ಲರ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ. ಹೊಸ ಔಟ್ಪುಟ್ .sof file ಒದಗಿಸಿದ ಸಹಿ ಸರಪಳಿಯೊಂದಿಗೆ ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಕಾರ್ಯಯೋಜನೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 11
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
2.2.2. ಸಹ-ಸಹಿ SDM ಫರ್ಮ್ವೇರ್
ಅನ್ವಯವಾಗುವ SDM ಫರ್ಮ್ವೇರ್ .zip ಅನ್ನು ಹೊರತೆಗೆಯಲು, ಸಹಿ ಮಾಡಲು ಮತ್ತು ಸ್ಥಾಪಿಸಲು ನೀವು quartus_sign ಉಪಕರಣವನ್ನು ಬಳಸುತ್ತೀರಿ file. ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ನಂತರ ಪ್ರೋಗ್ರಾಮಿಂಗ್ನಿಂದ ಸೇರಿಸಲಾಗುತ್ತದೆ file ನೀವು .sof ಅನ್ನು ಪರಿವರ್ತಿಸಿದಾಗ ಜನರೇಟರ್ ಉಪಕರಣ file ಬಿಟ್ಸ್ಟ್ರೀಮ್ .rbf ಕಾನ್ಫಿಗರೇಶನ್ ಆಗಿ file. ಹೊಸ ಸಹಿ ಸರಪಳಿಯನ್ನು ರಚಿಸಲು ಮತ್ತು SDM ಫರ್ಮ್ವೇರ್ಗೆ ಸಹಿ ಮಾಡಲು ನೀವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸುತ್ತೀರಿ.
1. ಹೊಸ ಸಹಿ ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸಿ.
ಎ. ನಲ್ಲಿ ಹೊಸ ಸಹಿ ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸಿ file ವ್ಯವಸ್ಥೆ:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
ಬಿ. HSM ನಲ್ಲಿ ಹೊಸ ಸಹಿ ಮಾಡುವ ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸಿ:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN-key-type EC :secp384r1 -ಬಳಕೆ-ಸೈನ್ -ಲೇಬಲ್ ಫರ್ಮ್ವೇರ್1 -ಐಡಿ 1
2. ಹೊಸ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಹೊಂದಿರುವ ಹೊಸ ಸಹಿ ಸರಪಳಿಯನ್ನು ರಚಿಸಿ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_kysign_chain.qkysign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/libsy. root0 –previous_qky=root0.qky –permission=1 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. ಫರ್ಮ್ವೇರ್ .zip ಅನ್ನು ನಕಲಿಸಿ file ನಿಮ್ಮ ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಆವೃತ್ತಿ ಸಾಫ್ಟ್ವೇರ್ ಸ್ಥಾಪನೆ ಡೈರೆಕ್ಟರಿಯಿಂದ ( /devices/programmer/firmware/ agilex.zip) ಪ್ರಸ್ತುತ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಡೈರೆಕ್ಟರಿಗೆ.
quartus_sign –family=agilex –get_firmware=.
4. ಫರ್ಮ್ವೇರ್ .zip ಗೆ ಸಹಿ ಮಾಡಿ file. ಉಪಕರಣವು ಸ್ವಯಂಚಾಲಿತವಾಗಿ .zip ಅನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡುತ್ತದೆ file ಮತ್ತು ಎಲ್ಲಾ ಫರ್ಮ್ವೇರ್ .cmf ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಸಹಿ ಮಾಡುತ್ತದೆ files, ನಂತರ .zip ಅನ್ನು ಮರುನಿರ್ಮಾಣ ಮಾಡುತ್ತದೆ file ಕೆಳಗಿನ ವಿಭಾಗಗಳಲ್ಲಿ ಉಪಕರಣಗಳ ಬಳಕೆಗಾಗಿ:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth”s
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 12
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
2.2.3. ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಕಮಾಂಡ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲಾಗುತ್ತಿದೆ
quartus_sign ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲು, ನೀವು ಮೊದಲು .sof ಅನ್ನು ಪರಿವರ್ತಿಸಿ file ಸಹಿ ಮಾಡದ ಕಚ್ಚಾ ಬೈನರಿಗೆ file (.rbf) ಸ್ವರೂಪ. ಪರಿವರ್ತನೆಯ ಹಂತದಲ್ಲಿ fw_source ಆಯ್ಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಐಚ್ಛಿಕವಾಗಿ ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು.
ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು .rbf ಸ್ವರೂಪದಲ್ಲಿ ಸಹಿ ಮಾಡದ ಕಚ್ಚಾ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ರಚಿಸಬಹುದು:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ಆನ್ design.sof unsigned_bitstream.rbf
ನಿಮ್ಮ ಕೀಗಳ ಸ್ಥಳವನ್ನು ಅವಲಂಬಿಸಿ quartus_sign ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ರನ್ ಮಾಡಿ:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofths design2_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
ನೀವು ಸಹಿ ಮಾಡಿದ .rbf ಅನ್ನು ಪರಿವರ್ತಿಸಬಹುದು fileಇತರ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ s file ಸ್ವರೂಪಗಳು.
ಉದಾಹರಣೆಗೆample, ನೀವು J ಮೇಲೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು Jam* ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಟೆಸ್ಟ್ ಮತ್ತು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಲ್ಯಾಂಗ್ವೇಜ್ (STAPL) ಪ್ಲೇಯರ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆTAG, ನೀವು .rbf ಅನ್ನು ಪರಿವರ್ತಿಸಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸುತ್ತೀರಿ file Jam STAPL ಪ್ಲೇಯರ್ಗೆ ಅಗತ್ಯವಿರುವ .jam ಫಾರ್ಮ್ಯಾಟ್ಗೆ:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
2.2.4. ಭಾಗಶಃ ಪುನರ್ವಿನ್ಯಾಸ ಬಹು-ಪ್ರಾಧಿಕಾರದ ಬೆಂಬಲ
Intel Agilex 7 ಸಾಧನಗಳು ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಹು-ಅಧಿಕಾರದ ದೃಢೀಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ, ಅಲ್ಲಿ ಸಾಧನದ ಮಾಲೀಕರು ಸ್ಥಿರ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ರಚಿಸುತ್ತಾರೆ ಮತ್ತು ಸಹಿ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಪ್ರತ್ಯೇಕ PR ಮಾಲೀಕರು PR ವ್ಯಕ್ತಿತ್ವ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳನ್ನು ರಚಿಸುತ್ತಾರೆ ಮತ್ತು ಸಹಿ ಮಾಡುತ್ತಾರೆ. Intel Agilex 7 ಸಾಧನಗಳು ಸಾಧನ ಅಥವಾ ಸ್ಥಿರ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರಿಗೆ ಮೊದಲ ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಸ್ಲಾಟ್ಗಳನ್ನು ನಿಯೋಜಿಸುವ ಮೂಲಕ ಬಹು-ಅಧಿಕಾರ ಬೆಂಬಲವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತವೆ ಮತ್ತು ಅಂತಿಮ ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಸ್ಲಾಟ್ ಅನ್ನು ಭಾಗಶಃ ಮರುಸಂರಚನಾ ವ್ಯಕ್ತಿತ್ವ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರಿಗೆ ನಿಯೋಜಿಸುತ್ತದೆ.
ದೃಢೀಕರಣ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ್ದರೆ, ನೆಸ್ಟೆಡ್ PR ಪರ್ಸನಾ ಚಿತ್ರಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಎಲ್ಲಾ PR ವ್ಯಕ್ತಿತ್ವ ಚಿತ್ರಗಳನ್ನು ಸಹಿ ಮಾಡಬೇಕು. PR ವ್ಯಕ್ತಿತ್ವ ಚಿತ್ರಗಳನ್ನು ಸಾಧನದ ಮಾಲೀಕರು ಅಥವಾ PR ಮಾಲೀಕರು ಸಹಿ ಮಾಡಬಹುದು; ಆದಾಗ್ಯೂ, ಸ್ಥಿರ ಪ್ರದೇಶದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳನ್ನು ಸಾಧನದ ಮಾಲೀಕರು ಸಹಿ ಮಾಡಬೇಕು.
ಗಮನಿಸಿ:
ಬಹು-ಅಧಿಕಾರ ಬೆಂಬಲವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಸ್ಥಿರ ಮತ್ತು ವ್ಯಕ್ತಿತ್ವ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಭವಿಷ್ಯದ ಬಿಡುಗಡೆಯಲ್ಲಿ ಯೋಜಿಸಲಾಗಿದೆ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 13
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
ಚಿತ್ರ 2.
ಭಾಗಶಃ ಮರುಸಂರಚನಾ ಬಹು-ಅಧಿಕಾರ ಬೆಂಬಲವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಹಲವಾರು ಹಂತಗಳ ಅಗತ್ಯವಿದೆ:
1. ಸಾಧನ ಅಥವಾ ಸ್ಥಿರ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರು ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ದೃಢೀಕರಣ ರೂಟ್ ಕೀಗಳನ್ನು ರಚಿಸುವ ಮೂಲಕ ಸಾಫ್ಟ್ಹೆಚ್ಎಸ್ಎಮ್ನಲ್ಲಿ 8 ನೇ ಪುಟದಲ್ಲಿ ದೃಢೀಕರಣ ಕೀ ಪೇರ್ಗಳನ್ನು ರಚಿಸುವಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ, ಅಲ್ಲಿ –ಕೀ_ಟೈಪ್ ಆಯ್ಕೆಯು ಮೌಲ್ಯ ಮಾಲೀಕರನ್ನು ಹೊಂದಿದೆ.
2. ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರು ದೃಢೀಕರಣ ಮೂಲ ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತಾರೆ ಆದರೆ –key_type ಆಯ್ಕೆಯ ಮೌಲ್ಯವನ್ನು secondary_owner ಗೆ ಬದಲಾಯಿಸುತ್ತಾರೆ.
3. ಸ್ಥಾಯೀ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮತ್ತು ಭಾಗಶಃ ಮರುಸಂರಚನಾ ವಿನ್ಯಾಸ ಮಾಲೀಕರು ಎನೇಬಲ್ ಮಲ್ಟಿ-ಅಥಾರಿಟಿ ಬೆಂಬಲ ಚೆಕ್ಬಾಕ್ಸ್ ಅನ್ನು ಅಸೈನ್ಮೆಂಟ್ಗಳ ಸಾಧನ ಸಾಧನ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಭದ್ರತಾ ಟ್ಯಾಬ್ನಲ್ಲಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುತ್ತಾರೆ.
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಮಲ್ಟಿ-ಅಥಾರಿಟಿ ಆಯ್ಕೆ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ
4. ಸ್ಟ್ಯಾಟಿಕ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮತ್ತು ಭಾಗಶಃ ಮರುಸಂರಚನಾ ವಿನ್ಯಾಸ ಮಾಲೀಕರು ಎರಡೂ ಪುಟ 6 ರಲ್ಲಿ ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ರಚಿಸುವಲ್ಲಿ ವಿವರಿಸಿದಂತೆ ತಮ್ಮ ಮೂಲ ಕೀಗಳ ಆಧಾರದ ಮೇಲೆ ಸಹಿ ಸರಪಳಿಗಳನ್ನು ರಚಿಸುತ್ತಾರೆ.
5. ಸ್ಥಿರ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮತ್ತು ಭಾಗಶಃ ಮರುವಿನ್ಯಾಸ ವಿನ್ಯಾಸ ಮಾಲೀಕರು ತಮ್ಮ ಸಂಕಲನ ವಿನ್ಯಾಸಗಳನ್ನು .rbf ಸ್ವರೂಪಕ್ಕೆ ಪರಿವರ್ತಿಸುತ್ತಾರೆ files ಮತ್ತು .rbf ಗೆ ಸಹಿ ಮಾಡಿ files.
6. ಸಾಧನ ಅಥವಾ ಸ್ಥಿರ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರು PR ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರೋಗ್ರಾಂ ದೃಢೀಕರಣ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಉತ್ಪಾದಿಸುತ್ತಾರೆ ಮತ್ತು ಸಹಿ ಮಾಡುತ್ತಾರೆ.
quartus_pfg –ccert ಅಥವಾ ccert_type=PR_PUBKEY_PROG_AUTH ಅಥವಾ owner_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-ಟೋಕನ್-ಪಿನ್ –hsm_lib=/usr/local/lib/softhsm/libsofth”sm. design2_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 14
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
7. ಸಾಧನ ಅಥವಾ ಸ್ಥಿರ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರು ಸಾಧನಕ್ಕೆ ತಮ್ಮ ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ಗಳನ್ನು ಒದಗಿಸುತ್ತಾರೆ, ನಂತರ PR ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರೋಗ್ರಾಂ ದೃಢೀಕರಣ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡುತ್ತಾರೆ ಮತ್ತು ಅಂತಿಮವಾಗಿ ಸಾಧನಕ್ಕೆ ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರ ರೂಟ್ ಕೀಲಿಯನ್ನು ಒದಗಿಸುತ್ತಾರೆ. ಸಾಧನ ಒದಗಿಸುವಿಕೆ ವಿಭಾಗವು ಈ ಒದಗಿಸುವ ಪ್ರಕ್ರಿಯೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ.
8. Intel Agilex 7 ಸಾಧನವನ್ನು ಸ್ಥಿರ ಪ್ರದೇಶ .rbf ನೊಂದಿಗೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ file.
9. ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಸಾಧನವನ್ನು ವ್ಯಕ್ತಿಗತ ವಿನ್ಯಾಸ .rbf ನೊಂದಿಗೆ ಭಾಗಶಃ ಮರುಸಂರಚಿಸಲಾಗಿದೆ file.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ
· ಪುಟ 6 ರಲ್ಲಿ ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ರಚಿಸುವುದು
· ಪುಟ 8 ರಲ್ಲಿ SoftHSM ನಲ್ಲಿ ದೃಢೀಕರಣ ಕೀ ಜೋಡಿಗಳನ್ನು ರಚಿಸುವುದು
· ಪುಟ 25 ರಲ್ಲಿ ಸಾಧನ ಒದಗಿಸುವಿಕೆ
2.2.5. ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸಿಗ್ನೇಚರ್ ಚೈನ್ಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ
ನೀವು ಸಹಿ ಸರಪಳಿಗಳು ಮತ್ತು ಸಹಿ ಮಾಡಿದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳನ್ನು ರಚಿಸಿದ ನಂತರ, ನೀಡಿದ ರೂಟ್ ಕೀಲಿಯೊಂದಿಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲಾದ ಸಾಧನವನ್ನು ಸಹಿ ಮಾಡಿದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತದೆ ಎಂದು ನೀವು ಪರಿಶೀಲಿಸಬಹುದು. ಮೂಲ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ ಹ್ಯಾಶ್ ಅನ್ನು ಪಠ್ಯಕ್ಕೆ ಮುದ್ರಿಸಲು ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಆಜ್ಞೆಯ ಫ್ಯೂಸ್_ಇನ್ಫೋ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನೀವು ಮೊದಲು ಬಳಸುತ್ತೀರಿ file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
ನಂತರ ನೀವು .rbf ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ ಸಹಿ ಮಾಡಿದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ನ ಪ್ರತಿಯೊಂದು ವಿಭಾಗದಲ್ಲಿ ಸಹಿ ಸರಪಳಿಯನ್ನು ಪರೀಕ್ಷಿಸಲು quartus_pfg ಆಜ್ಞೆಯ check_integrity ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ. ಚೆಕ್_ಇಂಟೆಗ್ರಿಟಿ ಆಯ್ಕೆಯು ಈ ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ಮುದ್ರಿಸುತ್ತದೆ:
· ಒಟ್ಟಾರೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸಮಗ್ರತೆಯ ಪರಿಶೀಲನೆಯ ಸ್ಥಿತಿ
· ಬಿಟ್ಸ್ಟ್ರೀಮ್ .rbf ನಲ್ಲಿ ಪ್ರತಿ ವಿಭಾಗಕ್ಕೆ ಲಗತ್ತಿಸಲಾದ ಪ್ರತಿ ಸಹಿ ಸರಪಳಿಯಲ್ಲಿನ ಪ್ರತಿ ನಮೂದುಗಳ ವಿಷಯಗಳು file,
· ಪ್ರತಿ ಸಿಗ್ನೇಚರ್ ಚೈನ್ಗಾಗಿ ರೂಟ್ ಪಬ್ಲಿಕ್ ಕೀಯ ಹ್ಯಾಶ್ಗಾಗಿ ನಿರೀಕ್ಷಿತ ಫ್ಯೂಸ್ ಮೌಲ್ಯ.
ಫ್ಯೂಸ್_ಇನ್ಫೋ ಔಟ್ಪುಟ್ನಿಂದ ಮೌಲ್ಯವು ಚೆಕ್_ಇಂಟೆಗ್ರಿಟಿ ಔಟ್ಪುಟ್ನಲ್ಲಿನ ಫ್ಯೂಸ್ ಲೈನ್ಗಳಿಗೆ ಹೊಂದಿಕೆಯಾಗಬೇಕು.
quartus_pfg –check_integrity signed_bitstream.rbf
ಇಲ್ಲಿ ಒಬ್ಬ ಮಾಜಿampಚೆಕ್_ಇಂಟೆಗ್ರಿಟಿ ಕಮಾಂಡ್ ಔಟ್ಪುಟ್ನ le:
ಮಾಹಿತಿ: ಆದೇಶ: quartus_pfg –check_integrity signed_bitstream.rbf ಸಮಗ್ರತೆಯ ಸ್ಥಿತಿ: ಸರಿ
ವಿಭಾಗ
ಪ್ರಕಾರ: CMF
ಸಹಿ ವಿವರಣೆ…
ಸಿಗ್ನೇಚರ್ ಚೈನ್ #0 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 96)
ನಮೂದು #0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 15
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
ನಮೂದು #1
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
ನಮೂದು #2 ಕೀಚೈನ್ ಅನುಮತಿ: SIGN_CODE ಕೀಚೈನ್ ಅನ್ನು ID ಮೂಲಕ ರದ್ದುಗೊಳಿಸಬಹುದು: 3 ಸಿಗ್ನೇಚರ್ ಚೈನ್ #1 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 648)
ನಮೂದು #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ನಮೂದು #1
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
ನಮೂದು #2
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ನಮೂದು #3 ಕೀಚೈನ್ ಅನುಮತಿ: SIGN_CODE ಕೀಚೈನ್ ಅನ್ನು ಐಡಿ ಮೂಲಕ ರದ್ದುಗೊಳಿಸಬಹುದು: 15 ಸಹಿ ಸರಪಳಿ #2 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #3 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಚೈನ್ #4 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #5 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #6 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #7 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0)
ವಿಭಾಗದ ಪ್ರಕಾರ: IO ಸಿಗ್ನೇಚರ್ ಡಿಸ್ಕ್ರಿಪ್ಟರ್ … ಸಿಗ್ನೇಚರ್ ಚೈನ್ #0 (ಪ್ರವೇಶಗಳು: -1, ಆಫ್ಸೆಟ್: 96)
ನಮೂದು #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 16
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ನಮೂದು #1
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ನಮೂದು #2
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ನಮೂದು #3 ಕೀಚೈನ್ ಅನುಮತಿ: SIGN_CORE ಕೀಚೈನ್ ಅನ್ನು ID ಮೂಲಕ ರದ್ದುಗೊಳಿಸಬಹುದು: 15 ಸಹಿ ಸರಣಿ #1 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಚೈನ್ #2 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಸರಪಳಿ #3 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #4 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #5 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #6 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಸರಣಿ #7 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0)
ವಿಭಾಗ
ಪ್ರಕಾರ: HPS
ಸಹಿ ವಿವರಣೆ…
ಸಿಗ್ನೇಚರ್ ಚೈನ್ #0 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 96)
ನಮೂದು #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ನಮೂದು #1
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
ನಮೂದು #2
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 17
2. ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ 683823 | 2023.05.23
ನಮೂದು #3 ಕೀಚೈನ್ ಅನುಮತಿ: SIGN_HPS ಕೀಚೈನ್ ಅನ್ನು ID ಮೂಲಕ ರದ್ದುಗೊಳಿಸಬಹುದು: 15 ಸಹಿ ಸರಪಳಿ #1 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #2 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಸರಪಳಿ #3 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #4 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #5 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #6 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಸರಣಿ #7 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0)
ವಿಭಾಗದ ಪ್ರಕಾರ: CORE ಸಿಗ್ನೇಚರ್ ಡಿಸ್ಕ್ರಿಪ್ಟರ್ … ಸಿಗ್ನೇಚರ್ ಚೈನ್ #0 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 96)
ನಮೂದು #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ನಮೂದು #1
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ನಮೂದು #2
ಕೀಲಿಯನ್ನು ರಚಿಸಿ…
ಕರ್ವ್: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ನಮೂದು #3 ಕೀಚೈನ್ ಅನುಮತಿ: SIGN_CORE ಕೀಚೈನ್ ಅನ್ನು ID ಮೂಲಕ ರದ್ದುಗೊಳಿಸಬಹುದು: 15 ಸಹಿ ಸರಣಿ #1 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಚೈನ್ #2 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಸರಪಳಿ #3 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #4 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #5 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಿಗ್ನೇಚರ್ ಚೈನ್ #6 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0) ಸಹಿ ಸರಣಿ #7 (ನಮೂದುಗಳು: -1, ಆಫ್ಸೆಟ್: 0)
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 18
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
AES ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್
ಸುಧಾರಿತ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸ್ಟ್ಯಾಂಡರ್ಡ್ (AES) ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಗೂಢಲಿಪೀಕರಣವು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ನಲ್ಲಿ ಬೌದ್ಧಿಕ ಆಸ್ತಿಯ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಸಾಧನ ಮಾಲೀಕರನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಒಂದು ವೈಶಿಷ್ಟ್ಯವಾಗಿದೆ.
ಕೀಗಳ ಗೌಪ್ಯತೆಯನ್ನು ರಕ್ಷಿಸಲು ಸಹಾಯ ಮಾಡಲು, ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ AES ಕೀಗಳ ಸರಣಿಯನ್ನು ಬಳಸುತ್ತದೆ. ಈ ಕೀಲಿಗಳನ್ನು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ನಲ್ಲಿ ಮಾಲೀಕರ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಬಳಸಲಾಗುತ್ತದೆ, ಅಲ್ಲಿ ಮೊದಲ ಮಧ್ಯಂತರ ಕೀಲಿಯನ್ನು AES ರೂಟ್ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತದೆ.
3.1. AES ರೂಟ್ ಕೀಯನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸಾಫ್ಟ್ವೇರ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ (.qek) ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ AES ರೂಟ್ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ನೀವು quartus_encrypt ಟೂಲ್ ಅಥವಾ stratix10_encrypt.py ಉಲ್ಲೇಖ ಅನುಷ್ಠಾನವನ್ನು ಬಳಸಬಹುದು. file.
ಗಮನಿಸಿ:
stratix10_encrypt.py file Intel Stratix® 10, ಮತ್ತು Intel Agilex 7 ಸಾಧನಗಳಿಗೆ ಬಳಸಲಾಗುತ್ತದೆ.
ನೀವು ಐಚ್ಛಿಕವಾಗಿ AES ರೂಟ್ ಕೀ ಮತ್ತು ಕೀ ವ್ಯುತ್ಪನ್ನ ಕೀಲಿಯನ್ನು ಪಡೆಯಲು ಬಳಸಲಾದ ಮೂಲ ಕೀಲಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, AES ರೂಟ್ ಕೀಗೆ ನೇರವಾಗಿ ಮೌಲ್ಯ, ಮಧ್ಯಂತರ ಕೀಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಪ್ರತಿ ಮಧ್ಯಂತರ ಕೀಲಿಗೆ ಗರಿಷ್ಠ ಬಳಕೆ.
ನೀವು ಸಾಧನದ ಕುಟುಂಬ, ಔಟ್ಪುಟ್ .qek ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು file ಪ್ರಾಂಪ್ಟ್ ಮಾಡಿದಾಗ ಸ್ಥಳ, ಮತ್ತು ಪಾಸ್ಫ್ರೇಸ್.
ಮೂಲ ಕೀಲಿಗಾಗಿ ಯಾದೃಚ್ಛಿಕ ಡೇಟಾವನ್ನು ಮತ್ತು ಮಧ್ಯಂತರ ಕೀಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ಗರಿಷ್ಠ ಕೀ ಬಳಕೆಗಾಗಿ ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯಗಳನ್ನು ಬಳಸಿಕೊಂಡು AES ರೂಟ್ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ.
ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನವನ್ನು ಬಳಸಲು, ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸಾಫ್ಟ್ವೇರ್ನೊಂದಿಗೆ ಸೇರಿಸಲಾದ ಪೈಥಾನ್ ಇಂಟರ್ಪ್ರಿಟರ್ಗೆ ಕರೆಯನ್ನು ಬದಲಿಸುತ್ತೀರಿ ಮತ್ತು –family=agilex ಆಯ್ಕೆಯನ್ನು ಬಿಟ್ಟುಬಿಡುತ್ತೀರಿ; ಎಲ್ಲಾ ಇತರ ಆಯ್ಕೆಗಳು ಸಮಾನವಾಗಿವೆ. ಉದಾಹರಣೆಗೆample, quartus_encrypt ಆಜ್ಞೆಯು ನಂತರ ವಿಭಾಗದಲ್ಲಿ ಕಂಡುಬರುತ್ತದೆ
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek ಈ ಕೆಳಗಿನಂತೆ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನಕ್ಕೆ ಸಮಾನವಾದ ಕರೆಯಾಗಿ ಪರಿವರ್ತಿಸಬಹುದು
3.2. ಕ್ವಾರ್ಟಸ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸೆಟ್ಟಿಂಗ್ಗಳು
ವಿನ್ಯಾಸಕ್ಕಾಗಿ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು ಅಸೈನ್ಮೆಂಟ್ಗಳ ಸಾಧನ ಸಾಧನ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಭದ್ರತಾ ಫಲಕವನ್ನು ಬಳಸಿಕೊಂಡು ಸೂಕ್ತವಾದ ಆಯ್ಕೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ನೀವು ಡ್ರಾಪ್ಡೌನ್ ಮೆನುವಿನಿಂದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಗೂಢಲಿಪೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಚೆಕ್ಬಾಕ್ಸ್ ಮತ್ತು ಬಯಸಿದ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ಶೇಖರಣಾ ಸ್ಥಳವನ್ನು ಆಯ್ಕೆ ಮಾಡಿ.
ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್. ಎಲ್ಲ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್, ಇಂಟೆಲ್ ಲೋಗೋ ಮತ್ತು ಇತರ ಇಂಟೆಲ್ ಗುರುತುಗಳು ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್ ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಇಂಟೆಲ್ ತನ್ನ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸೆಮಿಕಂಡಕ್ಟರ್ ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇಂಟೆಲ್ನ ಪ್ರಮಾಣಿತ ಖಾತರಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಸ್ತುತ ವಿಶೇಷಣಗಳಿಗೆ ಖಾತರಿಪಡಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಹಕ್ಕನ್ನು ಕಾಯ್ದಿರಿಸಿದೆ. ಇಂಟೆಲ್ ಲಿಖಿತವಾಗಿ ಒಪ್ಪಿಗೆ ಸೂಚಿಸಿರುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಇಲ್ಲಿ ವಿವರಿಸಿದ ಯಾವುದೇ ಮಾಹಿತಿ, ಉತ್ಪನ್ನ ಅಥವಾ ಸೇವೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಬಳಕೆಯಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಜವಾಬ್ದಾರಿ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯನ್ನು Intel ಊಹಿಸುವುದಿಲ್ಲ. ಇಂಟೆಲ್ ಗ್ರಾಹಕರು ಯಾವುದೇ ಪ್ರಕಟಿತ ಮಾಹಿತಿಯನ್ನು ಅವಲಂಬಿಸುವ ಮೊದಲು ಮತ್ತು ಉತ್ಪನ್ನಗಳು ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಆರ್ಡರ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನದ ವಿಶೇಷಣಗಳ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. *ಇತರ ಹೆಸರುಗಳು ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ಗಳನ್ನು ಇತರರ ಆಸ್ತಿ ಎಂದು ಕ್ಲೈಮ್ ಮಾಡಬಹುದು.
