Intel Agilex 7 түзмөк коопсуздугу
Продукт маалыматы
Техникалык шарттар
- Модель номери: УГ-20335
- Чыккан датасы: 2023.05.23
Продукт колдонуу нускамалары
1. Продукт коопсуздугу боюнча милдеттенме
Intel өнүмдөрдүн коопсуздугун камсыз кылат жана колдонуучуларга берилген продукт коопсуздук ресурстары менен таанышууну сунуштайт. Бул ресурстар Intel өнүмүнүн иштөө мөөнөтү бою колдонулушу керек.
2. Пландаштырылган коопсуздук функциялары
Intel Quartus Prime Pro Edition программасынын келечектеги чыгарылышы үчүн төмөнкү коопсуздук функциялары пландаштырылган:
- Жарым-жартылай кайра конфигурациялоонун бит агымынын коопсуздугун текшерүү: Жарым-жартылай кайра конфигурациялоо (PR) бит агымдары башка PR персона бит агымдарына кире албайт же аларга тоскоол боло албайт деп кошумча кепилдик берет.
- Физикалык анти-T үчүн өзүн-өзү өлтүрүүamper: Түзмөктү тазалоону же түзмөктү нөлгө айландыруу жообун аткарат жана аппараттын кайра конфигурацияланышына жол бербөө үчүн eFuses программаларын түзөт.
3. Жеткиликтүү коопсуздук документтери
Төмөнкү таблицада Intel FPGA жана Structured ASIC түзмөктөрүндөгү түзмөктүн коопсуздук функциялары үчүн жеткиликтүү документтердин тизмеси келтирилген:
Документтин аты | Максат |
---|---|
Intel FPGA жана структураланган ASIC Колдонуучусу үчүн коопсуздук методологиясы Гид |
Деталдаштырылган сүрөттөмөлөрдү камтыган жогорку деңгээлдеги документ Intel Программалануучу чечимдериндеги коопсуздук өзгөчөлүктөрү жана технологиялары Продукциялар. Колдонуучуларга керектүү коопсуздук функцияларын тандоого жардам берет алардын коопсуздук максаттарына жооп берет. |
Intel Stratix 10 Device Security User Guide | Ишке ашыруу үчүн Intel Stratix 10 түзмөктөрүнүн колдонуучулары үчүн нускамалар Коопсуздук методологиясы аркылуу аныкталган коопсуздук өзгөчөлүктөрү Колдонуучунун колдонмосу. |
Intel Agilex 7 Device Security User Guide | Ишке ашыруу үчүн Intel Agilex 7 түзмөктөрүнүн колдонуучулары үчүн нускамалар Коопсуздук методологиясы аркылуу аныкталган коопсуздук өзгөчөлүктөрү Колдонуучунун колдонмосу. |
Intel eASIC N5X Device Security User Guide | Ишке ашыруу үчүн Intel eASIC N5X түзмөктөрүнүн колдонуучулары үчүн нускамалар Коопсуздук методологиясы аркылуу аныкталган коопсуздук өзгөчөлүктөрү Колдонуучунун колдонмосу. |
Intel Agilex 7 жана Intel eASIC N5X HPS криптографиялык кызматтары Колдонуучунун колдонмосу |
ишке ашыруу боюнча HPS программалык камсыздоо инженерлери үчүн маалымат жана криптографиялык кызматтарга кирүү үчүн HPS программалык китепканаларын колдонуу SDM тарабынан берилген. |
AN-968 Кара Ачкыч камсыздоо кызматы Тез баштоо колдонмосу | Кара ачкычты камсыздоону орнотуу үчүн кадамдардын толук топтому кызмат. |
Көп берилүүчү суроолор
С: Коопсуздук методологиясынын Колдонуучунун колдонмосунун максаты эмне?
A: Коопсуздук Методологиясынын Колдонуучу куралы Intel Программалануучу Чечимдер Продукцияларындагы коопсуздук функцияларынын жана технологияларынын кеңири сүрөттөмөлөрүн берет. Бул колдонуучуларга коопсуздук максаттарына жетүү үчүн керектүү коопсуздук элементтерин тандоого жардам берет.
С: Intel Agilex 7 Device Security User Guide кайдан тапсам болот?
A: Intel Agilex 7 Device Security User Guide Intel Ресурстук жана Дизайн борборунан тапса болот webсайт.
С: Кара ачкыч камсыздоо кызматы деген эмне?
A: Кара ачкыч камсыздоо кызматы коопсуз операциялар үчүн негизги камсыздоону орнотуу үчүн кадамдардын толук топтомун камсыз кылган кызмат.
Intel Agilex® 7 Device Security User Guide
Intel® Quartus® Prime Design Suite үчүн жаңыртылган: 23.1
Онлайн версия Пикир жөнөтүү
УГ-20335
683823 2023.05.23
Intel Agilex® 7 Device Security User Guide 2
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 3
683823 | 2023.05.23 Пикир жөнөтүү
1. Intel Agilex® 7
Түзмөктүн коопсуздугу бүттүview
Intel® атайын, жогорку конфигурациялануучу коопсуздук жабдыктары жана микропрограммалары бар Intel Agilex® 7 түзмөктөрүн иштеп чыгат.
Бул документ Intel Agilex 7 түзмөктөрүңүздө коопсуздук функцияларын ишке ашыруу үчүн Intel Quartus® Prime Pro Edition программасын колдонууга жардам берүүчү нускамаларды камтыйт.
Кошумча, Intel FPGAs жана Structured ASICs Колдонуучу үчүн коопсуздук методологиясы Intel Ресурстук жана Дизайн Борборунда жеткиликтүү. Бул документте коопсуздук максаттарыңызга жооп берүү үчүн зарыл болгон коопсуздук функцияларын тандоого жардам берүү үчүн Intel Программалануучу Чечимдер өнүмдөрү аркылуу жеткиликтүү болгон коопсуздук функцияларынын жана технологияларынын кеңири сүрөттөмөлөрү камтылган. Intel FPGAs жана Structured ASICs Колдонуучу колдонмосу үчүн коопсуздук методологиясына жетүү үчүн 14014613136 маалымдама номери менен Intel Колдоо бөлүмүнө кайрылыңыз.
Документ төмөнкүдөй уюштурулган: · Аутентификация жана авторизация: түзүү үчүн көрсөтмөлөрдү берет
аутентификация ачкычтары жана кол чынжырчалары, уруксаттарды жана жокко чыгарууну колдонуңуз, объекттерге кол коюңуз жана Intel Agilex 7 түзмөктөрүндө аутентификация функцияларын программалаңыз. · AES Bitstream Encryption: AES тамыр ачкычын түзүү, конфигурациянын бит агымдарын шифрлөө жана AES тамыр ачкычын Intel Agilex 7 түзмөктөрүнө камсыздоо боюнча нускамаларды берет. · Түзмөктү камсыздоо: Intel Agilex 7 түзмөктөрүндө коопсуздук мүмкүнчүлүктөрүн программалоо үчүн Intel Quartus Prime программист жана Коопсуз Түзмөк Башкаргычын (SDM) камсыздоо микропрограммасын колдонуу боюнча нускамаларды берет. · Өркүндөтүлгөн функциялар: Өркүндөтүлгөн коопсуздук функцияларын, анын ичинде коопсуз мүчүлүштүктөрдү оңдоо авторизациясын, Катуу процессор тутумунун (HPS) мүчүлүштүктөрүн жана алыскы системаны жаңыртууларын иштетүү үчүн көрсөтмөлөрдү берет.
1.1. Продукт коопсуздугу боюнча милдеттенме
Intelдин коопсуздукка болгон узак мөөнөттүү милдеттенмеси эч качан мынчалык күчтүү болгон эмес. Intel сизге биздин продукттун коопсуздук ресурстары менен таанышып, аларды Intel продуктууңуздун иштөө мөөнөтү бою колдонууну пландаштырууну сунуштайт.
Тиешелүү маалымат · Intel продуктунун коопсуздугу · Intel продуктунун коопсуздук борборунун кеңештери
Intel корпорациясы. Бардык укуктар корголгон. Intel, Intel логотиби жана башка Intel белгилери Intel корпорациясынын же анын туунду компанияларынын соода белгилери болуп саналат. Intel өзүнүн FPGA жана жарым өткөргүч өнүмдөрүн Intelдин стандарттык гарантиясына ылайык учурдагы спецификацияларга ылайык аткарууга кепилдик берет, бирок эскертүүсүз каалаган убакта каалаган өнүмгө жана кызматтарга өзгөртүү киргизүү укугун өзүнө калтырат. Intel бул жерде сүрөттөлгөн кандайдыр бир маалыматты, продуктуну же кызматты колдонуудан же колдонуудан келип чыккан эч кандай жоопкерчиликти же жоопкерчиликти өзүнө албайт, Intel тарабынан жазуу жүзүндө ачык макулдашылгандан башка учурларда. Intel кардарларына жарыяланган маалыматка ишенүүдөн мурун жана өнүмдөр же кызматтарга буйрутма берүүдөн мурун түзмөктүн спецификацияларынын акыркы версиясын алуу сунушталат. *Башка ысымдар жана бренддер башкалардын менчиги катары талап кылынышы мүмкүн.
ISO 9001: 2015 Катталган
1. Intel Agilex® 7 Device Security Overview 683823 | 2023.05.23
1.2. Пландаштырылган коопсуздук функциялары
Бул бөлүмдө айтылган функциялар Intel Quartus Prime Pro Edition программасынын келечектеги чыгарылышына пландаштырылган.
Эскертүү:
Бул бөлүмдөгү маалымат алдын ала болуп саналат.
1.2.1. Жарым-жартылай кайра конфигурациялоо Bitstream коопсуздук текшерүүсү
Жарым-жартылай кайра конфигурациялоо (PR) бит агымынын коопсуздугун текшерүү PR персона бит агымдары башка PR персона бит агымдарына кире албайт же аларга кийлигише албайт деп кошумча кепилдик берүүгө жардам берет.
1.2.2. Физикалык анти-T үчүн өзүн-өзү өлтүрүүamper
Түзмөктүн өзүн-өзү өлтүрүүсү түзмөктү тазалоону же аппаратты нөлгө салуу жоопту аткарат жана кошумча түрдө аппараттын кайра конфигурацияланышына жол бербөө үчүн eFuses программаларын түзөт.
1.3. Жеткиликтүү коопсуздук документтери
Төмөнкү таблица Intel FPGA жана Structured ASIC түзмөктөрүндөгү түзмөктүн коопсуздук функциялары үчүн жеткиликтүү документтерди санайт:
Таблица 1.
Жеткиликтүү түзмөктүн коопсуздук документтери
Документтин аты
Intel FPGAs жана структураланган ASICs Колдонуучунун колдонмосу үчүн коопсуздук методологиясы
Максат
Intel Программалануучу Чечимдер Продукцияларындагы коопсуздук функцияларынын жана технологияларынын кеңири сүрөттөмөлөрүн камтыган жогорку деңгээлдеги документ. Коопсуздук максаттарыңызга жооп берүү үчүн керектүү коопсуздук функцияларын тандоого жардам берүү үчүн арналган.
Документтин ID 721596
Intel Stratix 10 Device Security User Guide
Intel Agilex 7 Device Security User Guide
Intel Stratix 10 түзмөктөрүнүн колдонуучулары үчүн бул колдонмодо Коопсуздук методологиясынын Колдонуучу колдонмосу аркылуу аныкталган коопсуздук функцияларын ишке ашыруу үчүн Intel Quartus Prime Pro Edition программасын колдонуу боюнча нускамалар камтылган.
Intel Agilex 7 түзмөктөрүнүн колдонуучулары үчүн бул колдонмодо Коопсуздук методологиясынын Колдонуучу колдонмосу аркылуу аныкталган коопсуздук функцияларын ишке ашыруу үчүн Intel Quartus Prime Pro Edition программасын колдонуу боюнча нускамалар камтылган.
683642 683823
Intel eASIC N5X Device Security User Guide
Intel eASIC N5X түзмөктөрүнүн колдонуучулары үчүн, бул колдонмодо Коопсуздук методологиясынын Колдонуучу колдонмосу аркылуу аныкталган коопсуздук функцияларын ишке ашыруу үчүн Intel Quartus Prime Pro Edition программасын колдонуу боюнча нускамалар камтылган.
626836
Intel Agilex 7 жана Intel eASIC N5X HPS криптографиялык кызматтары колдонуучу колдонмосу
Бул колдонмодо HPS программалык камсыздоо инженерлерине SDM тарабынан берилген криптографиялык кызматтарга жетүү үчүн HPS программалык китепканаларын ишке ашырууда жана колдонууда жардам берүү үчүн маалымат камтылган.
713026
AN-968 Кара Ачкыч камсыздоо кызматы Тез баштоо колдонмосу
Бул колдонмо Black Key Provisioning кызматын орнотуу үчүн кадамдардын толук топтомун камтыйт.
739071
Жайгашкан жери Intel ресурсу жана
Дизайн борбору
Intel.com
Intel.com
Intel Ресурстук жана Дизайн борбору
Intel Ресурстук жана Дизайн борбору
Intel Ресурстук жана Дизайн борбору
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 5
683823 | 2023.05.23 Пикир жөнөтүү
Intel Agilex 7 түзмөгүнүн аутентификация мүмкүнчүлүктөрүн иштетүү үчүн, сиз Intel Quartus Prime Pro Edition программасын жана кол коюу чынжырын куруу үчүн тиешелүү куралдарды колдонуу менен баштайсыз. Кол коюу тизмеги тамыр ачкычтан, бир же бир нече кол коюу ачкычтарынан жана тиешелүү авторизациялардан турат. Сиз кол коюу чынжырын Intel Quartus Prime Pro Edition долбооруна жана компиляцияланган программалооңузга колдоносуз fileс. Түпкү ачкычыңызды Intel Agilex 7 түзмөктөрүнө программалоо үчүн Түзмөктү камсыздоодогу нускамаларды колдонуңуз.
Тиешелүү маалымат
Түзмөктү камсыздоо 25-бетте
2.1. Кол коюу чынжырын түзүү
Кол коюу чынжырынын операцияларын аткаруу үчүн quartus_sign куралын же agilex_sign.py шилтемесин колдонсоңуз болот. Бул документ эксampquartus_sign колдонуу.
Шилтеме ишке ашырууну колдонуу үчүн, сиз Intel Quartus Prime программасына камтылган Python котормочу чалууну алмаштырасыз жана –family=agilex опциясын калтырасыз; башка бардык варианттар эквиваленттүү. Мисалы үчүнample, бул бөлүмдө кийинчерээк табылган quartus_sign буйругу
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky төмөнкүдөй шилтемени ишке ашырууга эквиваленттүү чакырууга айландырылат
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
Intel Quartus Prime Pro Edition программасы quartus_sign, pgm_py жана agilex_sign.py куралдарын камтыйт. Сиз Nios® II командалык кабык куралын колдонсоңуз болот, ал куралдарга жетүү үчүн тийиштүү чөйрө өзгөрмөлөрүн автоматтык түрдө орнотот.
Nios II командалык кабыгын чыгаруу үчүн бул нускамаларды аткарыңыз. 1. Nios II командалык кабыгын алып келиңиз.
Windows опциясы
Linux
Description
Баштоо менюсунда, Программалар Intel FPGA Nios II EDS пунктуна өтүңүз жана Nios II чыкылдатыңыз Command Shell.
командалык кабыкчага өзгөртүү / nios2eds жана төмөнкү буйрукту иштетиңиз:
./nios2_command_shell.sh
мурдагыampБул бөлүмдөгү les кол коюу чынжырын жана конфигурациянын бит агымын болжолдойт fileлар учурдагы жумушчу каталогдо жайгашкан. Эгер сиз мурункуну ээрчүүнү тандасаңызamples кайда ачкычы fileлар сакталат file системасы, алар, мисалыamples assume ачкычты fileлар
Intel корпорациясы. Бардык укуктар корголгон. Intel, Intel логотиби жана башка Intel белгилери Intel корпорациясынын же анын туунду компанияларынын соода белгилери болуп саналат. Intel өзүнүн FPGA жана жарым өткөргүч өнүмдөрүн Intelдин стандарттык гарантиясына ылайык учурдагы спецификацияларга ылайык аткарууга кепилдик берет, бирок эскертүүсүз каалаган убакта каалаган өнүмгө жана кызматтарга өзгөртүү киргизүү укугун өзүнө калтырат. Intel бул жерде сүрөттөлгөн кандайдыр бир маалыматты, продуктуну же кызматты колдонуудан же колдонуудан келип чыккан эч кандай жоопкерчиликти же жоопкерчиликти өзүнө албайт, Intel тарабынан жазуу жүзүндө ачык макулдашылгандан башка учурларда. Intel кардарларына жарыяланган маалыматка ишенүүдөн мурун жана өнүмдөр же кызматтарга буйрутма берүүдөн мурун түзмөктүн спецификацияларынын акыркы версиясын алуу сунушталат. *Башка ысымдар жана бренддер башкалардын менчиги катары талап кылынышы мүмкүн.
ISO 9001: 2015 Катталган
2. Аутентификация жана авторизация 683823 | 2023.05.23
учурдагы жумушчу каталогунда жайгашкан. Сиз кайсы каталогдорду колдонууну тандай аласыз жана куралдар салыштырмалуу колдоо көрсөтөт file жолдор. Эгер сиз ачкычты сактоону тандасаңыз fileс боюнча file системасы үчүн, аларга кирүү уруксаттарын кылдат башкаруу керек files.
Intel коммерциялык жеткиликтүү Аппараттык коопсуздук модулун (HSM) криптографиялык ачкычтарды сактоо жана криптографиялык операцияларды аткаруу үчүн колдонууну сунуштайт. Quartus_sign куралы жана маалымдама ишке ашыруу кол тизмеги операцияларын аткарып жатканда HSM менен өз ара аракеттенүү үчүн Коомдук ачкыч криптографиясынын №11 стандартын (PKCS #11) Колдонмо программалоо интерфейсин (API) камтыйт. agilex_sign.py маалымдама ишке ашыруу интерфейс абстракттуу, ошондой эле экс камтыйтampSoftHSM үчүн интерфейс.
Сиз буларды колдонсоңуз болотampHSM үчүн интерфейсти ишке ашыруу үчүн интерфейстер. HSMге интерфейсти ишке ашыруу жана иштетүү жөнүндө көбүрөөк маалымат алуу үчүн HSM сатуучуңуздун документтерин караңыз.
SoftHSM бул OpenDNSSEC® долбоору тарабынан жеткиликтүү болгон PKCS №11 интерфейси бар жалпы криптографиялык түзүлүштүн программалык камсыздоосу. OpenDNSSEC долбоорунан OpenHSMди кантип жүктөп алуу, куруу жана орнотуу боюнча нускамаларды камтыган көбүрөөк маалыматты таба аласыз. ЭксampБул бөлүмдө SoftHSM 2.6.1 версиясын колдонушат. ЭксampБул бөлүмдөгү les кошумча PKCS №11 операцияларын SoftHSM энбелгиси менен аткаруу үчүн OpenSCден pkcs11 курал утилитасын колдонушат. Сиз OpenSCден pkcs11toolду кантип жүктөп алуу, куруу жана орнотуу боюнча нускамаларды камтыган көбүрөөк маалыматты таба аласыз.
