Intel Agilex 7 ഉപകരണ സുരക്ഷ
ഉൽപ്പന്ന വിവരം
സ്പെസിഫിക്കേഷനുകൾ
- മോഡൽ നമ്പർ: യുജി-20335
- റിലീസ് തീയതി: 2023.05.23
ഉൽപ്പന്ന ഉപയോഗ നിർദ്ദേശങ്ങൾ
1. ഉൽപ്പന്ന സുരക്ഷയ്ക്കുള്ള പ്രതിബദ്ധത
ഉൽപ്പന്ന സുരക്ഷയ്ക്ക് ഇൻ്റൽ പ്രതിജ്ഞാബദ്ധമാണ് കൂടാതെ നൽകിയിരിക്കുന്ന ഉൽപ്പന്ന സുരക്ഷാ ഉറവിടങ്ങളുമായി പരിചയപ്പെടാൻ ഉപയോക്താക്കളെ ശുപാർശ ചെയ്യുന്നു. ഇൻ്റൽ ഉൽപ്പന്നത്തിൻ്റെ ജീവിതത്തിലുടനീളം ഈ ഉറവിടങ്ങൾ ഉപയോഗിക്കേണ്ടതാണ്.
2. ആസൂത്രിതമായ സുരക്ഷാ സവിശേഷതകൾ
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ സോഫ്റ്റ്വെയറിൻ്റെ ഭാവി പതിപ്പിനായി ഇനിപ്പറയുന്ന സുരക്ഷാ സവിശേഷതകൾ ആസൂത്രണം ചെയ്തിട്ടുണ്ട്:
- ഭാഗിക റീകോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സുരക്ഷാ പരിശോധന: ഭാഗിക റീകോൺഫിഗറേഷൻ (പിആർ) ബിറ്റ്സ്ട്രീമുകൾക്ക് മറ്റ് പിആർ പേഴ്സണൽ ബിറ്റ്സ്ട്രീമുകൾ ആക്സസ് ചെയ്യാനോ ഇടപെടാനോ കഴിയില്ലെന്ന് അധിക ഉറപ്പ് നൽകുന്നു.
- ഫിസിക്കൽ ആൻ്റി-ടിക്കുള്ള ഡിവൈസ് സെൽഫ് കിൽamper: ഉപകരണം വീണ്ടും കോൺഫിഗർ ചെയ്യുന്നതിൽ നിന്ന് തടയുന്നതിന് ഒരു ഉപകരണം വൈപ്പ് അല്ലെങ്കിൽ ഡിവൈസ് സീറോയിസേഷൻ പ്രതികരണം നടത്തുകയും പ്രോഗ്രാമുകൾ eFuses നടത്തുകയും ചെയ്യുന്നു.
3. ലഭ്യമായ സുരക്ഷാ ഡോക്യുമെൻ്റേഷൻ
Intel FPGA, ഘടനാപരമായ ASIC ഉപകരണങ്ങളിൽ ഉപകരണ സുരക്ഷാ സവിശേഷതകൾക്കായി ലഭ്യമായ ഡോക്യുമെൻ്റേഷൻ ഇനിപ്പറയുന്ന പട്ടിക പട്ടികപ്പെടുത്തുന്നു:
പ്രമാണത്തിൻ്റെ പേര് | ഉദ്ദേശം |
---|---|
ഇൻ്റൽ FPGA-കൾക്കും ഘടനാപരമായ ASIC-കൾക്കുമായുള്ള സുരക്ഷാ രീതി വഴികാട്ടി |
വിശദമായ വിവരണങ്ങൾ നൽകുന്ന ഉയർന്ന തലത്തിലുള്ള പ്രമാണം ഇൻ്റൽ പ്രോഗ്രാമബിൾ സൊല്യൂഷനുകളിലെ സുരക്ഷാ സവിശേഷതകളും സാങ്കേതികവിദ്യകളും ഉൽപ്പന്നങ്ങൾ. ആവശ്യമായ സുരക്ഷാ ഫീച്ചറുകൾ തിരഞ്ഞെടുക്കാൻ ഉപയോക്താക്കളെ സഹായിക്കുന്നു അവരുടെ സുരക്ഷാ ലക്ഷ്യങ്ങൾ നിറവേറ്റുക. |
Intel Stratix 10 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് | Intel Stratix 10 ഉപകരണങ്ങളുടെ ഉപയോക്താക്കൾക്ക് നടപ്പിലാക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ സുരക്ഷാ രീതി ഉപയോഗിച്ച് തിരിച്ചറിഞ്ഞ സുരക്ഷാ സവിശേഷതകൾ ഉപയോക്തൃ ഗൈഡ്. |
Intel Agilex 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് | Intel Agilex 7 ഉപകരണങ്ങളുടെ ഉപയോക്താക്കൾക്ക് നടപ്പിലാക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ സുരക്ഷാ രീതി ഉപയോഗിച്ച് തിരിച്ചറിഞ്ഞ സുരക്ഷാ സവിശേഷതകൾ ഉപയോക്തൃ ഗൈഡ്. |
Intel eASIC N5X ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് | Intel eASIC N5X ഉപകരണങ്ങളുടെ ഉപയോക്താക്കൾക്ക് നടപ്പിലാക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ സുരക്ഷാ രീതി ഉപയോഗിച്ച് തിരിച്ചറിഞ്ഞ സുരക്ഷാ സവിശേഷതകൾ ഉപയോക്തൃ ഗൈഡ്. |