ISO 9001:2015 ನೋಂದಾಯಿಸಲಾಗಿದೆ
ಚಿತ್ರ 3. ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರಧಾನ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸೆಟ್ಟಿಂಗ್ಗಳು
3. AES ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ 683823 | 2023.05.23
ಪರ್ಯಾಯವಾಗಿ, ನಿಮ್ಮ ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸೆಟ್ಟಿಂಗ್ಗಳಿಗೆ ನೀವು ಈ ಕೆಳಗಿನ ನಿಯೋಜನೆ ಹೇಳಿಕೆಯನ್ನು ಸೇರಿಸಬಹುದು file .qsf:
set_global_assignment -ಹೆಸರು ENCRYPT_PROGRAMMING_BITSTREAM on set_global_assignment -ಹೆಸರು PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
ನೀವು ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿ ವೆಕ್ಟರ್ಗಳ ವಿರುದ್ಧ ಹೆಚ್ಚುವರಿ ತಗ್ಗಿಸುವಿಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಬಯಸಿದರೆ, ನೀವು ಎನ್ಕ್ರಿಪ್ಶನ್ ಅಪ್ಡೇಟ್ ಅನುಪಾತ ಡ್ರಾಪ್ಡೌನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು ಮತ್ತು ಸ್ಕ್ರ್ಯಾಂಬ್ಲಿಂಗ್ ಚೆಕ್ಬಾಕ್ಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 20
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
3. AES ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ 683823 | 2023.05.23
.qsf ನಲ್ಲಿನ ಅನುಗುಣವಾದ ಬದಲಾವಣೆಗಳು:
set_global_assignment -ಹೆಸರು PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING on set_global_assignment -ಹೆಸರು PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
3.3. ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುತ್ತಿದೆ
ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡುವ ಮೊದಲು ನೀವು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿ. ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್ ಉಪಕರಣವು ಚಿತ್ರಾತ್ಮಕ ಬಳಕೆದಾರ ಇಂಟರ್ಫೇಸ್ ಅಥವಾ ಕಮಾಂಡ್ ಲೈನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಮತ್ತು ಸಹಿ ಮಾಡಬಹುದು.
ನೀವು ಐಚ್ಛಿಕವಾಗಿ quartus_encrypt ಮತ್ತು quartus_sign ಉಪಕರಣಗಳು ಅಥವಾ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನಕ್ಕೆ ಸಮಾನವಾದ ಬಳಕೆಗಾಗಿ ಭಾಗಶಃ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ರಚಿಸಬಹುದು.
3.3.1. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕಾನ್ಫಿಗರೇಶನ್ File ಜನರೇಟರ್ ಗ್ರಾಫಿಕಲ್ ಇಂಟರ್ಫೇಸ್
ನೀವು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸಬಹುದು File ಮಾಲೀಕರ ಚಿತ್ರವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಮತ್ತು ಸಹಿ ಮಾಡಲು ಜನರೇಟರ್.
ಚಿತ್ರ 4.
1. ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ನಲ್ಲಿ File ಮೆನು ಆಯ್ಕೆ ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್. 2. ಔಟ್ಪುಟ್ನಲ್ಲಿ Files ಟ್ಯಾಬ್, ಔಟ್ಪುಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ file ನಿಮ್ಮ ಸಂರಚನೆಗಾಗಿ ಟೈಪ್ ಮಾಡಿ
ಯೋಜನೆ.
ಔಟ್ಪುಟ್ File ನಿರ್ದಿಷ್ಟತೆ
ಕಾನ್ಫಿಗರೇಶನ್ ಸ್ಕೀಮ್ ಔಟ್ಪುಟ್ file ಟ್ಯಾಬ್
ಔಟ್ಪುಟ್ file ರೀತಿಯ
3. ಇನ್ಪುಟ್ನಲ್ಲಿ Files ಟ್ಯಾಬ್, ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನಿಮ್ಮ .sof ಗೆ ಬ್ರೌಸ್ ಮಾಡಿ. 4. ಗೂಢಲಿಪೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣ ಆಯ್ಕೆಗಳನ್ನು ಸೂಚಿಸಲು .sof ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಮತ್ತು ಕ್ಲಿಕ್ ಮಾಡಿ
ಗುಣಲಕ್ಷಣಗಳು. ಎ. ಸಹಿ ಮಾಡುವ ಸಾಧನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಆನ್ ಮಾಡಿ. ಬಿ. ಖಾಸಗಿ ಕೀಲಿಗಾಗಿ file ನಿಮ್ಮ ಸಹಿ ಕೀ ಖಾಸಗಿ .pem ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ file. ಸಿ. ಅಂತಿಮ ಎನ್ಕ್ರಿಪ್ಶನ್ ಆನ್ ಮಾಡಿ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 21
3. AES ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ 683823 | 2023.05.23
ಚಿತ್ರ 5.
ಡಿ. ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಗಾಗಿ file, ನಿಮ್ಮ AES .qek ಆಯ್ಕೆಮಾಡಿ file. ಇನ್ಪುಟ್ (.sof) File ದೃಢೀಕರಣ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಶನ್ಗಾಗಿ ಗುಣಲಕ್ಷಣಗಳು
ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಖಾಸಗಿ ಮೂಲ .pem ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ
ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ಸೂಚಿಸಿ
5. ಇನ್ಪುಟ್ನಲ್ಲಿ ಸಹಿ ಮಾಡಿದ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ರಚಿಸಲು Files ಟ್ಯಾಬ್, ರಚಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ. ನಿಮ್ಮ AES ಕೀ .qek ಗಾಗಿ ನಿಮ್ಮ ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ಇನ್ಪುಟ್ ಮಾಡಲು ಪಾಸ್ವರ್ಡ್ ಡೈಲಾಗ್ ಬಾಕ್ಸ್ಗಳು ಗೋಚರಿಸುತ್ತವೆ file ಮತ್ತು ಖಾಸಗಿ ಕೀ .pem ಸಹಿ file. ಪ್ರೋಗ್ರಾಮಿಂಗ್ file ಜನರೇಟರ್ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮತ್ತು ಸಹಿ ಮಾಡಿದ ಔಟ್ಪುಟ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ_file.rbf.
3.3.2. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕಾನ್ಫಿಗರೇಶನ್ File ಜನರೇಟರ್ ಕಮಾಂಡ್ ಲೈನ್ ಇಂಟರ್ಫೇಸ್
quartus_pfg ಕಮಾಂಡ್ ಲೈನ್ ಇಂಟರ್ಫೇಸ್ನೊಂದಿಗೆ .rbf ಸ್ವರೂಪದಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮತ್ತು ಸಹಿ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ರಚಿಸಿ:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
ನೀವು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮತ್ತು ಸಹಿ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು .rbf ಫಾರ್ಮ್ಯಾಟ್ನಲ್ಲಿ ಇತರ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಪರಿವರ್ತಿಸಬಹುದು file ಸ್ವರೂಪಗಳು.
3.3.3. ಕಮಾಂಡ್ ಲೈನ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಭಾಗಶಃ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಜನರೇಷನ್
ನೀವು ಭಾಗಶಃ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ರಚಿಸಬಹುದು file ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಅಂತಿಮಗೊಳಿಸಲು ಮತ್ತು ನಂತರ ಚಿತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಲು. ಭಾಗಶಃ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ರಚಿಸಿ file thequartus_pfgcommand ಲೈನ್ ಇಂಟರ್ಫೇಸ್ನೊಂದಿಗೆ .rbf ಸ್ವರೂಪದಲ್ಲಿ: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 22
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
3. AES ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ 683823 | 2023.05.23
ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಅಂತಿಮಗೊಳಿಸಲು ನೀವು quartus_encrypt ಕಮಾಂಡ್ ಲೈನ್ ಉಪಕರಣವನ್ನು ಬಳಸುತ್ತೀರಿ:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲು ನೀವು quartus_sign ಆಜ್ಞಾ ಸಾಲಿನ ಉಪಕರಣವನ್ನು ಬಳಸುತ್ತೀರಿ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofths design2_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4. ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್
ನೀವು ಭಾಗಶಃ ಮರುಸಂರಚನೆಯನ್ನು ಬಳಸುವ Intel Agilex 7 FPGA ವಿನ್ಯಾಸಗಳಲ್ಲಿ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು.
ಹೈರಾರ್ಕಿಕಲ್ ಪಾರ್ಶಿಯಲ್ ರೀಕಾನ್ಫಿಗರೇಶನ್ (HPR), ಅಥವಾ ಸ್ಟ್ಯಾಟಿಕ್ ಅಪ್ಡೇಟ್ ಪಾರ್ಶಿಯಲ್ ರೀಕಾನ್ಫಿಗರೇಶನ್ (SUPR) ಅನ್ನು ಬಳಸಿಕೊಂಡು ಭಾಗಶಃ ಮರುಸಂರಚನಾ ವಿನ್ಯಾಸಗಳು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ನಿಮ್ಮ ವಿನ್ಯಾಸವು ಬಹು PR ಪ್ರದೇಶಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ನೀವು ಎಲ್ಲಾ ವ್ಯಕ್ತಿಗಳನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು.
ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ಎಲ್ಲಾ ವಿನ್ಯಾಸ ಪರಿಷ್ಕರಣೆಗಳಲ್ಲಿ ಅದೇ ವಿಧಾನವನ್ನು ಅನುಸರಿಸಿ. 1. ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ನಲ್ಲಿ File ಮೆನು, ನಿಯೋಜನೆ ಸಾಧನ ಸಾಧನವನ್ನು ಆಯ್ಕೆಮಾಡಿ
ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಭದ್ರತೆ. 2. ಬಯಸಿದ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ಶೇಖರಣಾ ಸ್ಥಳವನ್ನು ಆಯ್ಕೆಮಾಡಿ.
ಚಿತ್ರ 6. ಭಾಗಶಃ ಮರುಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಸೆಟ್ಟಿಂಗ್
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 23
3. AES ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ 683823 | 2023.05.23
ಪರ್ಯಾಯವಾಗಿ, ನೀವು ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನ ನಿಯೋಜನೆ ಹೇಳಿಕೆಯನ್ನು ಸೇರಿಸಬಹುದು file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION ಆನ್
ನಿಮ್ಮ ಮೂಲ ವಿನ್ಯಾಸ ಮತ್ತು ಪರಿಷ್ಕರಣೆಗಳನ್ನು ನೀವು ಕಂಪೈಲ್ ಮಾಡಿದ ನಂತರ, ಸಾಫ್ಟ್ವೇರ್ a.sof ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆfile ಮತ್ತು ಒಂದು ಅಥವಾ ಹೆಚ್ಚು.pmsffiles, ವ್ಯಕ್ತಿಗಳನ್ನು ಪ್ರತಿನಿಧಿಸುತ್ತದೆ. 3. ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಮತ್ತು ಸಹಿ ಮಾಡಿದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ರಚಿಸಿ files ನಿಂದ.sof ಮತ್ತು.pmsf fileಯಾವುದೇ ಭಾಗಶಃ ಮರುಸಂರಚನೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸದ ವಿನ್ಯಾಸಗಳಂತೆಯೇ s. 4. ಸಂಕಲಿಸಿದ ವ್ಯಕ್ತಿತ್ವವನ್ನು ಪರಿವರ್ತಿಸಿ.pmsf file ಭಾಗಶಃ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ.rbf ಗೆ file:
quartus_pfg -c -o finalize_encryption_later=ಆನ್ -o sign_later=ಆನ್ encryption_enabled_persona1.pmsf personala1.rbf
5. quartus_encrypt ಕಮಾಂಡ್ ಲೈನ್ ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಅಂತಿಮಗೊಳಿಸಿ:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek personala1.rbf encrypted_persona1.rbf
6. ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಕಮಾಂಡ್ ಲೈನ್ ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಿ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsof” design2_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona0.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 24
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
ಸಾಧನ ಒದಗಿಸುವಿಕೆ
ಆರಂಭಿಕ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಒದಗಿಸುವುದು SDM ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ನಲ್ಲಿ ಮಾತ್ರ ಬೆಂಬಲಿತವಾಗಿದೆ. SDM ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ಮತ್ತು ಒದಗಿಸುವ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿ.
ನೀವು ಯಾವುದೇ ರೀತಿಯ ಜೆ ಅನ್ನು ಬಳಸಬಹುದುTAG ಒದಗಿಸುವ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ಕ್ವಾರ್ಟಸ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು Intel Agilex 7 ಸಾಧನಕ್ಕೆ ಸಂಪರ್ಕಿಸಲು ಕೇಬಲ್ ಡೌನ್ಲೋಡ್ ಮಾಡಿ.
4.1. SDM ಪ್ರಾವಿಷನ್ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಬಳಸುವುದು
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಲೋಡ್ ಮಾಡುತ್ತದೆ ನೀವು ಪ್ರಾರಂಭಿಕ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಆರಿಸಿದಾಗ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಹೊರತುಪಡಿಸಿ ಬೇರೆ ಯಾವುದನ್ನಾದರೂ ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಆಜ್ಞೆಯನ್ನು ಆಯ್ಕೆಮಾಡುತ್ತದೆ.
ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಆಜ್ಞೆಯನ್ನು ಅವಲಂಬಿಸಿ, ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವು ಎರಡು ಪ್ರಕಾರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ:
ಸಹಾಯಕ ಇಮೇಜ್ ಅನ್ನು ಒದಗಿಸುವುದು - SDM ಒದಗಿಸುವ ಫರ್ಮ್ವೇರ್ ಹೊಂದಿರುವ ಒಂದು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ವಿಭಾಗವನ್ನು ಒಳಗೊಂಡಿದೆ.
QSPI ಸಹಾಯಕ ಚಿತ್ರ-ಎರಡು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ವಿಭಾಗಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಒಂದು SDM ಮುಖ್ಯ ಫರ್ಮ್ವೇರ್ ಮತ್ತು ಒಂದು I/O ವಿಭಾಗವನ್ನು ಹೊಂದಿರುತ್ತದೆ.
ನೀವು ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ರಚಿಸಬಹುದು file ಯಾವುದೇ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಆಜ್ಞೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಮೊದಲು ನಿಮ್ಮ ಸಾಧನಕ್ಕೆ ಲೋಡ್ ಮಾಡಲು. ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡಿದ ನಂತರ, ಒಳಗೊಂಡಿರುವ I/O ವಿಭಾಗದಿಂದಾಗಿ ನೀವು QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಸಹಿ ಮಾಡಬೇಕು. ನೀವು ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ eFuse ಅನ್ನು ಹೆಚ್ಚುವರಿಯಾಗಿ ಪ್ರೋಗ್ರಾಂ ಮಾಡಿದರೆ, ನೀವು ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ನೊಂದಿಗೆ ಒದಗಿಸುವಿಕೆ ಮತ್ತು QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರಗಳನ್ನು ರಚಿಸಬೇಕು. ಒದಗಿಸದ ಸಾಧನವು SDM ಫರ್ಮ್ವೇರ್ನಲ್ಲಿ ಇಂಟೆಲ್ ಅಲ್ಲದ ಸಹಿ ಸರಪಳಿಗಳನ್ನು ನಿರ್ಲಕ್ಷಿಸುವುದರಿಂದ ನೀವು ಒದಗಿಸದ ಸಾಧನದಲ್ಲಿ ಸಹ-ಸಹಿ ಮಾಡಿದ ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಬಳಸಬಹುದು. QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ರಚಿಸುವುದು, ಸಹಿ ಮಾಡುವುದು ಮತ್ತು ಬಳಸುವ ಕುರಿತು ಹೆಚ್ಚಿನ ವಿವರಗಳಿಗಾಗಿ ಪುಟ 26 ರಲ್ಲಿ ಮಾಲೀಕತ್ವದ ಸಾಧನಗಳಲ್ಲಿ QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಬಳಸುವುದನ್ನು ನೋಡಿ.
ಪ್ರಾವಿಶನಿಂಗ್ ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಹೆಲ್ಪರ್ ಚಿತ್ರವು ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್, ಸೆಕ್ಯುರಿಟಿ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ಗಳು, ಪಿಯುಎಫ್ ದಾಖಲಾತಿ ಅಥವಾ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವಿಕೆಯಂತಹ ಒದಗಿಸುವ ಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ. ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ File ಒದಗಿಸುವ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ರಚಿಸಲು ಜನರೇಟರ್ ಕಮಾಂಡ್ ಲೈನ್ ಟೂಲ್, helper_image ಆಯ್ಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು, ನಿಮ್ಮ helper_device ಹೆಸರು, ನಿಬಂಧನೆ ಸಹಾಯಕ ಚಿತ್ರ ಉಪವಿಧ, ಮತ್ತು ಐಚ್ಛಿಕವಾಗಿ ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಿ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “p;signed_provision_helper_image.rbf” –ಫೋರ್ಸ್
ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್. ಎಲ್ಲ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್, ಇಂಟೆಲ್ ಲೋಗೋ ಮತ್ತು ಇತರ ಇಂಟೆಲ್ ಗುರುತುಗಳು ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್ ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಇಂಟೆಲ್ ತನ್ನ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸೆಮಿಕಂಡಕ್ಟರ್ ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇಂಟೆಲ್ನ ಪ್ರಮಾಣಿತ ಖಾತರಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಸ್ತುತ ವಿಶೇಷಣಗಳಿಗೆ ಖಾತರಿಪಡಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಹಕ್ಕನ್ನು ಕಾಯ್ದಿರಿಸಿದೆ. ಇಂಟೆಲ್ ಲಿಖಿತವಾಗಿ ಒಪ್ಪಿಗೆ ಸೂಚಿಸಿರುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಇಲ್ಲಿ ವಿವರಿಸಿದ ಯಾವುದೇ ಮಾಹಿತಿ, ಉತ್ಪನ್ನ ಅಥವಾ ಸೇವೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಬಳಕೆಯಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಜವಾಬ್ದಾರಿ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯನ್ನು Intel ಊಹಿಸುವುದಿಲ್ಲ. ಇಂಟೆಲ್ ಗ್ರಾಹಕರು ಯಾವುದೇ ಪ್ರಕಟಿತ ಮಾಹಿತಿಯನ್ನು ಅವಲಂಬಿಸುವ ಮೊದಲು ಮತ್ತು ಉತ್ಪನ್ನಗಳು ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಆರ್ಡರ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನದ ವಿಶೇಷಣಗಳ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. *ಇತರ ಹೆಸರುಗಳು ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ಗಳನ್ನು ಇತರರ ಆಸ್ತಿ ಎಂದು ಕ್ಲೈಮ್ ಮಾಡಬಹುದು.
ISO 9001:2015 ನೋಂದಾಯಿಸಲಾಗಿದೆ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಗಮನಿಸಿ:
ex ಸೇರಿದಂತೆ ಆಜ್ಞೆಗಳಿಂದ ನೀವು ಆರಂಭಿಸುವ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಬಿಟ್ಟುಬಿಡಬಹುದುampಈ ಅಧ್ಯಾಯದಲ್ಲಿ les ಒದಗಿಸಲಾಗಿದೆ, ನಿಬಂಧನೆ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡಿದ ನಂತರ ಅಥವಾ ಪ್ರಾರಂಭಿಕ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಹೊಂದಿರುವ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
4.2. ಸ್ವಾಮ್ಯದ ಸಾಧನಗಳಲ್ಲಿ QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಬಳಸುವುದು
QSPI ಫ್ಲ್ಯಾಷ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗಾಗಿ ನೀವು ಆರಂಭಿಸುವ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಆರಿಸಿದಾಗ ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ರಚಿಸುತ್ತದೆ ಮತ್ತು ಲೋಡ್ ಮಾಡುತ್ತದೆ file. ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡಿದ ನಂತರ, ನೀವು QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಹೆಲ್ಪರ್ ಇಮೇಜ್ ಅನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಸಹಿ ಮಾಡಬೇಕು ಮತ್ತು QSPI ಫ್ಲ್ಯಾಷ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡುವ ಮೊದಲು ಸಹಿ ಮಾಡಿದ QSPI ಫ್ಯಾಕ್ಟರಿ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಪ್ರೋಗ್ರಾಂ ಮಾಡಬೇಕು. 1. ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ File ಗೆ ಜನರೇಟರ್ ಆಜ್ಞಾ ಸಾಲಿನ ಉಪಕರಣ
QSPI ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ರಚಿಸಿ, helper_image ಆಯ್ಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವುದು, ನಿಮ್ಮ helper_device ಪ್ರಕಾರ, QSPI ಸಹಾಯಕ ಚಿತ್ರ ಉಪವಿಧ, ಮತ್ತು ಐಚ್ಛಿಕವಾಗಿ cosigned firmware .zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. ನೀವು QSPI ಫ್ಯಾಕ್ಟರಿ ಡೀಫಾಲ್ಟ್ ಸಹಾಯಕ ಚಿತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಿ:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. ನೀವು ಯಾವುದೇ QSPI ಫ್ಲಾಶ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸಬಹುದು file ಸ್ವರೂಪ. ಕೆಳಗಿನ ಮಾಜಿampಲೆಸ್ .jic ಗೆ ಪರಿವರ್ತಿಸಲಾದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ file ಸ್ವರೂಪ:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ಸಹಿ ಮಾಡಿದ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಿ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “p;signed_qspi_helper_image.rbf” –ಫೋರ್ಸ್
5. ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಟೂಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಫ್ಲ್ಯಾಷ್ ಮಾಡಲು .jic ಇಮೇಜ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಿ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “p;signed_flash.jic”
4.3. ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಒದಗಿಸುವಿಕೆ
ಮಾಲೀಕ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ಗಳನ್ನು ಭೌತಿಕ ಫ್ಯೂಸ್ಗಳಿಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು, ಮೊದಲು ನೀವು ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಬೇಕು, ಮುಂದಿನ ಪ್ರೋಗ್ರಾಂ ಮಾಲೀಕ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ಗಳನ್ನು ಮಾಡಬೇಕು ಮತ್ತು ನಂತರ ತಕ್ಷಣವೇ ಪವರ್-ಆನ್ ರೀಸೆಟ್ ಅನ್ನು ನಿರ್ವಹಿಸಬೇಕು. ವರ್ಚುವಲ್ ಫ್ಯೂಸ್ಗಳಿಗೆ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ಗಳನ್ನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡಿದರೆ ಪವರ್-ಆನ್ ರೀಸೆಟ್ ಅಗತ್ಯವಿಲ್ಲ.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 26
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ದೃಢೀಕರಣ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ಗಳನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು, ನೀವು ಪ್ರೊವಿಷನ್ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿ ಮತ್ತು ರೂಟ್ ಕೀ .qky ಅನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ರನ್ ಮಾಡಿ files.
// ಭೌತಿಕ (ಬಾಷ್ಪಶೀಲವಲ್ಲದ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// ವರ್ಚುವಲ್ (ಬಾಷ್ಪಶೀಲ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1. ಭಾಗಶಃ ಪುನರ್ರಚನೆ ಬಹು-ಪ್ರಾಧಿಕಾರದ ರೂಟ್ ಕೀ ಪ್ರೋಗ್ರಾಮಿಂಗ್
ಸಾಧನ ಅಥವಾ ಸ್ಥಿರ ಪ್ರದೇಶದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರ ರೂಟ್ ಕೀಗಳನ್ನು ಒದಗಿಸಿದ ನಂತರ, ನೀವು ಮತ್ತೆ ಸಾಧನದ ನಿಬಂಧನೆ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡಿ, ಸಹಿ ಮಾಡಿದ PR ಸಾರ್ವಜನಿಕ ಕೀ ಪ್ರೋಗ್ರಾಂ ದೃಢೀಕರಣದ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಿ ಮತ್ತು ನಂತರ PR ಪರ್ಸನಾ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಮಾಲೀಕರ ರೂಟ್ ಕೀಯನ್ನು ಒದಗಿಸಿ.
// ಭೌತಿಕ (ಬಾಷ್ಪಶೀಲವಲ್ಲದ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// ವರ್ಚುವಲ್ (ಬಾಷ್ಪಶೀಲ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
4.4 ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಕೀ ರದ್ದತಿ ID ಫ್ಯೂಸ್ಗಳು
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಆವೃತ್ತಿಯ ಸಾಫ್ಟ್ವೇರ್ ಆವೃತ್ತಿ 21.1 ರಿಂದ ಪ್ರಾರಂಭಿಸಿ, ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಇಂಟೆಲ್ ಮತ್ತು ಓನರ್ ಕೀ ರದ್ದತಿ ಐಡಿ ಫ್ಯೂಸ್ಗಳಿಗೆ ಸಹಿ ಮಾಡಿದ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರದ ಬಳಕೆಯ ಅಗತ್ಯವಿದೆ. FPGA ವಿಭಾಗದ ಸಹಿ ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿರುವ ಸಹಿ ಸರಪಳಿಯೊಂದಿಗೆ ನೀವು ಕೀ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಬಹುದು. ಪ್ರೋಗ್ರಾಮಿಂಗ್ನೊಂದಿಗೆ ನೀವು ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತೀರಿ file ಜನರೇಟರ್ ಆಜ್ಞಾ ಸಾಲಿನ ಉಪಕರಣ. ನೀವು ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಟೂಲ್ ಅಥವಾ ರೆಫರೆನ್ಸ್ ಅಳವಡಿಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಸಹಿ ಮಾಡದ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಿ.
Intel Agilex 7 ಸಾಧನಗಳು ಪ್ರತಿ ರೂಟ್ ಕೀಲಿಗಾಗಿ ಮಾಲೀಕ ಕೀ ರದ್ದು ID ಗಳ ಪ್ರತ್ಯೇಕ ಬ್ಯಾಂಕ್ಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ. ಮಾಲಿಕ ಕೀ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು Intel Agilex 7 FPGA ಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿದಾಗ, SDM ಯಾವ ರೂಟ್ ಕೀ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ಆ ರೂಟ್ ಕೀಗೆ ಅನುಗುಣವಾದ ಕೀ ರದ್ದತಿ ID ಫ್ಯೂಸ್ ಅನ್ನು ಸ್ಫೋಟಿಸುತ್ತದೆ.
ಕೆಳಗಿನ ಮಾಜಿampಇಂಟೆಲ್ ಕೀ ಐಡಿ 7 ಗಾಗಿ ಇಂಟೆಲ್ ಕೀ ರದ್ದತಿ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತದೆ. ನೀವು 7-0 ರಿಂದ ಅನ್ವಯವಾಗುವ ಇಂಟೆಲ್ ಕೀ ರದ್ದತಿ ID ಯೊಂದಿಗೆ 31 ಅನ್ನು ಬದಲಾಯಿಸಬಹುದು.