Тиешелүү маалымат
· OpenDNSSEC долбоору DNSSEC ачкычтарына көз салуу процессин автоматташтыруу үчүн саясатка негизделген зонага кол коюучу.
· SoftHSM PKCS #11 интерфейси аркылуу жеткиликтүү криптографиялык дүкөндүн ишке ашырылышы жөнүндө маалымат.
· OpenSC смарт-карталар менен иштөөгө жөндөмдүү китепканалардын жана утилиталардын топтомун камсыз кылат.
2.1.1. Локалдууда аутентификация ачкыч жуптарын түзүү File Система
Жергиликтүү жерде аныктыгын текшерүү ачкыч жуптарын түзүү үчүн quartus_sign куралын колдоносуз file make_private_pem жана make_public_pem курал операцияларын колдонгон система. Сиз адегенде make_private_pem операциясы менен купуя ачкычты түзөсүз. Сиз колдонуу үчүн эллиптикалык ийри сызыкты, купуя ачкычты белгилейсиз fileаты жана ыктыярдуу түрдө купуя ачкычты купуя сөз айкашы менен коргоо керекпи же жокпу. Intel бардык купуя ачкычтарда күчтүү, кокустук купуя сөз айкашын түзүү үчүн secp384r1 ийри сызыгын жана төмөнкү тармактагы эң мыкты тажрыйбаларды колдонууну сунуштайт. fileс. Intel ошондой эле чектөөнү сунуш кылат file .pem купуя ачкычындагы система уруксаттары fileээси гана окуйт. Сиз ачык ачкычты make_public_pem операциясы менен купуя ачкычтан аласыз. Ачкычты .pem деп атоо пайдалуу fileсыпаттап айтканда. Бул документте конвенция колдонулат _ .pem кийинки эксamples.
1. Nios II командалык кабыгында, купуя ачкычты түзүү үчүн төмөнкү буйрукту аткарыңыз. Төмөндө көрсөтүлгөн купуя ачкыч кийинчерээк экс-де тамыр ачкычы катары колдонулатampкол чынжырын түзүүчү les. Intel Agilex 7 түзмөктөрү бир нече тамыр баскычтарын колдойт, ошондуктан сиз
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 7
2. Аутентификация жана авторизация 683823 | 2023.05.23
керектүү сандагы тамыр баскычтарын түзүү үчүн бул кадамды кайталаңыз. МисampБул документтеги les биринчи түпкү ачкычка тиешелүү, бирок сиз каалаган түпкү ачкыч менен кол тамга чынжырчаларын ушундай ыкмада түзө аласыз.
Параметр купуя сөз айкашы менен
Description
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem Суралганда купуя сөз айкашын киргизиңиз.
Сырсөзсүз
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. Мурунку кадамда түзүлгөн купуя ачкычты колдонуу менен ачык ачкычты түзүү үчүн төмөнкү буйрукту иштетиңиз. Ачык ачкычтын купуялуулугун коргоонун кереги жок.
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. Кол коюу чынжырында дизайнга кол коюу ачкычы катары колдонулган ачкыч жупту түзүү үчүн буйруктарды кайра иштетиңиз.
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
2.1.2. SoftHSMде аутентификация ачкыч жуптарын түзүү
SoftHSM мурункуampбул бөлүмдөгү les өз алдынча ырааттуу болуп саналат. Кээ бир параметрлер SoftHSM орнотууңузга жана SoftHSM ичиндеги токенди инициализациялоого көз каранды.
quartus_sign куралы сиздин HSMиңизден PKCS #11 API китепканасына көз каранды.
мурдагыampБул бөлүмдө SoftHSM китепканасы төмөнкү жерлердин бирине орнотулган деп болжолдойт: · /usr/local/lib/softhsm2.so Linux'та · C:SoftHSM2libsofthsm2.dll Windowsтун 32-бит версиясында · C:SoftHSM2libsofthsm2-x64 .dll Windowsтун 64 биттик версиясында.
softhsm2-util куралын колдонуп, SoftHSM ичиндеги белгини инициализациялаңыз:
softhsm2-util –init-token – этикетка agilex-token –pin agilex-token-pin –so-pin agilex-so-pin –акысыз
Опциянын параметрлери, атап айтканда, энбелгиси жана токен пини мурункуamples бул бөлүмдө колдонулат. Intel токендерди жана ачкычтарды түзүү жана башкаруу үчүн HSM сатуучусунун көрсөтмөлөрүн аткарууну сунуштайт.
SoftHSMдеги токен менен өз ара аракеттенүү үчүн pkcs11-куралдын жардамы менен аутентификация ачкыч жуптарын түзөсүз. Жеке жана ачык ачкычка .pem шилтеме кылуунун ордуна fileс ичинде file система мисamples, сиз анын энбелгиси боюнча ачкыч жупуна кайрыласыз жана курал тийиштүү баскычты автоматтык түрдө тандайт.
Intel Agilex® 7 Device Security User Guide 8
Пикир жөнөтүү
2. Аутентификация жана авторизация 683823 | 2023.05.23
Кийинчерээк экс-де тамыр ачкычы катары колдонулган ачкыч жуптарын түзүү үчүн төмөнкү буйруктарды аткарыңызamples, ошондой эле кол коюу чынжырында дизайнга кол коюу ачкычы катары колдонулган ачкыч жуптары:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –механизм ECDSA-KEY-PAIR-GEN –ачкыч түрү EC :secp384r1 –колдонуу белгиси – этикетка root0 –id 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –механизм ECDSA-KEY-PAIR-GEN –ачкыч түрү EC :secp384r1 –пайдалануу белгиси –белги дизайн0_белги –id 1
Эскертүү:
Бул кадамдагы ID параметри ар бир ачкыч үчүн уникалдуу болушу керек, бирок ал HSM тарабынан гана колдонулат. Бул ID опциясы кол коюу чынжырында дайындалган ачкычты жокко чыгаруу идентификаторуна тиешеси жок.
2.1.3. Кол коюу чынжырынын түпкү жазуусун түзүү
Түпкү ачык ачкычты жергиликтүү сакталган кол тамга чынжырынын тамыр жазуусуна айландырыңыз file системасы Intel Quartus Prime ачкычы (.qky) форматында file, make_root операциясы менен. Бул кадамды сиз жараткан ар бир түпкү ачкыч үчүн кайталаңыз.
Төмөнкү буйрукту иштетиңиз, бул жерден тамыр ачык ачкычын колдонуп, тамыр жазуусу бар кол тизмегин түзүү file системасы:
quartus_sign –family=agilex –operation=make_root –key_type=owner root0_public.pem root0.qky
Мурунку бөлүмдө белгиленген SoftHSM энбелгисинин тамыр ачкычын колдонуп, түпкү жазуусу бар кол тизмегин түзүү үчүн төмөнкү буйрукту аткарыңыз:
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm2/ ” root0 root0.qky
2.1.4. Кол коюу чынжырынын ачык ачкыч жазуусун түзүү
append_key операциясы менен кол коюу чынжырына жаңы ачык ачкыч жазуусун түзүңүз. Сиз мурунку кол коюу чынжырын, мурунку кол коюу чынжырындагы акыркы жазуу үчүн купуя ачкычты, кийинки деңгээлдеги ачык ачкычты, кийинки деңгээлдеги ачык ачкычка дайындаган уруксаттарды жана жокко чыгаруу идентификаторун жана жаңы колтамга чынжырын көрсөтөсүз file.
SoftHSM китепканасы Quartus орнотуусу менен жеткиликтүү эмес жана анын ордуна өзүнчө орнотулушу керек экенин байкаңыз. softHSM жөнүндө көбүрөөк маалымат алуу үчүн жогорудагы Кол коюу чынжырын түзүү бөлүмүн караңыз.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 9
2. Аутентификация жана авторизация 683823 | 2023.05.23
Ачкычтарды колдонууңузга жараша file тутумунда же HSMде, сиз төмөнкүлөрдүн бирин колдоносузample мурунку бөлүмдө түзүлгөн тамыр кол тамга чынжырына design0_sign ачык ачкычын кошууга буйрук берет:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=prename. root0 –previous_qky=root0.qky –уруксат=6 –cancel=0 –input_keyname=design0_sign design0_sign_chain.qky
Каалаган бир кол тамга тизмегиндеги негизги жазуу менен баш блоктун жазуусунун ортосунда эң көп дегенде үч ачык ачкыч жазуусу үчүн append_key операциясын дагы эки жолуга чейин кайталай аласыз.
Кийинки эксampСиз ошол эле уруксаттарга ээ жана design1_sign_public.pem деп аталган жокко чыгаруу ID 1 ыйгарылган башка аутентификация ачык ачкычын түздүңүз деп болжолдойт жана бул ачкычты мурунку колтамга чынжырына кошуп жатасыз.ampле:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design1_sign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=prename. design0_sign –previous_qky=design0_sign_chain.qky –уруксат=6 –жокко чыгаруу=1 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 түзмөктөрүндө ачкычты колдонууну жеңилдетүү үчүн кошумча ачкычты жокко чыгаруу эсептегичи бар, ал берилген аппараттын иштөө мөөнөтү бою мезгил-мезгили менен өзгөрүшү мүмкүн. Сиз бул ачкычты жокко чыгаруу эсептегичти –cancel параметринин аргументин pts:pts_value кылып өзгөртүү менен тандасаңыз болот.
2.2. Конфигурация бит агымына кол коюу
Intel Agilex 7 түзмөктөрү ачкычты жокко чыгарбастан объектинин авторизациясын жокко чыгарууга мүмкүндүк берген Коопсуздук версиясынын номери (SVN) эсептегичтерин колдойт. Сиз SVN эсептегичти жана тиешелүү SVN эсептегич маанисин бит агым бөлүмү, микропрограмма .zip сыяктуу кандайдыр бир объектке кол коюу учурунда дайындайсыз file, же компакт сертификат. Аргумент катары –cancel опциясын жана svn_counter:svn_value аркылуу SVN эсептегичти жана SVN маанисин дайындайсыз. svn_counter үчүн жарактуу маанилер svnA, svnB, svnC жана svnD. svn_value [0,63] диапазонундагы бүтүн сан.
Intel Agilex® 7 Device Security User Guide 10
Пикир жөнөтүү
2. Аутентификация жана авторизация 683823 | 2023.05.23
2.2.1. Quartus Key File Дайындоо
Сиз Intel Quartus Prime программалык долбооруңузда ошол дизайн үчүн аутентификация мүмкүнчүлүгүн иштетүү үчүн кол коюу чынжырын көрсөтөсүз. Дайындамалар менюсунан Түзмөктү тандаңыз File, андан кийин .qky кол коюу чынжырын карап чыгыңыз file сиз бул дизайнга кол коюу үчүн түздүңүз.
1-сүрөт. Конфигурация бит агымын орнотууну иштетүү
Же болбосо, Intel Quartus Prime Орнотууларыңызга төмөнкү тапшырма билдирүүсүн кошо аласыз file (.qsf):
set_global_assignment -аты QKY_FILE design0_sign_chain.qky
.sof түзүү үчүн file Бул жөндөөнү камтыган мурда түзүлгөн дизайндан Процессия менюсунан Start Assembler'ди тандаңыз. Жаны чыгарылыш .sof file берилген кол тизмеги менен аныктыгын текшерүүнү иштетүү үчүн тапшырмаларды камтыйт.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 11
2. Аутентификация жана авторизация 683823 | 2023.05.23
2.2.2. Бирге кол коюу SDM микропрограммасы
Сиз quartus_sign куралын колдонуп, тиешелүү SDM микропрограммасын .zip чыгарып, кол коюп жана орнотуу үчүн колдоносуз. file. Кошумча кол коюлган микропрограмма андан кийин программалоого кирет file генератор куралы сиз .sof айландырганда file конфигурациянын бит агымына .rbf file. Сиз жаңы кол коюу чынжырын түзүү жана SDM микропрограммасына кол коюу үчүн төмөнкү буйруктарды колдоносуз.
1. Жаңы кол коюучу ачкыч жупту түзүңүз.
а. боюнча жаңы кол коюу ачкыч жуп түзүү file системасы:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
б. HSMде жаңы кол коюучу ачкыч жупту түзүңүз:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -механизм ECDSA-KEY-PAIR-GEN –ачкыч түрү EC :secp384r1 –пайдалануу белгиси –белги микропрограммасы1 –id 1
2. Жаңы ачык ачкычты камтыган жаңы кол коюу чынжырын түзүңүз:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=prename. root0 –previous_qky=root0.qky –уруксат=1 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. .zip микропрограммасын көчүрүңүз file сиздин Intel Quartus Prime Pro Edition программалык камсыздоону орнотуу каталогунан ( /devices/programmer/firmware/ agilex.zip) учурдагы жумушчу каталогуна.
quartus_sign –family=agilex –get_firmware=.
4. .zip микропрограммасына кол коюңуз file. Курал .zipди автоматтык түрдө ачат file жана бардык микропрограммалык .cmf жекече кол коет files, андан кийин .zipди калыбына келтирет file төмөнкү бөлүмдөрдөгү куралдар менен пайдалануу үчүн:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
Intel Agilex® 7 Device Security User Guide 12
Пикир жөнөтүү
2. Аутентификация жана авторизация 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
2.2.3. Кол коюу конфигурациясынын бит агымы quartus_sign буйругун колдонуу
quartus_sign буйругун колдонуп конфигурациянын бит агымына кол коюу үчүн, адегенде .sof файлын конвертиңиз file кол коюлбаган чийки экиликке file (.rbf) форматы. Кошумча кол коюлган микропрограмманы конверсия кадамында fw_source опциясын колдонуп көрсөтсөңүз болот.
Төмөнкү буйрукту колдонуп, .rbf форматында кол коюлбаган чийки бит агымын түзө аласыз:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
Ачкычтарыңыздын жайгашкан жерине жараша quartus_sign куралы аркылуу бит агымына кол коюу үчүн төмөнкү буйруктардын бирин иштетиңиз:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
Сиз кол коюлган .rbf которсоңуз болот files башка конфигурациянын бит агымына file форматтар.
Мисалы үчүнample, эгер сиз J үстүнөн бит агымын программалоо үчүн Jam* Standard Test and Programming Language (STAPL) ойноткучту колдонуп жатсаңызTAG, сиз .rbf айландыруу үчүн төмөнкү буйрукту колдоносуз file Jam STAPL оюнчусу талап кылган .jam форматына:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
2.2.4. Жарым-жартылай кайра конфигурациялоону көп ыйгарым укуктуу колдоо
Intel Agilex 7 түзмөктөрү жарым-жартылай реконфигурациялоочу көп ыйгарым укуктуу аутентификацияны колдойт, мында түзмөк ээси статикалык бит агымын түзүп, ага кол коет, ал эми өзүнчө PR ээси PR персона бит агымдарын түзүп, кол коет. Intel Agilex 7 түзмөктөрү аспапка же статикалык бит агымынын ээсине биринчи аутентификация түпкү ачкыч уячаларын ыйгаруу жана акыркы аутентификациянын түпкү ачкыч слотун жарым-жартылай кайра конфигурациялоо персонасынын бит агымынын ээсине дайындоо аркылуу көп ыйгарым укуктуу колдоону ишке ашырат.
Эгер аутентификация функциясы иштетилсе, анда бардык PR персона сүрөттөрү, анын ичинде уяланган PR персона сүрөттөрү кол коюлушу керек. PR персона сүрөттөрү аппараттын ээси же PR ээси тарабынан кол коюлушу мүмкүн; бирок, статикалык аймактын бит агымдары түзмөк ээси тарабынан кол коюлушу керек.
Эскертүү:
Көп ыйгарым укуктуу колдоо иштетилгенде, жарым-жартылай кайра конфигурациялоо статикалык жана персона бит агымы шифрлөө келечектеги чыгарылышта пландаштырылган.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 13
2. Аутентификация жана авторизация 683823 | 2023.05.23
2-сүрөт.
Жарым-жартылай кайра конфигурациялоону ишке ашыруу үчүн көп ыйгарым укуктуу колдоо бир нече кадамдарды талап кылат:
1. Түзмөк же статикалык бит агымынын ээси SoftHSMде аутентификация ачкыч жуптарын түзүү 8-бетте сүрөттөлгөндөй бир же бир нече аутентификациянын түпкү ачкычтарын жаратат, мында –key_type опциясы маани ээсине ээ.
2. Жарым-жартылай кайра конфигурациялоонун бит агымынын ээси аутентификациянын түпкү ачкычын жаратат, бирок –key_type параметринин маанисин secondary_owner кылып өзгөртөт.
3. Статикалык бит агымы жана жарым-жартылай реконфигурация дизайн ээлери Дайындашуулар Түзмөктүн жана Пин параметрлеринин Коопсуздук өтмөгүндө Көп ыйгарым укуктуу колдоону иштетүү белгилөө кутучасынын иштетилгенин камсыздайт.
Intel Quartus Prime Көп ыйгарым укуктуу опциянын жөндөөлөрүн иштетүү
4. Статикалык бит агымы да, жарым-жартылай кайра конфигурациялоонун дизайн ээлери да 6-беттеги Кол коюу чынжырын түзүү бөлүмүндө сүрөттөлгөндөй, тиешелүү тамыр ачкычтарынын негизинде кол тамга чынжырларын түзүшөт.
5. Статикалык бит агымы да, жарым-жартылай реконфигурацияланган дизайн ээлери да өздөрүнүн компиляцияланган дизайнын .rbf форматына которушат. files жана .rbf кол коюңуз files.
6. Түзмөк же статикалык бит агымынын ээси PR ачык ачкыч программасын авторизациялоо компакт сертификатын түзөт жана ага кол коет.
quartus_pfg –ccert же ccert_type=PR_PUBKEY_PROG_AUTH же ээси_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 Device Security User Guide 14
Пикир жөнөтүү
2. Аутентификация жана авторизация 683823 | 2023.05.23
7. Түзмөк же статикалык бит агымынын ээси түзмөккө өзүнүн аутентификациясынын түпкү ачкыч хэштерин камсыздайт, андан кийин PR ачык ачкыч программасынын авторизациясынын компакт сертификатын программалайт жана акырында жарым-жартылай кайра конфигурациялоонун бит агымынын ээсинин түпкү ачкычын түзмөккө камсыздайт. Түзмөктү камсыздоо бөлүмү бул камсыздоо процессин сүрөттөйт.