ಸಹಿ ಮಾಡದ Intel ಕೀ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
ಸಹಿ ಮಾಡದ ಇಂಟೆಲ್ ಕೀ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಲು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ರನ್ ಮಾಡಿ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth”s
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 27
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
ಸಹಿ ಮಾಡದ ಮಾಲೀಕರ ಕೀ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
ಸಹಿ ಮಾಡದ ಮಾಲೀಕರ ಕೀ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಲು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ರನ್ ಮಾಡಿ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofths design2_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner0.ccert signed_cancel_owner2.ccert
ನೀವು ಸಹಿ ಮಾಡಿದ ಕೀ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿದ ನಂತರ, ನೀವು J ಮೂಲಕ ಸಾಧನಕ್ಕೆ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿTAG.
//ಭೌತಿಕ (ಬಾಷ್ಪಶೀಲವಲ್ಲದ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
//ವರ್ಚುವಲ್ (ಬಾಷ್ಪಶೀಲ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
ನೀವು FPGA ಅಥವಾ HPS ಮೇಲ್ಬಾಕ್ಸ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು SDM ಗೆ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಹೆಚ್ಚುವರಿಯಾಗಿ ಕಳುಹಿಸಬಹುದು.
4.5 ರೂಟ್ ಕೀಗಳನ್ನು ರದ್ದುಗೊಳಿಸಲಾಗುತ್ತಿದೆ
ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಸಾಧನಗಳು ಮತ್ತೊಂದು ರದ್ದುಗೊಳಿಸದ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ಇರುವಾಗ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ಗಳನ್ನು ರದ್ದುಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಬೇರೆ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ನಲ್ಲಿ ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಬೇರೂರಿರುವ ವಿನ್ಯಾಸದೊಂದಿಗೆ ಸಾಧನವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೂಲಕ ನೀವು ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ಅನ್ನು ರದ್ದುಗೊಳಿಸುತ್ತೀರಿ, ನಂತರ ಸಹಿ ಮಾಡಿದ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ರದ್ದತಿ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಿ. ನೀವು ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ರದ್ದತಿ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರದ್ದುಗೊಳಿಸಲು ರೂಟ್ ಕೀಲಿಯಲ್ಲಿ ಬೇರೂರಿರುವ ಸಹಿ ಸರಪಳಿಯೊಂದಿಗೆ ಸಹಿ ಮಾಡಬೇಕು.
ಸಹಿ ಮಾಡದ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ರದ್ದತಿ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 28
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಸಹಿ ಮಾಡದ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ರದ್ದತಿ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಲು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ರನ್ ಮಾಡಿ:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofths design2_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
ನೀವು J ಮೂಲಕ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ರದ್ದತಿ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಬಹುದುTAG, FPGA, ಅಥವಾ HPS ಮೇಲ್ಬಾಕ್ಸ್ಗಳು.
4.6. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಕೌಂಟರ್ ಫ್ಯೂಸ್ಗಳು
ನೀವು ಭದ್ರತಾ ಆವೃತ್ತಿ ಸಂಖ್ಯೆ (SVN) ಮತ್ತು ಸ್ಯೂಡೋ ಟೈಮ್ Stamp (PTS) ಸಹಿ ಮಾಡಿದ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಕೌಂಟರ್ ಫ್ಯೂಸ್ಗಳು.
ಗಮನಿಸಿ:
SDM ನೀಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಸಮಯದಲ್ಲಿ ಕಂಡುಬರುವ ಕನಿಷ್ಟ ಕೌಂಟರ್ ಮೌಲ್ಯವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಕೌಂಟರ್ ಮೌಲ್ಯವು ಕನಿಷ್ಟ ಮೌಲ್ಯಕ್ಕಿಂತ ಚಿಕ್ಕದಾಗಿದ್ದರೆ ಕೌಂಟರ್ ಇನ್ಕ್ರಿಮೆಂಟ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ. ಕೌಂಟರ್ಗೆ ನಿಯೋಜಿಸಲಾದ ಎಲ್ಲಾ ವಸ್ತುಗಳನ್ನು ನೀವು ನವೀಕರಿಸಬೇಕು ಮತ್ತು ಕೌಂಟರ್ ಇನ್ಕ್ರಿಮೆಂಟ್ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನವನ್ನು ಮರುಸಂರಚಿಸಬೇಕು.
ನೀವು ಉತ್ಪಾದಿಸಲು ಬಯಸುವ ಕೌಂಟರ್ ಇನ್ಕ್ರಿಮೆಂಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಅನುಗುಣವಾದ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ರನ್ ಮಾಡಿ.
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
1 ರ ಕೌಂಟರ್ ಮೌಲ್ಯವು ಕೌಂಟರ್ ಇನ್ಕ್ರಿಮೆಂಟ್ ದೃಢೀಕರಣ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತದೆ. ಕೌಂಟರ್ ಇನ್ಕ್ರಿಮೆಂಟ್ ದೃಢೀಕರಣ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡುವುದರಿಂದ ಆಯಾ ಕೌಂಟರ್ ಅನ್ನು ನವೀಕರಿಸಲು ಮತ್ತಷ್ಟು ಸಹಿ ಮಾಡದ ಕೌಂಟರ್ ಇನ್ಕ್ರಿಮೆಂಟ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ನಿಮಗೆ ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ಪ್ರಮುಖ ರದ್ದತಿ ID ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಗಳಂತೆಯೇ ಕೌಂಟರ್ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಗಳಿಗೆ ಸಹಿ ಮಾಡಲು ನೀವು quartus_sign ಟೂಲ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ.
ನೀವು J ಮೂಲಕ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ರದ್ದತಿ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಬಹುದುTAG, FPGA, ಅಥವಾ HPS ಮೇಲ್ಬಾಕ್ಸ್ಗಳು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 29
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
4.7. ಸುರಕ್ಷಿತ ಡೇಟಾ ಆಬ್ಜೆಕ್ಟ್ ಸೇವೆ ರೂಟ್ ಕೀ ಒದಗಿಸುವಿಕೆ
ಸುರಕ್ಷಿತ ಡೇಟಾ ಆಬ್ಜೆಕ್ಟ್ ಸೇವೆ (SDOS) ಮೂಲ ಕೀಲಿಯನ್ನು ಒದಗಿಸಲು ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ. SDOS ಮೂಲ ಕೀಲಿಯನ್ನು ಒದಗಿಸಲು ಪ್ರೋಗ್ರಾಮರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ.
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ ಸಿ 1 ಎಂಜೆtag –service_root_key –non_volatile_key
4.8 ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ ಒದಗಿಸುವಿಕೆ
ಸಾಧನದ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿ ಮತ್ತು ಅವುಗಳನ್ನು ಪಠ್ಯ-ಆಧಾರಿತ .ಫ್ಯೂಸ್ಗೆ ಬರೆಯಿರಿ file ಕೆಳಗಿನಂತೆ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “ei;ಪ್ರೋಗ್ರಾಮಿಂಗ್_file.ಫ್ಯೂಸ್;AGFB014R24B"
ಆಯ್ಕೆಗಳು · i: ಪ್ರೋಗ್ರಾಮರ್ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಸಾಧನಕ್ಕೆ ಲೋಡ್ ಮಾಡುತ್ತದೆ. · ಇ: ಪ್ರೋಗ್ರಾಮರ್ ಸಾಧನದಿಂದ ಫ್ಯೂಸ್ ಅನ್ನು ಓದುತ್ತಾನೆ ಮತ್ತು ಅದನ್ನು .ಫ್ಯೂಸ್ನಲ್ಲಿ ಸಂಗ್ರಹಿಸುತ್ತಾನೆ file.
ದಿ .ಫ್ಯೂಸ್ file ಫ್ಯೂಸ್ ಹೆಸರು-ಮೌಲ್ಯದ ಜೋಡಿಗಳ ಪಟ್ಟಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. ಮೌಲ್ಯವು ಫ್ಯೂಸ್ ಅನ್ನು ಸ್ಫೋಟಿಸಲಾಗಿದೆಯೇ ಅಥವಾ ಫ್ಯೂಸ್ ಕ್ಷೇತ್ರದ ವಿಷಯಗಳನ್ನು ಸೂಚಿಸುತ್ತದೆ.
ಕೆಳಗಿನ ಮಾಜಿampಲೆ ಫ್ಯೂಸ್ನ ಸ್ವರೂಪವನ್ನು ತೋರಿಸುತ್ತದೆ file:
# ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್
= "ಊದಿಲ್ಲ"
# ಡಿವೈಸ್ ಪರ್ಮಿಟ್ ಕಿಲ್
= "ಊದಿಲ್ಲ"
# ಸಾಧನವು ಸುರಕ್ಷಿತವಾಗಿಲ್ಲ
= "ಊದಿಲ್ಲ"
# HPS ಡೀಬಗ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
= "ಊದಿಲ್ಲ"
# ಅಂತರ್ಗತ ID PUF ದಾಖಲಾತಿಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
= "ಊದಿಲ್ಲ"
# ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ ಜೆTAG
= "ಊದಿಲ್ಲ"
# PUF ಸುತ್ತಿದ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
= "ಊದಿಲ್ಲ"
# BBRAM ನಲ್ಲಿ ಮಾಲೀಕರ ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ = "ಊದಿಲ್ಲ"
# eFuses ನಲ್ಲಿ ಮಾಲೀಕರ ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ = "ಊದಿಲ್ಲ"
# ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 0 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
= "ಊದಿಲ್ಲ"
# ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 1 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
= "ಊದಿಲ್ಲ"
# ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 2 ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
= "ಊದಿಲ್ಲ"
# ವರ್ಚುವಲ್ ಇಫ್ಯೂಸ್ಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ
= "ಊದಿಲ್ಲ"
# SDM ಗಡಿಯಾರವನ್ನು ಆಂತರಿಕ ಆಂದೋಲಕಕ್ಕೆ ಒತ್ತಾಯಿಸಿ = "ಊದಿಲ್ಲ"
# ಫೋರ್ಸ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ನವೀಕರಣ
= "ಊದಿಲ್ಲ"
# ಇಂಟೆಲ್ ಸ್ಪಷ್ಟ ಕೀ ರದ್ದತಿ
= "0"
# ಭದ್ರತಾ ಇಫ್ಯೂಸ್ಗಳನ್ನು ಲಾಕ್ ಮಾಡಿ
= "ಊದಿಲ್ಲ"
# ಮಾಲೀಕರ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ಪ್ರೋಗ್ರಾಂ ಮುಗಿದಿದೆ
= "ಊದಿಲ್ಲ"
# ಮಾಲೀಕರ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ಪ್ರೋಗ್ರಾಂ ಪ್ರಾರಂಭ
= "ಊದಿಲ್ಲ"
# ಮಾಲೀಕರ ಸ್ಪಷ್ಟ ಕೀ ರದ್ದತಿ 0
= ""
# ಮಾಲೀಕರ ಸ್ಪಷ್ಟ ಕೀ ರದ್ದತಿ 1
= ""
# ಮಾಲೀಕರ ಸ್ಪಷ್ಟ ಕೀ ರದ್ದತಿ 2
= ""
# ಮಾಲೀಕರು ಫ್ಯೂಸ್ಗಳು
=
“0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000"
# ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 0
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 1
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 2
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಗಾತ್ರ
= "ಯಾವುದೂ ಇಲ್ಲ"
# PTS ಕೌಂಟರ್
= "0"
# PTS ಕೌಂಟರ್ ಬೇಸ್
= "0"
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 30
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
# QSPI ಪ್ರಾರಂಭ ವಿಳಂಬ # RMA ಕೌಂಟರ್ # SDMIO0 I2C # SVN ಕೌಂಟರ್ A # SVN ಕೌಂಟರ್ B # SVN ಕೌಂಟರ್ C # SVN ಕೌಂಟರ್ D
= “10ms” = “0” = “ಊದಿಲ್ಲ” = “0” = “0” = “0” = “0”
.ಫ್ಯೂಸ್ ಅನ್ನು ಮಾರ್ಪಡಿಸಿ file ನಿಮ್ಮ ಬಯಸಿದ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ಗಳನ್ನು ಹೊಂದಿಸಲು. # ರಿಂದ ಪ್ರಾರಂಭವಾಗುವ ಸಾಲನ್ನು ಕಾಮೆಂಟ್ ಲೈನ್ ಎಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು, ಪ್ರಮುಖ # ಅನ್ನು ತೆಗೆದುಹಾಕಿ ಮತ್ತು ಮೌಲ್ಯವನ್ನು ಬ್ಲೋನ್ಗೆ ಹೊಂದಿಸಿ. ಉದಾಹರಣೆಗೆample, ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ಫ್ಯೂಸ್ನ ಮೊದಲ ಸಾಲನ್ನು ಮಾರ್ಪಡಿಸಿ file ಕೆಳಗಿನವುಗಳಿಗೆ:
ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ = "ಬ್ಲೋನ್"
ನಿಮ್ಮ ಅವಶ್ಯಕತೆಗಳ ಆಧಾರದ ಮೇಲೆ ನೀವು ಮಾಲೀಕರ ಫ್ಯೂಸ್ಗಳನ್ನು ನಿಯೋಜಿಸಬಹುದು ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಮಾಡಬಹುದು.
ಖಾಲಿ ಚೆಕ್ ಮಾಡಲು, ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಮತ್ತು ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಪರಿಶೀಲಿಸಲು ನೀವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “ibpv;root0.qky”
ಆಯ್ಕೆಗಳು · i: ಸಾಧನಕ್ಕೆ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ. · ಬಿ: ಬಯಸಿದ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ಗಳು ಇಲ್ಲವೇ ಎಂಬುದನ್ನು ಪರಿಶೀಲಿಸಲು ಖಾಲಿ ಪರಿಶೀಲನೆಯನ್ನು ಮಾಡುತ್ತದೆ
ಈಗಾಗಲೇ ಬೀಸಿದೆ. · ಪು: ಫ್ಯೂಸ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡುತ್ತದೆ. · v: ಸಾಧನದಲ್ಲಿ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲಾದ ಕೀಲಿಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತದೆ.
ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಿದ ನಂತರ .qky file, ಮಾಲೀಕ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ ಮತ್ತು ಮಾಲೀಕ ಸಾರ್ವಜನಿಕ ಕೀ ಗಾತ್ರವು ಶೂನ್ಯವಲ್ಲದ ಮೌಲ್ಯಗಳನ್ನು ಹೊಂದಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಫ್ಯೂಸ್ ಮಾಹಿತಿಯನ್ನು ಮತ್ತೊಮ್ಮೆ ಪರಿಶೀಲಿಸುವ ಮೂಲಕ ನೀವು ಫ್ಯೂಸ್ ಮಾಹಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಬಹುದು.
ಕೆಳಗಿನ ಕ್ಷೇತ್ರಗಳನ್ನು .ಫ್ಯೂಸ್ ಮೂಲಕ ಬರೆಯಲಾಗುವುದಿಲ್ಲ file ವಿಧಾನ, ಪರಿಶೀಲನೆಗಾಗಿ ಕಾರ್ಯಾಚರಣೆಯ ಔಟ್ಪುಟ್ ಸಮಯದಲ್ಲಿ ಅವುಗಳನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ: · ಸಾಧನವು ಸುರಕ್ಷಿತವಾಗಿಲ್ಲ · ಸಾಧನದ ಅನುಮತಿ ಕೊಲ್ಲುವಿಕೆ ಮಾಲೀಕರ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ಪ್ರೋಗ್ರಾಂ ಪ್ರಾರಂಭ · ಮಾಲೀಕರ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ ಪ್ರೋಗ್ರಾಂ ಮುಗಿದಿದೆ · ಮಾಲೀಕರ ಕೀ ರದ್ದತಿ · ಮಾಲೀಕ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ · ಮಾಲೀಕರ ಸಾರ್ವಜನಿಕ ಕೀ ಗಾತ್ರ · ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 0 · ಮಾಲೀಕರ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 1 · ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಹ್ಯಾಶ್ 2
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 31
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
· PTS ಕೌಂಟರ್ · PTS ಕೌಂಟರ್ ಬೇಸ್ · QSPI ಪ್ರಾರಂಭ ವಿಳಂಬ · RMA ಕೌಂಟರ್ · SDMIO0 I2C ಆಗಿದೆ · SVN ಕೌಂಟರ್ A · SVN ಕೌಂಟರ್ B · SVN ಕೌಂಟರ್ C · SVN ಕೌಂಟರ್ D
.ಫ್ಯೂಸ್ ಅನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿ file ಸಾಧನಕ್ಕೆ ಹಿಂತಿರುಗಿ. ನೀವು i ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸಿದರೆ, ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ ಫ್ಯೂಸ್ಗಳನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಪ್ರೋಗ್ರಾಮರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ.
//ಭೌತಿಕ (ಬಾಷ್ಪಶೀಲವಲ್ಲದ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o "ಪೈ; ಪ್ರೋಗ್ರಾಮಿಂಗ್_file.ಫ್ಯೂಸ್" -ನಾನ್_ವೋಲಟೈಲ್_ಕೀ
//ವರ್ಚುವಲ್ (ಬಾಷ್ಪಶೀಲ) eFuses ಕ್ವಾರ್ಟಸ್_pgm -c 1 -mjtag -o "ಪೈ; ಪ್ರೋಗ್ರಾಮಿಂಗ್_file.ಫ್ಯೂಸ್"
ಸಾಧನದ ರೂಟ್ ಕೀ ಹ್ಯಾಶ್ ಆಜ್ಞೆಯಲ್ಲಿ ಒದಗಿಸಲಾದ .qky ಯಂತೆಯೇ ಇದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸಲು ನೀವು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “v;root0_another.qky”
ಕೀಗಳು ಹೊಂದಿಕೆಯಾಗದಿದ್ದರೆ, ಆಪರೇಷನ್ ವಿಫಲ ದೋಷ ಸಂದೇಶದೊಂದಿಗೆ ಪ್ರೋಗ್ರಾಮರ್ ವಿಫಲಗೊಳ್ಳುತ್ತದೆ.
4.9 AES ರೂಟ್ ಕೀ ಪ್ರಾವಿಶನಿಂಗ್
Intel Agilex 7 ಸಾಧನಕ್ಕೆ AES ರೂಟ್ ಕೀಯನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು ನೀವು ಸಹಿ ಮಾಡಿದ AES ರೂಟ್ ಕೀ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಬೇಕು.
4.9.1. AES ರೂಟ್ ಕೀ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರ
ನಿಮ್ಮ AES ರೂಟ್ ಕೀ .qek ಅನ್ನು ಪರಿವರ್ತಿಸಲು ನೀವು quartus_pfg ಕಮಾಂಡ್ ಲೈನ್ ಉಪಕರಣವನ್ನು ಬಳಸುತ್ತೀರಿ file ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರ .ccert ಸ್ವರೂಪಕ್ಕೆ. ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುವಾಗ ನೀವು ಕೀ ಶೇಖರಣಾ ಸ್ಥಳವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೀರಿ. ನಂತರ ಸಹಿ ಮಾಡಲು ಸಹಿ ಮಾಡದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ನೀವು quartus_pfg ಉಪಕರಣವನ್ನು ಬಳಸಬಹುದು. AES ರೂಟ್ ಕೀ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸಹಿ ಮಾಡಲು AES ರೂಟ್ ಕೀ ಪ್ರಮಾಣಪತ್ರ ಸಹಿ ಅನುಮತಿ, ಅನುಮತಿ ಬಿಟ್ 6 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ ಸಹಿ ಸರಪಳಿಯನ್ನು ನೀವು ಬಳಸಬೇಕು.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 32
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
1. ಈ ಕೆಳಗಿನ ಕಮಾಂಡ್ಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸಿಕೊಂಡು AES ಕೀ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಲು ಹೆಚ್ಚುವರಿ ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸಿamples:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin-keypairgen ಯಾಂತ್ರಿಕ ECDSA-KEY-PAIR-GEN-ಕೀ-ಟೈಪ್ EC: secp384r1 –ಬಳಕೆ-ಚಿಹ್ನೆ –ಲೇಬಲ್ aesccert1 –id 2
2. ಕೆಳಗಿನ ಆಜ್ಞೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಳಸಿಕೊಂಡು ಸರಿಯಾದ ಅನುಮತಿ ಬಿಟ್ ಸೆಟ್ನೊಂದಿಗೆ ಸಹಿ ಸರಪಳಿಯನ್ನು ರಚಿಸಿ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1.qky_pem
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/libsy. root0 –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. ಬಯಸಿದ AES ರೂಟ್ ಕೀ ಶೇಖರಣಾ ಸ್ಥಳಕ್ಕಾಗಿ ಸಹಿ ಮಾಡದ AES ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ. ಕೆಳಗಿನ AES ರೂಟ್ ಕೀ ಶೇಖರಣಾ ಆಯ್ಕೆಗಳು ಲಭ್ಯವಿದೆ:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
//eFuse AES ಮೂಲ ಕೀಲಿಯನ್ನು ಸಹಿ ಮಾಡದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಿ quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.ccert
4. ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಕಮಾಂಡ್ ಅಥವಾ ರೆಫರೆನ್ಸ್ ಅಳವಡಿಕೆಯೊಂದಿಗೆ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಿ.
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert ಸಹಿ_ 1.ಸಿಸಿಆರ್ಟಿ
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth”s
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 33
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert ಸಹಿ_ 1.ಸಿಸಿಆರ್ಟಿ
5. ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಸಾಧನಕ್ಕೆ ಜೆ ಮೂಲಕ ಎಇಎಸ್ ರೂಟ್ ಕೀ ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿTAG. ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ EFUSE_WRAPPED_AES_KEY ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಕಾರವನ್ನು ಬಳಸುವಾಗ ವರ್ಚುವಲ್ ಇಫ್ಯೂಸ್ಗಳನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಡಿಫಾಲ್ಟ್ ಮಾಡುತ್ತದೆ.
ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಫಿಸಿಕಲ್ ಫ್ಯೂಸ್ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ನೀವು –non_volatile_key ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸುತ್ತೀರಿ.
//ಭೌತಿಕ (ಬಾಷ್ಪಶೀಲವಲ್ಲದ) eFuse AES ರೂಟ್ ಕೀ quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –non_volatile_key
//ವರ್ಚುವಲ್ (ಬಾಷ್ಪಶೀಲ) eFuse AES ರೂಟ್ ಕೀ quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”
//BBRAM AES ರೂಟ್ ಕೀ quartus_pgm -c 1 -mj ಗಾಗಿtag -o “pi;signed_bbram1.ccert”
SDM ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಮತ್ತು ಮುಖ್ಯ ಫರ್ಮ್ವೇರ್ AES ರೂಟ್ ಕೀ ಪ್ರಮಾಣಪತ್ರ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. AES ರೂಟ್ ಕೀ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು FPGA ಫ್ಯಾಬ್ರಿಕ್ ಅಥವಾ HPS ನಿಂದ SDM ಮೇಲ್ಬಾಕ್ಸ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಸಹ ನೀವು ಬಳಸಬಹುದು.
ಗಮನಿಸಿ:
quartus_pgm ಆಜ್ಞೆಯು ಕಾಂಪ್ಯಾಕ್ಟ್ ಪ್ರಮಾಣಪತ್ರಗಳಿಗೆ (.ccert) b ಮತ್ತು v ಆಯ್ಕೆಗಳನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ.
4.9.2. ಆಂತರಿಕ ID® PUF AES ರೂಟ್ ಕೀ ಒದಗಿಸುವಿಕೆ
ಅಂತರ್ಗತ* ID PUF ಸುತ್ತಿದ AES ಕೀಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಈ ಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಒಳಗೊಂಡಿದೆ: 1. J ಮೂಲಕ ಆಂತರಿಕ ID PUF ಅನ್ನು ನೋಂದಾಯಿಸುವುದುTAG. 2. AES ಮೂಲ ಕೀಲಿಯನ್ನು ಸುತ್ತುವುದು. 3. ಕ್ವಾಡ್ SPI ಫ್ಲಾಶ್ ಮೆಮೊರಿಗೆ ಸಹಾಯಕ ಡೇಟಾ ಮತ್ತು ಸುತ್ತುವ ಕೀಲಿಯನ್ನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡುವುದು. 4. ಆಂತರಿಕ ID PUF ಸಕ್ರಿಯಗೊಳಿಸುವ ಸ್ಥಿತಿಯನ್ನು ಪ್ರಶ್ನಿಸಲಾಗುತ್ತಿದೆ.
ಇಂಟ್ರಿನ್ಸಿಕ್ ಐಡಿ ತಂತ್ರಜ್ಞಾನದ ಬಳಕೆಗೆ ಇಂಟ್ರಿನ್ಸಿಕ್ ಐಡಿಯೊಂದಿಗೆ ಪ್ರತ್ಯೇಕ ಪರವಾನಗಿ ಒಪ್ಪಂದದ ಅಗತ್ಯವಿದೆ. ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಎಡಿಷನ್ ಸಾಫ್ಟ್ವೇರ್ ಸೂಕ್ತವಾದ ಪರವಾನಗಿ ಇಲ್ಲದೆ PUF ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ ದಾಖಲಾತಿ, ಕೀ ಸುತ್ತುವಿಕೆ ಮತ್ತು PUF ಡೇಟಾ ಪ್ರೋಗ್ರಾಮಿಂಗ್ QSPI ಫ್ಲ್ಯಾಷ್ಗೆ.
4.9.2.1. ಆಂತರಿಕ ID PUF ದಾಖಲಾತಿ
PUF ಅನ್ನು ನೋಂದಾಯಿಸಲು, ನೀವು SDM ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಬಳಸಬೇಕು. ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ವಿದ್ಯುತ್ ಚಕ್ರದ ನಂತರ ಲೋಡ್ ಮಾಡಲಾದ ಮೊದಲ ಫರ್ಮ್ವೇರ್ ಆಗಿರಬೇಕು ಮತ್ತು ನೀವು ಯಾವುದೇ ಇತರ ಆಜ್ಞೆಯ ಮೊದಲು PUF ದಾಖಲಾತಿ ಆಜ್ಞೆಯನ್ನು ನೀಡಬೇಕು. AES ರೂಟ್ ಕೀ ಸುತ್ತುವಿಕೆ ಮತ್ತು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಕ್ವಾಡ್ SPI ಸೇರಿದಂತೆ PUF ದಾಖಲಾತಿಯ ನಂತರ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಇತರ ಆಜ್ಞೆಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಆದಾಗ್ಯೂ, ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಲು ನೀವು ಸಾಧನವನ್ನು ಪವರ್ ಸೈಕಲ್ ಮಾಡಬೇಕು.
PUF ದಾಖಲಾತಿಯನ್ನು ಪ್ರಚೋದಿಸಲು ಮತ್ತು PUF ಸಹಾಯಕ ಡೇಟಾ .puf ಅನ್ನು ರಚಿಸಲು ನೀವು Intel Quartus Prime ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ file.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 34
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಚಿತ್ರ 7.
ಆಂತರಿಕ ID PUF ದಾಖಲಾತಿ
quartus_pgm PUF ದಾಖಲಾತಿ
ದಾಖಲಾತಿ PUF ಸಹಾಯಕ ಡೇಟಾ
ಸುರಕ್ಷಿತ ಸಾಧನ ನಿರ್ವಾಹಕ (SDM)
wrapper.puf ಸಹಾಯಕ ಡೇಟಾ
ನೀವು i ಕಾರ್ಯಾಚರಣೆ ಮತ್ತು .puf ಆರ್ಗ್ಯುಮೆಂಟ್ ಎರಡನ್ನೂ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದಾಗ ಪ್ರೋಗ್ರಾಮರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡುತ್ತದೆ.
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “ei;help_data.puf;AGFB014R24A”
ನೀವು ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, PUF ದಾಖಲಾತಿ ಆಜ್ಞೆಯನ್ನು ಬಳಸುವ ಮೊದಲು ನೀವು ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಿ.
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
ಸಾಧನ ತಯಾರಿಕೆಯ ಸಮಯದಲ್ಲಿ UDS IID PUF ಅನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದೆ ಮತ್ತು ಮರುನೋಂದಣಿಗೆ ಲಭ್ಯವಿಲ್ಲ. ಬದಲಿಗೆ, IPCS ನಲ್ಲಿ UDS PUF ಸಹಾಯಕ ಡೇಟಾದ ಸ್ಥಳವನ್ನು ನಿರ್ಧರಿಸಲು ನೀವು ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ, .puf ಅನ್ನು ಡೌನ್ಲೋಡ್ ಮಾಡಿ file ನೇರವಾಗಿ, ತದನಂತರ UDS .puf ಅನ್ನು ಬಳಸಿ file ಅದೇ ರೀತಿಯಲ್ಲಿ .puf file Intel Agilex 7 ಸಾಧನದಿಂದ ಹೊರತೆಗೆಯಲಾಗಿದೆ.
ಪಠ್ಯವನ್ನು ರಚಿಸಲು ಕೆಳಗಿನ ಪ್ರೋಗ್ರಾಮರ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ file ಪಟ್ಟಿಯನ್ನು ಒಳಗೊಂಡಿದೆ URLs ಸಾಧನ-ನಿರ್ದಿಷ್ಟಕ್ಕೆ ಸೂಚಿಸುತ್ತಿದೆ fileIPCS ನಲ್ಲಿ ರು:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “e;ipcs_urls.txt;AGFB014R24B" -ipcs_urls
4.9.2.2. AES ರೂಟ್ ಕೀಯನ್ನು ಸುತ್ತುವುದು
ನೀವು IID PUF ಸುತ್ತಿದ AES ರೂಟ್ ಕೀ .wkey ಅನ್ನು ರಚಿಸುತ್ತೀರಿ file SDM ಗೆ ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ.
ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಉತ್ಪಾದಿಸಲು, ಸಹಿ ಮಾಡಲು ಮತ್ತು ನಿಮ್ಮ AES ರೂಟ್ ಕೀಯನ್ನು ಕಟ್ಟಲು ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸಲು ಬಳಸಬಹುದು ಅಥವಾ ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸಬಹುದು File ಸಹಿ ಮಾಡದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು ಜನರೇಟರ್. ನಿಮ್ಮ ಸ್ವಂತ ಉಪಕರಣಗಳು ಅಥವಾ ಕ್ವಾರ್ಟಸ್ ಸಹಿ ಉಪಕರಣವನ್ನು ಬಳಸಿಕೊಂಡು ನೀವು ಸಹಿ ಮಾಡದ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಿ. ನಂತರ ನೀವು ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸಲು ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿ ಮತ್ತು ನಿಮ್ಮ AES ರೂಟ್ ಕೀಲಿಯನ್ನು ಕಟ್ಟಿಕೊಳ್ಳಿ. ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ಮೌಲ್ಯೀಕರಿಸುವ ಎಲ್ಲಾ ಸಾಧನಗಳನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಬಹುದು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 35
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಚಿತ್ರ 8.
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು AES ಕೀಲಿಯನ್ನು ಸುತ್ತುವುದು
.ಪೆಮ್ ಖಾಸಗಿ
ಕೀ
.qky
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ
ಸುತ್ತು AES ಕೀ
AES.QSKigYnature RootCPhuabilnic ಕೀ
PUF ಸುತ್ತಿದ ಕೀಲಿಯನ್ನು ರಚಿಸಿ
ಸುತ್ತಿದ AES ಕೀ
SDM
.qek ಎನ್ಕ್ರಿಪ್ಶನ್
ಕೀ
.wkey PUF-ಸುತ್ತಿ
AES ಕೀ
1. ನೀವು ಈ ಕೆಳಗಿನ ಆರ್ಗ್ಯುಮೆಂಟ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಪ್ರೋಗ್ರಾಮರ್ನೊಂದಿಗೆ IID PUF ಸುತ್ತುವ AES ರೂಟ್ ಕೀ (.wkey) ಅನ್ನು ರಚಿಸಬಹುದು:
· ದಿ .qky file AES ರೂಟ್ ಕೀ ಪ್ರಮಾಣಪತ್ರ ಅನುಮತಿಯೊಂದಿಗೆ ಸಹಿ ಸರಪಳಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ
· ಖಾಸಗಿ .ಪೆಮ್ file ಸಹಿ ಸರಪಳಿಯ ಕೊನೆಯ ಕೀಲಿಗಾಗಿ
· ದಿ .qek file AES ಮೂಲ ಕೀಲಿಯನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದು
· 16-ಬೈಟ್ ಇನಿಶಿಯಲೈಸೇಶನ್ ವೆಕ್ಟರ್ (iv).
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag –qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. ಪರ್ಯಾಯವಾಗಿ, ನೀವು ಪ್ರೋಗ್ರಾಮಿಂಗ್ನೊಂದಿಗೆ ಸಹಿ ಮಾಡದ IID PUF ಸುತ್ತುವ AES ರೂಟ್ ಕೀ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಬಹುದು File ಕೆಳಗಿನ ವಾದಗಳನ್ನು ಬಳಸುವ ಜನರೇಟರ್:
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಸ್ವಂತ ಸಹಿ ಉಪಕರಣಗಳು ಅಥವಾ ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಉಪಕರಣದೊಂದಿಗೆ ನೀವು ಸಹಿ ಮಾಡದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸಹಿ ಮಾಡಿ:
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. ನಂತರ ನೀವು ಸಹಿ ಮಾಡಿದ AES ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಳುಹಿಸಲು ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ ಮತ್ತು ಸುತ್ತಿದ ಕೀ (.wkey) ಅನ್ನು ಹಿಂತಿರುಗಿಸಿ file:
quarts_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
ಗಮನಿಸಿ: ನೀವು ಈ ಹಿಂದೆ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡಿದ್ದರೆ i ಕಾರ್ಯಾಚರಣೆಯ ಅಗತ್ಯವಿಲ್ಲ, ಉದಾಹರಣೆಗೆampLE, PUF ಅನ್ನು ದಾಖಲಿಸಲು.
4.9.2.3. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಸಹಾಯಕ ಡೇಟಾ ಮತ್ತು QSPI ಫ್ಲ್ಯಾಶ್ ಮೆಮೊರಿಗೆ ಸುತ್ತುವ ಕೀ
ನೀವು ಕ್ವಾರ್ಟಸ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ File PUF ವಿಭಾಗವನ್ನು ಹೊಂದಿರುವ ಆರಂಭಿಕ QSPI ಫ್ಲಾಶ್ ಚಿತ್ರವನ್ನು ನಿರ್ಮಿಸಲು ಜನರೇಟರ್ ಗ್ರಾಫಿಕಲ್ ಇಂಟರ್ಫೇಸ್. QSPI ಫ್ಲ್ಯಾಷ್ಗೆ PUF ವಿಭಾಗವನ್ನು ಸೇರಿಸಲು ನೀವು ಸಂಪೂರ್ಣ ಫ್ಲಾಶ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಇಮೇಜ್ ಅನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಮಾಡಬೇಕು. PUF ನ ರಚನೆ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 36
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಚಿತ್ರ 9.
ಡೇಟಾ ವಿಭಜನೆ ಮತ್ತು PUF ಸಹಾಯಕ ಡೇಟಾ ಮತ್ತು ಸುತ್ತುವ ಕೀಗಳ ಬಳಕೆ fileಪ್ರೊಗ್ರಾಮಿಂಗ್ ಮೂಲಕ ಫ್ಲ್ಯಾಶ್ ಇಮೇಜ್ ಉತ್ಪಾದನೆಗೆ s ಬೆಂಬಲಿತವಾಗಿಲ್ಲ File ಜನರೇಟರ್ ಆಜ್ಞಾ ಸಾಲಿನ ಇಂಟರ್ಫೇಸ್.
ಕೆಳಗಿನ ಹಂತಗಳು PUF ಸಹಾಯಕ ಡೇಟಾ ಮತ್ತು ಸುತ್ತುವ ಕೀಲಿಯೊಂದಿಗೆ ಫ್ಲಾಶ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಚಿತ್ರವನ್ನು ನಿರ್ಮಿಸುವುದನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತವೆ:
1. ರಂದು File ಮೆನು, ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಕ್ಲಿಕ್ ಮಾಡಿ File ಜನರೇಟರ್. ಔಟ್ಪುಟ್ನಲ್ಲಿ Files ಟ್ಯಾಬ್ ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳನ್ನು ಮಾಡುತ್ತದೆ:
ಎ. ಸಾಧನ ಕುಟುಂಬಕ್ಕಾಗಿ ಅಜಿಲೆಕ್ಸ್ 7 ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.
ಬಿ. ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್ಗಾಗಿ ಆಕ್ಟಿವ್ ಸೀರಿಯಲ್ x4 ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ.
ಸಿ. ಔಟ್ಪುಟ್ ಡೈರೆಕ್ಟರಿಗಾಗಿ ನಿಮ್ಮ ಔಟ್ಪುಟ್ಗೆ ಬ್ರೌಸ್ ಮಾಡಿ file ಡೈರೆಕ್ಟರಿ. ಈ ಮಾಜಿampಔಟ್ಪುಟ್_ ಅನ್ನು ಬಳಸುತ್ತದೆfiles.
ಡಿ. ಹೆಸರಿಗಾಗಿ, ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗೆ ಹೆಸರನ್ನು ಸೂಚಿಸಿ file ಉತ್ಪಾದಿಸಲಾಗುವುದು. ಈ ಮಾಜಿampಔಟ್ಪುಟ್_ ಅನ್ನು ಬಳಸುತ್ತದೆfile.
ಇ. ವಿವರಣೆ ಅಡಿಯಲ್ಲಿ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಆಯ್ಕೆಮಾಡಿ fileಉತ್ಪಾದಿಸಲು ರು. ಈ ಮಾಜಿampಲೆ ಜೆ ಅನ್ನು ಉತ್ಪಾದಿಸುತ್ತದೆTAG ಪರೋಕ್ಷ ಸಂರಚನೆ File (.jic) ಸಾಧನದ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ರಾ ಬೈನರಿಗಾಗಿ File ಸಾಧನ ಸಹಾಯಕ ಚಿತ್ರಕ್ಕಾಗಿ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಸಹಾಯಕ ಚಿತ್ರ (.rbf). ಈ ಮಾಜಿample ಐಚ್ಛಿಕ ಮೆಮೊರಿ ನಕ್ಷೆಯನ್ನು ಸಹ ಆಯ್ಕೆ ಮಾಡುತ್ತದೆ File (.map) ಮತ್ತು ರಾ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಡೇಟಾ File (.rpd). ಕಚ್ಚಾ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಡೇಟಾ file ನೀವು ಭವಿಷ್ಯದಲ್ಲಿ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಲು ಯೋಜಿಸಿದರೆ ಮಾತ್ರ ಇದು ಅಗತ್ಯವಾಗಿರುತ್ತದೆ.
ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್ - ಔಟ್ಪುಟ್ Files ಟ್ಯಾಬ್ - ಜೆ ಆಯ್ಕೆಮಾಡಿTAG ಪರೋಕ್ಷ ಸಂರಚನೆ
ಸಾಧನದ ಕುಟುಂಬ ಕಾನ್ಫಿಗರೇಶನ್ ಮೋಡ್
ಔಟ್ಪುಟ್ file ಟ್ಯಾಬ್
ಔಟ್ಪುಟ್ ಡೈರೆಕ್ಟರಿ
JTAG ಪರೋಕ್ಷ (.jic) ಮೆಮೊರಿ ನಕ್ಷೆ File ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಸಹಾಯಕ ಕಚ್ಚಾ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಡೇಟಾ
ಇನ್ಪುಟ್ನಲ್ಲಿ Files ಟ್ಯಾಬ್, ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳನ್ನು ಮಾಡಿ: 1. ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನಿಮ್ಮ .sof ಗೆ ಬ್ರೌಸ್ ಮಾಡಿ. 2. ನಿಮ್ಮ .sof ಆಯ್ಕೆಮಾಡಿ file ತದನಂತರ ಪ್ರಾಪರ್ಟೀಸ್ ಕ್ಲಿಕ್ ಮಾಡಿ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 37
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಎ. ಸಹಿ ಮಾಡುವ ಸಾಧನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಆನ್ ಮಾಡಿ. ಬಿ. ಖಾಸಗಿ ಕೀಲಿಗಾಗಿ file ನಿಮ್ಮ .pem ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ file. ಸಿ. ಅಂತಿಮ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಆನ್ ಮಾಡಿ. ಡಿ. ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಲಿಗಾಗಿ file ನಿಮ್ಮ .qek ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ file. ಇ. ಹಿಂದಿನ ವಿಂಡೋಗೆ ಹಿಂತಿರುಗಲು ಸರಿ ಕ್ಲಿಕ್ ಮಾಡಿ. 3. ನಿಮ್ಮ PUF ಸಹಾಯಕ ಡೇಟಾವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು file, ರಾ ಡೇಟಾವನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ. ಬದಲಾಯಿಸಲು Fileಕ್ವಾರ್ಟಸ್ ಫಿಸಿಕಲ್ ಅನ್ಕ್ಲೋನಬಲ್ ಫಂಕ್ಷನ್ಗೆ ಡ್ರಾಪ್-ಡೌನ್ ಮೆನುವಿನ ಪ್ರಕಾರ File (*.ಪುಫ್). ನಿಮ್ಮ .puf ಗೆ ಬ್ರೌಸ್ ಮಾಡಿ file. ನೀವು IID PUF ಮತ್ತು UDS IID PUF ಎರಡನ್ನೂ ಬಳಸುತ್ತಿದ್ದರೆ, ಈ ಹಂತವನ್ನು ಪುನರಾವರ್ತಿಸಿ ಆದ್ದರಿಂದ .puf fileಪ್ರತಿ PUF ಗೆ s ಅನ್ನು ಇನ್ಪುಟ್ ಆಗಿ ಸೇರಿಸಲಾಗುತ್ತದೆ fileರು. 4. ನಿಮ್ಮ ಸುತ್ತಿದ AES ಕೀಲಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು file, ರಾ ಡೇಟಾವನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ. ಬದಲಾಯಿಸಲು Fileಕ್ವಾರ್ಟಸ್ ವ್ರ್ಯಾಪ್ಡ್ ಕೀಗೆ ಡ್ರಾಪ್-ಡೌನ್ ಮೆನುವಿನ ಪ್ರಕಾರ File (*.wkey). ನಿಮ್ಮ .wkey ಗೆ ಬ್ರೌಸ್ ಮಾಡಿ file. ನೀವು IID PUF ಮತ್ತು UDS IID PUF ಎರಡನ್ನೂ ಬಳಸಿಕೊಂಡು AES ಕೀಗಳನ್ನು ಸುತ್ತಿಕೊಂಡಿದ್ದರೆ, ಈ ಹಂತವನ್ನು ಪುನರಾವರ್ತಿಸಿ ಆದ್ದರಿಂದ .wkey fileಪ್ರತಿ PUF ಗೆ s ಅನ್ನು ಇನ್ಪುಟ್ ಆಗಿ ಸೇರಿಸಲಾಗುತ್ತದೆ files.
ಚಿತ್ರ 10. ಇನ್ಪುಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ Fileಕಾನ್ಫಿಗರೇಶನ್, ದೃಢೀಕರಣ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಶನ್ಗಾಗಿ ರು
ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸೇರಿಸಿ ರಾ ಡೇಟಾವನ್ನು ಸೇರಿಸಿ
ಗುಣಲಕ್ಷಣಗಳು
ಖಾಸಗಿ ಕೀ file
ಎನ್ಕ್ರಿಪ್ಶನ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಅಂತಿಮಗೊಳಿಸಿ
ಕಾನ್ಫಿಗರೇಶನ್ ಡಿವೈಸ್ ಟ್ಯಾಬ್ನಲ್ಲಿ, ಈ ಕೆಳಗಿನ ಆಯ್ಕೆಗಳನ್ನು ಮಾಡಿ: 1. ಸಾಧನವನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಲಭ್ಯವಿರುವ ಫ್ಲ್ಯಾಷ್ನ ಪಟ್ಟಿಯಿಂದ ನಿಮ್ಮ ಫ್ಲಾಶ್ ಸಾಧನವನ್ನು ಆಯ್ಕೆಮಾಡಿ
ಸಾಧನಗಳು. 2. ನೀವು ಇದೀಗ ಸೇರಿಸಿದ ಸಂರಚನಾ ಸಾಧನವನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಮತ್ತು ವಿಭಾಗವನ್ನು ಸೇರಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ. 3. ಇನ್ಪುಟ್ಗಾಗಿ ಎಡಿಟ್ ಪಾರ್ಟಿಶನ್ ಡೈಲಾಗ್ ಬಾಕ್ಸ್ನಲ್ಲಿ file ಮತ್ತು ನಿಮ್ಮ .sof ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ
ಡ್ರಾಪ್ಡೌನ್ ಪಟ್ಟಿ. ವಿಭಾಗವನ್ನು ಸಂಪಾದಿಸು ಸಂವಾದ ಪೆಟ್ಟಿಗೆಯಲ್ಲಿ ನೀವು ಡೀಫಾಲ್ಟ್ಗಳನ್ನು ಉಳಿಸಿಕೊಳ್ಳಬಹುದು ಅಥವಾ ಇತರ ನಿಯತಾಂಕಗಳನ್ನು ಸಂಪಾದಿಸಬಹುದು.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 38
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಚಿತ್ರ 11. ನಿಮ್ಮ .sof ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ವಿಭಾಗವನ್ನು ಸೂಚಿಸಲಾಗುತ್ತಿದೆ
ಕಾನ್ಫಿಗರೇಶನ್ ಸಾಧನ
ವಿಭಾಗವನ್ನು ಸಂಪಾದಿಸಿ ಸೇರಿಸಿ .sof file
ವಿಭಜನೆಯನ್ನು ಸೇರಿಸಿ
4. ನೀವು .puf ಮತ್ತು .wkey ಅನ್ನು ಇನ್ಪುಟ್ ಆಗಿ ಸೇರಿಸಿದಾಗ files, ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಿಮ್ಮ ಕಾನ್ಫಿಗರೇಶನ್ ಸಾಧನದಲ್ಲಿ PUF ವಿಭಾಗವನ್ನು ರಚಿಸುತ್ತದೆ. PUF ವಿಭಾಗದಲ್ಲಿ .puf ಮತ್ತು .wkey ಅನ್ನು ಸಂಗ್ರಹಿಸಲು, PUF ವಿಭಾಗವನ್ನು ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸಂಪಾದಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ. ವಿಭಾಗವನ್ನು ಸಂಪಾದಿಸು ಸಂವಾದ ಪೆಟ್ಟಿಗೆಯಲ್ಲಿ, ನಿಮ್ಮ .puf ಮತ್ತು .wkey ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ fileಡ್ರಾಪ್ಡೌನ್ ಪಟ್ಟಿಗಳಿಂದ ರು. ನೀವು PUF ವಿಭಾಗವನ್ನು ತೆಗೆದುಹಾಕಿದರೆ, ನೀವು ಪ್ರೊಗ್ರಾಮಿಂಗ್ಗಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಸಾಧನವನ್ನು ತೆಗೆದುಹಾಕಬೇಕು ಮತ್ತು ಮರು-ಸೇರಿಸಬೇಕು File ಮತ್ತೊಂದು PUF ವಿಭಾಗವನ್ನು ರಚಿಸಲು ಜನರೇಟರ್. ನೀವು ಸರಿಯಾದ .puf ಮತ್ತು .wkey ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿದ್ದೀರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು file IID PUF ಮತ್ತು UDS IID PUF ಗಾಗಿ ಕ್ರಮವಾಗಿ.
ಚಿತ್ರ 12. .puf ಮತ್ತು .wkey ಅನ್ನು ಸೇರಿಸಿ filePUF ವಿಭಜನೆಗೆ ರು
PUF ವಿಭಜನೆ
ಸಂಪಾದಿಸು
ವಿಭಾಗವನ್ನು ಸಂಪಾದಿಸಿ
ಫ್ಲ್ಯಾಶ್ ಲೋಡರ್
ರಚಿಸಿ ಆಯ್ಕೆಮಾಡಿ
5. Flash Loader ಪ್ಯಾರಾಮೀಟರ್ಗಾಗಿ Intel Agilex 7 ಸಾಧನದ ಕುಟುಂಬ ಮತ್ತು ನಿಮ್ಮ Intel Agilex 7 OPN ಗೆ ಹೊಂದಿಕೆಯಾಗುವ ಸಾಧನದ ಹೆಸರನ್ನು ಆಯ್ಕೆಮಾಡಿ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 39
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
6. ಔಟ್ಪುಟ್ ಅನ್ನು ಉತ್ಪಾದಿಸಲು ರಚಿಸಿ ಕ್ಲಿಕ್ ಮಾಡಿ fileನೀವು ಔಟ್ಪುಟ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ರು Fileರು ಟ್ಯಾಬ್.
7. ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್ ನಿಮ್ಮ .qek ಅನ್ನು ಓದುತ್ತದೆ file ಮತ್ತು ನಿಮ್ಮ ಪಾಸ್ಫ್ರೇಸ್ಗಾಗಿ ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತದೆ. Enter QEK ಪಾಸ್ಫ್ರೇಸ್ ಪ್ರಾಂಪ್ಟ್ಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ನಿಮ್ಮ ಪಾಸ್ಫ್ರೇಸ್ ಅನ್ನು ಟೈಪ್ ಮಾಡಿ. Enter ಕೀಲಿಯನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ.
8. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮಾಡಿದಾಗ ಸರಿ ಕ್ಲಿಕ್ ಮಾಡಿ File ಜನರೇಟರ್ ಯಶಸ್ವಿ ಪೀಳಿಗೆಯನ್ನು ವರದಿ ಮಾಡುತ್ತದೆ.
QSPI ಫ್ಲ್ಯಾಶ್ ಮೆಮೊರಿಗೆ QSPI ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಚಿತ್ರವನ್ನು ಬರೆಯಲು ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ. 1. Intel Quartus Prime Tools ಮೆನುವಿನಲ್ಲಿ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. 2. ಪ್ರೋಗ್ರಾಮರ್ನಲ್ಲಿ, ಹಾರ್ಡ್ವೇರ್ ಸೆಟಪ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ನಂತರ ಸಂಪರ್ಕಿತ ಇಂಟೆಲ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ
FPGA ಡೌನ್ಲೋಡ್ ಕೇಬಲ್. 3. ಸೇರಿಸು ಕ್ಲಿಕ್ ಮಾಡಿ File ಮತ್ತು ನಿಮ್ಮ .jic ಗೆ ಬ್ರೌಸ್ ಮಾಡಿ file.
ಚಿತ್ರ 13. ಪ್ರೋಗ್ರಾಂ .jic
ಪ್ರೋಗ್ರಾಮಿಂಗ್ file
ಪ್ರೋಗ್ರಾಂ / ಕಾನ್ಫಿಗರ್ ಮಾಡಿ
JTAG ಸ್ಕ್ಯಾನ್ ಸರಪಳಿ
4. ಸಹಾಯಕ ಚಿತ್ರದೊಂದಿಗೆ ಸಂಯೋಜಿತವಾಗಿರುವ ಬಾಕ್ಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಬೇಡಿ. 5. .jic ಔಟ್ಪುಟ್ಗಾಗಿ ಪ್ರೋಗ್ರಾಂ/ಕಾನ್ಫಿಗರ್ ಆಯ್ಕೆಮಾಡಿ file. 6. ನಿಮ್ಮ ಕ್ವಾಡ್ SPI ಫ್ಲ್ಯಾಶ್ ಮೆಮೊರಿಯನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಪ್ರಾರಂಭ ಬಟನ್ ಅನ್ನು ಆನ್ ಮಾಡಿ. 7. ಪವರ್ ಸೈಕಲ್ ನಿಮ್ಮ ಬೋರ್ಡ್. ವಿನ್ಯಾಸವನ್ನು ಕ್ವಾಡ್ SPI ಫ್ಲ್ಯಾಶ್ ಮೆಮೊರಿಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲಾಗಿದೆ
ಸಾಧನವು ತರುವಾಯ ಗುರಿ FPGA ಗೆ ಲೋಡ್ ಆಗುತ್ತದೆ.
ಕ್ವಾಡ್ SPI ಫ್ಲ್ಯಾಷ್ಗೆ PUF ವಿಭಾಗವನ್ನು ಸೇರಿಸಲು ನೀವು ಸಂಪೂರ್ಣ ಫ್ಲಾಶ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಇಮೇಜ್ ಅನ್ನು ರಚಿಸಬೇಕು ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಮಾಡಬೇಕು.
ಫ್ಲ್ಯಾಷ್ನಲ್ಲಿ PUF ವಿಭಾಗವು ಈಗಾಗಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೆ, PUF ಸಹಾಯಕ ಡೇಟಾ ಮತ್ತು ಸುತ್ತುವ ಕೀಲಿಯನ್ನು ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಿದೆ. fileರು. ಉದಾಹರಣೆಗೆample, ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆ ವಿಫಲವಾದರೆ, PUF ಅನ್ನು ಮರು-ನೋಂದಣಿ ಮಾಡಲು, AES ಕೀಲಿಯನ್ನು ಮರು-ಸುತ್ತಲು ಮತ್ತು ತರುವಾಯ PUF ಅನ್ನು ಮಾತ್ರ ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಸಾಧ್ಯವಿದೆ fileಸಂಪೂರ್ಣ ಫ್ಲ್ಯಾಷ್ ಅನ್ನು ಓವರ್ರೈಟ್ ಮಾಡದೆಯೇ ರು.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 40
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ PUF ಗಾಗಿ ಕೆಳಗಿನ ಕಾರ್ಯಾಚರಣೆ ವಾದವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ fileಮೊದಲೇ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ PUF ವಿಭಾಗದಲ್ಲಿ ರು:
· ಪು: ಪ್ರೋಗ್ರಾಂ
· ವಿ: ಪರಿಶೀಲಿಸಿ
· ಆರ್: ಅಳಿಸು
· ಬಿ: ಖಾಲಿ ಚೆಕ್
PUF ವಿಭಾಗವು ಅಸ್ತಿತ್ವದಲ್ಲಿದ್ದರೂ ಸಹ, PUF ದಾಖಲಾತಿಗಾಗಿ ನೀವು ಅದೇ ನಿರ್ಬಂಧಗಳನ್ನು ಅನುಸರಿಸಬೇಕು.
1. ಮೊದಲ ಕಾರ್ಯಾಚರಣೆಗಾಗಿ ನಿಬಂಧನೆ ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಚಿತ್ರವನ್ನು ಲೋಡ್ ಮಾಡಲು i ಆಪರೇಷನ್ ಆರ್ಗ್ಯುಮೆಂಟ್ ಅನ್ನು ಬಳಸಿ. ಉದಾಹರಣೆಗೆample, ಕೆಳಗಿನ ಆದೇಶದ ಅನುಕ್ರಮವು PUF ಅನ್ನು ಮರು-ನೋಂದಣಿ ಮಾಡುತ್ತದೆ, AES ರೂಟ್ ಕೀಯನ್ನು ಮರು-ಸುತ್ತು, ಹಳೆಯ PUF ಸಹಾಯಕ ಡೇಟಾ ಮತ್ತು ಸುತ್ತುವ ಕೀಯನ್ನು ಅಳಿಸಿ, ನಂತರ ಹೊಸ PUF ಸಹಾಯಕ ಡೇಟಾ ಮತ್ತು AES ರೂಟ್ ಕೀ ಅನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಿ ಮತ್ತು ಪರಿಶೀಲಿಸುತ್ತದೆ.