8. Intel Agilex 7 түзмөгү .rbf статикалык аймак менен конфигурацияланган file.
9. Intel Agilex 7 түзмөгү .rbf персона дизайны менен жарым-жартылай кайра конфигурацияланган file.
Тиешелүү маалымат
· Кол коюу чынжырын түзүү 6-бетте
· SoftHSMде аутентификация ачкыч жуптарын түзүү 8-бетте
· Түзмөктү камсыздоо 25-бетте
2.2.5. Конфигурациянын Bitstream кол чынжырчаларын текшерүү
Кол коюу чынжырларын жана кол коюлган бит агымдарын түзгөндөн кийин, кол коюлган бит агымы берилген түпкү ачкыч менен программаланган түзмөктү туура конфигурациялай тургандыгын текшере аласыз. Сиз алгач quartus_sign буйругунун fuse_info операциясын текстке түпкү ачык ачкычтын хэштерин басып чыгаруу үчүн колдоносуз file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
Андан кийин .rbf форматындагы кол коюлган бит агымынын ар бир бөлүмүндөгү кол чынжырын текшерүү үчүн quartus_pfg буйругунун check_integrity опциясын колдоносуз. check_integrity параметри төмөнкү маалыматты басып чыгарат:
· Жалпы бит агымынын бүтүндүгүн текшерүүнүн абалы
· Ар бир кол коюу чынжырындагы ар бир жазуунун мазмуну бит агымындагы ар бир бөлүмгө тиркелген .rbf file,
· Ар бир кол тамга чынжырынын түпкү ачык ачкычынын хэшинин күтүлгөн сактагыч мааниси.
fuse_info чыгышындагы маани check_integrity чыгышындагы Fuse сызыктарына дал келиши керек.
quartus_pfg –check_integrity signed_bitstream.rbf
Бул жерде мурункуampcheck_integrity буйругунун натыйжасы:
Маалымат: Буйрук: quartus_pfg –check_integrity signed_bitstream.rbf Бүтүндүк абалы: OK
Бөлүм
Түрү: CMF
Кол коюунун дескриптору…
Кол коюу тизмеги №0 (жазуулар: -1, офсет: 96)
Киргизүү №0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
Ачкычты түзүү…
Curve : secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
Ачкычты түзүү…
Curve : secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 15
2. Аутентификация жана авторизация 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
Киргизүү №1
Ачкычты түзүү…
Curve : secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
Киргизүү №2 ачкычтын уруксаты: SIGN_CODE Ачкычты ID боюнча жокко чыгарса болот: 3 Кол коюу чынжырчасы №1 (киргизүүлөр: -1, офсет: 648)
Киргизүү №0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Киргизүү №1
Ачкычты түзүү…
Curve : secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
Киргизүү №2
Ачкычты түзүү…
Curve : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
№3 ачкыч чынжырына уруксат: SIGN_CODE Ачкычты ID: 15 боюнча жокко чыгарса болот. -2, офсеттик: 1) №0 кол тамга тизмеги (жазуулар: -3, офсеттик: 1) №0 кол тамга тизмеги (жазуулар: -4, офсеттик: 1) колтамга тизмеги №0 (жазуулар: -5, офсеттик: 1)
Бөлүмдүн түрү: IO Колтамга Дескриптору … Кол коюу чынжырчасы №0 (жазуулар: -1, офсет: 96)
Киргизүү №0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 Device Security User Guide 16
Пикир жөнөтүү
2. Аутентификация жана авторизация 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Киргизүү №1
Ачкычты түзүү…
Curve : secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
Киргизүү №2
Ачкычты түзүү…
Curve : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
Киргизүү №3 ачкычтын уруксаты: SIGN_CORE Keychain ID: 15 Кол коюу чынжырчасы №1 (жазуулар: -1, офсет: 0) Кол коюу чынжырчасы №2 (жазуулар: -1, офсет: 0) Кол коюу чынжырчасы №3 (киргизүүлөр: -1, офсеттик: 0) №4 кол тамга тизмеги (жазуулар: -1, офсеттик: 0) №5 кол тамга тизмеги (жазуулар: -1, офсеттик: 0) кол тамга тизмеги №6 (жазуулар: -1, офсеттик: 0) Колтамга чынжыр №7 (жазуулар: -1, офсет: 0)
Бөлүм
Түрү: HPS
Кол коюунун дескриптору…
Кол коюу тизмеги №0 (жазуулар: -1, офсет: 96)
Киргизүү №0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Киргизүү №1
Ачкычты түзүү…
Curve : secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
Киргизүү №2
Ачкычты түзүү…
Curve : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 17
2. Аутентификация жана авторизация 683823 | 2023.05.23
Киргизүү №3 ачкычтын уруксаты: SIGN_HPS Keychain ID: 15 Кол коюу чынжырчасы №1 (жазуулар: -1, офсет: 0) Кол коюу чынжырчасы №2 (киргизүүлөр: -1, офсет: 0) Кол коюу чынжырчасы №3 (жазуулар: -1, офсеттик: 0) №4 кол тамга тизмеги (жазуулар: -1, офсеттик: 0) №5 колтамга тизмеги (жазуулар: -1, офсеттик: 0) колтамга тизмеги №6 (жазуулар: -1, офсеттик: 0) Колтамга чынжыр №7 (жазуулар: -1, офсет: 0)
Бөлүмдүн түрү: CORE Кол коюу Дескриптору … Кол коюу чынжырчасы №0 (киргизүүлөр: -1, офсет: 96)
Киргизүү №0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Ачкычты түзүү…
Curve : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
Киргизүү №1
Ачкычты түзүү…
Curve : secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
Киргизүү №2
Ачкычты түзүү…
Curve : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
Киргизүү №3 ачкычтын уруксаты: SIGN_CORE Keychain ID: 15 Кол коюу чынжырчасы №1 (жазуулар: -1, офсет: 0) Кол коюу чынжырчасы №2 (жазуулар: -1, офсет: 0) Кол коюу чынжырчасы №3 (киргизүүлөр: -1, офсеттик: 0) №4 кол тамга тизмеги (жазуулар: -1, офсеттик: 0) №5 кол тамга тизмеги (жазуулар: -1, офсеттик: 0) кол тамга тизмеги №6 (жазуулар: -1, офсеттик: 0) Колтамга чынжыр №7 (жазуулар: -1, офсет: 0)
Intel Agilex® 7 Device Security User Guide 18
Пикир жөнөтүү
683823 | 2023.05.23 Пикир жөнөтүү
AES Bitstream Encryption
Өркүндөтүлгөн шифрлөө стандарты (AES) бит агымын шифрлөө - бул түзүлүштүн ээсине конфигурация бит агымында интеллектуалдык менчиктин купуялуулугун коргоого мүмкүндүк берүүчү функция.
Ачкычтардын купуялуулугун коргоого жардам берүү үчүн, конфигурация бит агымынын шифрлөөсү AES ачкычтарынын чынжырын колдонот. Бул ачкычтар конфигурация бит агымында ээсинин маалыматтарын шифрлөө үчүн колдонулат, мында биринчи аралык ачкыч AES тамыр ачкычы менен шифрленген.
3.1. AES тамыр ачкычын түзүү
Intel Quartus Prime программалык шифрлөө ачкычы (.qek) форматында AES түпкү ачкычын түзүү үчүн quartus_encrypt куралын же stratix10_encrypt.py шилтеме ишке ашырууну колдонсоңуз болот. file.
Эскертүү:
stratix10_encrypt.py file Intel Stratix® 10 жана Intel Agilex 7 түзмөктөрү үчүн колдонулат.
Сиз каалоо боюнча AES түпкү ачкычын жана ачкычтын туунду ачкычын алуу үчүн колдонулган негизги ачкычты, түздөн-түз AES түпкү ачкычынын маанисин, аралык ачкычтардын санын жана бир ортоңку ачкыч үчүн максималдуу колдонууну көрсөтсөңүз болот.
Сиз түзмөк үй-бүлөсүн көрсөтүү керек, чыгаруу .qek file жайгашкан жери жана купуя сөз айкашы суралганда.
Негизги ачкыч үчүн кокус маалыматтарды жана аралык баскычтардын саны жана максималдуу ачкычты колдонуу үчүн демейки маанилерди колдонуу менен AES тамыр ачкычын түзүү үчүн төмөнкү буйрукту иштетиңиз.
Шилтеме ишке ашырууну колдонуу үчүн, сиз Intel Quartus Prime программасына камтылган Python котормочу чалууну алмаштырасыз жана –family=agilex опциясын калтырасыз; башка бардык варианттар эквиваленттүү. Мисалы үчүнample, quartus_encrypt буйругу бөлүмдө кийинчерээк табылган
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
төмөнкүдөй pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek шилтемени ишке ашырууга эквиваленттүү чакырууга айландырылат
3.2. Quartus Шифрлөө Орнотуулары
Дизайн үчүн бит агымынын шифрлөөсүн иштетүү үчүн, сиз Assignments Device Device жана Pin Options Security панелин колдонуу менен тиешелүү параметрлерди көрсөтүшүңүз керек. Сиз конфигурациянын бит агымынын шифрлөөсүн иштетүү кутучасын жана ылдый түшүүчү менюдан керектүү Шифрлөө ачкычынын сактагыч ордун тандайсыз.
Intel корпорациясы. Бардык укуктар корголгон. Intel, Intel логотиби жана башка Intel белгилери Intel корпорациясынын же анын туунду компанияларынын соода белгилери болуп саналат. Intel өзүнүн FPGA жана жарым өткөргүч өнүмдөрүн Intelдин стандарттык гарантиясына ылайык учурдагы спецификацияларга ылайык аткарууга кепилдик берет, бирок эскертүүсүз каалаган убакта каалаган өнүмгө жана кызматтарга өзгөртүү киргизүү укугун өзүнө калтырат. Intel бул жерде сүрөттөлгөн кандайдыр бир маалыматты, продуктуну же кызматты колдонуудан же колдонуудан келип чыккан эч кандай жоопкерчиликти же жоопкерчиликти өзүнө албайт, Intel тарабынан жазуу жүзүндө ачык макулдашылгандан башка учурларда. Intel кардарларына жарыяланган маалыматка ишенүүдөн мурун жана өнүмдөр же кызматтарга буйрутма берүүдөн мурун түзмөктүн спецификацияларынын акыркы версиясын алуу сунушталат. *Башка ысымдар жана бренддер башкалардын менчиги катары талап кылынышы мүмкүн.
ISO 9001: 2015 Катталган
Сүрөт 3. Intel Quartus Prime шифрлөө орнотуулары
3. AES Bitstream Encryption 683823 | 2023.05.23
Же болбосо, Intel Quartus Prime жөндөөлөрүңүзгө төмөнкү тапшырма билдирүүсүн кошо аласыз file .qsf:
set_global_assignment -аталышы set_global_assignment боюнча ENCRYPT_PROGRAMMING_BITSTREAM -аты PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
Капталдагы чабуул векторлоруна каршы кошумча жумшартууну иштетүүнү кааласаңыз, Шифрлөө жаңыртуу катышы ачылуучу ылдыйда жана Скремблөөнү иштетүү кутучасын иштетсеңиз болот.
Intel Agilex® 7 Device Security User Guide 20
Пикир жөнөтүү
3. AES Bitstream Encryption 683823 | 2023.05.23
.qsf ичиндеги тиешелүү өзгөртүүлөр:
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING боюнча set_global_assignment -аты PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
3.3. Конфигурация бит агымын шифрлөө
Бит агымына кол коюудан мурун конфигурациянын бит агымын шифрлейсиз. Intel Quartus Prime программалоо File Генератор куралы колдонуучунун графикалык интерфейсин же буйрук сабын колдонуу менен конфигурациянын бит агымын автоматтык түрдө шифрлеп, кол коё алат.
Сиз кошумча түрдө quartus_encrypt жана quartus_sign куралдары же шилтемени ишке ашыруу эквиваленттери менен колдонуу үчүн жарым-жартылай шифрленген бит агымын түзө аласыз.
3.3.1. Конфигурация Битстрим шифрлөө Программалоону колдонуу менен File Генератордун графикалык интерфейси
Сиз программалоону колдоно аласыз File Ээсинин сүрөтүн шифрлөө жана кол коюу үчүн генератор.
4-сүрөт.
1. Intel Quartus Prime'да File менюдан Программалоону тандаңыз File Генератор. 2. Output боюнча Files табулатура, чыгарууну көрсөтүңүз file конфигурацияңыз үчүн териңиз
схема.
Чыгуу File Спецификация
Конфигурация схемасы Чыгуу file өтмөк
Чыгуу file түрү
3. Киргизүү боюнча Files өтмөгүнөн Bitstream кошуу баскычын чыкылдатып, .sof файлыңызды карап чыгыңыз. 4. Шифрлөө жана аутентификация параметрлерин көрсөтүү үчүн .sof жана чыкылдатыңыз
Properties. а. Кол коюу куралын иштетүү күйгүзүңүз. б. Жеке ачкыч үчүн file жеке .pem кол коюу ачкычыңызды тандаңыз file. в. Шифрлөөнү аягына чыгарууну күйгүзүңүз.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 21
3. AES Bitstream Encryption 683823 | 2023.05.23
5-сүрөт.
г. Шифрлөө ачкычы үчүн file, сиздин AES .qek тандаңыз file. Киргизүү (.sof) File Аутентификация жана Шифрлөө касиеттери
Аутентификацияны иштетүү Жеке тамыр .pemди көрсөтүңүз
Шифрлөөнү иштетүү Шифрлөө ачкычын көрсөтүңүз
5. Киргизүүдө кол коюлган жана шифрленген бит агымын түзүү үчүн Files өтмөгүн чыкылдатыңыз. Сырсөз диалог кутучалары AES ачкычыңыз үчүн сырсөзүңүздү киргизүү үчүн пайда болот .qek file жана купуя ачкычка кол коюу .pem file. Программалоо file генератор шифрленген жана кол коюлган чыгарууну түзөт_file.rbf.
3.3.2. Конфигурация Битстрим шифрлөө Программалоону колдонуу менен File Генератор Command Line Interface
quartus_pfg буйрук сабынын интерфейси менен .rbf форматында шифрленген жана кол коюлган конфигурация бит агымын жаратыңыз:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
Сиз .rbf форматындагы шифрленген жана кол коюлган конфигурациянын бит агымын башка конфигурация бит агымына которсоңуз болот file форматтар.
3.3.3. Жарым-жартылай шифрленген конфигурация бит агымын түзүү Command Line Interface аркылуу
Сиз жарым-жартылай шифрленген программалоону түзө аласыз file шифрлөөнү аягына чыгаруу жана кийинчерээк сүрөткө кол коюу. Жарым-жартылай шифрленген программалоону жаратыңыз file thequartus_pfgкомандалык сап интерфейси менен .rbf форматында: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 Device Security User Guide 22
Пикир жөнөтүү
3. AES Bitstream Encryption 683823 | 2023.05.23
Бит агымынын шифрлөөсүн аяктоо үчүн quartus_encrypt буйрук сабынын куралын колдоносуз:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
Шифрленген конфигурациянын бит агымына кол коюу үчүн quartus_sign буйрук сабынын куралын колдоносуз:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4. Жарым-жартылай кайра конфигурациялоо Bitstream шифрлөө
Жарым-жартылай кайра конфигурациялоону колдонгон кээ бирIntel Agilex 7 FPGA конструкцияларында бит агымынын шифрлөөсүн иштетсеңиз болот.
Иерархиялык жарым-жартылай кайра конфигурациялоону (HPR) же Статикалык жаңыртуу жарым-жартылай кайра конфигурациялоону (SUPR) колдонгон жарым-жартылай кайра конфигурациялоо конструкциялары бит агымынын шифрлөөсүн колдобойт. Эгер дизайныңызда бир нече PR аймактары камтылса, сиз бардык персоналды шифрлешиңиз керек.
Жарым-жартылай кайра конфигурациялоонун бит агымынын шифрлөөсүн иштетүү үчүн, бардык дизайн ревизияларында бирдей процедураны аткарыңыз. 1. Intel Quartus Prime'да File менюсунан Тапшырмалар Түзмөктү тандаңыз
жана Pin Options Security. 2. Каалаган шифрлөө ачкычын сактоо ордун тандаңыз.
Сүрөт 6. Жарым-жартылай кайра конфигурациялоо Bitstream Encryption Орнотуу
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 23
3. AES Bitstream Encryption 683823 | 2023.05.23
Же болбосо, Quartus Prime жөндөөлөрүнө төмөнкү тапшырма билдирүүсүн кошо аласыз file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION күйүк
Сиз базалык дизайнды жана оңдоолорду түзгөндөн кийин, программалык камсыздоо a.sof түзөтfile жана бир же бир нече.pmsffileс, персоналды билдирет. 3. Шифрленген жана кол коюлган программалоону түзүңүз files from.sof and.pmsf fileжарым-жартылай кайра конфигурациялоо иштетилбеген дизайнга окшош. 4. Түзүлгөн persona.pmsf конвертациялоо file жарым-жартылай шифрленген.rbf file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON encryption_enabled_persona1.pmsf persona1.rbf
5. Quartus_encrypt буйрук сабынын куралын колдонуп бит агымынын шифрлөөсүн жыйынтыктаңыз:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf encrypted_persona1.rbf
6. quartus_sign буйрук сабынын куралын колдонуп шифрленген конфигурациянын бит агымына кол коюңуз:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=”. design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 Device Security User Guide 24
Пикир жөнөтүү
683823 | 2023.05.23 Пикир жөнөтүү
Түзмөктү камсыздоо
Алгачкы коопсуздук өзгөчөлүгүн камсыздоо SDM камсыздоо микропрограммасында гана колдоого алынат. SDM камсыздоо микропрограммасын жүктөө жана камсыздоо операцияларын аткаруу үчүн Intel Quartus Prime программистти колдонуңуз.
Сиз J ар кандай түрүн колдоно аласызTAG Камсыздоо операцияларын аткаруу үчүн Quartus программистти Intel Agilex 7 түзмөгүнө туташтыруу үчүн кабелди жүктөп алыңыз.
4.1. SDM камсыздоо микропрограммасын колдонуу
Сиз инициализациялоо операциясын жана конфигурация бит агымынан башка нерсени программалоо буйругун тандаганда Intel Quartus Prime Programmer автоматтык түрдө заводдук демейки жардамчы сүрөтүн түзүп, жүктөйт.
Көрсөтүлгөн программалоо буйругуна жараша, заводдук демейки жардамчы сүрөтү эки түрдүн бири болуп саналат:
· Провизиялоо жардамчысынын сүрөтү – SDM камсыздоонун микропрограммасын камтыган бир биттик бөлүмдөн турат.
· QSPI жардамчысынын сүрөтү – эки бит агым бөлүгүнөн турат, бири SDM негизги микропрограммасын жана бир киргизүү/чыгаруу бөлүмүн камтыйт.