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag -ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4. ಆಂತರಿಕ ID PUF ಸಕ್ರಿಯಗೊಳಿಸುವ ಸ್ಥಿತಿಯನ್ನು ಪ್ರಶ್ನಿಸಲಾಗುತ್ತಿದೆ
ನೀವು ಅಂತರ್ಗತ ID PUF ಅನ್ನು ನೋಂದಾಯಿಸಿದ ನಂತರ, AES ಕೀಲಿಯನ್ನು ಸುತ್ತಿ, ಫ್ಲಾಶ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ರಚಿಸಿ files, ಮತ್ತು ಕ್ವಾಡ್ SPI ಫ್ಲ್ಯಾಷ್ ಅನ್ನು ನವೀಕರಿಸಿ, ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ನಿಂದ PUF ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಪ್ರಚೋದಿಸಲು ನಿಮ್ಮ ಸಾಧನವನ್ನು ನೀವು ಪವರ್ ಸೈಕಲ್ ಮಾಡುತ್ತೀರಿ. SDM ಕಾನ್ಫಿಗರೇಶನ್ ಸ್ಥಿತಿಯೊಂದಿಗೆ PUF ಸಕ್ರಿಯಗೊಳಿಸುವ ಸ್ಥಿತಿಯನ್ನು ವರದಿ ಮಾಡುತ್ತದೆ. PUF ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆ ವಿಫಲವಾದರೆ, SDM ಬದಲಿಗೆ PUF ದೋಷ ಸ್ಥಿತಿಯನ್ನು ವರದಿ ಮಾಡುತ್ತದೆ. ಕಾನ್ಫಿಗರೇಶನ್ ಸ್ಥಿತಿಯನ್ನು ಪ್ರಶ್ನಿಸಲು quartus_pgm ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ.
1. ಸಕ್ರಿಯಗೊಳಿಸುವ ಸ್ಥಿತಿಯನ್ನು ಪ್ರಶ್ನಿಸಲು ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -ಸ್ಥಿತಿ -status_type ="CONFIG"
ಇಲ್ಲಿ ರುampಯಶಸ್ವಿ ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆಯಿಂದ ಔಟ್ಪುಟ್:
ಮಾಹಿತಿ (21597): CONFIG_STATUS ಸಾಧನದ ಪ್ರತಿಕ್ರಿಯೆಯು ಬಳಕೆದಾರ ಮೋಡ್ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿದೆ 00006000 RESPONSE_CODE=ಸರಿ, LENGTH=6 00000000 STATE=IDLE 00160300 ಆವೃತ್ತಿ C000007B MSEL=QSn,NFIGAL=QS1 ,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 ದೋಷದ ಸ್ಥಳ 00000000 ದೋಷದ ವಿವರಗಳು 00002000 ದೋಷದ ವಿವರಗಳು=OK2 PUF00000500STUS ನ ಪ್ರತಿಕ್ರಿಯೆ XNUMX XNUMX USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 41
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ನೀವು IID PUF ಅಥವಾ UDS IID PUF ಅನ್ನು ಮಾತ್ರ ಬಳಸುತ್ತಿದ್ದರೆ ಮತ್ತು ಸಹಾಯಕ ಡೇಟಾ .puf ಅನ್ನು ಪ್ರೋಗ್ರಾಮ್ ಮಾಡದಿದ್ದರೆ file QSPI ಫ್ಲ್ಯಾಷ್ನಲ್ಲಿ PUF ಗಾಗಿ, ಆ PUF ಸಕ್ರಿಯಗೊಳ್ಳುವುದಿಲ್ಲ ಮತ್ತು PUF ಸ್ಥಿತಿಯು PUF ಸಹಾಯಕ ಡೇಟಾ ಮಾನ್ಯವಾಗಿಲ್ಲ ಎಂದು ಪ್ರತಿಬಿಂಬಿಸುತ್ತದೆ. ಕೆಳಗಿನ ಮಾಜಿampPUF ಸಹಾಯಕ ಡೇಟಾವನ್ನು PUF ಗಾಗಿ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡದಿದ್ದಾಗ le PUF ಸ್ಥಿತಿಯನ್ನು ತೋರಿಸುತ್ತದೆ:
PUF_STATUS ನ ಪ್ರತಿಕ್ರಿಯೆ 00002000 RESPONSE_CODE=ಸರಿ, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0
4.9.2.5. ಫ್ಲ್ಯಾಶ್ ಮೆಮೊರಿಯಲ್ಲಿ PUF ನ ಸ್ಥಳ
PUF ನ ಸ್ಥಳ file RSU ಅನ್ನು ಬೆಂಬಲಿಸುವ ವಿನ್ಯಾಸಗಳು ಮತ್ತು RSU ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬೆಂಬಲಿಸದ ವಿನ್ಯಾಸಗಳಿಗೆ ವಿಭಿನ್ನವಾಗಿದೆ.
RSU ಅನ್ನು ಬೆಂಬಲಿಸದ ವಿನ್ಯಾಸಗಳಿಗಾಗಿ, ನೀವು .puf ಮತ್ತು .wkey ಅನ್ನು ಸೇರಿಸಬೇಕು fileನೀವು ನವೀಕರಿಸಿದ ಫ್ಲಾಶ್ ಚಿತ್ರಗಳನ್ನು ರಚಿಸಿದಾಗ ರು. RSU ಅನ್ನು ಬೆಂಬಲಿಸುವ ವಿನ್ಯಾಸಗಳಿಗಾಗಿ, SDM ಫ್ಯಾಕ್ಟರಿ ಅಥವಾ ಅಪ್ಲಿಕೇಶನ್ ಇಮೇಜ್ ನವೀಕರಣಗಳ ಸಮಯದಲ್ಲಿ PUF ಡೇಟಾ ವಿಭಾಗಗಳನ್ನು ಓವರ್ರೈಟ್ ಮಾಡುವುದಿಲ್ಲ.
ಕೋಷ್ಟಕ 2.
RSU ಬೆಂಬಲವಿಲ್ಲದೆಯೇ ಫ್ಲ್ಯಾಶ್ ಉಪ-ವಿಭಾಗಗಳ ಲೇಔಟ್
ಫ್ಲ್ಯಾಶ್ ಆಫ್ಸೆಟ್ (ಬೈಟ್ಗಳಲ್ಲಿ)
ಗಾತ್ರ (ಬೈಟ್ಗಳಲ್ಲಿ)
ಪರಿವಿಡಿ
ವಿವರಣೆ
0K 256K
256K 256K
ಕಾನ್ಫಿಗರೇಶನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಫರ್ಮ್ವೇರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಫರ್ಮ್ವೇರ್
SDM ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಫರ್ಮ್ವೇರ್.
512K
256K
ಕಾನ್ಫಿಗರೇಶನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಫರ್ಮ್ವೇರ್
768K
256K
ಕಾನ್ಫಿಗರೇಶನ್ ಮ್ಯಾನೇಜ್ಮೆಂಟ್ ಫರ್ಮ್ವೇರ್
1M
32K
PUF ಡೇಟಾ ನಕಲು 0
PUF ಸಹಾಯಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಡೇಟಾ ರಚನೆ ಮತ್ತು PUF- ಸುತ್ತಿದ AES ರೂಟ್ ಕೀ ನಕಲು 0
1M+32K
32K
PUF ಡೇಟಾ ನಕಲು 1
PUF ಸಹಾಯಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಡೇಟಾ ರಚನೆ ಮತ್ತು PUF- ಸುತ್ತಿದ AES ರೂಟ್ ಕೀ ನಕಲು 1
ಕೋಷ್ಟಕ 3.
RSU ಬೆಂಬಲದೊಂದಿಗೆ ಫ್ಲ್ಯಾಶ್ ಉಪ-ವಿಭಾಗಗಳ ಲೇಔಟ್
ಫ್ಲ್ಯಾಶ್ ಆಫ್ಸೆಟ್ (ಬೈಟ್ಗಳಲ್ಲಿ)
ಗಾತ್ರ (ಬೈಟ್ಗಳಲ್ಲಿ)
ಪರಿವಿಡಿ
ವಿವರಣೆ
0K 512K
512K 512K
ನಿರ್ಧಾರ ಫರ್ಮ್ವೇರ್ ನಿರ್ಧಾರ ಫರ್ಮ್ವೇರ್
ಹೆಚ್ಚಿನ ಆದ್ಯತೆಯ ಚಿತ್ರವನ್ನು ಗುರುತಿಸಲು ಮತ್ತು ಲೋಡ್ ಮಾಡಲು ಫರ್ಮ್ವೇರ್.
1 ಎಂ 1.5 ಎಂ
512K 512K
ನಿರ್ಧಾರ ಫರ್ಮ್ವೇರ್ ನಿರ್ಧಾರ ಫರ್ಮ್ವೇರ್
2M
8K + 24K
ನಿರ್ಧಾರ ಫರ್ಮ್ವೇರ್ ಡೇಟಾ
ಪ್ಯಾಡಿಂಗ್
ನಿರ್ಧಾರ ಫರ್ಮ್ವೇರ್ ಬಳಕೆಗಾಗಿ ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ.
2M + 32K
32K
SDM ಗಾಗಿ ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ
SDM ಗೆ ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ.
2M + 64K
ವೇರಿಯಬಲ್
ಫ್ಯಾಕ್ಟರಿ ಚಿತ್ರ
ಎಲ್ಲಾ ಇತರ ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರಗಳು ಲೋಡ್ ಆಗಲು ವಿಫಲವಾದರೆ ನೀವು ಬ್ಯಾಕಪ್ ಆಗಿ ರಚಿಸುವ ಸರಳ ಚಿತ್ರ. ಈ ಚಿತ್ರವು SDM ನಲ್ಲಿ ರನ್ ಆಗುವ CMF ಅನ್ನು ಒಳಗೊಂಡಿದೆ.
ಮುಂದೆ
32K
PUF ಡೇಟಾ ನಕಲು 0
PUF ಸಹಾಯಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಡೇಟಾ ರಚನೆ ಮತ್ತು PUF- ಸುತ್ತಿದ AES ರೂಟ್ ಕೀ ನಕಲು 0
ಮುಂದುವರೆಯಿತು…
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 42
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಫ್ಲ್ಯಾಶ್ ಆಫ್ಸೆಟ್ (ಬೈಟ್ಗಳಲ್ಲಿ)
ಗಾತ್ರ (ಬೈಟ್ಗಳಲ್ಲಿ)
ಮುಂದೆ +32K 32K
ಪರಿವಿಡಿ PUF ಡೇಟಾ ನಕಲು 1
ಮುಂದೆ + 256K 4K ಮುಂದಿನ +32K 4K ಮುಂದಿನ +32K 4K
ಉಪ-ವಿಭಾಗದ ಟೇಬಲ್ ನಕಲು 0 ಉಪ-ವಿಭಾಗದ ಟೇಬಲ್ ನಕಲು 1 CMF ಪಾಯಿಂಟರ್ ಬ್ಲಾಕ್ ಕಾಪಿ 0
ಮುಂದಿನ +32K_
CMF ಪಾಯಿಂಟರ್ ಬ್ಲಾಕ್ ಕಾಪಿ 1
ವೇರಿಯಬಲ್ ವೇರಿಯಬಲ್
ವೇರಿಯಬಲ್ ವೇರಿಯಬಲ್
ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರ 1 ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರ 2
4.9.3. ಕಪ್ಪು ಕೀ ಒದಗಿಸುವಿಕೆ
ವಿವರಣೆ
PUF ಸಹಾಯಕ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸಲು ಡೇಟಾ ರಚನೆ ಮತ್ತು PUF- ಸುತ್ತಿದ AES ರೂಟ್ ಕೀ ನಕಲು 1
ಫ್ಲ್ಯಾಶ್ ಸಂಗ್ರಹಣೆಯ ನಿರ್ವಹಣೆಗೆ ಅನುಕೂಲವಾಗುವಂತೆ ಡೇಟಾ ರಚನೆ.
ಆದ್ಯತೆಯ ಕ್ರಮದಲ್ಲಿ ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರಗಳಿಗೆ ಪಾಯಿಂಟರ್ಗಳ ಪಟ್ಟಿ. ನೀವು ಚಿತ್ರವನ್ನು ಸೇರಿಸಿದಾಗ, ಆ ಚಿತ್ರವು ಅತ್ಯುನ್ನತವಾಗಿರುತ್ತದೆ.
ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರಗಳಿಗೆ ಪಾಯಿಂಟರ್ಗಳ ಪಟ್ಟಿಯ ಎರಡನೇ ಪ್ರತಿ.
ನಿಮ್ಮ ಮೊದಲ ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರ.
ನಿಮ್ಮ ಎರಡನೇ ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರ.
ಗಮನಿಸಿ:
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಡಿವೈಸ್ ಮತ್ತು ಬ್ಲ್ಯಾಕ್ ಕೀ ಪ್ರೊವಿಶನಿಂಗ್ ಸೇವೆಯ ನಡುವೆ ಪರಸ್ಪರ ದೃಢೀಕರಿಸಿದ ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ. ಸುರಕ್ಷಿತ ಸಂಪರ್ಕವನ್ನು https ಮೂಲಕ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಮತ್ತು ಪಠ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ಗುರುತಿಸಲಾದ ಹಲವಾರು ಪ್ರಮಾಣಪತ್ರಗಳ ಅಗತ್ಯವಿದೆ file.
ಬ್ಲ್ಯಾಕ್ ಕೀ ಪ್ರೊವಿಶನಿಂಗ್ ಅನ್ನು ಬಳಸುವಾಗ, TCK ಪಿನ್ ಅನ್ನು J ಗಾಗಿ ಬಳಸುವಾಗಲೂ ರೆಸಿಸ್ಟರ್ ಅನ್ನು ಮೇಲಕ್ಕೆ ಎಳೆಯಲು ಅಥವಾ ಕೆಳಗೆ ಎಳೆಯಲು ಬಾಹ್ಯವಾಗಿ ಸಂಪರ್ಕಿಸುವುದನ್ನು ತಡೆಯಲು ಇಂಟೆಲ್ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ.TAG. ಆದಾಗ್ಯೂ, ನೀವು 10 k ರೆಸಿಸ್ಟರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು VCCIO SDM ವಿದ್ಯುತ್ ಪೂರೈಕೆಗೆ TCK ಪಿನ್ ಅನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು. TCK ಅನ್ನು 1 k ಪುಲ್-ಡೌನ್ ರೆಸಿಸ್ಟರ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಪಿನ್ ಸಂಪರ್ಕ ಮಾರ್ಗಸೂಚಿಗಳಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಮಾರ್ಗದರ್ಶನವನ್ನು ಶಬ್ದ ನಿಗ್ರಹಕ್ಕಾಗಿ ಸೇರಿಸಲಾಗಿದೆ. 10 ಕೆ ಪುಲ್-ಅಪ್ ರೆಸಿಸ್ಟರ್ಗೆ ಮಾರ್ಗದರ್ಶನದಲ್ಲಿನ ಬದಲಾವಣೆಯು ಸಾಧನವನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಪರಿಣಾಮ ಬೀರುವುದಿಲ್ಲ. TCK ಪಿನ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುವ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, Intel Agilex 7 ಪಿನ್ ಸಂಪರ್ಕ ಮಾರ್ಗಸೂಚಿಗಳನ್ನು ನೋಡಿ.
Thebkp_tls_ca_certcertificate ನಿಮ್ಮ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಯ ನಿದರ್ಶನವನ್ನು ನಿಮ್ಮ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಪ್ರೋಗ್ರಾಮರ್ ನಿದರ್ಶನಕ್ಕೆ ದೃಢೀಕರಿಸುತ್ತದೆ. Thebkp_tls_*ಪ್ರಮಾಣಪತ್ರಗಳು ನಿಮ್ಮ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಪ್ರೋಗ್ರಾಮರ್ ನಿದರ್ಶನವನ್ನು ನಿಮ್ಮ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವಾ ನಿದರ್ಶನಕ್ಕೆ ದೃಢೀಕರಿಸುತ್ತವೆ.
ನೀವು ಪಠ್ಯವನ್ನು ರಚಿಸಿ file ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ಗೆ ಕಪ್ಪು ಕೀ ಪೂರೈಕೆ ಸೇವೆಗೆ ಸಂಪರ್ಕಿಸಲು ಅಗತ್ಯವಾದ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ. ಕಪ್ಪು ಕೀ ಒದಗಿಸುವಿಕೆಯನ್ನು ಪ್ರಾರಂಭಿಸಲು, ಕಪ್ಪು ಕೀಲಿಯನ್ನು ಒದಗಿಸುವ ಆಯ್ಕೆಗಳ ಪಠ್ಯವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಪ್ರೋಗ್ರಾಮರ್ ಕಮಾಂಡ್ ಲೈನ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಬಳಸಿ file. ಕಪ್ಪು ಕೀಲಿಯನ್ನು ಒದಗಿಸುವುದು ನಂತರ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಮುಂದುವರಿಯುತ್ತದೆ. ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆ ಮತ್ತು ಸಂಬಂಧಿತ ದಾಖಲಾತಿಗೆ ಪ್ರವೇಶಕ್ಕಾಗಿ, ದಯವಿಟ್ಟು Intel ಬೆಂಬಲವನ್ನು ಸಂಪರ್ಕಿಸಿ.
ನೀವು thequartus_pgmcommand ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಪ್ಪು ಕೀಲಿ ಒದಗಿಸುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದು:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ -ಎಂ - ಸಾಧನ –bkp_options=bkp_options.txt
ಕಮಾಂಡ್ ಆರ್ಗ್ಯುಮೆಂಟ್ಗಳು ಈ ಕೆಳಗಿನ ಮಾಹಿತಿಯನ್ನು ಸೂಚಿಸುತ್ತವೆ:
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 43
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
· -c: ಕೇಬಲ್ ಸಂಖ್ಯೆ · -m: J ನಂತಹ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಮೋಡ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆTAG · –ಸಾಧನ: J ನಲ್ಲಿ ಸಾಧನ ಸೂಚಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆTAG ಸರಪಳಿ. ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವು 1. · –bkp_options: ಪಠ್ಯವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ file ಕಪ್ಪು ಕೀಲಿಯನ್ನು ಒದಗಿಸುವ ಆಯ್ಕೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ Intel Agilex 7 ಸಾಧನ ಕುಟುಂಬ ಪಿನ್ ಸಂಪರ್ಕ ಮಾರ್ಗಸೂಚಿಗಳು
4.9.3.1. ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಆಯ್ಕೆಗಳು
ಕಪ್ಪು ಕೀಲಿಯನ್ನು ಒದಗಿಸುವ ಆಯ್ಕೆಗಳು ಪಠ್ಯವಾಗಿದೆ file quartus_pgm ಆಜ್ಞೆಯ ಮೂಲಕ ಪ್ರೋಗ್ರಾಮರ್ಗೆ ರವಾನಿಸಲಾಗಿದೆ. ದಿ file ಕಪ್ಪು ಕೀಲಿ ಒದಗಿಸುವಿಕೆಯನ್ನು ಪ್ರಚೋದಿಸಲು ಅಗತ್ಯವಿರುವ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ.
ಕೆಳಗಿನವು ಮಾಜಿ ಆಗಿದೆampbkp_options.txt ನ le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog.cert bkp_tls_prog_key = prog_key. _ವಿಳಾಸ = https://1234:192.167.5.5 bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
ಕೋಷ್ಟಕ 4.
ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಆಯ್ಕೆಗಳು
ಈ ಕೋಷ್ಟಕವು ಕಪ್ಪು ಕೀಲಿ ಒದಗಿಸುವಿಕೆಯನ್ನು ಪ್ರಚೋದಿಸಲು ಅಗತ್ಯವಿರುವ ಆಯ್ಕೆಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ.
ಆಯ್ಕೆಯ ಹೆಸರು
ಟೈಪ್ ಮಾಡಿ
ವಿವರಣೆ
bkp_ip
ಅಗತ್ಯವಿದೆ
ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಯನ್ನು ಚಾಲನೆಯಲ್ಲಿರುವ ಸರ್ವರ್ IP ವಿಳಾಸವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
bkp_port
ಅಗತ್ಯವಿದೆ
ಸರ್ವರ್ಗೆ ಸಂಪರ್ಕಿಸಲು ಅಗತ್ಯವಿರುವ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವಾ ಪೋರ್ಟ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
bkp_cfg_id
ಅಗತ್ಯವಿದೆ
ಕಪ್ಪು ಕೀಲಿಯನ್ನು ಒದಗಿಸುವ ಕಾನ್ಫಿಗರೇಶನ್ ಫ್ಲೋ ಐಡಿಯನ್ನು ಗುರುತಿಸುತ್ತದೆ.
ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಯು AES ರೂಟ್ ಕೀ, ಅಪೇಕ್ಷಿತ eFuse ಸೆಟ್ಟಿಂಗ್ಗಳು ಮತ್ತು ಇತರ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ದೃಢೀಕರಣ ಆಯ್ಕೆಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಕಪ್ಪು ಕೀ ಪೂರೈಕೆ ಸಂರಚನಾ ಹರಿವನ್ನು ರಚಿಸುತ್ತದೆ. ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಯ ಸೆಟಪ್ ಸಮಯದಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಸಂಖ್ಯೆಯು ಕಪ್ಪು ಕೀಲಿಯನ್ನು ಒದಗಿಸುವ ಕಾನ್ಫಿಗರೇಶನ್ ಹರಿವುಗಳನ್ನು ಗುರುತಿಸುತ್ತದೆ.
ಗಮನಿಸಿ: ಬಹು ಸಾಧನಗಳು ಒಂದೇ ಕಪ್ಪು ಕೀಲಿಯನ್ನು ಒದಗಿಸುವ ಸೇವಾ ಕಾನ್ಫಿಗರೇಶನ್ ಹರಿವನ್ನು ಉಲ್ಲೇಖಿಸಬಹುದು.
bkp_tls_ca_cert
ಅಗತ್ಯವಿದೆ
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮರ್ (ಪ್ರೋಗ್ರಾಮರ್) ಗೆ ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಗಳನ್ನು ಗುರುತಿಸಲು ರೂಟ್ TLS ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವಾ ನಿದರ್ಶನಕ್ಕಾಗಿ ವಿಶ್ವಾಸಾರ್ಹ ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರವು ಈ ಪ್ರಮಾಣಪತ್ರವನ್ನು ನೀಡುತ್ತದೆ.
ನೀವು Microsoft® Windows® ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್ (Windows) ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ನಲ್ಲಿ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ರನ್ ಮಾಡಿದರೆ, ನೀವು ಈ ಪ್ರಮಾಣಪತ್ರವನ್ನು Windows ಪ್ರಮಾಣಪತ್ರ ಅಂಗಡಿಯಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕು.
bkp_tls_prog_cert
ಅಗತ್ಯವಿದೆ
ಕಪ್ಪು ಕೀಲಿ ಒದಗಿಸುವ ಪ್ರೋಗ್ರಾಮರ್ (BKP ಪ್ರೋಗ್ರಾಮರ್) ನಿದರ್ಶನಕ್ಕಾಗಿ ರಚಿಸಲಾದ ಪ್ರಮಾಣಪತ್ರ. ಇದು ಈ BKP ಪ್ರೋಗ್ರಾಮರ್ ನಿದರ್ಶನವನ್ನು ಗುರುತಿಸಲು ಬಳಸಲಾಗುವ https ಕ್ಲೈಂಟ್ ಪ್ರಮಾಣಪತ್ರವಾಗಿದೆ
ಮುಂದುವರೆಯಿತು…
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 44
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಆಯ್ಕೆಯ ಹೆಸರು
ಟೈಪ್ ಮಾಡಿ
bkp_tls_prog_key
ಅಗತ್ಯವಿದೆ
bkp_tls_prog_key_pass ಐಚ್ಛಿಕ
bkp_proxy_address bkp_proxy_user bkp_proxy_password
ಐಚ್ಛಿಕ ಐಚ್ಛಿಕ ಐಚ್ಛಿಕ
ವಿವರಣೆ
ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಗೆ. ಕಪ್ಪು ಕೀ ಪೂರೈಕೆಯ ಸೆಶನ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು ನೀವು ಈ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಯಲ್ಲಿ ಸ್ಥಾಪಿಸಬೇಕು ಮತ್ತು ದೃಢೀಕರಿಸಬೇಕು. ನೀವು ವಿಂಡೋಸ್ನಲ್ಲಿ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಚಲಾಯಿಸಿದರೆ, ಈ ಆಯ್ಕೆಯು ಲಭ್ಯವಿಲ್ಲ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, bkp_tls_prog_key ಈಗಾಗಲೇ ಈ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಒಳಗೊಂಡಿದೆ.
BKP ಪ್ರೋಗ್ರಾಮರ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಅನುಗುಣವಾದ ಖಾಸಗಿ ಕೀ. ಕೀಲಿಯು BKP ಪ್ರೋಗ್ರಾಮರ್ ನಿದರ್ಶನದ ಗುರುತನ್ನು ಕಪ್ಪು ಕೀ ಒದಗಿಸುವ ಸೇವೆಗೆ ಮೌಲ್ಯೀಕರಿಸುತ್ತದೆ. ನೀವು ವಿಂಡೋಸ್ನಲ್ಲಿ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಚಲಾಯಿಸಿದರೆ, .pfx file bkp_tls_prog_cert ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಸಂಯೋಜಿಸುತ್ತದೆ. bkp_tlx_prog_key ಆಯ್ಕೆಯು .pfx ಅನ್ನು ಹಾದುಹೋಗುತ್ತದೆ file bkp_options.txt ನಲ್ಲಿ file.
bkp_tls_prog_key ಖಾಸಗಿ ಕೀಲಿಗಾಗಿ ಪಾಸ್ವರ್ಡ್. ಕಪ್ಪು ಕೀಲಿ ಒದಗಿಸುವ ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಗಳು (bkp_options.txt) ಪಠ್ಯದಲ್ಲಿ ಅಗತ್ಯವಿಲ್ಲ file.
ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ URL ವಿಳಾಸ.
ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಬಳಕೆದಾರ ಹೆಸರನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
ಪ್ರಾಕ್ಸಿ ದೃಢೀಕರಣ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ.
4.10. ಓನರ್ ರೂಟ್ ಕೀ, ಎಇಎಸ್ ರೂಟ್ ಕೀ ಪ್ರಮಾಣಪತ್ರಗಳು ಮತ್ತು ಫ್ಯೂಸ್ ಅನ್ನು ಪರಿವರ್ತಿಸುವುದು fileಜಾಮ್ STAPL ಗೆ ರು File ಸ್ವರೂಪಗಳು
.qky, AES ರೂಟ್ ಕೀ .ccert, ಮತ್ತು .fuse ಅನ್ನು ಪರಿವರ್ತಿಸಲು ನೀವು quartus_pfg ಕಮಾಂಡ್-ಲೈನ್ ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು fileಜಾಮ್ STAPL ಫಾರ್ಮ್ಯಾಟ್ಗೆ ರು File (.jam) ಮತ್ತು ಜಾಮ್ ಬೈಟ್ ಕೋಡ್ ಫಾರ್ಮ್ಯಾಟ್ File (.jbc). ನೀವು ಇವುಗಳನ್ನು ಬಳಸಬಹುದು fileಕ್ರಮವಾಗಿ Jam STAPL ಪ್ಲೇಯರ್ ಮತ್ತು Jam STAPL ಬೈಟ್-ಕೋಡ್ ಪ್ಲೇಯರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಇಂಟೆಲ್ FPGA ಗಳನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ರು.
ಒಂದೇ .jam ಅಥವಾ .jbc ಫರ್ಮ್ವೇರ್ ಸಹಾಯಕ ಇಮೇಜ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಪ್ರೋಗ್ರಾಂ, ಖಾಲಿ ಚೆಕ್, ಮತ್ತು ಕೀ ಮತ್ತು ಫ್ಯೂಸ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ನ ಪರಿಶೀಲನೆ ಸೇರಿದಂತೆ ಹಲವಾರು ಕಾರ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.
ಎಚ್ಚರಿಕೆ:
ನೀವು AES ರೂಟ್ ಕೀ .ccert ಅನ್ನು ಪರಿವರ್ತಿಸಿದಾಗ file .jam ಸ್ವರೂಪಕ್ಕೆ, .jam file ಸರಳ ಪಠ್ಯದಲ್ಲಿ AES ಕೀಲಿಯನ್ನು ಹೊಂದಿದೆ ಆದರೆ ಅಸ್ಪಷ್ಟ ರೂಪದಲ್ಲಿದೆ. ಪರಿಣಾಮವಾಗಿ, ನೀವು .jam ಅನ್ನು ರಕ್ಷಿಸಬೇಕು file AES ಕೀಲಿಯನ್ನು ಸಂಗ್ರಹಿಸುವಾಗ. ಸುರಕ್ಷಿತ ಪರಿಸರದಲ್ಲಿ AES ಕೀಲಿಯನ್ನು ಒದಗಿಸುವ ಮೂಲಕ ನೀವು ಇದನ್ನು ಮಾಡಬಹುದು.
ಇಲ್ಲಿ ಮಾಜಿamples quartus_pfg ಪರಿವರ್ತನೆ ಆಜ್ಞೆಗಳು:
quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky”root1.qky; g - c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c=o helperF24device setting.RGfuse_014 tus_pfg -c -o helper_device=AGFB24R014A ಸೆಟ್ಟಿಂಗ್ಗಳು. ಫ್ಯೂಸ್ settings_fuse.jbc
ಸಾಧನ ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗಾಗಿ Jam STAPL ಪ್ಲೇಯರ್ ಅನ್ನು ಬಳಸುವ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ AN 425 ಅನ್ನು ನೋಡಿ: ಸಾಧನ ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗಾಗಿ ಕಮಾಂಡ್-ಲೈನ್ ಜಾಮ್ STAPL ಪರಿಹಾರವನ್ನು ಬಳಸುವುದು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 45
4. ಸಾಧನ ಒದಗಿಸುವಿಕೆ 683823 | 2023.05.23
ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀ ಮತ್ತು AES ಗೂಢಲಿಪೀಕರಣ ಕೀಲಿಯನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ಚಲಾಯಿಸಿ:
//ಸಹಾಯಕ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು FPGA ಗೆ ಲೋಡ್ ಮಾಡಲು. // ಸಹಾಯಕ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಪ್ರಾವಿಷನ್ ಫರ್ಮ್ವೇರ್ quartus_jli -c 1 -a ಕಾನ್ಫಿಗರ್ RootKey.jam ಅನ್ನು ಒಳಗೊಂಡಿದೆ
//ಮಾಲೀಕರ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ವರ್ಚುವಲ್ ಇಫ್ಯೂಸ್ಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
//ಒಡೆತನದ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಭೌತಿಕ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam ಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು
//PR ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ವರ್ಚುವಲ್ eFuses ಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
//PR ಮಾಲೀಕ ರೂಟ್ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯನ್ನು ಭೌತಿಕ eFuses ಗೆ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.
//AES ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ CCERT ಅನ್ನು BBRAM ಕ್ವಾರ್ಟಸ್_ಜೆಲಿ -ಸಿ 1 -ಎ CCERT_PROGRAM EncKeyBBRAM.jam ಗೆ ಪ್ರೋಗ್ರಾಂ ಮಾಡಲು
//AES ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀ CCERT ಅನ್ನು ಭೌತಿಕ eFuses ಕ್ವಾರ್ಟಸ್_ಜೆಲಿ -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam ಆಗಿ ಪ್ರೋಗ್ರಾಮ್ ಮಾಡಲು
ಸಂಬಂಧಿತ ಮಾಹಿತಿ AN 425: ಸಾಧನ ಪ್ರೋಗ್ರಾಮಿಂಗ್ಗಾಗಿ ಕಮಾಂಡ್-ಲೈನ್ ಜಾಮ್ STAPL ಪರಿಹಾರವನ್ನು ಬಳಸುವುದು
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 46
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು
5.1. ಸುರಕ್ಷಿತ ಡೀಬಗ್ ದೃಢೀಕರಣ
ಸುರಕ್ಷಿತ ಡೀಬಗ್ ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ಡೀಬಗ್ ಮಾಲೀಕರು ದೃಢೀಕರಣ ಕೀ ಜೋಡಿಯನ್ನು ರಚಿಸುವ ಅಗತ್ಯವಿದೆ ಮತ್ತು ಸಾಧನದ ಮಾಹಿತಿಯನ್ನು ರಚಿಸಲು Intel Quartus Prime Pro ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಬೇಕಾಗುತ್ತದೆ file ಡೀಬಗ್ ಇಮೇಜ್ ಅನ್ನು ರನ್ ಮಾಡುವ ಸಾಧನಕ್ಕಾಗಿ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
ಡೀಬಗ್ ಮಾಲೀಕರು, ಅಗತ್ಯ ಅಧಿಕಾರಗಳು, ಸಾಧನದ ಮಾಹಿತಿ ಪಠ್ಯವನ್ನು ಬಳಸಿಕೊಂಡು ಡೀಬಗ್ ಕಾರ್ಯಾಚರಣೆಗಳಿಗಾಗಿ ಉದ್ದೇಶಿಸಲಾದ ಸಹಿ ಸರಪಳಿಗೆ ಷರತ್ತುಬದ್ಧ ಸಾರ್ವಜನಿಕ ಕೀ ನಮೂದನ್ನು ಸೇರಿಸಲು ಸಾಧನದ ಮಾಲೀಕರು quartus_sign ಟೂಲ್ ಅಥವಾ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನವನ್ನು ಬಳಸುತ್ತಾರೆ. file, ಮತ್ತು ಅನ್ವಯವಾಗುವ ಹೆಚ್ಚಿನ ನಿರ್ಬಂಧಗಳು:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction″=1,2,17,18=”,XNUMX debug_authorization_public_key.pem safe_debug_auth_chain.qky
ಸಾಧನದ ಮಾಲೀಕರು ಸಂಪೂರ್ಣ ಸಹಿ ಸರಪಳಿಯನ್ನು ಡೀಬಗ್ ಮಾಲೀಕರಿಗೆ ಕಳುಹಿಸುತ್ತಾರೆ, ಅವರು ಡೀಬಗ್ ಚಿತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಲು ಸಹಿ ಸರಪಳಿ ಮತ್ತು ಅವರ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ಬಳಸುತ್ತಾರೆ:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
ಈ ಸಹಿ ಮಾಡಿದ ಸುರಕ್ಷಿತ ಡೀಬಗ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ನ ಪ್ರತಿಯೊಂದು ವಿಭಾಗದ ಸಹಿ ಸರಪಳಿಯನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಪರಿಶೀಲಿಸಲು ನೀವು quartus_pfg ಆಜ್ಞೆಯನ್ನು ಬಳಸಬಹುದು:
quartus_pfg –check_integrity authorized_debug_design.rbf
ಈ ಆಜ್ಞೆಯ ಔಟ್ಪುಟ್ ಸಹಿ ಮಾಡಿದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಉತ್ಪಾದಿಸಲು ಬಳಸಲಾದ ಷರತ್ತುಬದ್ಧ ಸಾರ್ವಜನಿಕ ಕೀಲಿಯ 1,2,17,18 ನಿರ್ಬಂಧದ ಮೌಲ್ಯಗಳನ್ನು ಮುದ್ರಿಸುತ್ತದೆ.
ಡೀಬಗ್ ಮಾಲೀಕರು ನಂತರ ಸುರಕ್ಷಿತವಾಗಿ ಅಧಿಕೃತ ಡೀಬಗ್ ವಿನ್ಯಾಸವನ್ನು ಪ್ರೋಗ್ರಾಂ ಮಾಡಬಹುದು:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “p;authorized_debug_design.rbf”
ಸುರಕ್ಷಿತ ಡೀಬಗ್ ದೃಢೀಕರಣ ಸಹಿ ಸರಪಳಿಯಲ್ಲಿ ನಿಯೋಜಿಸಲಾದ ಸ್ಪಷ್ಟ ಕೀ ರದ್ದತಿ ID ಯನ್ನು ರದ್ದುಗೊಳಿಸುವ ಮೂಲಕ ಸಾಧನದ ಮಾಲೀಕರು ಸುರಕ್ಷಿತ ಡೀಬಗ್ ದೃಢೀಕರಣವನ್ನು ಹಿಂತೆಗೆದುಕೊಳ್ಳಬಹುದು.
5.2 HPS ಡೀಬಗ್ ಪ್ರಮಾಣಪತ್ರಗಳು
J ಮೂಲಕ HPS ಡೀಬಗ್ ಪ್ರವೇಶ ಪೋರ್ಟ್ (DAP) ಗೆ ಅಧಿಕೃತ ಪ್ರವೇಶವನ್ನು ಮಾತ್ರ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆTAG ಇಂಟರ್ಫೇಸ್ಗೆ ಹಲವಾರು ಹಂತಗಳು ಬೇಕಾಗುತ್ತವೆ:
ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್. ಎಲ್ಲ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್, ಇಂಟೆಲ್ ಲೋಗೋ ಮತ್ತು ಇತರ ಇಂಟೆಲ್ ಗುರುತುಗಳು ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್ ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಇಂಟೆಲ್ ತನ್ನ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸೆಮಿಕಂಡಕ್ಟರ್ ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇಂಟೆಲ್ನ ಪ್ರಮಾಣಿತ ಖಾತರಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಸ್ತುತ ವಿಶೇಷಣಗಳಿಗೆ ಖಾತರಿಪಡಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಹಕ್ಕನ್ನು ಕಾಯ್ದಿರಿಸಿದೆ. ಇಂಟೆಲ್ ಲಿಖಿತವಾಗಿ ಒಪ್ಪಿಗೆ ಸೂಚಿಸಿರುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಇಲ್ಲಿ ವಿವರಿಸಿದ ಯಾವುದೇ ಮಾಹಿತಿ, ಉತ್ಪನ್ನ ಅಥವಾ ಸೇವೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಬಳಕೆಯಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಜವಾಬ್ದಾರಿ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯನ್ನು Intel ಊಹಿಸುವುದಿಲ್ಲ. ಇಂಟೆಲ್ ಗ್ರಾಹಕರು ಯಾವುದೇ ಪ್ರಕಟಿತ ಮಾಹಿತಿಯನ್ನು ಅವಲಂಬಿಸುವ ಮೊದಲು ಮತ್ತು ಉತ್ಪನ್ನಗಳು ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಆರ್ಡರ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನದ ವಿಶೇಷಣಗಳ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. *ಇತರ ಹೆಸರುಗಳು ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ಗಳನ್ನು ಇತರರ ಆಸ್ತಿ ಎಂದು ಕ್ಲೈಮ್ ಮಾಡಬಹುದು.
ISO 9001:2015 ನೋಂದಾಯಿಸಲಾಗಿದೆ
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
1. ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸಾಫ್ಟ್ವೇರ್ ಅಸೈನ್ಮೆಂಟ್ಸ್ ಮೆನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಡಿವೈಸ್ ಡಿವೈಸ್ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಕಾನ್ಫಿಗರೇಶನ್ ಟ್ಯಾಬ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ.
2. ಕಾನ್ಫಿಗರೇಶನ್ ಟ್ಯಾಬ್ನಲ್ಲಿ, ಡ್ರಾಪ್ಡೌನ್ ಮೆನುವಿನಿಂದ HPS ಪಿನ್ಗಳು ಅಥವಾ SDM ಪಿನ್ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕ HPS ಡೀಬಗ್ ಪ್ರವೇಶ ಪೋರ್ಟ್ (DAP) ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರಗಳಿಲ್ಲದ HPS ಡೀಬಗ್ ಅನ್ನು ಅನುಮತಿಸಿ ಚೆಕ್ಬಾಕ್ಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
ಚಿತ್ರ 14. HPS DAP ಗಾಗಿ HPS ಅಥವಾ SDM ಪಿನ್ಗಳನ್ನು ಸೂಚಿಸಿ
HPS ಡೀಬಗ್ ಪ್ರವೇಶ ಪೋರ್ಟ್ (DAP)
ಪರ್ಯಾಯವಾಗಿ, ನೀವು ಕ್ವಾರ್ಟಸ್ ಪ್ರಧಾನ ಸೆಟ್ಟಿಂಗ್ಗಳು .qsf ನಲ್ಲಿ ಕೆಳಗಿನ ನಿಯೋಜನೆಯನ್ನು ಹೊಂದಿಸಬಹುದು file:
set_global_assignment -ಹೆಸರು HPS_DAP_SPLIT_MODE “SDM PINS”
3. ಈ ಸೆಟ್ಟಿಂಗ್ಗಳೊಂದಿಗೆ ವಿನ್ಯಾಸವನ್ನು ಕಂಪೈಲ್ ಮಾಡಿ ಮತ್ತು ಲೋಡ್ ಮಾಡಿ. 4. HPS ಡೀಬಗ್ಗೆ ಸಹಿ ಮಾಡಲು ಸೂಕ್ತವಾದ ಅನುಮತಿಗಳೊಂದಿಗೆ ಸಹಿ ಸರಪಳಿಯನ್ನು ರಚಿಸಿ
ಪ್ರಮಾಣಪತ್ರ:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debugn_chaint_debugcer.
5. ಡೀಬಗ್ ವಿನ್ಯಾಸವನ್ನು ಲೋಡ್ ಮಾಡಿರುವ ಸಾಧನದಿಂದ ಸಹಿ ಮಾಡದ HPS ಡೀಬಗ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ವಿನಂತಿಸಿ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಟೂಲ್ ಅಥವಾ ರೆಫರೆನ್ಸ್ ಅನುಷ್ಠಾನ ಮತ್ತು HPS ಡೀಬಗ್ ಸಿಗ್ನೇಚರ್ ಚೈನ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಹಿ ಮಾಡದ HPS ಡೀಬಗ್ ಪ್ರಮಾಣಪತ್ರಕ್ಕೆ ಸಹಿ ಮಾಡಿ:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 48
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
7. HPS ಡೀಬಗ್ ಪ್ರವೇಶ ಪೋರ್ಟ್ (DAP) ಗೆ ಪ್ರವೇಶವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಸಹಿ ಮಾಡಿದ HPS ಡೀಬಗ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸಾಧನಕ್ಕೆ ಮರಳಿ ಕಳುಹಿಸಿ:
ಕ್ವಾರ್ಟಸ್_ಪಿಜಿಎಂ -ಸಿ 1 -ಎಂಜೆtag -o “p;signed_hps_debug.cert”
HPS ಡೀಬಗ್ ಪ್ರಮಾಣಪತ್ರವು ಅದನ್ನು ಉತ್ಪಾದಿಸಿದ ಸಮಯದಿಂದ ಸಾಧನದ ಮುಂದಿನ ವಿದ್ಯುತ್ ಚಕ್ರದವರೆಗೆ ಅಥವಾ SDM ಫರ್ಮ್ವೇರ್ನ ವಿಭಿನ್ನ ಪ್ರಕಾರ ಅಥವಾ ಆವೃತ್ತಿಯನ್ನು ಲೋಡ್ ಮಾಡುವವರೆಗೆ ಮಾತ್ರ ಮಾನ್ಯವಾಗಿರುತ್ತದೆ. ನೀವು ಸಹಿ ಮಾಡಿದ HPS ಡೀಬಗ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಉತ್ಪಾದಿಸಬೇಕು, ಸಹಿ ಮಾಡಬೇಕು ಮತ್ತು ಪ್ರೋಗ್ರಾಂ ಮಾಡಬೇಕು ಮತ್ತು ಸಾಧನವನ್ನು ಪವರ್ ಸೈಕ್ಲಿಂಗ್ ಮಾಡುವ ಮೊದಲು ಎಲ್ಲಾ ಡೀಬಗ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಬೇಕು. ಸಾಧನವನ್ನು ಪವರ್ ಸೈಕ್ಲಿಂಗ್ ಮಾಡುವ ಮೂಲಕ ನೀವು ಸಹಿ ಮಾಡಿದ HPS ಡೀಬಗ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಅಮಾನ್ಯಗೊಳಿಸಬಹುದು.
5.3 ಪ್ಲಾಟ್ಫಾರ್ಮ್ ದೃಢೀಕರಣ
ನೀವು ಉಲ್ಲೇಖ ಸಮಗ್ರತೆಯ ಮ್ಯಾನಿಫೆಸ್ಟ್ ಅನ್ನು ರಚಿಸಬಹುದು (.rim) file ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಬಳಸಿ file ಜನರೇಟರ್ ಉಪಕರಣ:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
ನಿಮ್ಮ ವಿನ್ಯಾಸದಲ್ಲಿ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ದೃಢೀಕರಣವನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಈ ಹಂತಗಳನ್ನು ಅನುಸರಿಸಿ: 1. ನಿಮ್ಮ ಸಾಧನವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿ
ನೀವು ರೆಫರೆನ್ಸ್ ಇಂಟೆಗ್ರಿಟಿ ಮ್ಯಾನಿಫೆಸ್ಟ್ ಅನ್ನು ರಚಿಸಿದ ವಿನ್ಯಾಸ. 2. ಗೆ ಆಜ್ಞೆಗಳನ್ನು ನೀಡುವ ಮೂಲಕ ಸಾಧನವನ್ನು ನೋಂದಾಯಿಸಲು ಪ್ಲಾಟ್ಫಾರ್ಮ್ ದೃಢೀಕರಣ ಪರಿಶೀಲಕವನ್ನು ಬಳಸಿ
ಮರುಲೋಡ್ ಮಾಡುವಾಗ ಸಾಧನ ID ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಫರ್ಮ್ವೇರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸಲು SDM ಮೇಲ್ಬಾಕ್ಸ್ ಮೂಲಕ SDM. 3. ನಿಮ್ಮ ಸಾಧನವನ್ನು ವಿನ್ಯಾಸದೊಂದಿಗೆ ಮರುಸಂರಚಿಸಲು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿ. 4. ದೃಢೀಕರಣ ಸಾಧನ ID, ಫರ್ಮ್ವೇರ್ ಮತ್ತು ಅಲಿಯಾಸ್ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಪಡೆಯಲು SDM ಗೆ ಆದೇಶಗಳನ್ನು ನೀಡಲು ಪ್ಲಾಟ್ಫಾರ್ಮ್ ದೃಢೀಕರಣ ಪರಿಶೀಲಕವನ್ನು ಬಳಸಿ. 5. ದೃಢೀಕರಣ ಪುರಾವೆಗಳನ್ನು ಪಡೆಯಲು SDM ಮೇಲ್ಬಾಕ್ಸ್ ಆಜ್ಞೆಯನ್ನು ನೀಡಲು ದೃಢೀಕರಣ ಪರಿಶೀಲಕವನ್ನು ಬಳಸಿ ಮತ್ತು ಪರಿಶೀಲಕನು ಹಿಂತಿರುಗಿದ ಸಾಕ್ಷ್ಯವನ್ನು ಪರಿಶೀಲಿಸುತ್ತಾನೆ.
SDM ಮೇಲ್ಬಾಕ್ಸ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿಮ್ಮ ಸ್ವಂತ ಪರಿಶೀಲನಾ ಸೇವೆಯನ್ನು ನೀವು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು ಅಥವಾ Intel ಪ್ಲಾಟ್ಫಾರ್ಮ್ ದೃಢೀಕರಣ ಪರಿಶೀಲಕ ಸೇವೆಯನ್ನು ಬಳಸಬಹುದು. ಇಂಟೆಲ್ ಪ್ಲಾಟ್ಫಾರ್ಮ್ ಅಟೆಸ್ಟೇಶನ್ ವೆರಿಫೈಯರ್ ಸೇವಾ ಸಾಫ್ಟ್ವೇರ್, ಲಭ್ಯತೆ ಮತ್ತು ದಾಖಲಾತಿಗಳ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, ಇಂಟೆಲ್ ಬೆಂಬಲವನ್ನು ಸಂಪರ್ಕಿಸಿ.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ Intel Agilex 7 ಸಾಧನ ಕುಟುಂಬ ಪಿನ್ ಸಂಪರ್ಕ ಮಾರ್ಗಸೂಚಿಗಳು
5.4 ದೈಹಿಕ ವಿರೋಧಿ ಟಿamper
ನೀವು ಭೌತಿಕ ವಿರೋಧಿ ಟಿ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೀರಿampಕೆಳಗಿನ ಹಂತಗಳನ್ನು ಬಳಸಿಕೊಂಡು er ವೈಶಿಷ್ಟ್ಯಗಳು: 1. ಪತ್ತೆಯಾದ t ಗೆ ಬಯಸಿದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಆಯ್ಕೆಮಾಡುವುದುamper ಈವೆಂಟ್ 2. ಬಯಸಿದ t ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದುamper ಪತ್ತೆ ವಿಧಾನಗಳು ಮತ್ತು ನಿಯತಾಂಕಗಳು 3. ವಿರೋಧಿ ಟಿ ಸೇರಿದಂತೆampಆಂಟಿ-ಟಿ ಅನ್ನು ನಿರ್ವಹಿಸಲು ಸಹಾಯ ಮಾಡಲು ನಿಮ್ಮ ವಿನ್ಯಾಸ ತರ್ಕದಲ್ಲಿ er IPamper
ಘಟನೆಗಳು
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 49
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
5.4.1. ವಿರೋಧಿ ಟಿamper ಪ್ರತಿಕ್ರಿಯೆಗಳು
ನೀವು ದೈಹಿಕ ವಿರೋಧಿ ಟಿ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೀರಿamper Anti-t ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಆಯ್ಕೆ ಮಾಡುವ ಮೂಲಕamper ಪ್ರತಿಕ್ರಿಯೆ: ಅಸೈನ್ಮೆಂಟ್ಗಳ ಸಾಧನ ಸಾಧನ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಸೆಕ್ಯುರಿಟಿ ಆಂಟಿ-ಟಿ ಮೇಲಿನ ಡ್ರಾಪ್ಡೌನ್ ಪಟ್ಟಿampಎರ್ ಟ್ಯಾಬ್. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ವಿರೋಧಿ ಟಿamper ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಟಿ ವಿರೋಧಿ ಐದು ವಿಭಾಗಗಳುamper ಪ್ರತಿಕ್ರಿಯೆ ಲಭ್ಯವಿದೆ. ನಿಮ್ಮ ಅಪೇಕ್ಷಿತ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ನೀವು ಆರಿಸಿದಾಗ, ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಪತ್ತೆ ವಿಧಾನಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಆಯ್ಕೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತದೆ.
ಚಿತ್ರ 15. ಲಭ್ಯವಿರುವ ಆಂಟಿ-ಟಿamper ಪ್ರತಿಕ್ರಿಯೆ ಆಯ್ಕೆಗಳು
ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಅನುಗುಣವಾದ ನಿಯೋಜನೆ .gsf file ಈ ಕೆಳಗಿನಂತಿದೆ:
set_global_assignment -ಹೆಸರು ANTI_TAMPER_response “ಅಧಿಸೂಚನೆ ಸಾಧನ ವೈಪ್ ಸಾಧನ ಲಾಕ್ ಮತ್ತು ಶೂನ್ಯೀಕರಣ”
ನೀವು ವಿರೋಧಿ ಟಿ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗampಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ, ನೀವು t ಅನ್ನು ಔಟ್ಪುಟ್ ಮಾಡಲು ಲಭ್ಯವಿರುವ ಎರಡು SDM ಮೀಸಲಾದ I/O ಪಿನ್ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದುampನಿಯೋಜನೆ ಸಾಧನ ಸಾಧನ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಕಾನ್ಫಿಗರೇಶನ್ ಕಾನ್ಫಿಗರೇಶನ್ ಪಿನ್ ಆಯ್ಕೆಗಳ ವಿಂಡೋವನ್ನು ಬಳಸಿಕೊಂಡು ಈವೆಂಟ್ ಪತ್ತೆ ಮತ್ತು ಪ್ರತಿಕ್ರಿಯೆ ಸ್ಥಿತಿ.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 50
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
ಚಿತ್ರ 16. T ಗಾಗಿ ಲಭ್ಯವಿರುವ SDM ಮೀಸಲಾದ I/O ಪಿನ್ಗಳುampಈವೆಂಟ್ ಪತ್ತೆ
ನೀವು ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಈ ಕೆಳಗಿನ ಪಿನ್ ಕಾರ್ಯಯೋಜನೆಗಳನ್ನು ಸಹ ಮಾಡಬಹುದು file: set_global_assignment -ಹೆಸರು USE_TAMPER_DETECT SDM_IO15 set_global_assignment -ಹೆಸರು ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2. ವಿರೋಧಿ ಟಿamper ಪತ್ತೆ
ನೀವು ಆವರ್ತನ, ತಾಪಮಾನ ಮತ್ತು ಸಂಪುಟವನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಬಹುದುtagSDM ನ ಇ ಪತ್ತೆ ವೈಶಿಷ್ಟ್ಯಗಳು. ಎಫ್ಪಿಜಿಎ ಪತ್ತೆಯು ಆಂಟಿ-ಟಿಯನ್ನು ಸೇರಿಸುವುದರ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆampನಿಮ್ಮ ವಿನ್ಯಾಸದಲ್ಲಿ er Lite Intel FPGA IP.