Сиз заводдун демейки жардамчы сүрөтүн түзө аласыз file кандайдыр бир программалоо буйругун аткаруудан мурун түзмөгүңүзгө жүктөө үчүн. Аутентификациянын түпкү ачкыч хэштерин программалагандан кийин, камтылган I/O бөлүгүнөн улам QSPI заводдук демейки жардамчы сүрөтүн түзүп, ага кол коюшуңуз керек. Эгер сиз eFuse биргелешип кол коюлган микропрограмманын коопсуздук жөндөөсүн кошумча программаласаңыз, биргелешип кол коюлган микропрограмма менен камсыздоону жана QSPI заводдук демейки жардамчы сүрөттөрүн түзүшүңүз керек. Кошумча кол коюлган заводдун демейки жардамчы сүрөтүн иштетилбеген түзмөктө колдонсоңуз болот, анткени орнотулбаган түзмөк SDM микропрограммасы аркылуу Intel кол тамгасынын чынжырларын этибарга албайт. QSPI заводдук демейки жардамчы сүрөтүн түзүү, кол коюу жана колдонуу жөнүндө көбүрөөк маалымат алуу үчүн 26-беттеги QSPI фабрикасынын демейки жардамчысынын сүрөтүн колдонууну караңыз.
Камсыздоо фабрикасынын демейки жардамчы сүрөтү аныктыгын текшерүүнүн түпкү ачкыч хэштерин программалоо, коопсуздук жөндөөлөрүнүн сактагычтары, PUF каттоосу же кара ачкычты камсыздоо сыяктуу камдоо аракетин аткарат. Сиз Intel Quartus Prime программалоосун колдоносуз File Helper_image параметрин, жардамчы_түзмөгүңүздүн атын, камсыздоонун жардамчы сүрөтүнүн чакан түрүн жана кошумча кол коюлган .zip микропрограммасын көрсөтүү менен камсыздоочу жардамчы сүрөтүн түзүү үчүн генератордун буйрук сабынын куралы file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
Intel Quartus Prime Programmer куралын колдонуп жардамчы сүрөттү программалаңыз:
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –күч
Intel корпорациясы. Бардык укуктар корголгон. Intel, Intel логотиби жана башка Intel белгилери Intel корпорациясынын же анын туунду компанияларынын соода белгилери болуп саналат. Intel өзүнүн FPGA жана жарым өткөргүч өнүмдөрүн Intelдин стандарттык гарантиясына ылайык учурдагы спецификацияларга ылайык аткарууга кепилдик берет, бирок эскертүүсүз каалаган убакта каалаган өнүмгө жана кызматтарга өзгөртүү киргизүү укугун өзүнө калтырат. Intel бул жерде сүрөттөлгөн кандайдыр бир маалыматты, продуктуну же кызматты колдонуудан же колдонуудан келип чыккан эч кандай жоопкерчиликти же жоопкерчиликти өзүнө албайт, Intel тарабынан жазуу жүзүндө ачык макулдашылгандан башка учурларда. Intel кардарларына жарыяланган маалыматка ишенүүдөн мурун жана өнүмдөр же кызматтарга буйрутма берүүдөн мурун түзмөктүн спецификацияларынын акыркы версиясын алуу сунушталат. *Башка ысымдар жана бренддер башкалардын менчиги катары талап кылынышы мүмкүн.
ISO 9001: 2015 Катталган
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Эскертүү:
Сиз инициализация операциясын буйруктардан, анын ичинде эксampБул бөлүмдө камтылган жардамчы сүрөттү программалагандан кийин же инициализациялоо операциясын камтыган буйрукту колдонуңуз.
4.2. Менчиктеги түзмөктөрдө QSPI Factory демейки жардамчы сүрөтүн колдонуу
QSPI флэш программалоосу үчүн инициализациялоо операциясын тандаганыңызда Intel Quartus Prime программист автоматтык түрдө QSPI заводдук демейки жардамчы сүрөтүн түзүп, жүктөйт. file. Аутентификациянын түпкү ачкычынын хэштерин программалагандан кийин, QSPI жарыгын программалоодон мурун, сиз QSPI заводунун демейки жардамчы сүрөтүн түзүп, ага кол коюшуңуз керек жана кол коюлган QSPI заводдук жардамчысынын сүрөтүн өзүнчө программалоо керек. 1. Сиз Intel Quartus Prime программалоосун колдоносуз File Генератордун буйрук сабынын куралы
helper_image параметрин, жардамчы_түзмөктүн түрүн, QSPI жардамчы сүрөтүнүн чакан түрүн жана кошумча түрдө код коюлган .zip микропрограммасын көрсөтүү менен QSPI жардамчысынын сүрөтүн түзүңүз file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. Сиз QSPI заводунун демейки жардамчы сүрөтүнө кол коесуз:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. Сиз каалаган QSPI флеш программалоону колдоно аласыз file формат. Кийинки эксamples .jicге айландырылган конфигурация бит агымын колдонушат file формат:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o түзмөк=MT25QU128 -o flash_loader=AGFB014R24A -o режими=ASX4
4. Кол коюлган жардамчы сүрөттү Intel Quartus Prime Programmer куралы аркылуу программалайсыз:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” –күч
5. Intel Quartus Prime Programmer куралын колдонуп, .jic сүрөтүн жаркыратууга программалайсыз:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”
4.3. Аутентификациянын түпкү ачкычын камсыздоо
Ээсинин түпкү ачкыч хэштерин физикалык сактагычтарга программалоо үчүн, адегенде камдоо микропрограммасын жүктөшүңүз керек, ээсинин түпкү ачкыч хэштерин кийинки программалооңуз, андан кийин дароо күйгүзүлгөн абалга келтирүүнү аткарышыңыз керек. Программалоонун түпкү ачкычы виртуалдык сактагычтарга хэштелип калса, күйгүзүлгөндө баштапкы абалга келтирүү талап кылынбайт.
Intel Agilex® 7 Device Security User Guide 26
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Аутентификациянын түпкү ачкыч хэштерин программалоо үчүн, сиз прошивка жардамчысынын сүрөтүн программалайсыз жана .qky түпкү ачкычын программалоо үчүн төмөнкү буйруктардын бирин иштетесиз files.
// Физикалык (учуучу эмес) eFuses үчүн quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky” – non_volatile_key
// Виртуалдык (учуучу) eFuses үчүн quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1. Жарым-жартылай кайра конфигурациялоо көп ыйгарым укуктуу тамыр ачкычын программалоо
Түзмөктүн же статикалык аймактын бит агымынын ээсинин түпкү ачкычтарын камсыздагандан кийин, сиз кайра түзмөк менен камсыздоо жардамчысынын сүрөтүн жүктөйсүз, кол коюлган PR ачык ачкыч программасынын авторизациясынын компакт сертификатын программалайсыз, андан кийин PR персона бит агымынын ээсинин түпкү ачкычын камсыздайсыз.
// Физикалык (учуучу эмес) eFuses үчүн quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// Виртуалдык (учуучу) eFuses үчүн quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
4.4. Программалоо ачкычын жокко чыгаруу ID сактагычтар
Intel Quartus Prime Pro Edition программалык камсыздоонун 21.1 версиясынан баштап, Intel жана ээсинин ачкычын жокко чыгаруу ID сактагычтарын программалоо кол коюлган компакт сертификатты колдонууну талап кылат. Сиз ачкычты жокко чыгаруу ID компакт сертификатына FPGA бөлүмгө кол коюуга уруксаттары бар кол тизмеги менен кол койсоңуз болот. Сиз программалоо менен компакт сертификат түзөсүз file генератор буйрук сабы куралы. Сиз quartus_sign куралы же маалымдама ишке ашыруу аркылуу кол коюлбаган сертификатка кол коесуз.
Intel Agilex 7 түзмөктөрү ар бир түпкү ачкыч үчүн ээсинин ачкычын жокко чыгаруу идентификаторлорунун өзүнчө банктарын колдойт. Ээсинин ачкычын жокко чыгаруу ID компакт сертификаты Intel Agilex 7 FPGAга программаланганда, SDM кайсы түпкү ачкыч компакт сертификатка кол койгонун аныктайт жана ошол түпкү ачкычка туура келген ачкычты жокко чыгаруу ID сактагычын күйгүзөт.
Кийинки эксamples Intel ачкыч ID 7 үчүн Intel ачкычын жокко чыгаруу сертификатын түзөт. 7ди 0-31 ортосундагы тиешелүү Intel ачкычын жокко чыгаруу ID менен алмаштырсаңыз болот.
Кол коюлбаган Intel ачкычын жокко чыгаруу ID компакт сертификатын түзүү үчүн төмөнкү буйрукту иштетиңиз:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
Кол коюлбаган Intel ачкычты жокко чыгаруу ID компакт сертификатына кол коюу үчүн төмөнкү буйруктардын бирин аткарыңыз:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 27
4. Түзмөктү камсыздоо 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
Кол коюлбаган ээсинин ачкычын жокко чыгаруу ID компакт сертификатын түзүү үчүн төмөнкү буйрукту аткарыңыз:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
Кол коюлбаган ээсинин ачкычын жокко чыгаруу ID компакт сертификатына кол коюу үчүн төмөнкү буйруктардын бирин иштетиңиз:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
Кол коюлган ачкычты жокко чыгаруу ID компакт сертификатын түзгөндөн кийин, J аркылуу түзмөккө компакт сертификатты программалоо үчүн Intel Quartus Prime программистти колдоносуз.TAG.
//Физикалык (учуучу эмес) eFuses үчүн quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” –болбогон_учуучу_ачкыч quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –болбогон_ачкыч
//Виртуалдык (учуучу) eFuses үчүн quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
Сиз кошумча түрдө FPGA же HPS почта ящик интерфейсин колдонуп SDMге компакт сертификатты жөнөтө аласыз.
4.5. Root Keys жокко чыгарылууда
Intel Agilex 7 түзмөктөрү башка жокко чыгарылбаган түпкү ачкыч хэштери болгондо, тамыр ачкыч хэштерин жокко чыгарууга мүмкүндүк берет. Түзмөктү адегенде кол тамга чынжырчасы башка түпкү ачкыч хэшине негизделген дизайн менен конфигурациялоо менен, андан кийин кол коюлган тамыр ачкыч хэштерин жокко чыгаруунун компакт сертификатын программалоо менен, тамыр ачкыч хэшти жокко чыгарасыз. Сиз жокко чыгаруу үчүн тамыр ачкычтын тамыры бар кол тизмеги менен түпкү ачкычтын хэш жокко чыгаруу компакт сертификатына кол коюшуңуз керек.
Кол коюлбаган түпкү ачкыч хэш жокко чыгаруу компакт сертификатын түзүү үчүн төмөнкү буйрукту иштетиңиз:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 Device Security User Guide 28
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Кол коюлбаган түпкү ачкыч хэш жокко чыгаруу компакт сертификатына кол коюу үчүн төмөнкү буйруктардын бирин иштетиңиз:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” – design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
Сиз JTAG, FPGA же HPS почта ящиктери.
4.6. Эсептегичтерди программалоо
Сиз Коопсуздук версиясынын номерин (SVN) жана Pseudo Time Stamp (PTS) кол коюлган компакт сертификаттарды колдонуу менен эсептегич.
Эскертүү:
SDM берилген конфигурацияда көрүлгөн эсептегичтин минималдуу маанисин көзөмөлдөйт жана эсептегичтин мааниси минималдуу мааниден кичине болгондо, эсептегич өсүү сертификаттарын кабыл албайт. Эсептегичке дайындалган бардык объекттерди жаңыртыңыз жана эсептегич өсүү компакт сертификатын программалоодон мурун аппаратты кайра конфигурациялашыңыз керек.
Сиз жараткыңыз келген эсептегич өсүү сертификатына туура келген төмөнкү буйруктардын бирин иштетиңиз.
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
1 эсептегич мааниси эсептегич өсүү авторизациясынын сертификатын түзөт. Эсептөөчү өсүштүн авторизациясынын компакт сертификатын программалоо сизге тиешелүү эсептегичти жаңыртуу үчүн кол коюлбаган эсептегич көбөйтүү сертификаттарын программалоого мүмкүндүк берет. Сиз quartus_sign куралын негизги жокко чыгаруу ID компакт сертификаттарына окшош түрдө эсептегич компакт сертификаттарына кол коюу үчүн колдоносуз.
Сиз JTAG, FPGA же HPS почта ящиктери.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 29
4. Түзмөктү камсыздоо 683823 | 2023.05.23
4.7. Коопсуз дайындар объектисинин кызматын түпкү ачкыч менен камсыздоо
Сиз Secure Data Object Service (SDOS) тамыр ачкычын камсыздоо үчүн Intel Quartus Prime программистти колдоносуз. Программист автоматтык түрдө SDOS түпкү ачкычын камсыздоо үчүн микропрограмманын жардамчы сүрөтүн жүктөйт.
quartus_pgm c 1 mjtag –сервис_тамыр_ачкычы – туруктуу_ачкыч
4.8. Коопсуздукту орнотуу
Түзмөктүн коопсуздук жөндөөлөрүнүн сактагычтарын карап чыгып, аларды текстке негизделген .fuseга жазуу үчүн Intel Quartus Prime программистти колдонуңуз file төмөнкүдөй:
quartus_pgm -c 1 -mjtag -o “ei;программалоо_file.fuse;AGFB014R24B”
Параметрлер · i: Программист аппаратка камсыздоонун микропрограммасынын жардамчы сүрөтүн жүктөйт. · e: Программист сактагычты аппараттан окуйт жана аны .fuse ичинде сактайт file.
.fuse file сактагычтын аталышы-маани түгөйлөрүнүн тизмесин камтыйт. Маани сактагыч күйүп кеткендигин же сактагыч талаасынын мазмунун көрсөтөт.
Кийинки эксample .fuse форматын көрсөтөт file:
# Биргелешип кол коюлган микропрограмма
= "Үлтүрүлгөн эмес"
# Түзмөктү өлтүрүүгө уруксат берүү
= "Үлтүрүлгөн эмес"
# Түзмөк коопсуз эмес
= "Үлтүрүлгөн эмес"
# HPS мүчүлүштүктөрдү өчүрүү
= "Үлтүрүлгөн эмес"
# Intrinsic ID PUF каттоосун өчүрүү
= "Үлтүрүлгөн эмес"
# Өчүрүү ЖTAG
= "Үлтүрүлгөн эмес"
# PUF оролгон шифрлөө ачкычын өчүрүү
= "Үлтүрүлгөн эмес"
# BBRAM'да ээсинин шифрлөө ачкычын өчүрүү = "Үйүлбөгөн"
# eFuses ичиндеги ээсинин шифрлөө ачкычын өчүрүү = "Үлгөн жок"
# Ээсинин негизги жалпы ачкыч хэш 0 өчүрүү
= "Үлтүрүлгөн эмес"
# Ээсинин негизги жалпы ачкыч хэш 1 өчүрүү
= "Үлтүрүлгөн эмес"
# Ээсинин негизги жалпы ачкыч хэш 2 өчүрүү
= "Үлтүрүлгөн эмес"
# Виртуалдык eFuses өчүрүү
= "Үлтүрүлгөн эмес"
# SDM саатын ички осцилляторго мажбурлоо = "Үлтүрүлгөн эмес"
# Шифрлөө ачкычын жаңыртуу
= "Үлтүрүлгөн эмес"
# Intel ачык ачкыч жокко чыгаруу
= "0"
# Коопсуздук eFuses кулпусу
= "Үлтүрүлгөн эмес"
# Ээсинин шифрлөө ачкычы программасы аткарылды
= "Үлтүрүлгөн эмес"
# Ээсинин шифрлөө ачкыч программасы башталат
= "Үлтүрүлгөн эмес"
# Ээсинин ачык ачкычын жокко чыгаруу 0
= ""
# Ээсинин ачык ачкычын жокко чыгаруу 1
= ""
# Ээсинин ачык ачкычын жокко чыгаруу 2
= ""
# Ээсинин сактагычтары
=
“0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000"
# Ээсинин түпкү ачык ачкычы хэш 0
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# Ээсинин түпкү ачык ачкычы хэш 1
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# Ээсинин түпкү ачык ачкычы хэш 2
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# Ээсинин негизги жалпы ачкычынын өлчөмү
= "Жок"
# PTS эсептегич
= "0"
# PTS эсептегич базасы
= "0"
Intel Agilex® 7 Device Security User Guide 30
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
# QSPI баштоо кечигүү # RMA эсептегич # SDMIO0 - I2C # SVN эсептегич A # SVN эсептегич B # SVN эсептегич C # SVN эсептегич D
= “10ms” = “0” = “Үлтүрүлгөн эмес” = “0” = “0” = “0” = “0”
.fuse өзгөртүңүз file каалаган коопсуздук жөндөө сактагычтарды коюу үчүн. # менен башталган сап комментарий сабы катары каралат. Коопсуздук жөндөө сактагычын программалоо үчүн, алдыңкы # белгисин алып салыңыз жана маанини Blow деп коюңуз. Мисалы үчүнample, Co-signed Firmware коопсуздук жөндөө сактагычын иштетүү үчүн, сактагычтын биринчи сабын өзгөртүңүз file төмөнкүлөргө:
Кошумча кол коюлган микропрограмма = "Үлтүрүлгөн"
Ошондой эле, сиз өзүңүздүн талаптарыңыздын негизинде Ээси Страницаларды бөлүп жана программалай аласыз.
Бош текшерүү, программалоо жана ээсинин түпкү ачык ачкычын текшерүү үчүн төмөнкү буйрукту колдонсоңуз болот:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”
Параметрлер · i: Камсыздоо микропрограммасынын жардамчы сүрөтүн аппаратка жүктөйт. · b: Керектүү коопсуздук жөндөөлөрү сактагычтар жок экенин текшерүү үчүн бош текшерүү жүргүзөт
уже жарылган. · p: Сактагычты программалайт. · v: Аппараттагы программаланган ачкычты текшерет.
.qky программалагандан кийин file, ээсинин ачык ачкычынын хэшинин да, ээсинин ачык ачкычынын өлчөмүнүн да нөл эмес мааниге ээ экендигин текшерүү үчүн сактагычтын маалыматын кайра текшерип, сактагыч маалыматын текшерсеңиз болот.
Төмөнкү талаалар .fuse аркылуу жазылышы мүмкүн эмес file ыкма, алар текшерүү үчүн операциянын жыйынтыгын текшерүү үчүн киргизилет: · Түзмөк коопсуз эмес · Түзмөктүн уруксатын өлтүрүү · Ээсинин түпкү ачык ачкыч хэштерин өчүрүү 0 · Ээсинин түпкү ачык ачкыч хэштерин өчүрүү 1 · Ээсинин түпкү ачык ачкыч хэштерин өчүрүү 2 · Ээсинин негизги жалпы ачкыч хэштерин өчүрүү 0 · Intel ачкычын жокко чыгаруу · Ээсинин шифрлөө ачкычынын программасы башталышы · Ээсинин шифрлөө ачкычынын программасы аткарылды · Ээсинин ачкычын жокко чыгаруу · Ээсинин ачык ачкычынын хэши · Ээсинин ачык ачкычынын өлчөмү · Ээсинин түпкү ачык ачкычынын хэши 1 · Ээсинин түпкү ачык ачкычынын хэши 2 · Ээсинин түпкү ачык ачкычынын хэши XNUMX
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 31
4. Түзмөктү камсыздоо 683823 | 2023.05.23
· PTS эсептегич · PTS эсептегич базасы · QSPI ишке киргизүү кечигүү · RMA эсептегич · SDMIO0 - I2C · SVN эсептегич A · SVN эсептегич B · SVN эсептегич C · SVN эсептегич D
.fuse программалоо үчүн Intel Quartus Prime программистти колдонуңуз file аппаратка кайтуу. Эгер сиз i опциясын кошсоңуз, программалоочу коопсуздук жөндөөлөрү сактагычтарды программалоо үчүн камсыздоо микропрограммасын автоматтык түрдө жүктөйт.