ಗಮನಿಸಿ:
SDM ಆವರ್ತನ ಮತ್ತು ಸಂಪುಟtagಇತ್ಯಾದಿamper ಪತ್ತೆ ವಿಧಾನಗಳು ಆಂತರಿಕ ಉಲ್ಲೇಖಗಳು ಮತ್ತು ಸಾಧನಗಳಾದ್ಯಂತ ಬದಲಾಗಬಹುದಾದ ಮಾಪನ ಯಂತ್ರಾಂಶದ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದೆ. T ನ ನಡವಳಿಕೆಯನ್ನು ನೀವು ನಿರೂಪಿಸಲು ಇಂಟೆಲ್ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆamper ಪತ್ತೆ ಸೆಟ್ಟಿಂಗ್ಗಳು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 51
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
ಆವರ್ತನ ಟಿamper ಪತ್ತೆಯು ಕಾನ್ಫಿಗರೇಶನ್ ಗಡಿಯಾರದ ಮೂಲದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಆವರ್ತನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಟಿampಪತ್ತೆಗಾಗಿ, ನೀವು ಅಸೈನ್ಮೆಂಟ್ಗಳ ಸಾಧನ ಸಾಧನ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಸಾಮಾನ್ಯ ಟ್ಯಾಬ್ನಲ್ಲಿ ಕಾನ್ಫಿಗರೇಶನ್ ಗಡಿಯಾರದ ಮೂಲ ಡ್ರಾಪ್ಡೌನ್ನಲ್ಲಿ ಆಂತರಿಕ ಆಂದೋಲಕವನ್ನು ಹೊರತುಪಡಿಸಿ ಬೇರೆ ಆಯ್ಕೆಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು. ಆವರ್ತನ t ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೊದಲು ಆಂತರಿಕ ಆಂದೋಲಕ ಚೆಕ್ಬಾಕ್ಸ್ನಿಂದ ರನ್ ಕಾನ್ಫಿಗರೇಶನ್ CPU ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕುampಪತ್ತೆ. ಚಿತ್ರ 17. SDM ಅನ್ನು ಆಂತರಿಕ ಆಂದೋಲಕಕ್ಕೆ ಹೊಂದಿಸುವುದು
ಆವರ್ತನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಟಿamper ಪತ್ತೆಗೆ, ಸಕ್ರಿಯಗೊಳಿಸಿ ಆವರ್ತನ t ಆಯ್ಕೆಮಾಡಿamper ಪತ್ತೆ ಚೆಕ್ಬಾಕ್ಸ್ ಮತ್ತು ಅಪೇಕ್ಷಿತ ಆವರ್ತನ t ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿampಡ್ರಾಪ್ಡೌನ್ ಮೆನುವಿನಿಂದ ಪತ್ತೆ ವ್ಯಾಪ್ತಿ. ಚಿತ್ರ 18. ಆವರ್ತನ T ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆamper ಪತ್ತೆ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 52
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
ಪರ್ಯಾಯವಾಗಿ, ನೀವು ಫ್ರೀಕ್ವೆನ್ಸಿ ಟಿ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದುampಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸೆಟ್ಟಿಂಗ್ಸ್ .qsf ಗೆ ಈ ಕೆಳಗಿನ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಮೂಲಕ ಪತ್ತೆಹಚ್ಚುವಿಕೆ file:
set_global_assignment -ಹೆಸರು AUTO_RESTART_CONFIGURATION OFF set_global_assignment -ಹೆಸರು DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -ಹೆಸರು RUN_CONFIG_CPU_FROMONINT_NAMECONFIG_CPU_FROMONINT_nameAMPER_DETECTION ON set_global_assignment -ಹೆಸರು FREQUENCY_TAMPER_DETECTION_RANGE 35
ತಾಪಮಾನವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಟಿamper ಪತ್ತೆಗೆ, ಸಕ್ರಿಯಗೊಳಿಸಿ ತಾಪಮಾನ t ಆಯ್ಕೆಮಾಡಿamper ಪತ್ತೆ ಚೆಕ್ಬಾಕ್ಸ್ ಮತ್ತು ಅನುಗುಣವಾದ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಬಯಸಿದ ತಾಪಮಾನದ ಮೇಲಿನ ಮತ್ತು ಕೆಳಗಿನ ಮಿತಿಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ. ವಿನ್ಯಾಸದಲ್ಲಿ ಆಯ್ಕೆಮಾಡಿದ ಸಾಧನಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ತಾಪಮಾನದ ಶ್ರೇಣಿಯೊಂದಿಗೆ ಮೇಲಿನ ಮತ್ತು ಕೆಳಗಿನ ಮಿತಿಗಳನ್ನು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಜನಸಂಖ್ಯೆ ಮಾಡಲಾಗುತ್ತದೆ.
ಸಂಪುಟವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲುtagಇತ್ಯಾದಿamper ಪತ್ತೆ, ನೀವು ಸಕ್ರಿಯಗೊಳಿಸಿ VCCL ಸಂಪುಟದಲ್ಲಿ ಒಂದನ್ನು ಅಥವಾ ಎರಡನ್ನೂ ಆಯ್ಕೆ ಮಾಡಿtagಇತ್ಯಾದಿamper ಪತ್ತೆ ಅಥವಾ VCCL_SDM ಸಂಪುಟವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿtagಇತ್ಯಾದಿamper ಪತ್ತೆ ಚೆಕ್ಬಾಕ್ಸ್ಗಳು ಮತ್ತು ಬಯಸಿದ ಸಂಪುಟವನ್ನು ಆಯ್ಕೆಮಾಡಿtagಇತ್ಯಾದಿamper ಪತ್ತೆ ಪ್ರಚೋದಕ ಶೇಕಡಾtagಅನುಗುಣವಾದ ಕ್ಷೇತ್ರದಲ್ಲಿ ಇ.
ಚಿತ್ರ 19. ಸಂಪುಟವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲಾಗುತ್ತಿದೆtagಮತ್ತು ಟಿamper ಪತ್ತೆ
ಪರ್ಯಾಯವಾಗಿ, ನೀವು ಸಂಪುಟವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬಹುದುtagಮತ್ತು ಟಿamp.qsf ನಲ್ಲಿ ಈ ಕೆಳಗಿನ ಕಾರ್ಯಯೋಜನೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಮೂಲಕ ಪತ್ತೆಹಚ್ಚುವಿಕೆ file:
set_global_assignment -ಹೆಸರು ENABLE_TEMPERATURE_TAMPER_DETECTION ON set_global_assignment -ಹೆಸರು TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -ಹೆಸರು ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION ON set_global_assignment -ಹೆಸರು ENABLE_VCCL_SDM_VOLTAGE_TAMPER_DETECTION ಆನ್ ಆಗಿದೆ
5.4.3. ವಿರೋಧಿ ಟಿamper ಲೈಟ್ ಇಂಟೆಲ್ FPGA IP
ವಿರೋಧಿ ಟಿamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition ಸಾಫ್ಟ್ವೇರ್ನಲ್ಲಿ IP ಕ್ಯಾಟಲಾಗ್ನಲ್ಲಿ ಲಭ್ಯವಿದೆ, ನಿಮ್ಮ ವಿನ್ಯಾಸ ಮತ್ತು SDM ಗಾಗಿ ದ್ವಿಮುಖ ಸಂವಹನವನ್ನು ಸುಗಮಗೊಳಿಸುತ್ತದೆamper ಘಟನೆಗಳು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 53
ಚಿತ್ರ 20. ವಿರೋಧಿ ಟಿamper ಲೈಟ್ ಇಂಟೆಲ್ FPGA IP
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
ಅಗತ್ಯವಿರುವಂತೆ ನಿಮ್ಮ ವಿನ್ಯಾಸಕ್ಕೆ ನೀವು ಸಂಪರ್ಕಿಸುವ ಕೆಳಗಿನ ಸಂಕೇತಗಳನ್ನು IP ಒದಗಿಸುತ್ತದೆ:
ಕೋಷ್ಟಕ 5.
ವಿರೋಧಿ ಟಿamper ಲೈಟ್ ಇಂಟೆಲ್ FPGA IP I/O ಸಂಕೇತಗಳು
ಸಿಗ್ನಲ್ ಹೆಸರು
ನಿರ್ದೇಶನ
ವಿವರಣೆ
gpo_sdm_at_event gpi_fpga_at_event
ಔಟ್ಪುಟ್ ಇನ್ಪುಟ್
SDM ನಲ್ಲಿ ಪತ್ತೆಯಾದ FPGA ಫ್ಯಾಬ್ರಿಕ್ ಲಾಜಿಕ್ಗೆ SDM ಸಿಗ್ನಲ್ampಈವೆಂಟ್. FPGA ತರ್ಕವು ಯಾವುದೇ ಅಪೇಕ್ಷಿತ ಶುಚಿಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿರ್ವಹಿಸಲು ಸರಿಸುಮಾರು 5ms ಅನ್ನು ಹೊಂದಿದೆ ಮತ್ತು gpi_fpga_at_response_done ಮತ್ತು gpi_fpga_at_zeroization_done ಮೂಲಕ SDM ಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ. ಎಸ್ಡಿಎಂ ಟಿ ಯೊಂದಿಗೆ ಮುಂದುವರಿಯುತ್ತದೆamper ಪ್ರತಿಕ್ರಿಯೆ ಕ್ರಮಗಳು gpi_fpga_at_response_done ಎಂದು ಪ್ರತಿಪಾದಿಸಿದಾಗ ಅಥವಾ ನಿಗದಿಪಡಿಸಿದ ಸಮಯದಲ್ಲಿ ಯಾವುದೇ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸ್ವೀಕರಿಸದ ನಂತರ.
ನೀವು ವಿನ್ಯಾಸಗೊಳಿಸಿದ ಆಂಟಿ-ಟಿ SDM ಗೆ FPGA ಅಡ್ಡಿಪಡಿಸುತ್ತದೆamper ಪತ್ತೆ ಸರ್ಕ್ಯೂಟ್ರಿ ನಲ್ಲಿ ಪತ್ತೆಮಾಡಲಾಗಿದೆampಈವೆಂಟ್ ಮತ್ತು SDM ಟಿamper ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಪ್ರಚೋದಿಸಬೇಕು.
gpi_fpga_at_response_done
ಇನ್ಪುಟ್
FPGA ಲಾಜಿಕ್ ಬಯಸಿದ ಶುಚಿಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿರ್ವಹಿಸಿದೆ ಎಂದು SDM ಗೆ FPGA ಅಡ್ಡಿಪಡಿಸುತ್ತದೆ.
gpi_fpga_at_zeroization_d one
ಇನ್ಪುಟ್
FPGA ಲಾಜಿಕ್ ವಿನ್ಯಾಸ ಡೇಟಾದ ಯಾವುದೇ ಅಪೇಕ್ಷಿತ ಶೂನ್ಯೀಕರಣವನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದೆ ಎಂದು SDM ಗೆ FPGA ಸಂಕೇತ. ಈ ಸಂಕೇತವು ರುampgpi_fpga_at_response_done ಎಂದು ಪ್ರತಿಪಾದಿಸಿದಾಗ ಕಾರಣವಾಗುತ್ತದೆ.
5.4.3.1. ಬಿಡುಗಡೆ ಮಾಹಿತಿ
IP ಆವೃತ್ತಿಯ ಯೋಜನೆ (XYZ) ಸಂಖ್ಯೆಯು ಒಂದು ಸಾಫ್ಟ್ವೇರ್ ಆವೃತ್ತಿಯಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ಬದಲಾಗುತ್ತದೆ. ಇದರಲ್ಲಿ ಬದಲಾವಣೆ:
· X IP ಯ ಪ್ರಮುಖ ಪರಿಷ್ಕರಣೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ. ನಿಮ್ಮ ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ನೀವು ನವೀಕರಿಸಿದರೆ, ನೀವು IP ಅನ್ನು ಮರುಸೃಷ್ಟಿಸಬೇಕು.
· Y IP ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಒಳಗೊಂಡಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ. ಈ ಹೊಸ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸೇರಿಸಲು ನಿಮ್ಮ IP ಅನ್ನು ಮರುಸೃಷ್ಟಿಸಿ.
· IP ಸಣ್ಣ ಬದಲಾವಣೆಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ ಎಂದು Z ಸೂಚಿಸುತ್ತದೆ. ಈ ಬದಲಾವಣೆಗಳನ್ನು ಸೇರಿಸಲು ನಿಮ್ಮ IP ಅನ್ನು ಮರುಸೃಷ್ಟಿಸಿ.
ಕೋಷ್ಟಕ 6.
ವಿರೋಧಿ ಟಿamper Lite Intel FPGA IP ಬಿಡುಗಡೆ ಮಾಹಿತಿ
IP ಆವೃತ್ತಿ
ಐಟಂ
ವಿವರಣೆ 20.1.0
ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಆವೃತ್ತಿ
21.2
ಬಿಡುಗಡೆ ದಿನಾಂಕ
2021.06.21
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 54
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
5.5 ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ನವೀಕರಣದೊಂದಿಗೆ ವಿನ್ಯಾಸ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸುವುದು
ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅಪ್ಡೇಟ್ (ಆರ್ಎಸ್ಯು) ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಎಫ್ಪಿಜಿಎ ವೈಶಿಷ್ಟ್ಯವಾಗಿದ್ದು ಅದು ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ನವೀಕರಿಸಲು ಸಹಾಯ ಮಾಡುತ್ತದೆ fileರು ದೃಢವಾದ ರೀತಿಯಲ್ಲಿ. RSU ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳ ವಿನ್ಯಾಸದ ವಿಷಯಗಳ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿಲ್ಲದ ಕಾರಣ ದೃಢೀಕರಣ, ಫರ್ಮ್ವೇರ್ ಸಹ-ಸಹಿ ಮತ್ತು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ನಂತಹ ವಿನ್ಯಾಸ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ RSU ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ.
.sof ನೊಂದಿಗೆ RSU ಚಿತ್ರಗಳನ್ನು ನಿರ್ಮಿಸುವುದು Files
ನಿಮ್ಮ ಸ್ಥಳೀಯದಲ್ಲಿ ನೀವು ಖಾಸಗಿ ಕೀಲಿಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಿದ್ದರೆ fileಸಿಸ್ಟಮ್, ನೀವು .sof ನೊಂದಿಗೆ ಸರಳೀಕೃತ ಹರಿವನ್ನು ಬಳಸಿಕೊಂಡು ವಿನ್ಯಾಸ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ RSU ಚಿತ್ರಗಳನ್ನು ರಚಿಸಬಹುದು fileರು ಇನ್ಪುಟ್ಗಳಾಗಿ. .sof ನೊಂದಿಗೆ RSU ಚಿತ್ರಗಳನ್ನು ರಚಿಸಲು file, ರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅಪ್ಡೇಟ್ ಇಮೇಜ್ ಅನ್ನು ರಚಿಸುವ ವಿಭಾಗದಲ್ಲಿನ ಸೂಚನೆಗಳನ್ನು ನೀವು ಅನುಸರಿಸಬಹುದು Fileಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸುವುದು File ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಕಾನ್ಫಿಗರೇಶನ್ ಯೂಸರ್ ಗೈಡ್ನ ಜನರೇಟರ್. ಪ್ರತಿ .sof file ಇನ್ಪುಟ್ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ Files ಟ್ಯಾಬ್, ಪ್ರಾಪರ್ಟೀಸ್... ಬಟನ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸಹಿ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಶನ್ ಪರಿಕರಗಳಿಗಾಗಿ ಸೂಕ್ತವಾದ ಸೆಟ್ಟಿಂಗ್ಗಳು ಮತ್ತು ಕೀಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿ. ಪ್ರೋಗ್ರಾಮಿಂಗ್ file ಜನರೇಟರ್ ಉಪಕರಣವು RSU ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ರಚಿಸುವಾಗ ಕಾರ್ಖಾನೆ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸಹಿ ಮಾಡುತ್ತದೆ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ files.
ಪರ್ಯಾಯವಾಗಿ, ನೀವು HSM ನಲ್ಲಿ ಖಾಸಗಿ ಕೀಲಿಗಳನ್ನು ಸಂಗ್ರಹಿಸುತ್ತಿದ್ದರೆ, ನೀವು quartus_sign ಟೂಲ್ ಅನ್ನು ಬಳಸಬೇಕು ಮತ್ತು ಆದ್ದರಿಂದ .rbf ಅನ್ನು ಬಳಸಬೇಕು fileರು. ಈ ವಿಭಾಗದ ಉಳಿದ ಭಾಗವು .rbf ನೊಂದಿಗೆ RSU ಚಿತ್ರಗಳನ್ನು ರಚಿಸಲು ಹರಿವಿನ ಬದಲಾವಣೆಗಳನ್ನು ವಿವರಿಸುತ್ತದೆ fileರು ಇನ್ಪುಟ್ಗಳಾಗಿ. ನೀವು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬೇಕು ಮತ್ತು .rbf ಫಾರ್ಮ್ಯಾಟ್ಗೆ ಸಹಿ ಮಾಡಬೇಕು fileಅವುಗಳನ್ನು ಇನ್ಪುಟ್ ಆಗಿ ಆಯ್ಕೆ ಮಾಡುವ ಮೊದಲು ರು fileRSU ಚಿತ್ರಗಳಿಗಾಗಿ ರು; ಆದಾಗ್ಯೂ, RSU ಬೂಟ್ ಮಾಹಿತಿ file ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬಾರದು ಮತ್ತು ಬದಲಿಗೆ ಸಹಿ ಮಾಡಬೇಕು. ಪ್ರೋಗ್ರಾಮಿಂಗ್ File .rbf ಸ್ವರೂಪದ ಗುಣಲಕ್ಷಣಗಳನ್ನು ಮಾರ್ಪಡಿಸುವುದನ್ನು ಜನರೇಟರ್ ಬೆಂಬಲಿಸುವುದಿಲ್ಲ files.
ಕೆಳಗಿನ ಮಾಜಿampರಿಮೋಟ್ ಸಿಸ್ಟಮ್ ಅಪ್ಡೇಟ್ ಇಮೇಜ್ ಅನ್ನು ಉತ್ಪಾದಿಸುವ ವಿಭಾಗದಲ್ಲಿ ಆಜ್ಞೆಗಳಿಗೆ ಅಗತ್ಯವಾದ ಮಾರ್ಪಾಡುಗಳನ್ನು les ಪ್ರದರ್ಶಿಸುತ್ತದೆ Fileಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸುವುದು File ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಕಾನ್ಫಿಗರೇಶನ್ ಯೂಸರ್ ಗೈಡ್ನ ಜನರೇಟರ್.
.rbf ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆರಂಭಿಕ RSU ಚಿತ್ರವನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ Files: ಕಮಾಂಡ್ ಮಾರ್ಪಾಡು
.rbf ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆರಂಭಿಕ RSU ಇಮೇಜ್ ಅನ್ನು ರಚಿಸುವುದರಿಂದ Files ವಿಭಾಗ, ಈ ಡಾಕ್ಯುಮೆಂಟ್ನ ಹಿಂದಿನ ವಿಭಾಗಗಳ ಸೂಚನೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಬಯಸಿದಂತೆ ವಿನ್ಯಾಸ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಹಂತ 1 ರಲ್ಲಿ ಆಜ್ಞೆಗಳನ್ನು ಮಾರ್ಪಡಿಸಿ.
ಉದಾಹರಣೆಗೆample, ನೀವು ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೀರಿ file ನೀವು ಫರ್ಮ್ವೇರ್ ಕೋಸೈನಿಂಗ್ ಅನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ, ಪ್ರತಿ .rbf ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಕ್ವಾರ್ಟಸ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಟೂಲ್ ಅನ್ನು ಬಳಸಿ file, ಮತ್ತು ಅಂತಿಮವಾಗಿ ಪ್ರತಿ ಸೈನ್ ಇನ್ ಮಾಡಲು quartus_sign ಉಪಕರಣವನ್ನು ಬಳಸಿ file.
ಹಂತ 2 ರಲ್ಲಿ, ನೀವು ಫರ್ಮ್ವೇರ್ ಸಹ-ಸಹಿ ಮಾಡುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ್ದರೆ, ಕಾರ್ಖಾನೆಯ ಚಿತ್ರದಿಂದ ಬೂಟ್ .rbf ರಚನೆಯಲ್ಲಿ ನೀವು ಹೆಚ್ಚುವರಿ ಆಯ್ಕೆಯನ್ನು ಬಳಸಬೇಕು. file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ಆನ್ -o fw_source=signed_agilex.zip
ನೀವು ಬೂಟ್ ಮಾಹಿತಿಯನ್ನು ರಚಿಸಿದ ನಂತರ .rbf file, .rbf ಗೆ ಸಹಿ ಮಾಡಲು quartus_sign ಉಪಕರಣವನ್ನು ಬಳಸಿ file. ನೀವು ಬೂಟ್ ಮಾಹಿತಿ .rbf ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬಾರದು file.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 55
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರವನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ: ಕಮಾಂಡ್ ಮಾರ್ಪಾಡು
ವಿನ್ಯಾಸದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ ಅಪ್ಲಿಕೇಶನ್ ಚಿತ್ರವನ್ನು ರಚಿಸಲು, ಮೂಲ ಅಪ್ಲಿಕೇಶನ್ .sof ಬದಲಿಗೆ ಅಗತ್ಯವಿದ್ದರೆ ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಸೇರಿದಂತೆ ವಿನ್ಯಾಸ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ .rbf ಅನ್ನು ಬಳಸಲು ಅಪ್ಲಿಕೇಶನ್ ಇಮೇಜ್ ಅನ್ನು ರಚಿಸುವಲ್ಲಿ ನೀವು ಆಜ್ಞೆಯನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೀರಿ. file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
ಫ್ಯಾಕ್ಟರಿ ನವೀಕರಣ ಚಿತ್ರವನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ: ಕಮಾಂಡ್ ಮಾರ್ಪಾಡು
ನೀವು ಬೂಟ್ ಮಾಹಿತಿಯನ್ನು ರಚಿಸಿದ ನಂತರ .rbf file, ನೀವು .rbf ಗೆ ಸಹಿ ಮಾಡಲು quartus_sign ಟೂಲ್ ಅನ್ನು ಬಳಸುತ್ತೀರಿ file. ನೀವು ಬೂಟ್ ಮಾಹಿತಿ .rbf ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಬಾರದು file.
RSU ಫ್ಯಾಕ್ಟರಿ ಅಪ್ಡೇಟ್ ಇಮೇಜ್ ಅನ್ನು ರಚಿಸಲು, ನೀವು .rbf ಅನ್ನು ಬಳಸಲು ಫ್ಯಾಕ್ಟರಿ ಅಪ್ಡೇಟ್ ಇಮೇಜ್ ಅನ್ನು ರಚಿಸುವುದರಿಂದ ಆಜ್ಞೆಯನ್ನು ಮಾರ್ಪಡಿಸಿ file ವಿನ್ಯಾಸ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಸಹ-ಸಹಿ ಮಾಡಿದ ಫರ್ಮ್ವೇರ್ ಬಳಕೆಯನ್ನು ಸೂಚಿಸಲು ಆಯ್ಕೆಯನ್ನು ಸೇರಿಸಿ:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
ಸಂಬಂಧಿತ ಮಾಹಿತಿ Intel Agilex 7 ಕಾನ್ಫಿಗರೇಶನ್ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ
5.6. SDM ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳು
Intel Agilex 7 ಸಾಧನಗಳಲ್ಲಿನ SDM ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ, ಅದು FPGA ಫ್ಯಾಬ್ರಿಕ್ ಲಾಜಿಕ್ ಅಥವಾ HPS ಆಯಾ SDM ಮೇಲ್ಬಾಕ್ಸ್ ಇಂಟರ್ಫೇಸ್ ಮೂಲಕ ವಿನಂತಿಸಬಹುದು. ಎಲ್ಲಾ SDM ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳಿಗಾಗಿ ಮೇಲ್ಬಾಕ್ಸ್ ಆದೇಶಗಳು ಮತ್ತು ಡೇಟಾ ಸ್ವರೂಪಗಳ ಕುರಿತು ಹೆಚ್ಚಿನ ಮಾಹಿತಿಗಾಗಿ, Intel FPGAs ಮತ್ತು ರಚನಾತ್ಮಕ ASIC ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಗಾಗಿ ಭದ್ರತಾ ವಿಧಾನದಲ್ಲಿ ಅನುಬಂಧ B ಅನ್ನು ನೋಡಿ.
SDM ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳಿಗಾಗಿ FPGA ಫ್ಯಾಬ್ರಿಕ್ ಲಾಜಿಕ್ಗೆ SDM ಮೇಲ್ಬಾಕ್ಸ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು, ನಿಮ್ಮ ವಿನ್ಯಾಸದಲ್ಲಿ ನೀವು ಮೇಲ್ಬಾಕ್ಸ್ ಕ್ಲೈಂಟ್ ಇಂಟೆಲ್ FPGA IP ಅನ್ನು ತತ್ಕ್ಷಣಗೊಳಿಸಬೇಕು.
HPS ನಿಂದ SDM ಮೇಲ್ಬಾಕ್ಸ್ ಇಂಟರ್ಫೇಸ್ಗೆ ಪ್ರವೇಶಿಸಲು ಉಲ್ಲೇಖ ಕೋಡ್ ಅನ್ನು ಇಂಟೆಲ್ ಒದಗಿಸಿದ ATF ಮತ್ತು Linux ಕೋಡ್ನಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ ಮೇಲ್ಬಾಕ್ಸ್ ಕ್ಲೈಂಟ್ ಇಂಟೆಲ್ FPGA IP ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ
5.6.1. ಮಾರಾಟಗಾರರ ಅಧಿಕೃತ ಬೂಟ್
ಇಂಟೆಲ್ HPS ಸಾಫ್ಟ್ವೇರ್ಗೆ ಉಲ್ಲೇಖದ ಅನುಷ್ಠಾನವನ್ನು ಒದಗಿಸುತ್ತದೆ ಅದು ಮೊದಲ ಸೆಕೆಂಡ್ನಿಂದ HPS ಬೂಟ್ ಸಾಫ್ಟ್ವೇರ್ ಅನ್ನು ದೃಢೀಕರಿಸಲು ಮಾರಾಟಗಾರರ ಅಧಿಕೃತ ಬೂಟ್ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಿಕೊಳ್ಳುತ್ತದೆ.tagಇ ಬೂಟ್ ಲೋಡರ್ ಮೂಲಕ Linux ಕರ್ನಲ್ಗೆ.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ Intel Agilex 7 SoC ಸುರಕ್ಷಿತ ಬೂಟ್ ಡೆಮೊ ವಿನ್ಯಾಸ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 56
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
5.6.2. ಸುರಕ್ಷಿತ ಡೇಟಾ ಆಬ್ಜೆಕ್ಟ್ ಸೇವೆ
SDOS ಆಬ್ಜೆಕ್ಟ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಡೀಕ್ರಿಪ್ಶನ್ ಅನ್ನು ನಿರ್ವಹಿಸಲು ನೀವು SDM ಮೇಲ್ಬಾಕ್ಸ್ ಮೂಲಕ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತೀರಿ. SDOS ರೂಟ್ ಕೀಯನ್ನು ಒದಗಿಸಿದ ನಂತರ ನೀವು SDOS ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬಳಸಬಹುದು.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ ಸುರಕ್ಷಿತ ಡೇಟಾ ಆಬ್ಜೆಕ್ಟ್ ಸೇವೆ ರೂಟ್ ಕೀ ಒದಗಿಸುವಿಕೆ ಪುಟ 30
5.6.3. SDM ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರಾಚೀನ ಸೇವೆಗಳು
SDM ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರಾಚೀನ ಸೇವಾ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸಲು ನೀವು SDM ಮೇಲ್ಬಾಕ್ಸ್ ಮೂಲಕ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತೀರಿ. ಕೆಲವು ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರಾಚೀನ ಸೇವೆಗಳಿಗೆ ಮೇಲ್ಬಾಕ್ಸ್ ಇಂಟರ್ಫೇಸ್ ಸ್ವೀಕರಿಸುವುದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು SDM ಗೆ ವರ್ಗಾಯಿಸಬೇಕಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಮೆಮೊರಿಯಲ್ಲಿ ಡೇಟಾಗೆ ಪಾಯಿಂಟರ್ಗಳನ್ನು ಒದಗಿಸಲು ಸ್ವರೂಪದ ಆಜ್ಞೆಯು ಬದಲಾಗುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಎಫ್ಪಿಜಿಎ ಫ್ಯಾಬ್ರಿಕ್ ಲಾಜಿಕ್ನಿಂದ ಎಸ್ಡಿಎಂ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಪ್ರಾಚೀನ ಸೇವೆಗಳನ್ನು ಬಳಸಲು ನೀವು ಮೇಲ್ಬಾಕ್ಸ್ ಕ್ಲೈಂಟ್ ಇಂಟೆಲ್ ಎಫ್ಪಿಜಿಎ ಐಪಿಯ ತತ್ಕ್ಷಣವನ್ನು ಬದಲಾಯಿಸಬೇಕು. ನೀವು ಹೆಚ್ಚುವರಿಯಾಗಿ ಕ್ರಿಪ್ಟೋ ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು 1 ಗೆ ಹೊಂದಿಸಬೇಕು ಮತ್ತು ಹೊಸದಾಗಿ ತೆರೆದಿರುವ AXI ಇನಿಶಿಯೇಟರ್ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿಮ್ಮ ವಿನ್ಯಾಸದಲ್ಲಿ ಮೆಮೊರಿಗೆ ಸಂಪರ್ಕಿಸಬೇಕು.