//Физикалык (учуучу эмес) eFuses үчүн quartus_pgm -c 1 -mjtag -o “pi;программалоо_file.fuse” – non_volatile_key
//Виртуалдык (учуучу) eFuses үчүн quartus_pgm -c 1 -mjtag -o “pi;программалоо_file.fuse”
Түзмөктүн түпкү ачкычынын хэштери буйрукта берилген .qky менен бирдей экендигин текшерүү үчүн төмөнкү буйрукту колдонсоңуз болот:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
Эгерде баскычтар дал келбесе, Программист Операция ишке ашкан жок ката билдирүүсү менен иштебей калат.
4.9. AES тамыр ачкычын камсыздоо
AES тамыр ачкычын Intel Agilex 7 түзмөгүнө программалоо үчүн кол коюлган AES тамыр ачкычы компакт сертификатын колдонушуңуз керек.
4.9.1. AES Root Key Compact сертификаты
Сиз AES тамыр ачкычыңызды .qek айландыруу үчүн quartus_pfg буйрук сабынын куралын колдоносуз file компакт сертификат .ccert форматына. Сиз компакт сертификатты түзүп жатканда ачкыч сактагычтын ордун көрсөтөсүз. Кийинчерээк кол коюу үчүн кол коюлбаган сертификат түзүү үчүн quartus_pfg куралын колдонсоңуз болот. AES тамыр ачкычынын компакт сертификатына ийгиликтүү кол коюу үчүн AES түпкү ачкычынын сертификатына кол коюу уруксаты, уруксат бит 6 иштетилген кол тизмегин колдонушуңуз керек.
Intel Agilex® 7 Device Security User Guide 32
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
1. Төмөнкү буйруктардын бирин колдонуп, AES ачкычынын компакт сертификатына кол коюу үчүн колдонулган кошумча ачкыч жупту түзүңүзamples:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen механизми ECDSA-KEY-PAIR-GEN –ачкыч түрү EC: secp384r1 – колдонуу белгиси – белги aesccert1 – id 2
2. Төмөнкү буйруктардын бирин колдонуп, туура уруксат бит коюлган кол коюу чынжырын түзүңүз:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_sign_chain.qky.
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2=prename-vii. root0 –previous_qky=root0.qky –уруксат=0x40 –cancel=1 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. Керектүү AES түпкү ачкычын сактагыч жери үчүн кол коюлбаган AES компакт сертификатын түзүңүз. Төмөнкү AES тамыр ачкычын сактоо параметрлери бар:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
//eFuse AES түпкү ачкычынын кол коюлбаган сертификатын түзүү quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.ccert
4. Quartus_sign буйругу же маалымдама ишке ашыруу менен компакт сертификатка кол коюңуз.
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert кол койду_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 33
4. Түзмөктү камсыздоо 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert кол койду_ 1.ccert
5. J аркылуу Intel Agilex 7 түзмөгүнө AES тамыр ачкычы компакт сертификатын программалоо үчүн Intel Quartus Prime программистти колдонуңуз.TAG. Intel Quartus Prime Programmer EFUSE_WRAPPED_AES_KEY компакт сертификат түрүн колдонууда виртуалдык eFuses программалоо үчүн демейки.
Сиз программалоочу физикалык сактагычтарды көрсөтүү үчүн –non_volatile_key параметрин кошосуз.
//Физикалык (учуучу эмес) eFuse AES түпкү ачкычы үчүн quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –болбогон_ачкыч
//Виртуалдык (учукчу) eFuse AES түпкү ачкычы үчүн quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”
//BBRAM AES тамыр ачкычы үчүн quartus_pgm -c 1 -mjtag -o “pi;signed_bbram1.ccert”
SDM камсыздоо микропрограммасы жана негизги микропрограмма AES түпкү ачкыч сертификатын программалоону колдойт. Сиз AES түпкү ачкыч сертификатын программалоо үчүн FPGA тканынан же HPSтен SDM почта ящик интерфейсин да колдонсоңуз болот.
Эскертүү:
quartus_pgm буйругу компакт сертификаттар (.ccert) үчүн b жана v опцияларын колдобойт.
4.9.2. Intrinsic ID® PUF AES Root Key камсыздоо
Intrinsic ID PUF оролгон AES ачкычын ишке ашыруу төмөнкү кадамдарды камтыйт: 1. J аркылуу Intrinsic ID PUFти каттооTAG. 2. AES тамыр ачкычын таңуу. 3. Жардамчы маалыматтарды жана оролгон ачкычты төрт SPI флеш эс тутумуна программалоо. 4. Intrinsic ID PUF активдештирүү статусун суроо.
Intrinsic ID технологиясын колдонуу Intrinsic ID менен өзүнчө лицензиялык келишимди талап кылат. Intel Quartus Prime Pro Edition программалык камсыздоосу PUF операцияларын тиешелүү лицензиясы жок, мисалы, катталуу, ачкычтарды таңуу жана QSPI жарыгына PUF маалыматтарды программалоо сыяктуу чектейт.
4.9.2.1. Intrinsic ID PUF каттоосу
PUF каттоо үчүн, сиз SDM камсыздоо микропрограммасын колдонушуңуз керек. Камсыздоо микропрограммасы кубаттуулук циклинен кийин жүктөлгөн биринчи микропрограмма болушу керек жана сиз башка буйруктардан мурун PUF каттоо буйругун беришиңиз керек. Камсыздоо микропрограммасы PUF катталгандан кийин башка буйруктарды, анын ичинде AES түпкү ачкычын таңуу жана төрттүк SPI программалоосун колдойт, бирок конфигурациянын бит агымын жүктөө үчүн аппаратты иштетүү керек.
Сиз Intel Quartus Prime программалоочусун PUF каттоосун баштоо жана PUF жардамчы дайындарын .puf түзүү үчүн колдоносуз file.
Intel Agilex® 7 Device Security User Guide 34
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
7-сүрөт.
Intrinsic ID PUF каттоосу
quartus_pgm PUF каттоосу
Каттоо PUF жардамчы дайындары
Коопсуз түзмөк менеджери (SDM)
wrapper.puf Helper Data
Сиз i операциясын да, .puf аргументин да көрсөткөнүңүздө Программист автоматтык түрдө прошивканын жардамчы сүрөтүн жүктөйт.
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
Эгерде сиз биргелешип кол коюлган микропрограмманы колдонуп жатсаңыз, PUF каттоо буйругун колдонуудан мурун биргелешип кол коюлган микропрограмма жардамчысынын сүрөтүн программалайсыз.
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF аппаратты өндүрүү учурунда катталат жана кайра каттоо үчүн жеткиликсиз. Анын ордуна, сиз IPCSдеги UDS PUF жардамчы маалыматтарынын жайгашкан жерин аныктоо үчүн Программистти колдоносуз, .puf жүктөп алыңыз file түздөн-түз, андан кийин UDS .puf колдонуңуз file .puf сыяктуу эле file Intel Agilex 7 аппаратынан алынган.
Текстти түзүү үчүн төмөнкү Программист буйругун колдонуңуз file тизмесин камтыган URLс аспапка тиешелүү fileIPCS боюнча:
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
4.9.2.2. AES Root ачкычын таңуу
Сиз IID PUF оролгон AES тамыр ачкычын .wkey жаратасыз file СДМга кол коюлган күбөлүк жөнөтүү менен.
Сиз AES түпкү ачкычыңызды таңуу үчүн сертификатты автоматтык түрдө түзүү, кол коюу жана жөнөтүү үчүн Intel Quartus Prime Программалоочусун колдоно аласыз же Intel Quartus Prime Программалоосун колдонсоңуз болот. File Кол коюлбаган сертификатты түзүү үчүн генератор. Сиз кол коюлбаган сертификатка өз куралдарыңызды же Quartus кол коюу куралын колдонуп кол коесуз. Андан кийин сиз кол коюлган сертификатты жөнөтүү жана AES тамыр ачкычыңызды таңуу үчүн Программистти колдоносуз. Кол коюлган тастыктама кол тизмегин текшере ала турган бардык түзмөктөрдү программалоо үчүн колдонулушу мүмкүн.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 35
4. Түзмөктү камсыздоо 683823 | 2023.05.23
8-сүрөт.
Intel Quartus Prime программисттин жардамы менен AES ачкычын таңуу
.pem Private
ачкыч
.qky
quartus_pgm
AES ачкычын таңыңыз
AES.QSKigYnature RootCPhuabilnic ачкычы
PUF оролгон ачкычын түзүү
Оролгон AES ачкычы
SDM
.qek Шифрлөө
ачкыч
.wkey PUF-Wrapped
AES ачкычы
1. Сиз IID PUF оролгон AES тамыр ачкычын (.wkey) программалоочу менен төмөнкү аргументтерди колдонуп түзө аласыз:
· .qky file AES тамыр ачкычынын сертификаты уруксаты менен кол коюу чынжырын камтыган
· Жеке .pem file кол тизмегиндеги акыркы ачкыч үчүн
· The .qek file AES тамыр ачкычын кармап туруу
· 16 байт инициализация вектору (iv).
quartus_pgm -c 1 -mjtag –qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. Же болбосо, программалоо менен кол коюлбаган IID PUF ороп, AES түпкү ачкыч сертификатын түзө аласыз. File Генератор төмөнкү аргументтерди колдонуу менен:
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. Кол коюлбаган сертификатка өзүңүздүн кол коюу куралдарыңыз же quartus_sign куралы менен төмөнкү буйрукту колдонуп кол коесуз:
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. Сиз андан кийин кол коюлган AES сертификатын жөнөтүү жана оролгон ачкычты (.wkey) кайтаруу үчүн Программистти колдонуңуз. file:
quarts_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
Эскертүү: i операциясы талап кылынбайт, эгерде сиз мурда камдоочу программалык камсыздоонун жардамчы сүрөтүн жүктөсөңүз, мисалыample, PUFке жазылуу.
4.9.2.3. Программалоо жардамчысы маалыматтары жана QSPI Flash эстутумунун оролгон ачкычы
Сиз Quartus программалоону колдоносуз File Генератор графикалык интерфейси PUF бөлүмүн камтыган алгачкы QSPI флэш сүрөтүн түзүү үчүн. QSPI жарыгына PUF бөлүгүн кошуу үчүн сиз бүтүндөй флэш программалоо сүрөтүн түзүп, программалашыңыз керек. PUF түзүү
Intel Agilex® 7 Device Security User Guide 36
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
9-сүрөт.
маалыматтарды бөлүштүрүү жана PUF жардамчы маалыматтарын жана оролгон ачкычты колдонуу files флэш сүрөттү түзүү Программалоо аркылуу колдоого алынбайт File Генератордун буйрук сабынын интерфейси.
Төмөнкү кадамдар PUF жардамчы маалыматтары жана оролгон ачкыч менен флеш программалоо сүрөтүн курууну көрсөтөт:
1. боюнча File менюдан Программалоону басыңыз File Генератор. Output боюнча Files өтмөктө төмөнкү тандоолорду жасаңыз:
а. Түзмөк үй-бүлөсү үчүн Agilex 7ди тандаңыз.
б. Конфигурация режими үчүн Active Serial x4 тандаңыз.
в. Output каталогу үчүн сиздин чыгарууну карап чыгыңыз file каталог. Бул эксample output_ колдонотfiles.
г. Аты үчүн, программалоонун атын көрсөтүңүз file түзүлөт. Бул эксample output_ колдонотfile.
д. Сүрөттөмөнүн астынан программалоону тандаңыз files түзүү. Бул эксampле Дж жарататTAG Кыйыр конфигурация File (.jic) түзмөк конфигурациясы жана чийки экилик үчүн File Түзмөктүн жардамчысынын сүрөтү үчүн программалоочу жардамчы сүрөтүнүн (.rbf). Бул эксample ошондой эле кошумча эс тутум картасын тандайт File (.map) жана чийки программалоо маалыматтары File (.rpd). Чийки программалоо маалыматтары file келечекте үчүнчү тараптын программисти колдонууну пландаштырсаңыз гана керек.
Программалоо File Генератор – чыгаруу Files табулатура – J тандаңызTAG Кыйыр конфигурация
Түзмөктүн үй-бүлөлүк конфигурация режими
Чыгуу file өтмөк
Чыгуу каталогу
JTAG Кыйыр (.jic) Эстутум картасы File Программалоо жардамчысы чийки программалоо маалыматтары
Киргизүү боюнча Files өтмөгүнөн төмөнкү тандоолорду жасаңыз: 1. Add Bitstream баскычын чыкылдатып, .sof файлыңызды карап чыгыңыз. 2. .sof тандаңыз file андан кийин Касиеттерди чыкылдатыңыз.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 37
4. Түзмөктү камсыздоо 683823 | 2023.05.23
а. Кол коюу куралын иштетүүнү күйгүзүңүз. б. Жеке ачкыч үчүн file .pem тандаңыз file. в. Шифрлөөнү аягына чыгарууну күйгүзүңүз. г. Шифрлөө ачкычы үчүн file .qek тандаңыз file. д. Мурунку терезеге кайтуу үчүн OK басыңыз. 3. PUF жардамчы дайындарыңызды көрсөтүү file, Чийки маалыматтарды кошуу чыкылдатыңыз. Өзгөртүү Files түрүндөгү ачылуучу менюдан Quartus Physical Unclonable Функциясына File (*.puf). Сиздин .puf file. Эгер сиз IID PUF жана UDS IID PUF экөөнү тең колдонуп жатсаңыз, .puf болушу үчүн бул кадамды кайталаңыз files ар бир PUF үчүн киргизүү катары кошулат fileс. 4. Оролгон AES ачкычыңызды көрсөтүү үчүн file, Чийки маалыматтарды кошуу чыкылдатыңыз. Өзгөртүү Files түрүндөгү ачылуучу менюдан Quartus Wrapped Key үчүн File (*.wkey). .wkey'иңизди карап чыгыңыз file. Эгер сиз AES ачкычтарын IID PUF жана UDS IID PUF менен ороп алган болсоңуз, бул кадамды .wkey files ар бир PUF үчүн киргизүү катары кошулат files.
Сүрөт 10. Киргизүүнү көрсөтүңүз Fileс Конфигурация, аутентификация жана шифрлөө үчүн
Bitstream кошуу Чийки маалыматтарды кошуу
Properties
Жеке ачкыч file
Шифрлөөнү аяктоо Шифрлөө ачкычы
Конфигурация түзмөгүнүн өтмөгүндө төмөнкү тандоолорду жасаңыз: 1. Add Device чыкылдатыңыз жана жеткиликтүү флештердин тизмесинен флеш түзмөгүңүздү тандаңыз.
түзмөктөр. 2. Жаңы эле кошкон конфигурация түзмөгүн тандап, Бөлүмдү кошуу баскычын басыңыз. 3. Киргизүү үчүн Бөлүмдү түзөтүү диалог кутусунда file жана ичинен .sof тандаңыз
ачылуучу тизме. Бөлүмдү түзөтүү диалог кутусунда демейки параметрлерди сактап же башка параметрлерди өзгөртө аласыз.
Intel Agilex® 7 Device Security User Guide 38
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Сүрөт 11. Сиздин .sof конфигурациясынын Bitstream бөлүгүн көрсөтүү
Конфигурация түзмөк
Edit Partition Add .sof file
Бөлүм кошуу
4. Киргизүү катары .puf жана .wkey кошсоңуз fileс, Программалоо File Генератор конфигурация түзмөгүңүздө автоматтык түрдө PUF бөлүмүн түзөт. PUF бөлүмүндө .puf жана .wkeyди сактоо үчүн, PUF бөлүмүн тандап, Түзөтүүнү басыңыз. Бөлүмдү түзөтүү диалог кутусунан .puf жана .wkey ачкычыңызды тандаңыз files ылдый түшүүчү тизмелерден. Эгерде сиз PUF бөлүмүн алып салсаңыз, Программалоо үчүн конфигурациялоо түзүлүшүн алып салып, кайра кошууңуз керек File Башка PUF бөлүмүн түзүү үчүн генератор. Сиз туура .puf жана .wkey тандаганыңызды текшеришиңиз керек file IID PUF жана UDS IID PUF үчүн.
Сүрөт 12. .puf жана .wkey кошуңуз files PUF бөлүгүнө
PUF бөлүмү
Түзөтүү
Бөлүмдү түзөтүү
Flash Loader
Түзүү тандаңыз
5. Flash Loader параметри үчүн Intel Agilex 7 OPN түзмөгүңүзгө дал келген Intel Agilex 7 түзмөк үй-бүлөсүн жана аппараттын атын тандаңыз.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 39
4. Түзмөктү камсыздоо 683823 | 2023.05.23
6. Чыгарууну жаратуу үчүн Generate басыңыз fileСиз Чыгууда көрсөтүлгөн Files өтмөгү.
7. Программалоо File Генератор сиздин .qek'иңизди окуйт file жана сизден купуя сөз айкашыңызды сурайт. Enter QEK купуя сөз айкашына жооп катары купуя сөз айкашыңызды териңиз. Enter баскычын чыкылдатыңыз.
8. Программалоодо OK баскычын басыңыз File Генератор ийгиликтүү муун жөнүндө кабарлайт.
QSPI программалоо сүрөтүн QSPI флеш эсине жазуу үчүн Intel Quartus Prime программистти колдоносуз. 1. Intel Quartus Prime Tools менюсунда Программист тандаңыз. 2. Программистте, Hardware Setup чыкылдатып, андан кийин туташкан Intelди тандаңыз
FPGA жүктөө кабели. 3. Add басыңыз File жана .jic'иңизди карап чыгыңыз file.
Сүрөт 13. Программа .jic
Программалоо file
Программа/ Конфигурациялоо
JTAG сканерлөө чынжыры
4. Жардамчы сүрөтү менен байланышкан кутучаны тандоодон чыгарыңыз. 5. .jic чыгаруу үчүн Программа/Конфигурацияны тандаңыз file. 6. Quad SPI флеш эс тутумун программалоо үчүн Start баскычын күйгүзүңүз. 7. Тактаңызды электр кубаты менен айлантыңыз. Дизайн төрт SPI флеш эс тутумуна программаланган
түзмөк кийинчерээк максаттуу FPGAга жүктөлөт.
Сиз төрттүк SPI жарыгына PUF бөлүмүн кошуу үчүн бүтүндөй флэш программалоо сүрөтүн түзүп, программалашыңыз керек.
Флеште PUF бөлүмү мурунтан эле бар болгондо, PUF жардамчы маалыматтарына жана оролгон ачкычка түздөн-түз жетүү үчүн Intel Quartus Prime программистти колдонсоңуз болот. fileс. Мисалы үчүнample, эгерде активдештирүү ийгиликсиз болсо, PUFти кайра каттатып, AES ачкычын кайра ороп, андан кийин гана PUFти программалоого болот. fileс бүтүндөй жаркыраган үстүнө жазбастан.
Intel Agilex® 7 Device Security User Guide 40
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Intel Quartus Prime программист PUF үчүн төмөнкү операция аргументин колдойт files мурунтан бар PUF бөлүмүндө:
· p: программа
· v: текшерүү
· r: өчүрүү
· б: бош чек
PUF бөлүмү бар болсо да, PUF каттоосу үчүн бирдей чектөөлөрдү сакташыңыз керек.
1. Биринчи операция үчүн камсыздоо микропрограммасынын жардамчы сүрөтүн жүктөө үчүн i операция аргументин колдонуңуз. Мисалы үчүнample, төмөнкү буйрук ырааттуулугу PUFти кайра каттайт, AES тамыр ачкычын кайра ороп, эски PUF жардамчы дайындарын жана оролгон ачкычты тазалап, андан кийин жаңы PUF жардамчы дайындарын жана AES тамыр ачкычын программалап, текшериңиз.
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4. Intrinsic ID PUF жандыруу статусун суроо
Intrinsic ID PUFти каттагандан кийин, AES ачкычын ороп, флеш программалоону жаратыңыз fileс, жана төрт SPI жарыгын жаңыртсаңыз, сиз шифрленген бит агымынан PUF активдештирүү жана конфигурациялоо үчүн түзмөгүңүздүн кубатын айлантасыз. SDM конфигурация статусу менен бирге PUF активдештирүү статусун кабарлайт. PUF активдештирүү ишке ашпай калса, SDM анын ордуна PUF катасынын абалын кабарлайт. Конфигурациянын абалын суроо үчүн quartus_pgm буйругун колдонуңуз.
1. Активдештирүү абалын суроо үчүн төмөнкү буйрукту колдонуңуз:
quartus_pgm -c 1 -mjtag –status –status_type=”CONFIG”
Бул жерде сampийгиликтүү активдештирүүдөн жыйынтык:
Маалымат (21597): CONFIG_STATUS Түзмөктүн жообу колдонуучу режиминде иштеп жатат 00006000 RESPONSE_CODE=ОК, LENGTH=6 00000000 STATE=IDLE 00160300 Version C000007B MSEL=QSPI_NOSTUS=QSPI_NORMAL=,VCON1G,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 Катанын жайгашкан жери 00000000 Ката чоо-жайы PUF_STATUS00002000 2 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 41
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Эгер сиз IID PUF же UDS IID PUF гана колдонуп жатсаңыз жана жардамчы дайындарды .puf программалабаган болсоңуз file QSPI жаркыраган PUF үчүн, ал PUF иштетилбейт жана PUF статусу PUF жардамчы маалыматтары жараксыз экенин көрсөтөт. Кийинки эксample PUF жардамчы маалыматтары PUF үчүн да программаланбаганда PUF абалын көрсөтөт:
PUF_STATUS жообу 00002000 RESPONSE_CODE=ОК, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0
4.9.2.5. Флеш эс тутумдагы PUFтин жайгашкан жери
PUF жайгашкан жери file RSU колдогон конструкциялар жана RSU өзгөчөлүгүн колдобогон конструкциялар үчүн айырмаланат.
RSU колдобогон конструкциялар үчүн .puf жана .wkey камтышы керек fileжаңыртылган флеш сүрөттөрдү түзгөндө. RSU колдогон конструкциялар үчүн SDM заводдун же колдонмонун сүрөтүн жаңыртуу учурунда PUF маалымат бөлүмдөрүнүн үстүнөн жазбайт.
Таблица 2.
RSU колдоосу жок Flash суб-бөлүмдөрдүн макети
Flash Offset (байт менен)
Өлчөм (байт менен)
Мазмуну
Description
0K 256K
256K 256K
Конфигурацияны башкаруу микропрограммасы Конфигурацияны башкаруу микропрограммасы
SDMде иштеген микропрограмма.
512K
256K
Конфигурацияны башкаруу микропрограммасы
768K
256K
Конфигурацияны башкаруу микропрограммасы
1M
32K
PUF маалымат көчүрмөсү 0
PUF жардамчы маалыматтарын жана PUF оролгон AES тамыр ачкычынын көчүрмөсүн сактоо үчүн берилиштер структурасы 0
1М+32К
32K
PUF маалымат көчүрмөсү 1
PUF жардамчы маалыматтарын жана PUF оролгон AES тамыр ачкычынын көчүрмөсүн сактоо үчүн берилиштер структурасы 1
Таблица 3.
RSU колдоосу менен Flash суб-бөлүмдөрдүн макети
Flash Offset (байт менен)
Өлчөм (байт менен)
Мазмуну
Description
0K 512K
512K 512K
Decision firmware Decision firmware
Эң артыкчылыктуу сүрөттү аныктоо жана жүктөө үчүн микропрограмма.
1 миллион 1.5 миллион
512K 512K
Decision firmware Decision firmware
2M
8K + 24K
Чечим микропрограммасынын маалыматтары
Толгоо
Decision микропрограммасын колдонуу үчүн сакталган.
2М + 32К
32K
SDM үчүн сакталган
SDM үчүн сакталган.
2М + 64К
Variable
Заводдун сүрөтү
Башка колдонмолордун сүрөттөрү жүктөлбөй калса, сиз камдык көчүрмө катары түзө турган жөнөкөй сүрөт. Бул сүрөт SDMде иштеген CMFди камтыйт.
Кийинки
32K
PUF маалымат көчүрмөсү 0
PUF жардамчы маалыматтарын жана PUF оролгон AES тамыр ачкычынын көчүрмөсүн сактоо үчүн берилиштер структурасы 0
уланды…
Intel Agilex® 7 Device Security User Guide 42
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Flash Offset (байт менен)
Өлчөм (байт менен)
Кийинки +32K 32K
Мазмуну PUF маалымат көчүрмөсү 1
Кийинки + 256K 4K Кийинки +32K 4K Кийинки +32K 4K
Суб-бөлүм таблицанын көчүрмөсү 0 Бөлүмдүн таблицасынын көчүрмөсү 1 CMF көрсөткүч блогунун көчүрмөсү 0
Кийинки +32K _
CMF көрсөткүч блогунун көчүрмөсү 1
Variable Variable
Variable Variable
Колдонмо сүрөтү 1 Колдонмо сүрөтү 2
4.9.3. Кара ачкыч менен камсыздоо
Description
PUF жардамчы маалыматтарын жана PUF оролгон AES тамыр ачкычынын көчүрмөсүн сактоо үчүн берилиштер структурасы 1
Флеш сактагычты башкарууну жеңилдетүү үчүн маалымат структурасы.
Артыкчылык иретинде колдонмо сүрөттөрүнө көрсөткүчтөрдүн тизмеси. Сүрөттү кошкондо, ал сүрөт эң бийик болуп калат.
Колдонмо сүрөттөрүнө көрсөткүчтөрдүн тизмесинин экинчи көчүрмөсү.
Сиздин биринчи колдонмо сүрөтү.
Экинчи колдонмоңуздун сүрөтү.
Эскертүү:
TheIntel Quartus PrimeProgrammer Intel Agilex 7 түзмөгү менен кара ачкычты камсыздоо кызматынын ортосунда өз ара аутентификацияланган коопсуз байланышты түзүүгө жардам берет. Коопсуз туташуу https аркылуу түзүлөт жана текст аркылуу аныкталган бир нече сертификаттарды талап кылат file.
Black Key Provisioning колдонууда, Intel TCK пинди J үчүн колдонуп жатканда резисторду өйдө же ылдый тартуу үчүн сырттан туташтырбооңузду сунуштайт.TAG. Бирок, сиз TCK пинди VCCIO SDM кубат булагына 10 к резистор аркылуу туташтыра аласыз. TCKди 1 к ылдый түшүүчү резисторго туташтыруу боюнча Pin туташуу көрсөтмөлөрүндөгү учурдагы көрсөтмө ызы-чууну басуу үчүн камтылган. 10 к тартылуучу резисторго жетекчиликтин өзгөрүшү аппараттын иштешине таасир этпейт. TCK пинди туташтыруу жөнүндө көбүрөөк маалымат алуу үчүн, Intel Agilex 7 Pin туташуу эрежелерин караңыз.
Thebkp_tls_ca_certcertcertificate кара ачкычты камсыздоо кызматынын инстанцияңызды кара ачкычты камсыздоочу программист инстанциясына ырастайт. Thebkp_tls_*сертификаттары кара ачкычты камсыздоочу программалоочу инстанцияңызды кара ачкычты камсыздоо кызмат инстанцияңызга аутентификациялайт.
Сиз текст түзөсүз file кара ачкычты камсыздоо кызматына туташуу үчүн Intel Quartus Prime программистке керектүү маалыматты камтыган. Кара ачкыч менен камсыздоону баштоо үчүн, кара ачкычты камсыздоо параметрлеринин текстин көрсөтүү үчүн Программисттин буйрук сабынын интерфейсин колдонуңуз file. Кара ачкычты камсыздоо автоматтык түрдө ишке ашат. Кара ачкычты камсыздоо кызматына жана ага байланыштуу документтерге жетүү үчүн Intel Колдоо бөлүмүнө кайрылыңыз.
Thequartus_pgmcommand аркылуу кара ачкыч менен камсыздоону иштете аласыз:
quartus_pgm -c -м – аппарат –bkp_options=bkp_options.txt
Буйрук аргументтери төмөнкү маалыматты көрсөтөт:
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 43
4. Түзмөктү камсыздоо 683823 | 2023.05.23
· -c: кабелдин номери · -m: J сыяктуу программалоо режимин көрсөтөтTAG · –түзүлүш: J боюнча түзмөк индексин көрсөтөтTAG чынжыр. Демейки маани 1. · –bkp_options: текстти белгилейт file кара ачкыч камсыздоо параметрлерин камтыган.
Тиешелүү маалымат Intel Agilex 7 Device Family Pin Connection Guidelines
4.9.3.1. Кара ачкыч менен камсыздоо параметрлери
Кара ачкычты камсыздоо параметрлери текст болуп саналат file quartus_pgm буйругу аркылуу программистке өтөт. The file кара ачкыч менен камсыздоону баштоо үчүн керектүү маалыматты камтыйт.
Төмөнкү мурункуampbkp_options.txt файлынын le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = prog_key.pems_pro bg_xp1234 дарек = https://192.167.5.5:5000 bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
Таблица 4.
Кара ачкыч менен камсыздоо параметрлери
Бул таблица кара ачкычты камдоо үчүн талап кылынган параметрлерди көрсөтөт.
Опция аты
Type
Description
bkp_ip
Талап кылынат
Кара ачкычты камсыздоо кызматын иштеткен сервердин IP дарегин көрсөтөт.
bkp_port
Талап кылынат
Серверге туташуу үчүн талап кылынган кара ачкычты камсыздоо кызмат портун белгилейт.
bkp_cfg_id
Талап кылынат
Кара ачкычты камсыздоо конфигурациясынын агымынын идентификаторун аныктайт.
Кара ачкычты камсыздоо кызматы кара ачкычты камсыздоо конфигурациясынын агымдарын түзөт, анын ичинде AES түпкү ачкычы, каалаган eFuse жөндөөлөрү жана башка кара ачкычты камсыздоонун авторизациясынын параметрлери. Кара ачкыч менен камсыздоо кызматын орнотуу учурунда дайындалган номер кара ачкычты камсыздоо конфигурациясынын агымдарын аныктайт.
Эскертүү: Бир нече түзмөктөр бирдей кара ачкычты камсыздоо кызматын конфигурациялоо агымына кайрылышы мүмкүн.
bkp_tls_ca_cert
Талап кылынат
Түпкү TLS сертификаты Intel Quartus Prime Programmer (Программист) үчүн кара ачкычты камсыздоо кызматтарын аныктоо үчүн колдонулат. Кара ачкычты камсыздоо кызматынын инстанциясы үчүн ишенимдүү Тастыктоо органы бул сертификатты берет.
Эгерде сиз Программистти Microsoft® Windows® операциялык системасы (Windows) бар компьютерде иштетсеңиз, бул сертификатты Windows сертификаттар дүкөнүнө орнотушуңуз керек.
bkp_tls_prog_cert
Талап кылынат
Кара ачкычты камсыздоочу Программисттин (BKP Programmer) мисалы үчүн түзүлгөн сертификат. Бул BKP программист инстанциясын аныктоо үчүн колдонулган https кардар тастыктамасы
уланды…
Intel Agilex® 7 Device Security User Guide 44
Пикир жөнөтүү
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Опция аты
Type
bkp_tls_prog_key
Талап кылынат
bkp_tls_prog_key_pass Кошумча
bkp_proxy_address bkp_proxy_user bkp_proxy_password
Кошумча Кошумча Кошумча
Description
кара ачкычты камсыздоо кызматына. Кара ачкычты даярдоо сеансын баштоодон мурун бул сертификатты кара ачкычты камсыздоо кызматына орнотуп, ага уруксат беришиңиз керек. Эгер сиз Windows'до Программистти иштетсеңиз, бул параметр жеткиликтүү эмес. Бул учурда, bkp_tls_prog_key бул тастыктаманы мурунтан эле камтыйт.
BKP Программист сертификатына тиешелүү купуя ачкыч. Ачкыч BKP Programmer инстанциясынын инсандыгын кара ачкычты камсыздоо кызматына ырастайт. Эгер сиз Windows'до Программистти иштетсеңиз, .pfx file bkp_tls_prog_cert сертификатын жана купуя ачкычты айкалыштырат. bkp_tlx_prog_key параметри .pfx аркылуу өтөт file bkp_options.txt ичинде file.
bkp_tls_prog_key купуя ачкычынын сырсөзү. Кара ачкыч менен камсыздоо конфигурациясынын параметрлери (bkp_options.txt) текстинде талап кылынбайт file.
Прокси серверди аныктайт URL дареги.
Прокси сервер колдонуучу атын аныктайт.
Прокси аутентификация сырсөзүн көрсөтөт.
4.10. Ээсинин түпкү ачкычын, AES тамыр ачкычынын сертификаттарын жана сактагычты айландыруу files to Jam STAPL File Форматтар
Сиз .qky, AES тамыр ачкычы .ccert жана .fuse айландыруу үчүн quartus_pfg буйрук сабын колдонсоңуз болот files Jam STAPL Форматына File (.jam) жана Jam Byte Code Format File (.jbc). Сиз буларды колдоно аласыз fileJam STAPL ойноткучту жана Jam STAPL байт-код ойноткучту колдонуу менен Intel FPGAларды программалоо үчүн.
Жалгыз .jam же .jbc бир нече функцияларды камтыйт, анын ичинде микропрограмманын жардамчысынын сүрөт конфигурациясы жана программасы, бош текшерүү жана ачкыч жана сактагычтын программалоосун текшерүү.
Абайлаңыз:
AES түпкү ачкычын .ccert айландырганда file .jam форматына, .jam file ачык текстте, бирок бүдөмүк формада AES ачкычын камтыйт. Демек, сиз .jam коргошуңуз керек file AES ачкычын сактоодо. Муну коопсуз чөйрөдө AES ачкычын камсыздоо менен кыла аласыз.
Бул жерде эксampquartus_pfg конверсия командалары:
quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.cgy”qartb c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_device = AGFB24R014 use settings.jam help er_device=AGFB24R014A орнотуулары. fuse settings_fuse.jbc
Түзмөктү программалоо үчүн Jam STAPL ойноткучту колдонуу жөнүндө көбүрөөк маалымат алуу үчүн AN 425: Түзмөктү программалоо үчүн буйрук сабын колдонуу Jam STAPL Чечимин караңыз.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 45
4. Түзмөктү камсыздоо 683823 | 2023.05.23
Ээсинин түпкү ачык ачкычын жана AES шифрлөө ачкычын программалоо үчүн төмөнкү буйруктарды аткарыңыз:
//FPGAга жардамчы бит агымын жүктөө үчүн. // Жардамчы бит агымы камтылган микропрограмманы камтыйт quartus_jli -c 1 -a CONFIGURE RootKey.jam
//Ээсинин түпкү ачык ачкычын виртуалдык eFusesке программалоо үчүн quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
//Ээсинин түпкү ачык ачкычын физикалык eFusesге программалоо үчүн quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam
//PR ээсинин түпкү ачык ачкычын виртуалдык eFusesге программалоо үчүн quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
//PR ээсинин түпкү ачык ачкычын физикалык eFusesге программалоо үчүн quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
//AES шифрлөө ачкычын CCERT BBRAMга программалоо үчүн quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam
//CCERT AES шифрлөө ачкычын физикалык eFusesге программалоо үчүн quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam
Тектеш маалымат AN 425: Түзмөктү программалоо үчүн Command Line Jam STAPL Чечимин колдонуу
Intel Agilex® 7 Device Security User Guide 46
Пикир жөнөтүү
683823 | 2023.05.23 Пикир жөнөтүү
Advanced Features
5.1. Коопсуз мүчүлүштүктөрдү оңдоо авторизациясы
Коопсуз мүчүлүштүктөрдү оңдоо авторизациясын иштетүү үчүн мүчүлүштүктөрдү оңдоонун ээси аутентификация ачкыч жуптарын түзүп, түзмөк маалыматын түзүү үчүн Intel Quartus Prime Pro Программистти колдонушу керек. file мүчүлүштүктөрдү оңдоо сүрөтүн иштеткен түзмөк үчүн:
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
Түзмөктүн ээси мүчүлүштүктөрдү оңдоо ээсинин ачык ачкычын, керектүү уруксаттарды, түзмөк маалыматынын текстин колдонуу менен мүчүлүштүктөрдү оңдоо операциялары үчүн арналган кол коюу чынжырына шарттуу ачык ачкыч жазуусун кошуу үчүн quartus_sign куралын же маалымдама ишке ашырууну колдонот. file, жана колдонулуучу кошумча чектөөлөр:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction=”1,2,17,18″_pem=XNUMX, debug_authorization_public_key.pem secure_debug_auth_chain.qky
Түзмөктүн ээси толук кол чынжырын мүчүлүштүктөрдү оңдоонун ээсине жөнөтөт, ал мүчүлүштүктөрдү оңдоо сүрөтүнө кол коюу үчүн кол тизмегин жана жеке ачкычын колдонот:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
Сиз quartus_pfg буйругун бул кол коюлган коопсуз мүчүлүштүктөрдү оңдоо бит агымынын ар бир бөлүмүнүн кол коюу чынжырын төмөнкүдөй текшерүү үчүн колдонсоңуз болот:
quartus_pfg –check_integrity authorized_debug_design.rbf
Бул буйруктун чыгарылышы кол коюлган бит агымын түзүү үчүн колдонулган шарттуу ачык ачкычтын 1,2,17,18 чектөө маанилерин басып чыгарат.