ಚಿತ್ರ 21. ಮೇಲ್ಬಾಕ್ಸ್ ಕ್ಲೈಂಟ್ ಇಂಟೆಲ್ FPGA IP ನಲ್ಲಿ SDM ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಸೇವೆಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು
5.7. ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ಗಳು (FM/S10)
FPGA ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸೆಕ್ಯುರಿಟಿ ಆಯ್ಕೆಗಳು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ವೈಶಿಷ್ಟ್ಯ ಅಥವಾ ಕಾರ್ಯಾಚರಣೆಯ ವಿಧಾನವನ್ನು ನಿರ್ದಿಷ್ಟ ಅವಧಿಯೊಳಗೆ ನಿರ್ಬಂಧಿಸುವ ನೀತಿಗಳ ಸಂಗ್ರಹವಾಗಿದೆ.
ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಭದ್ರತಾ ಆಯ್ಕೆಗಳು ನೀವು ಇಂಟೆಲ್ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೊ ಆವೃತ್ತಿ ಸಾಫ್ಟ್ವೇರ್ನಲ್ಲಿ ಹೊಂದಿಸಿರುವ ಫ್ಲ್ಯಾಗ್ಗಳನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಈ ಫ್ಲ್ಯಾಗ್ಗಳನ್ನು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗಳಿಗೆ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನಕಲಿಸಲಾಗುತ್ತದೆ.
ಅನುಗುಣವಾದ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ eFuse ಬಳಕೆಯ ಮೂಲಕ ನೀವು ಸಾಧನದಲ್ಲಿ ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಶಾಶ್ವತವಾಗಿ ಜಾರಿಗೊಳಿಸಬಹುದು.
ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅಥವಾ ಸಾಧನ eFuses ನಲ್ಲಿ ಯಾವುದೇ ಭದ್ರತಾ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಬಳಸಲು, ನೀವು ದೃಢೀಕರಣ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 57
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
5.7.1. ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಆರಿಸುವುದು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸುವುದು
ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸಲು, ಈ ಕೆಳಗಿನಂತೆ ಮಾಡಿ: ನಿಯೋಜನೆಗಳ ಮೆನುವಿನಿಂದ, ಸಾಧನ ಸಾಧನ ಮತ್ತು ಪಿನ್ ಆಯ್ಕೆಗಳ ಭದ್ರತೆ ಹೆಚ್ಚಿನ ಆಯ್ಕೆಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ... ಚಿತ್ರ 22. ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಆರಿಸುವುದು ಮತ್ತು ಸಕ್ರಿಯಗೊಳಿಸುವುದು
ತದನಂತರ ಕೆಳಗಿನ ಉದಾ ತೋರಿಸಿರುವಂತೆ ನೀವು ಸಕ್ರಿಯಗೊಳಿಸಲು ಬಯಸುವ ಭದ್ರತಾ ಆಯ್ಕೆಗಳಿಗಾಗಿ ಡ್ರಾಪ್-ಡೌನ್ ಪಟ್ಟಿಗಳಿಂದ ಮೌಲ್ಯಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿampಲೆ:
ಚಿತ್ರ 23. ಭದ್ರತಾ ಆಯ್ಕೆಗಳಿಗಾಗಿ ಮೌಲ್ಯಗಳನ್ನು ಆರಿಸುವುದು
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 58
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
5. ಸುಧಾರಿತ ವೈಶಿಷ್ಟ್ಯಗಳು 683823 | 2023.05.23
ಕೆಳಗಿನವುಗಳು ಕ್ವಾರ್ಟಸ್ ಪ್ರಧಾನ ಸೆಟ್ಟಿಂಗ್ಗಳಲ್ಲಿ ಅನುಗುಣವಾದ ಬದಲಾವಣೆಗಳಾಗಿವೆ .qsf file:
set_global_assignment -ಹೆಸರು SECU_OPTION_DISABLE_JTAG “ಚೆಕ್ ಆನ್” set_global_assignment Set_global_assignment ನಲ್ಲಿ ecurity_efuss Set_global_assignment -name ನಲ್ಲಿ Disable_encryption_kekey_in_efuses SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ಆನ್ ಸೆಟ್_ಗ್ಲೋಬಲ್_ನಿಯೋಜನೆ -ಹೆಸರು SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ON set_global_assignment -ಹೆಸರು SECU_OPTION_DISABLE_IN_BBRAM
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 59
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
ದೋಷನಿವಾರಣೆ
ಸಾಧನದ ಭದ್ರತಾ ವೈಶಿಷ್ಟ್ಯಗಳನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ ನೀವು ಎದುರಿಸಬಹುದಾದ ಸಾಮಾನ್ಯ ದೋಷಗಳು ಮತ್ತು ಎಚ್ಚರಿಕೆ ಸಂದೇಶಗಳನ್ನು ಈ ಅಧ್ಯಾಯವು ವಿವರಿಸುತ್ತದೆ ಮತ್ತು ಅವುಗಳನ್ನು ಪರಿಹರಿಸಲು ಕ್ರಮಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳುತ್ತದೆ.
6.1. ವಿಂಡೋಸ್ ಎನ್ವಿರಾನ್ಮೆಂಟ್ ದೋಷದಲ್ಲಿ ಕ್ವಾರ್ಟಸ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸುವುದು
ದೋಷ quartus_pgm: ಆಜ್ಞೆಯು ಕಂಡುಬಂದಿಲ್ಲ ವಿವರಣೆ WSL ಅನ್ನು ಬಳಸಿಕೊಂಡು ವಿಂಡೋಸ್ ಪರಿಸರದಲ್ಲಿ NIOS II ಶೆಲ್ನಲ್ಲಿ ಕ್ವಾರ್ಟಸ್ ಆಜ್ಞೆಗಳನ್ನು ಬಳಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ ಈ ದೋಷವು ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ರೆಸಲ್ಯೂಶನ್ ಈ ಆಜ್ಞೆಯು ಲಿನಕ್ಸ್ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ; ವಿಂಡೋಸ್ ಹೋಸ್ಟ್ಗಳಿಗಾಗಿ, ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಬಳಸಿ: quartus_pgm.exe -h ಅಂತೆಯೇ, ಇತರ ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಕಮಾಂಡ್ಗಳಾದ quartus_pfg, quartus_sign, quartus_encrypt ಇತರ ಆಜ್ಞೆಗಳಿಗೆ ಅದೇ ಸಿಂಟ್ಯಾಕ್ಸ್ ಅನ್ನು ಅನ್ವಯಿಸಿ.
ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್. ಎಲ್ಲ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್, ಇಂಟೆಲ್ ಲೋಗೋ ಮತ್ತು ಇತರ ಇಂಟೆಲ್ ಗುರುತುಗಳು ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್ ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಇಂಟೆಲ್ ತನ್ನ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸೆಮಿಕಂಡಕ್ಟರ್ ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇಂಟೆಲ್ನ ಪ್ರಮಾಣಿತ ಖಾತರಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಸ್ತುತ ವಿಶೇಷಣಗಳಿಗೆ ಖಾತರಿಪಡಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಹಕ್ಕನ್ನು ಕಾಯ್ದಿರಿಸಿದೆ. ಇಂಟೆಲ್ ಲಿಖಿತವಾಗಿ ಒಪ್ಪಿಗೆ ಸೂಚಿಸಿರುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಇಲ್ಲಿ ವಿವರಿಸಿದ ಯಾವುದೇ ಮಾಹಿತಿ, ಉತ್ಪನ್ನ ಅಥವಾ ಸೇವೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಬಳಕೆಯಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಜವಾಬ್ದಾರಿ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯನ್ನು Intel ಊಹಿಸುವುದಿಲ್ಲ. ಇಂಟೆಲ್ ಗ್ರಾಹಕರು ಯಾವುದೇ ಪ್ರಕಟಿತ ಮಾಹಿತಿಯನ್ನು ಅವಲಂಬಿಸುವ ಮೊದಲು ಮತ್ತು ಉತ್ಪನ್ನಗಳು ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಆರ್ಡರ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನದ ವಿಶೇಷಣಗಳ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. *ಇತರ ಹೆಸರುಗಳು ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ಗಳನ್ನು ಇತರರ ಆಸ್ತಿ ಎಂದು ಕ್ಲೈಮ್ ಮಾಡಬಹುದು.
ISO 9001:2015 ನೋಂದಾಯಿಸಲಾಗಿದೆ
6. ದೋಷನಿವಾರಣೆ 683823 | 2023.05.23
6.2 ಖಾಸಗಿ ಕೀ ಎಚ್ಚರಿಕೆಯನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ
ಎಚ್ಚರಿಕೆ:
ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಗುಪ್ತಪದವನ್ನು ಅಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಲಾಗುತ್ತದೆ. ಕನಿಷ್ಠ 13 ಅಕ್ಷರಗಳ ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬಳಸಬೇಕೆಂದು ಇಂಟೆಲ್ ಶಿಫಾರಸು ಮಾಡುತ್ತದೆ. OpenSSL ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಬಳಸಿಕೊಂಡು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ನಿಮಗೆ ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ.
openssl ec-in -ಔಟ್ -aes256
ವಿವರಣೆ
ಈ ಎಚ್ಚರಿಕೆಯು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಗಳನ್ನು ನೀಡುವ ಮೂಲಕ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ ಪಾಸ್ವರ್ಡ್ ಸಾಮರ್ಥ್ಯ ಮತ್ತು ಪ್ರದರ್ಶನಗಳಿಗೆ ಸಂಬಂಧಿಸಿದೆ:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
ರೆಸಲ್ಯೂಶನ್ ದೀರ್ಘವಾದ ಮತ್ತು ಬಲವಾದ ಗುಪ್ತಪದವನ್ನು ಸೂಚಿಸಲು openssl ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ಬಳಸಿ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 61
6. ದೋಷನಿವಾರಣೆ 683823 | 2023.05.23
6.3. ಕ್ವಾರ್ಟಸ್ ಪ್ರಾಜೆಕ್ಟ್ ದೋಷಕ್ಕೆ ಸಹಿ ಕೀಲಿಯನ್ನು ಸೇರಿಸಲಾಗುತ್ತಿದೆ
ದೋಷ…File ರೂಟ್ ಕೀ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ...
ವಿವರಣೆ
ಸಹಿ ಕೀಲಿಯನ್ನು ಸೇರಿಸಿದ ನಂತರ .qky file ಕ್ವಾರ್ಟಸ್ ಯೋಜನೆಗೆ, ನೀವು .sof ಅನ್ನು ಮರು-ಜೋಡಿಸುವ ಅಗತ್ಯವಿದೆ file. ನೀವು ಇದನ್ನು ಮರುಸೃಷ್ಟಿಸಿದ .sof ಅನ್ನು ಸೇರಿಸಿದಾಗ file ಕ್ವಾರ್ಟಸ್ ಪ್ರೋಗ್ರಾಮರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಆಯ್ಕೆಮಾಡಿದ ಸಾಧನಕ್ಕೆ, ಕೆಳಗಿನ ದೋಷ ಸಂದೇಶವು ಸೂಚಿಸುತ್ತದೆ file ರೂಟ್ ಕೀ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ:
ಸೇರಿಸಲು ವಿಫಲವಾಗಿದೆfile-ಪಥ-ಹೆಸರು> ಪ್ರೋಗ್ರಾಮರ್ಗೆ. ದಿ file ರೂಟ್ ಕೀ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿದೆ (.qky). ಆದಾಗ್ಯೂ, ಪ್ರೋಗ್ರಾಮರ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಸಹಿ ವೈಶಿಷ್ಟ್ಯವನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ನೀವು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸಬಹುದು File ಪರಿವರ್ತಿಸಲು ಜನರೇಟರ್ file ಸಹಿ ಮಾಡಿದ ರಾ ಬೈನರಿಗೆ file (.rbf) ಸಂರಚನೆಗಾಗಿ.
ರೆಸಲ್ಯೂಶನ್
ಕ್ವಾರ್ಟಸ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಬಳಸಿ file ಪರಿವರ್ತಿಸಲು ಜನರೇಟರ್ file ಸಹಿ ಮಾಡಿದ ರಾ ಬೈನರಿಯಾಗಿ File ಸಂರಚನೆಗಾಗಿ .rbf.
ಸಂಬಂಧಿತ ಮಾಹಿತಿ ಸಹಿ ಮಾಡುವ ಸಂರಚನೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಪುಟ 13 ರಲ್ಲಿ ಕ್ವಾರ್ಟಸ್_ಸೈನ್ ಕಮಾಂಡ್ ಅನ್ನು ಬಳಸುವುದು
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 62
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
6. ದೋಷನಿವಾರಣೆ 683823 | 2023.05.23
6.4 ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ File ವಿಫಲವಾಗಿತ್ತು
ದೋಷ
ದೋಷ (20353): QKY ಯಿಂದ X ಸಾರ್ವಜನಿಕ ಕೀಲಿಯು PEM ನಿಂದ ಖಾಸಗಿ ಕೀಲಿಯೊಂದಿಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ file.
ದೋಷ (20352): ಪೈಥಾನ್ ಸ್ಕ್ರಿಪ್ಟ್ agilex_sign.py ಮೂಲಕ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲು ವಿಫಲವಾಗಿದೆ.
ದೋಷ: ಕ್ವಾರ್ಟಸ್ ಪ್ರೈಮ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್ ವಿಫಲವಾಗಿದೆ.
ವಿವರಣೆ ನೀವು ತಪ್ಪಾದ ಖಾಸಗಿ ಕೀ .pem ಅನ್ನು ಬಳಸಿಕೊಂಡು ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದರೆ file ಅಥವಾ ಒಂದು .pem file ಯೋಜನೆಗೆ ಸೇರಿಸಲಾದ .qky ಗೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ, ಮೇಲಿನ ಸಾಮಾನ್ಯ ದೋಷಗಳ ಪ್ರದರ್ಶನ. ರೆಸಲ್ಯೂಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ಗೆ ಸಹಿ ಮಾಡಲು ನೀವು ಸರಿಯಾದ ಖಾಸಗಿ ಕೀ .pem ಅನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 63
6. ದೋಷನಿವಾರಣೆ 683823 | 2023.05.23
6.5 ಅಜ್ಞಾತ ವಾದ ದೋಷಗಳು
ದೋಷ
ದೋಷ (23028): ಅಜ್ಞಾತ ಆರ್ಗ್ಯುಮೆಂಟ್ “ûc”. ಕಾನೂನು ವಾದಗಳಿಗೆ ಸಹಾಯವನ್ನು ನೋಡಿ.
ದೋಷ (213008): ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಆಯ್ಕೆಯ ಸ್ಟ್ರಿಂಗ್ “ûp” ಕಾನೂನುಬಾಹಿರವಾಗಿದೆ. ಕಾನೂನು ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಆಯ್ಕೆಯ ಸ್ವರೂಪಗಳಿಗಾಗಿ ಸಹಾಯವನ್ನು ನೋಡಿ.
ವಿವರಣೆ ನೀವು .pdf ನಿಂದ ಕಮಾಂಡ್-ಲೈನ್ ಆಯ್ಕೆಗಳನ್ನು ನಕಲಿಸಿ ಮತ್ತು ಅಂಟಿಸಿದರೆ file Windows NIOS II ಶೆಲ್ನಲ್ಲಿ, ಮೇಲೆ ತೋರಿಸಿರುವಂತೆ ನೀವು ಅಜ್ಞಾತ ಆರ್ಗ್ಯುಮೆಂಟ್ ದೋಷಗಳನ್ನು ಎದುರಿಸಬಹುದು. ರೆಸಲ್ಯೂಶನ್ ಅಂತಹ ಸಂದರ್ಭಗಳಲ್ಲಿ, ಕ್ಲಿಪ್ಬೋರ್ಡ್ನಿಂದ ಅಂಟಿಸುವ ಬದಲು ನೀವು ಆಜ್ಞೆಗಳನ್ನು ಹಸ್ತಚಾಲಿತವಾಗಿ ನಮೂದಿಸಬಹುದು.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 64
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
6. ದೋಷನಿವಾರಣೆ 683823 | 2023.05.23
6.6. ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಆಯ್ಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ ದೋಷ
ದೋಷ
ಗಾಗಿ ಎನ್ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಅಂತಿಮಗೊಳಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ file ವಿನ್ಯಾಸ .sof ಏಕೆಂದರೆ ಇದು ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಆಯ್ಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರೊಂದಿಗೆ ಸಂಕಲಿಸಲಾಗಿದೆ.
ವಿವರಣೆ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಆಯ್ಕೆಯನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿದ ಪ್ರಾಜೆಕ್ಟ್ ಅನ್ನು ಕಂಪೈಲ್ ಮಾಡಿದ ನಂತರ ನೀವು GUI ಅಥವಾ ಕಮಾಂಡ್-ಲೈನ್ ಮೂಲಕ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ಪ್ರಯತ್ನಿಸಿದರೆ, ಮೇಲೆ ತೋರಿಸಿರುವಂತೆ ಕ್ವಾರ್ಟಸ್ ಆಜ್ಞೆಯನ್ನು ತಿರಸ್ಕರಿಸುತ್ತದೆ.
ರೆಸಲ್ಯೂಶನ್ GUI ಅಥವಾ ಕಮಾಂಡ್-ಲೈನ್ ಮೂಲಕ ಸಕ್ರಿಯಗೊಳಿಸಲಾದ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಆಯ್ಕೆಯೊಂದಿಗೆ ನೀವು ಯೋಜನೆಯನ್ನು ಕಂಪೈಲ್ ಮಾಡುತ್ತೀರಿ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ. GUI ನಲ್ಲಿ ಈ ಆಯ್ಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು, ನೀವು ಈ ಆಯ್ಕೆಗಾಗಿ ಚೆಕ್ಬಾಕ್ಸ್ ಅನ್ನು ಪರಿಶೀಲಿಸಬೇಕು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 65
6. ದೋಷನಿವಾರಣೆ 683823 | 2023.05.23
6.7. ಕೀಗೆ ಸರಿಯಾದ ಮಾರ್ಗವನ್ನು ಸೂಚಿಸಲಾಗುತ್ತಿದೆ
ದೋಷ
ದೋಷ (19516): ಪತ್ತೆಯಾದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್ ಸೆಟ್ಟಿಂಗ್ಗಳ ದೋಷ: 'key_ ಅನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಲಿಲ್ಲfile'. ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ file ನಿರೀಕ್ಷಿತ ಸ್ಥಳದಲ್ಲಿ ಇದೆ ಅಥವಾ setting.sec ಅನ್ನು ನವೀಕರಿಸಿ
ದೋಷ (19516): ಪತ್ತೆಯಾದ ಪ್ರೋಗ್ರಾಮಿಂಗ್ File ಜನರೇಟರ್ ಸೆಟ್ಟಿಂಗ್ಗಳ ದೋಷ: 'key_ ಅನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗಲಿಲ್ಲfile'. ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ file ನಿರೀಕ್ಷಿತ ಸ್ಥಳದಲ್ಲಿ ಇದೆ ಅಥವಾ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ನವೀಕರಿಸಿ.
ವಿವರಣೆ
ನೀವು ಮೇಲೆ ಸಂಗ್ರಹಿಸಲಾದ ಕೀಗಳನ್ನು ಬಳಸುತ್ತಿದ್ದರೆ file ಸಿಸ್ಟಮ್, ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಸಹಿ ಮಾಡಲು ಬಳಸುವ ಕೀಗಳಿಗೆ ಸರಿಯಾದ ಮಾರ್ಗವನ್ನು ಅವರು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತಾರೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು. ಪ್ರೋಗ್ರಾಮಿಂಗ್ ವೇಳೆ File ಜನರೇಟರ್ ಸರಿಯಾದ ಮಾರ್ಗವನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಾಧ್ಯವಿಲ್ಲ, ಮೇಲಿನ ದೋಷ ಸಂದೇಶಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ.
ರೆಸಲ್ಯೂಶನ್
ಕ್ವಾರ್ಟಸ್ ಪ್ರಧಾನ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ನೋಡಿ .qsf file ಕೀಲಿಗಳಿಗೆ ಸರಿಯಾದ ಮಾರ್ಗಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು. ನೀವು ಸಂಪೂರ್ಣ ಮಾರ್ಗಗಳ ಬದಲಿಗೆ ಸಂಬಂಧಿತ ಮಾರ್ಗಗಳನ್ನು ಬಳಸುತ್ತೀರೆಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಿ.
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 66
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
6. ದೋಷನಿವಾರಣೆ 683823 | 2023.05.23
6.8 ಬೆಂಬಲವಿಲ್ಲದ ಔಟ್ಪುಟ್ ಬಳಸುವುದು File ಟೈಪ್ ಮಾಡಿ
ದೋಷ
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o signing=ON -o pem_file=sign_private.pem
ದೋಷ (19511): ಬೆಂಬಲವಿಲ್ಲದ ಔಟ್ಪುಟ್ file ಪ್ರಕಾರ (ಇಬಿಎಫ್). ಬೆಂಬಲವನ್ನು ಪ್ರದರ್ಶಿಸಲು "-l" ಅಥವಾ "-ಲಿಸ್ಟ್" ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ file ಟೈಪ್ ಮಾಹಿತಿ.
ಕ್ವಾರ್ಟಸ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ ಅನ್ನು ಬಳಸುವಾಗ ವಿವರಣೆ File ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ ಮತ್ತು ಸಹಿ ಮಾಡಿದ ಕಾನ್ಫಿಗರೇಶನ್ ಬಿಟ್ಸ್ಟ್ರೀಮ್ ಅನ್ನು ಉತ್ಪಾದಿಸಲು ಜನರೇಟರ್, ಬೆಂಬಲವಿಲ್ಲದ ಔಟ್ಪುಟ್ ಆಗಿದ್ದರೆ ಮೇಲಿನ ದೋಷವನ್ನು ನೀವು ನೋಡಬಹುದು file ಪ್ರಕಾರವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ. ರೆಸಲ್ಯೂಶನ್ ಬೆಂಬಲಿತ ಪಟ್ಟಿಯನ್ನು ನೋಡಲು -l ಅಥವಾ -list ಆಯ್ಕೆಯನ್ನು ಬಳಸಿ file ವಿಧಗಳು.
ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಕಳುಹಿಸಿ
Intel Agilex® 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ 67
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
7. ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್ ಆರ್ಕೈವ್ಸ್
ಈ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿಯ ಇತ್ತೀಚಿನ ಮತ್ತು ಹಿಂದಿನ ಆವೃತ್ತಿಗಳಿಗಾಗಿ, Intel Agilex 7 ಸಾಧನ ಭದ್ರತಾ ಬಳಕೆದಾರರ ಮಾರ್ಗದರ್ಶಿಯನ್ನು ನೋಡಿ. IP ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ಆವೃತ್ತಿಯನ್ನು ಪಟ್ಟಿ ಮಾಡದಿದ್ದರೆ, ಹಿಂದಿನ IP ಅಥವಾ ಸಾಫ್ಟ್ವೇರ್ ಆವೃತ್ತಿಗೆ ಬಳಕೆದಾರ ಮಾರ್ಗದರ್ಶಿ ಅನ್ವಯಿಸುತ್ತದೆ.
ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್. ಎಲ್ಲ ಹಕ್ಕುಗಳನ್ನು ಕಾಯ್ದಿರಿಸಲಾಗಿದೆ. ಇಂಟೆಲ್, ಇಂಟೆಲ್ ಲೋಗೋ ಮತ್ತು ಇತರ ಇಂಟೆಲ್ ಗುರುತುಗಳು ಇಂಟೆಲ್ ಕಾರ್ಪೊರೇಷನ್ ಅಥವಾ ಅದರ ಅಂಗಸಂಸ್ಥೆಗಳ ಟ್ರೇಡ್ಮಾರ್ಕ್ಗಳಾಗಿವೆ. ಇಂಟೆಲ್ ತನ್ನ ಎಫ್ಪಿಜಿಎ ಮತ್ತು ಸೆಮಿಕಂಡಕ್ಟರ್ ಉತ್ಪನ್ನಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಇಂಟೆಲ್ನ ಪ್ರಮಾಣಿತ ಖಾತರಿಗೆ ಅನುಗುಣವಾಗಿ ಪ್ರಸ್ತುತ ವಿಶೇಷಣಗಳಿಗೆ ಖಾತರಿಪಡಿಸುತ್ತದೆ, ಆದರೆ ಯಾವುದೇ ಸೂಚನೆಯಿಲ್ಲದೆ ಯಾವುದೇ ಉತ್ಪನ್ನಗಳು ಮತ್ತು ಸೇವೆಗಳಿಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವ ಹಕ್ಕನ್ನು ಕಾಯ್ದಿರಿಸಿದೆ. ಇಂಟೆಲ್ ಲಿಖಿತವಾಗಿ ಒಪ್ಪಿಗೆ ಸೂಚಿಸಿರುವುದನ್ನು ಹೊರತುಪಡಿಸಿ ಇಲ್ಲಿ ವಿವರಿಸಿದ ಯಾವುದೇ ಮಾಹಿತಿ, ಉತ್ಪನ್ನ ಅಥವಾ ಸೇವೆಯ ಅಪ್ಲಿಕೇಶನ್ ಅಥವಾ ಬಳಕೆಯಿಂದ ಉಂಟಾಗುವ ಯಾವುದೇ ಜವಾಬ್ದಾರಿ ಅಥವಾ ಹೊಣೆಗಾರಿಕೆಯನ್ನು Intel ಊಹಿಸುವುದಿಲ್ಲ. ಇಂಟೆಲ್ ಗ್ರಾಹಕರು ಯಾವುದೇ ಪ್ರಕಟಿತ ಮಾಹಿತಿಯನ್ನು ಅವಲಂಬಿಸುವ ಮೊದಲು ಮತ್ತು ಉತ್ಪನ್ನಗಳು ಅಥವಾ ಸೇವೆಗಳಿಗೆ ಆರ್ಡರ್ ಮಾಡುವ ಮೊದಲು ಸಾಧನದ ವಿಶೇಷಣಗಳ ಇತ್ತೀಚಿನ ಆವೃತ್ತಿಯನ್ನು ಪಡೆದುಕೊಳ್ಳಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. *ಇತರ ಹೆಸರುಗಳು ಮತ್ತು ಬ್ರ್ಯಾಂಡ್ಗಳನ್ನು ಇತರರ ಆಸ್ತಿ ಎಂದು ಕ್ಲೈಮ್ ಮಾಡಬಹುದು.
ISO 9001:2015 ನೋಂದಾಯಿಸಲಾಗಿದೆ
683823 | 2023.05.23 ಪ್ರತಿಕ್ರಿಯೆ ಕಳುಹಿಸಿ
8. ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಡಿವೈಸ್ ಸೆಕ್ಯುರಿಟಿ ಯೂಸರ್ ಗೈಡ್ಗಾಗಿ ಪರಿಷ್ಕರಣೆ ಇತಿಹಾಸ
ಡಾಕ್ಯುಮೆಂಟ್ ಆವೃತ್ತಿ 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09
ದಾಖಲೆಗಳು / ಸಂಪನ್ಮೂಲಗಳು
![]() |
ಇಂಟೆಲ್ ಅಜಿಲೆಕ್ಸ್ 7 ಸಾಧನ ಭದ್ರತೆ [ಪಿಡಿಎಫ್] ಬಳಕೆದಾರರ ಕೈಪಿಡಿ Agilex 7 ಸಾಧನ ಭದ್ರತೆ, Agilex 7, ಸಾಧನ ಭದ್ರತೆ, ಭದ್ರತೆ |