Мүчүлүштүктөрдү оңдоонун ээси андан кийин коопсуз уруксат берилген мүчүлүштүктөрдү оңдоо дизайнын программалай алат:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
Түзмөктүн ээси коопсуз мүчүлүштүктөрдү оңдоо уруксатын жокко чыгарышы мүмкүн, бул коопсуз мүчүлүштүктөрдү оңдоо уруксатынын кол тизмегинде дайындалган ачык ачкычты жокко чыгаруу идентификаторун жокко чыгарат.
5.2. HPS мүчүлүштүктөрдү оңдоо сертификаттары
J аркылуу HPS мүчүлүштүктөрдү оңдоо кирүү портуна (DAP) уруксат берилген гана кирүүнү иштетүүTAG Interface бир нече кадамдарды талап кылат:
Intel корпорациясы. Бардык укуктар корголгон. Intel, Intel логотиби жана башка Intel белгилери Intel корпорациясынын же анын туунду компанияларынын соода белгилери болуп саналат. Intel өзүнүн FPGA жана жарым өткөргүч өнүмдөрүн Intelдин стандарттык гарантиясына ылайык учурдагы спецификацияларга ылайык аткарууга кепилдик берет, бирок эскертүүсүз каалаган убакта каалаган өнүмгө жана кызматтарга өзгөртүү киргизүү укугун өзүнө калтырат. Intel бул жерде сүрөттөлгөн кандайдыр бир маалыматты, продуктуну же кызматты колдонуудан же колдонуудан келип чыккан эч кандай жоопкерчиликти же жоопкерчиликти өзүнө албайт, Intel тарабынан жазуу жүзүндө ачык макулдашылгандан башка учурларда. Intel кардарларына жарыяланган маалыматка ишенүүдөн мурун жана өнүмдөр же кызматтарга буйрутма берүүдөн мурун түзмөктүн спецификацияларынын акыркы версиясын алуу сунушталат. *Башка ысымдар жана бренддер башкалардын менчиги катары талап кылынышы мүмкүн.
ISO 9001: 2015 Катталган
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
1. Intel Quartus Prime программалык камсыздоосунун дайындоолору менюсун чыкылдатып, Түзмөктүн жана Түзмөктүн параметрлерин конфигурациялоо кошумча барагын тандаңыз.
2. Конфигурация өтмөгүндө, ылдый түшүүчү менюдан HPS Pins же SDM Pins тандоосу менен HPS мүчүлүштүктөрдү оңдоо кирүү портун (DAP) иштетиңиз жана HPS'тин сертификатсыз мүчүлүштүктөрдү оңдоого уруксат берүү кутучасы тандалбаганын текшериңиз.
Сүрөт 14. HPS DAP үчүн HPS же SDM пиндерин көрсөтүңүз
HPS мүчүлүштүктөрдү оңдоо кирүү порту (DAP)
Же болбосо, сиз төмөнкү тапшырманы Quartus Prime Орнотууларында .qsf орното аласыз file:
set_global_assignment -аты HPS_DAP_SPLIT_MODE “SDM PINS”
3. Бул орнотуулар менен дизайнды түзүңүз жана жүктөңүз. 4. HPS мүчүлүштүктөрүн оңдоого кол коюу үчүн тиешелүү уруксаттары бар кол тизмегин түзүңүз
тастыктамасы:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_chainqky.
5. Мүчүлүштүктөрдү оңдоо дизайны жүктөлгөн түзмөктөн кол коюлбаган HPS мүчүлүштүктөрдү оңдоо сертификатын сураңыз:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. quartus_sign куралын же маалымдама ишке ашырууну жана HPS мүчүлүштүктөрдү оңдоо кол чынжырын колдонуп, кол коюлбаган HPS мүчүлүштүктөрдү оңдоо сертификатына кол коюңуз:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
Intel Agilex® 7 Device Security User Guide 48
Пикир жөнөтүү
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
7. HPS мүчүлүштүктөрдү оңдоо кирүү портуна (DAP) кирүүнү иштетүү үчүн кол коюлган HPS мүчүлүштүктөрдү оңдоо сертификатын кайра түзмөккө жөнөтүңүз:
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
HPS мүчүлүштүктөрдү оңдоо сертификаты ал түзүлгөн учурдан тартып аппараттын кийинки кубаттуулук циклине чейин же SDM микропрограммасынын башка түрү же версиясы жүктөлгөнгө чейин жарактуу болот. Сиз кол коюлган HPS мүчүлүштүктөрдү оңдоо сертификатын түзүп, кол коюп, программалашыңыз керек жана аппаратты кубаттаганга чейин бардык мүчүлүштүктөрдү оңдоо операцияларын аткарышыңыз керек. Сиз кол коюлган HPS мүчүлүштүктөрдү оңдоо сертификатын аппаратты кубаттоо менен жараксыз деп чыгара аласыз.
5.3. Платформаны аттестациялоо
Сиз шилтеме бүтүндүк манифестин түзө аласыз (.rim) file программалоону колдонуу file генератор куралы:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
Дизайныңызда платформанын аттестациясын камсыз кылуу үчүн бул кадамдарды аткарыңыз: 1. Аспабыңызды конфигурациялоо үчүн Intel Quartus Prime Pro программалоочусун колдонуңуз.
сиз шилтеме бүтүндүк манифестин түзгөн дизайн. 2. Төмөнкүгө буйруктарды берүү менен аппаратты каттоо үчүн платформанын аттестация текшерүүчүсүн колдонуңуз
SDM почта ящиги аркылуу SDM кайра жүктөөдө түзмөктүн ID сертификатын жана микропрограмманын сертификатын түзүү. 3. Дизайн менен түзмөгүңүздү кайра конфигурациялоо үчүн Intel Quartus Prime Pro программалоочусун колдонуңуз. 4. Аттестациялоо түзмөгүнүн идентификаторун, микропрограммасын жана лакап ат сертификаттарын алуу үчүн SDMге буйруктарды берүү үчүн платформанын аттестация текшерүүчүсүн колдонуңуз. 5. Аттестация далилин алуу үчүн SDM почта ящиги буйругун берүү үчүн аттестация текшерүүчүсүн колдонуңуз жана текшерүүчү кайтарылган далилдерди текшерет.
Сиз SDM почта кутусунун буйруктарын колдонуп, өзүңүздүн текшерүү кызматыңызды ишке ашырсаңыз же Intel платформасынын аттестация текшерүү кызматын колдонсоңуз болот. Intel платформасынын аттестациясын текшерүүчү кызматы программасы, жеткиликтүүлүгү жана документтери тууралуу көбүрөөк маалымат алуу үчүн Intel Колдоо бөлүмүнө кайрылыңыз.
Тиешелүү маалымат Intel Agilex 7 Device Family Pin Connection Guidelines
5.4. Физикалык анти-Тamper
Сиз физикалык анти-т иштетүүampтөмөнкү кадамдарды колдонуу менен өзгөчөлүктөр: 1. Табылган t үчүн керектүү жоопту тандооamper окуя 2. Керектүү тamper аныктоо ыкмалары жана параметрлери 3. Анын ичинде анти-тampанти-t башкарууга жардам берүү үчүн дизайн логикасында er IPamper
окуялар
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 49
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
5.4.1. Анти-Тamper Жооптор
Сиз физикалык анти-т иштетесизampанти-t жооп тандоо менен eramper жооп: Тапшырмалар Түзмөктүн ылдый түшүүчү тизмеси жана Pin Жолдор Коопсуздук Анти-Тamper таб. Демейки боюнча, анти-tampжооп өчүрүлгөн. Анти-ттин беш категориясыampжооп бар. Каалаган жоопту тандаганыңызда, бир же бир нече аныктоо ыкмаларын иштетүү параметрлери иштетилет.
15-сүрөт. Анти-Тamper Response Options
Quartus Prime орнотууларындагы тиешелүү тапшырма .gsf file төмөнкүдөй:
set_global_assignment -аталышы ANTI_TAMPER_RESPONSE “БИЛДИРҮҮ ТҮЗМӨГҮ СҮРӨТ ТҮЗМӨГҮ БҮПТӨТҮҮ ЖАНА НӨЛДӨӨЛҮҮ”
Сиз анти-t иштеткендеampжооп катары, сиз t чыгаруу үчүн эки жеткиликтүү SDM арналган киргизүү/чыгаруу пиндерин тандай аласызamper окуяны аныктоо жана жооп статусун Тапшырмалар Түзмөктү жана Pin параметрлерин Конфигурациялоо Конфигурациясын PIN параметрлери терезесин колдонуп.
Intel Agilex® 7 Device Security User Guide 50
Пикир жөнөтүү
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
Сүрөт 16. Т үчүн жеткиликтүү SDM арналган I/O Pinsamper Окуяны аныктоо
Сиз ошондой эле орнотуулардан төмөнкү пин дайындоолорду жасай аласыз file: set_global_assignment -аты USE_TAMPER_DETECT SDM_IO15 set_global_assignment -аталышы ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2. Анти-Тamper Detection
Жыштыкты, температураны жана томду жекече иштетсеңиз болотtagSDMдин электрондук аныктоо өзгөчөлүктөрү. FPGA аныктоо анти-T камтууга көз карандыampДизайныңыздагы er Lite Intel FPGA IP.
Эскертүү:
SDM жыштыгы жана томtagж.бampаныктоо ыкмалары ар кандай түзмөктөрдө ар кандай болушу мүмкүн болгон ички шилтемелерге жана өлчөө жабдыктарына көз каранды. Intel t жүрүм-турумун мүнөздөөгө сунуш кылатampаныктоо орнотуулары.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 51
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
Жыштык tamper аныктоо конфигурация саатынын булагында иштейт. жыштыгын иштетүү үчүн тamper аныктоо үчүн, Дайындоо түзмөктөрүнүн жана Пин параметрлеринин Жалпы өтмөгүндөгү Конфигурация саатынын булагы ачылуучу тизмеден Ички Осциллятордон башка параметрди көрсөтүшүңүз керек. t жыштыгын иштетүүдөн мурун CPU конфигурациясын ички осциллятордон иштетүү кутучасы иштетилгенин текшеришиңиз керек.ampаныктоо. Сүрөт 17. SDMди ички осцилляторго орнотуу
жыштыгын иштетүү үчүн тampаныктоо үчүн Жыштыкты иштетүү t тандаңызamper аныктоону белгилөө кутучасын коюп, керектүү Жыштык t тандаңызampачылуучу менюдан аныктоо диапазону. Сүрөт 18. Иштетүү жыштыгы Тamper Detection
Intel Agilex® 7 Device Security User Guide 52
Пикир жөнөтүү
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
Же болбосо, T жыштыгын иштете аласызamper Quartus Prime орнотууларына төмөнкү өзгөртүүлөрдү киргизүү менен аныктоо .qsf file:
set_global_assignment -name AUTO_RESTART_CONFIGURATION OFF set_global_assignment -аты DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -аты RUN_CONFIG_CPU_FROM_INT_OSC ON assignment_global -REABCAMPER_DETECTION ON set_global_assignment -аты FREQUENCY_TAMPER_DETECTION_RANGE 35
Температураны иштетүү үчүн тampаныктоо үчүн Температураны иштетүү t тандаңызampаныктоо кутучасын белгилеп, тиешелүү талааларда керектүү температуранын жогорку жана төмөнкү чектерин тандаңыз. Жогорку жана төмөнкү чектер демейки боюнча дизайнда тандалган түзмөк үчүн тиешелүү температура диапазону менен толтурулат.
Иштетүү үчүн томtagж.бampаныктоодо, сиз VCCL томду иштетүүнүн бирин же экөөнү тең тандайсызtagж.бamper аныктоо же иштетүү VCCL_SDM томtagж.бamper аныктоо кутучаларын коюп, керектүү томду тандаңызtagж.бamper аныктоо триггер пайызыtagтиешелүү талаада e.
Figure 19. Enabling Voltagд Тamper Detection
Же болбосо, сиз Voltagд Тamper .qsf төмөнкү тапшырмаларды көрсөтүү менен аныктоо file:
set_global_assignment -аталышы ENABLE_TEMPERATURE_TAMPER_DETECTION ON set_global_assignment -аты TEMPERATURE_TAMPER_UPPER_BOUND 100 топтому_глобалдык_дайындоо -аты ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION ON set_global_assignment -аты ENABLE_VCCL_SDM_VOLTAGE_TAMPER_DETECTION КҮЙҮК
5.4.3. Анти-Тamper Lite Intel FPGA IP
Анти-Тamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition программасындагы IP каталогунда жеткиликтүү, дизайныңыз менен SDM үчүн эки багыттуу байланышты жеңилдетет.ampокуялар.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 53
20-сүрөт. Анти-Тamper Lite Intel FPGA IP
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
IP сиз дизайныңызга зарыл болгон туташуу үчүн төмөнкү сигналдарды берет:
Таблица 5.
Анти-Т.amper Lite Intel FPGA IP I/O сигналдары
Сигнал аты
Багыт
Description
gpo_sdm_at_event gpi_fpga_at_event
Output Input
SDM аныктаган FPGA кездеме логикасына SDM сигналыampокуя. FPGA логикасында каалаган тазалоону жүргүзүү жана gpi_fpga_at_response_done жана gpi_fpga_at_zeroization_done аркылуу SDMге жооп берүү үчүн болжол менен 5 мс бар. SDM т менен уланатampgpi_fpga_at_response_done ырасталганда же берилген убакытта жооп алынбагандан кийин жооп аракеттери.
FPGA SDMге үзгүлтүккө учураткан, бул сиздин анти-тamper аныктоо схемасы аныкталдыamper окуя жана SDM тampжооп козголушу керек.
gpi_fpga_at_response_done
Киргизүү
FPGA логикасы каалаган тазалоону аткарган SDMге FPGA үзгүлтүккө учурады.
gpi_fpga_at_zeroization_d one
Киргизүү
SDMге FPGA сигналы, FPGA логикасы дизайн маалыматтарын каалаган нөлгө айлантууну аяктаган. Бул сигнал сampgpi_fpga_at_response_done ырасталганда алып келди.
5.4.3.1. Чыгаруу маалыматы
IP версия схемасы (XYZ) номери бир программалык версиядан экинчисине өзгөрөт. өзгөртүү:
· X ИМдин негизги кайра каралышын көрсөтөт. Эгерде сиз Intel Quartus Prime программаңызды жаңыртсаңыз, IPди кайра жаратышыңыз керек.
· Y IP жаңы функцияларды камтыйт. Бул жаңы функцияларды камтуу үчүн IPиңизди калыбына келтириңиз.
· Z IP кичинекей өзгөрүүлөрдү камтыйт көрсөтөт. Бул өзгөртүүлөрдү киргизүү үчүн IP'иңизди калыбына келтириңиз.
Таблица 6.
Анти-Т.amper Lite Intel FPGA IP чыгаруу маалыматы
IP Version
пункт
Description 20.1.0
Intel Quartus Prime Version
21.2
Чыгарылган күнү
2021.06.21
Intel Agilex® 7 Device Security User Guide 54
Пикир жөнөтүү
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
5.5. Алыскы системаны жаңыртуу менен дизайндын коопсуздук функцияларын колдонуу
Remote System Update (RSU) - конфигурацияны жаңыртууга жардам берген Intel Agilex 7 FPGA өзгөчөлүгү. fileбекем жол менен. RSU аутентификация, микропрограммага биргелешип кол коюу жана бит агымдык шифрлөө сыяктуу дизайн коопсуздук өзгөчөлүктөрү менен шайкеш келет, анткени RSU конфигурация бит агымдарынын дизайн мазмунунан көз каранды эмес.
.sof менен RSU сүрөттөрүн куруу Files
Эгер сиз жеке ачкычтарды өзүңүздүн жериңизде сактап жатсаңыз fileсистемасы, сиз .sof менен жөнөкөйлөштүрүлгөн агымын колдонуу менен дизайн коопсуздук өзгөчөлүктөрү менен RSU сүрөттөрүн түзө аласыз fileлар киргизүү катары. .sof менен RSU сүрөттөрүн түзүү file, Алыскы системаны жаңыртуу сүрөтүн түзүү бөлүмүндөгү нускамаларды аткарсаңыз болот Files Программалоону колдонуу File Intel Agilex 7 конфигурациясынын Колдонуучунун колдонмосунун генератору. Ар бир .соф учун file Киргизүүдө көрсөтүлгөн Files өтмөгүндө, Properties… баскычын чыкылдатып, кол коюу жана шифрлөө куралдары үчүн тиешелүү орнотууларды жана ачкычтарды көрсөтүңүз. Программалоо file генератор куралы RSU программалоосун түзүп жатканда автоматтык түрдө заводдун жана колдонмонун сүрөттөрүнө кол коет жана шифрлейт files.
Же болбосо, HSMде купуя ачкычтарды сактап жатсаңыз, quartus_sign куралын колдонушуңуз керек, ошондуктан .rbf колдонуңуз fileс. Бул бөлүмдүн калган бөлүгү .rbf менен RSU сүрөттөрүн түзүү агымындагы өзгөрүүлөрдү деталдаштырат fileлар киргизүү катары. Сиз .rbf форматын шифрлеп, кол коюшуңуз керек fileаларды киргизүү катары тандоодон мурун fileRSU сүрөттөрү үчүн; бирок, RSU жүктөө маалыматы file шифрленген эмес жана анын ордуна гана кол коюу керек. Программалоо File Генератор .rbf форматынын касиеттерин өзгөртүүнү колдобойт files.
Кийинки эксampАлыскы системаны жаңыртуу сүрөтүн түзүү бөлүмүндөгү буйруктарга керектүү өзгөртүүлөрдү көрсөтөт Files Программалоону колдонуу File Intel Agilex 7 конфигурациясынын Колдонуучунун колдонмосунун генератору.
.rbf колдонуу менен баштапкы RSU сүрөтүн түзүү Files: Command Modification
.rbf колдонуу менен баштапкы RSU сүрөтүн түзүүдөн Files бөлүмүндө, 1-кадамдагы буйруктарды өзгөртүңүз. Бул документтин мурунку бөлүмдөрүндөгү нускамаларды колдонуу менен долбоорлоо коопсуздук функцияларын каалагандай иштетүү.
Мисалы үчүнample, сиз кол коюлган микропрограмманы белгилейсиз file эгерде сиз микропрограмма косингингин колдонуп жатсаңыз, анда ар бир .rbf шифрлөө үчүн Quartus шифрлөө куралын колдонуңуз file, жана акырында ар бирине кол коюу үчүн quartus_sign куралын колдонуңуз file.
2-кадамда, эгерде сиз микропрограмманын биргелешип кол коюусун иштеткен болсоңуз, анда сиз жүктөө .rbf түзүүдө кошумча опцияны колдонушуңуз керек. file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
Жүктөө маалыматын түзгөндөн кийин .rbf file, .rbf кол коюу үчүн quartus_sign куралын колдонуңуз file. Сиз жүктөө маалыматын шифрлебешиңиз керек .rbf file.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 55
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
Колдонмо сүрөтүн түзүү: Буйрукту өзгөртүү
Дизайн коопсуздук функциялары менен колдонмонун сүрөтүн түзүү үчүн, сиз Колдонмонун сүрөтүн түзүү боюнча буйрукту өзгөртөсүз, .rbf дизайн коопсуздук функциялары иштетилген, анын ичинде зарыл болсо, баштапкы тиркеме .sof ордуна бирге кол коюлган микропрограмманы колдонуу. file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
Заводдук жаңыртуу сүрөтүн түзүү: Буйрукту өзгөртүү
Жүктөө маалыматын түзгөндөн кийин .rbf file, .rbf кол коюу үчүн quartus_sign куралын колдоносуз file. Сиз жүктөө маалыматын шифрлебешиңиз керек .rbf file.
RSU заводунун жаңыртуу сүрөтүн түзүү үчүн, сиз .rbf колдонуу үчүн Заводдук жаңыртуу сүрөтүн түзүү буйругун өзгөртөсүз. file дизайн коопсуздук өзгөчөлүктөрү иштетилген менен жана биргелешип кол коюлган микропрограмманы колдонууну көрсөтүү үчүн опцияны кошуңуз:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
Тиешелүү маалымат Intel Agilex 7 Configuration Колдонуучунун колдонмосу
5.6. SDM криптографиялык кызматтары
Intel Agilex 7 түзмөктөрүндөгү SDM FPGA ткани логикасы же HPS тиешелүү SDM почта ящиги интерфейси аркылуу талап кыла турган криптографиялык кызматтарды камсыз кылат. Бардык SDM криптографиялык кызматтары үчүн почта ящиктеринин буйруктары жана маалымат форматтары жөнүндө көбүрөөк маалымат алуу үчүн Intel FPGAs жана структураланган ASICs Колдонуучунун колдонмосу үчүн коопсуздук методологиясынын В тиркемесин караңыз.
SDM кат кутусунун интерфейсине SDM криптографиялык кызматтары үчүн FPGA ткань логикасына жетүү үчүн, сиз дизайныңызда Mailbox Client Intel FPGA IP инстанциялашыңыз керек.
HPSтен SDM почта ящиги интерфейсине кирүү үчүн маалымдама коду Intel тарабынан берилген ATF жана Linux кодуна камтылган.
Тиешелүү маалымат Почта кутусунун кардары Intel FPGA IP Колдонуучу колдонмосу
5.6.1. Сатуучунун ыйгарым укуктуу жүктөө
Intel HPS программалык камсыздоосу үчүн маалымдама ишке ашырууну камсыздайт, ал HPS жүктөө программасынын аныктыгын текшерүү үчүн сатуучуга уруксат берген жүктөө мүмкүнчүлүгүн колдонот.tagLinux ядросуна жүктөөчү жүктөөчү.
Тектеш маалымат Intel Agilex 7 SoC Secure Boot Demo Design
Intel Agilex® 7 Device Security User Guide 56
Пикир жөнөтүү
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
5.6.2. Коопсуз маалымат объектисинин кызматы
SDOS объектинин шифрлөөсүн жана шифрлөөсүн аткаруу үчүн сиз буйруктарды SDM почта ящиги аркылуу жөнөтөсүз. SDOS негизги ачкычын даярдагандан кийин SDOS өзгөчөлүгүн колдонсоңуз болот.
Тиешелүү маалымат Коопсуз берилиш объектисинин кызматынын түпкү ачкычын камсыздоо 30-бетте
5.6.3. SDM криптографиялык примитивдик кызматтар
SDM криптографиялык примитивдүү кызмат операцияларын баштоо үчүн сиз буйруктарды SDM почта ящиги аркылуу жөнөтөсүз. Кээ бир криптографиялык примитивдүү кызматтар почта ящикинин интерфейси кабыл алганга караганда SDMге жана андан көбүрөөк маалыматтарды өткөрүп берүүнү талап кылат. Мындай учурларда форматтын буйругу эстутумдагы маалыматтарга көрсөткүчтөрдү берүү үчүн өзгөрөт. Кошумчалай кетсек, сиз FPGA текстинин логикасынан SDM криптографиялык примитивдик кызматтарды колдонуу үчүн Mailbox Client Intel FPGA IP инстанциясын өзгөртүшүңүз керек. Сиз кошумча Crypto Service иштетүү параметрин 1ге коюп, жаңы ачылган AXI демилгечи интерфейсин дизайныңыздагы эс тутумга туташтырыңыз.
Сүрөт 21. Intel FPGA IP почта кутусунун кардарында SDM криптографиялык кызматтарын иштетүү
5.7. Bitstream коопсуздук жөндөөлөрү (FM/S10)
FPGA бит агымынын коопсуздук параметрлери - бул белгиленген мөөнөттүн ичинде көрсөтүлгөн функцияны же иштөө режимин чектеген саясаттардын жыйындысы.
Bitstream Security параметрлери сиз Intel Quartus Prime Pro Edition программасында орнотулган желектерден турат. Бул желектер автоматтык түрдө конфигурациянын бит агымдарына көчүрүлөт.
Тиешелүү eFuse коопсуздук жөндөөсүн колдонуу аркылуу түзмөктөгү коопсуздук параметрлерин биротоло ишке ашыра аласыз.
Конфигурациянын бит агымында же eFuses түзмөгүндө кандайдыр бир коопсуздук жөндөөлөрүн колдонуу үчүн, аутентификация мүмкүнчүлүгүн иштетишиңиз керек.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 57
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
5.7.1. Коопсуздук параметрлерин тандоо жана иштетүү
Коопсуздук параметрлерин тандоо жана иштетүү үчүн, төмөнкүнү аткарыңыз: Тапшырмалар менюсунан Түзмөктү тандаңыз Түзмөктү жана Каптоо параметрлерин Коопсуздук Кошумча параметрлерди… 22-сүрөт. Коопсуздук параметрлерин тандоо жана иштетүү
Андан кийин төмөнкү мисалда көрсөтүлгөндөй, сиз иштеткиңиз келген коопсуздук параметрлери үчүн ачылуучу тизмелерден маанилерди тандаңызampле:
Сүрөт 23. Коопсуздук параметрлери үчүн маанилерди тандоо
Intel Agilex® 7 Device Security User Guide 58
Пикир жөнөтүү
5. Өркүндөтүлгөн мүмкүнчүлүктөр 683823 | 2023.05.23
Төмөндө Quartus Prime Орнотууларындагы тиешелүү өзгөрүүлөр .qsf file:
set_global_assignment -аты SECU_OPTION_DISABLE_JTAG "Чектөө боюнча" Secubal_astiy_force_Eption_force_Encryption_key_Update "Жабыш жөнүндө" set_global_assignment Set_global_assignment edifuse secu_sign_disable_hps_debug on set_global_assignmotion on on set_global_assignmot_debug on set_global_assignment_key_In_efuses secu_asttion_kisable_Encrytion_key_Disable_Encryisp_key_Dissign_Efuses on on set_global_astynment encoustrment Ption_key_in_efuses set_global_assignment anginame SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ON set_global_assignment -аты SECU_OPTION_DISABLE_PUF_WRAPPTIONED_ENC
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 59
683823 | 2023.05.23 Пикир жөнөтүү
Проблемаларды чечүү
Бул бөлүмдө сиз түзмөктүн коопсуздук функцияларын колдонууга аракет кылып жатканда кездешүүчү жалпы каталар жана эскертүү билдирүүлөрү жана аларды чечүү чаралары сүрөттөлөт.
6.1. Windows чөйрө катасында Quartus буйруктарын колдонуу
Ката quartus_pgm: команда табылган жок Сүрөттөмөсү Бул ката WSL аркылуу Windows чөйрөсүндө NIOS II Shellде Quartus буйруктарын колдонууга аракет кылганда көрсөтүлөт. Чечим Бул буйрук Linux чөйрөсүндө иштейт; Windows хосттору үчүн төмөнкү буйрукту колдонуңуз: quartus_pgm.exe -h Ушул сыяктуу эле, башка буйруктардын арасында quartus_pfg, quartus_sign, quartus_encrypt сыяктуу башка Quartus Prime буйруктарына да ошол эле синтаксисти колдонуңуз.
Intel корпорациясы. Бардык укуктар корголгон. Intel, Intel логотиби жана башка Intel белгилери Intel корпорациясынын же анын туунду компанияларынын соода белгилери болуп саналат. Intel өзүнүн FPGA жана жарым өткөргүч өнүмдөрүн Intelдин стандарттык гарантиясына ылайык учурдагы спецификацияларга ылайык аткарууга кепилдик берет, бирок эскертүүсүз каалаган убакта каалаган өнүмгө жана кызматтарга өзгөртүү киргизүү укугун өзүнө калтырат. Intel бул жерде сүрөттөлгөн кандайдыр бир маалыматты, продуктуну же кызматты колдонуудан же колдонуудан келип чыккан эч кандай жоопкерчиликти же жоопкерчиликти өзүнө албайт, Intel тарабынан жазуу жүзүндө ачык макулдашылгандан башка учурларда. Intel кардарларына жарыяланган маалыматка ишенүүдөн мурун жана өнүмдөр же кызматтарга буйрутма берүүдөн мурун түзмөктүн спецификацияларынын акыркы версиясын алуу сунушталат. *Башка ысымдар жана бренддер башкалардын менчиги катары талап кылынышы мүмкүн.
ISO 9001: 2015 Катталган
6. Проблемаларды чечүү 683823 | 2023.05.23
6.2. Жеке ачкыч эскертүүсүн түзүү
Эскертүү:
Көрсөтүлгөн сырсөз кооптуу деп эсептелет. Intel кеминде 13 белгиден турган сырсөздү колдонууну сунуштайт. Сизге OpenSSL аткарылуучу файлын колдонуу менен сырсөздү өзгөртүү сунушталат.
openssl ec -in -чык -aes256
Description
Бул эскертүү сырсөздүн күчүнө байланыштуу жана төмөнкү буйруктарды берүү менен жеке ачкычты түзүүгө аракет кылганда көрсөтүлөт:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
Чечим Узунураак жана күчтүүрөөк сырсөздү көрсөтүү үчүн openssl аткарылуучу файлын колдонуңуз.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 61
6. Проблемаларды чечүү 683823 | 2023.05.23
6.3. Quartus долбоорунун катасына кол коюу ачкычын кошуу
Ката…File негизги негизги маалыматты камтыйт…
Description
Кол коюу ачкычын кошкондон кийин .qky file Quartus долбооруна, сиз .sofду кайра чогултушуңуз керек file. Бул калыбына келтирилген .sof кошкондо file Quartus Programmer аркылуу тандалган түзмөккө, төмөнкү ката кабары file негизги негизги маалыматты камтыйт:
Кошулган жокfile-path-name> Программистке. The file тамыр ачкыч маалыматын камтыйт (.qky). Бирок, Программист бит агымына кол коюу мүмкүнчүлүгүн колдобойт. Программалоону колдоно аласыз File айландыруу үчүн генератор file кол коюлган чийки экиликке file (.rbf) конфигурациялоо үчүн.
Резолюция
Quartus программалоону колдонуңуз file айландыруу үчүн генератор file кол коюлган чийки экиликке File конфигурациялоо үчүн .rbf.
Тиешелүү маалымат Кол коюу конфигурациясынын бит агымы quartus_sign буйругун колдонуу 13-бетте
Intel Agilex® 7 Device Security User Guide 62
Пикир жөнөтүү
6. Проблемаларды чечүү 683823 | 2023.05.23
6.4. Quartus Prime программалоону түзүү File ийгиликсиз болду
Ката
Ката (20353): QKY ачык ачкычынын X PEM жеке ачкычы менен дал келбейт file.
Ката (20352): agilex_sign.py python скрипти аркылуу бит агымына кол коюу ишке ашкан жок.
Ката: Quartus Prime программалоо File Генератор иштебей калды.
Сүрөттөмө Эгер сиз .pem туура эмес жеке ачкычын колдонуп конфигурация бит агымына кол коюуга аракет кылсаңыз file же .пем file Бул долбоорго кошулган .qky менен дал келбесе, жогорудагы жалпы каталар көрсөтүлөт. Чечим Бит агымына кол коюу үчүн туура купуя ачкыч .pem колдонгонуңузду текшериңиз.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 63
6. Проблемаларды чечүү 683823 | 2023.05.23
6.5. Белгисиз аргумент каталары
Ката
Ката (23028): Белгисиз аргумент “ûc”. Юридикалык аргументтер үчүн –help бөлүмүнө кайрылыңыз.
Ката (213008): Программалоо опциясынын сабы “ûp” мыйзамсыз. Юридикалык программалоо опциясынын форматтары үчүн –help бөлүмүнө кайрылыңыз.
Сүрөттөмө эгер сиз .pdf файлынан буйрук сабынын параметрлерин көчүрүп, чаптасаңыз file Windows NIOS II Shellде, жогоруда көрсөтүлгөндөй Белгисиз аргумент каталарына туш болушуңуз мүмкүн. Чечим Мындай учурларда, алмашуу буферинен чаптоо ордуна буйруктарды кол менен киргизсеңиз болот.
Intel Agilex® 7 Device Security User Guide 64
Пикир жөнөтүү
6. Проблемаларды чечүү 683823 | 2023.05.23
6.6. Bitstream шифрлөө опциясы өчүрүлгөн катасы
Ката
үчүн шифрлөө аягына чыга албайт file дизайн .sof, анткени ал биттик шифрлөө опциясы өчүрүлгөн менен түзүлгөн.
Сыпаттамасы Эгер сиз бит агымын шифрлөө опциясы өчүрүлгөн долбоорду түзгөндөн кийин GUI же буйрук сабы аркылуу шифрлоого аракет кылсаңыз, Quartus жогоруда көрсөтүлгөндөй буйрукту четке кагат.
Чечим Долбоорду GUI же буйрук сабы аркылуу иштетилген бит агымдык шифрлөө опциясы менен компиляциялоону камсыз кылыңыз. GUIде бул параметрди иштетүү үчүн, бул параметр үчүн белги кутучасын белгилешиңиз керек.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 65
6. Проблемаларды чечүү 683823 | 2023.05.23
6.7. Ачкычка туура жолду көрсөтүү
Ката
Ката (19516): Программалоо аныкталган File Генератор жөндөөлөрүнүн катасы: "ачкыч_" табылбай жататfile'. текшериңиз file күтүлгөн жерде жайгашкан же орнотууну жаңыртуу.сек
Ката (19516): Программалоо аныкталган File Генератор жөндөөлөрүнүн катасы: "ачкыч_" табылбай жататfile'. текшериңиз file күтүлгөн жерде жайгашкан же жөндөөнү жаңыртыңыз.
Description
Эгер сиз сакталган баскычтарды колдонуп жатсаңыз file системасы үчүн, бит агымын шифрлөө жана кол коюу үчүн колдонулган ачкычтар үчүн туура жолду көрсөтүүнү камсыз кылышыңыз керек. Эгерде программалоо File Генератор туура жолду аныктай албайт, жогорудагы ката билдирүүлөрү көрсөтүлөт.
Резолюция
Quartus Prime орнотуулары .qsf караңыз file баскычтар үчүн туура жолдорду табуу үчүн. Абсолюттук жолдордун ордуна салыштырмалуу жолдорду колдонгонуңузду текшериңиз.
Intel Agilex® 7 Device Security User Guide 66
Пикир жөнөтүү
6. Проблемаларды чечүү 683823 | 2023.05.23
6.8. Колдоого алынбаган чыгарууну колдонуу File Type
Ката
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o кол коюу=ON -o pem_file=sign_private.pem
Ката (19511): Колдоого алынбаган чыгаруу file түрү (ebf). Колдоого алынган көрсөтүү үчүн “-l” же “–тизме” опциясын колдонуңуз file маалымат түрү.
Квартустун программалоосун колдонууда сүрөттөмө File Шифрленген жана кол коюлган конфигурациянын бит агымын түзүү үчүн генератор, эгер колдоого алынбаган чыгаруу чыкса, жогорудагы катаны көрө аласыз. file түрү көрсөтүлгөн. Резолюция Колдоого алынгандардын тизмесин көрүү үчүн -l же -list опциясын колдонуңуз file түрлөрү.
Пикир жөнөтүү
Intel Agilex® 7 Device Security User Guide 67
683823 | 2023.05.23 Пикир жөнөтүү
7. Intel Agilex 7 Device Security User Guide Archives
Бул колдонуучу колдонмонун акыркы жана мурунку версиялары үчүн Intel Agilex 7 Device Security User Guide караңыз. Эгерде IP же программалык камсыздоонун версиясы тизмеде жок болсо, мурунку IP же программалык камсыздоо версиясы үчүн колдонуучу колдонмосу колдонулат.
Intel корпорациясы. Бардык укуктар корголгон. Intel, Intel логотиби жана башка Intel белгилери Intel корпорациясынын же анын туунду компанияларынын соода белгилери болуп саналат. Intel өзүнүн FPGA жана жарым өткөргүч өнүмдөрүн Intelдин стандарттык гарантиясына ылайык учурдагы спецификацияларга ылайык аткарууга кепилдик берет, бирок эскертүүсүз каалаган убакта каалаган өнүмгө жана кызматтарга өзгөртүү киргизүү укугун өзүнө калтырат. Intel бул жерде сүрөттөлгөн кандайдыр бир маалыматты, продуктуну же кызматты колдонуудан же колдонуудан келип чыккан эч кандай жоопкерчиликти же жоопкерчиликти өзүнө албайт, Intel тарабынан жазуу жүзүндө ачык макулдашылгандан башка учурларда. Intel кардарларына жарыяланган маалыматка ишенүүдөн мурун жана өнүмдөр же кызматтарга буйрутма берүүдөн мурун түзмөктүн спецификацияларынын акыркы версиясын алуу сунушталат. *Башка ысымдар жана бренддер башкалардын менчиги катары талап кылынышы мүмкүн.
ISO 9001: 2015 Катталган
683823 | 2023.05.23 Пикир жөнөтүү
8. Intel Agilex 7 Device Security User Guide үчүн кайра карап чыгуу тарыхы
Документтин версиясы 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09
Документтер / Ресурстар
![]() |
Intel Agilex 7 түзмөк коопсуздугу [pdf] Колдонуучунун колдонмосу Agilex 7 Device Security, Agilex 7, Device Security, Security |