Intel Agilex 7, Intel eASIC N5X HPS ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾ ഉപയോക്തൃ ഗൈഡ് |
നടപ്പിലാക്കുന്നതിനെക്കുറിച്ചുള്ള HPS സോഫ്റ്റ്വെയർ എഞ്ചിനീയർമാർക്കുള്ള വിവരങ്ങൾ കൂടാതെ ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾ ആക്സസ് ചെയ്യാൻ HPS സോഫ്റ്റ്വെയർ ലൈബ്രറികളുടെ ഉപയോഗം SDM നൽകിയത്. |
AN-968 ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സർവീസ് ക്വിക്ക് സ്റ്റാർട്ട് ഗൈഡ് | ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സജ്ജീകരിക്കുന്നതിനുള്ള ഒരു കൂട്ടം ഘട്ടങ്ങൾ പൂർത്തിയാക്കുക സേവനം. |
പതിവായി ചോദിക്കുന്ന ചോദ്യങ്ങൾ
ചോദ്യം: സെക്യൂരിറ്റി മെത്തഡോളജി ഉപയോക്തൃ ഗൈഡിൻ്റെ ഉദ്ദേശ്യം എന്താണ്?
A: സെക്യൂരിറ്റി മെത്തഡോളജി യൂസർ ഗൈഡ് ഇൻ്റൽ പ്രോഗ്രാമബിൾ സൊല്യൂഷൻസ് ഉൽപ്പന്നങ്ങളിലെ സുരക്ഷാ ഫീച്ചറുകളുടെയും സാങ്കേതികവിദ്യകളുടെയും വിശദമായ വിവരണങ്ങൾ നൽകുന്നു. അവരുടെ സുരക്ഷാ ലക്ഷ്യങ്ങൾ നിറവേറ്റുന്നതിന് ആവശ്യമായ സുരക്ഷാ ഫീച്ചറുകൾ തിരഞ്ഞെടുക്കാൻ ഇത് ഉപയോക്താക്കളെ സഹായിക്കുന്നു.
ചോദ്യം: Intel Agilex 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് എനിക്ക് എവിടെ കണ്ടെത്താനാകും?
A: Intel Agilex 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് ഇൻ്റൽ റിസോഴ്സ് ആൻഡ് ഡിസൈൻ സെൻ്ററിൽ കാണാം webസൈറ്റ്.
ചോദ്യം: എന്താണ് ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനം?
A: ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനം സുരക്ഷിതമായ പ്രവർത്തനങ്ങൾക്കായി കീ പ്രൊവിഷനിംഗ് സജ്ജീകരിക്കുന്നതിനുള്ള ഒരു പൂർണ്ണമായ ഘട്ടങ്ങൾ നൽകുന്ന ഒരു സേവനമാണ്.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ്
Intel® Quartus® Prime Design Suite-നായി അപ്ഡേറ്റ് ചെയ്തത്: 23.1
ഓൺലൈൻ പതിപ്പ് ഫീഡ്ബാക്ക് അയയ്ക്കുക
യുജി-20335
683823 2023.05.23
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 2
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 3
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
1. Intel Agilex® 7
ഉപകരണ സുരക്ഷ കഴിഞ്ഞുview
സമർപ്പിതവും ഉയർന്ന കോൺഫിഗർ ചെയ്യാവുന്നതുമായ സുരക്ഷാ ഹാർഡ്വെയറും ഫേംവെയറും ഉപയോഗിച്ച് Intel® Intel Agilex® 7 ഉപകരണങ്ങൾ രൂപകൽപ്പന ചെയ്യുന്നു.
നിങ്ങളുടെ Intel Agilex 7 ഉപകരണങ്ങളിൽ സുരക്ഷാ ഫീച്ചറുകൾ നടപ്പിലാക്കാൻ Intel Quartus® Prime Pro Edition സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിന് നിങ്ങളെ സഹായിക്കുന്ന നിർദ്ദേശങ്ങൾ ഈ പ്രമാണത്തിൽ അടങ്ങിയിരിക്കുന്നു.
കൂടാതെ, ഇൻ്റൽ എഫ്പിജിഎകൾക്കും ഘടനാപരമായ ASIC-കൾക്കുമായുള്ള സെക്യൂരിറ്റി മെത്തഡോളജി ഇൻ്റൽ റിസോഴ്സ് & ഡിസൈൻ സെൻ്ററിൽ ലഭ്യമാണ്. നിങ്ങളുടെ സുരക്ഷാ ലക്ഷ്യങ്ങൾ നിറവേറ്റുന്നതിന് ആവശ്യമായ സുരക്ഷാ സവിശേഷതകൾ തിരഞ്ഞെടുക്കാൻ നിങ്ങളെ സഹായിക്കുന്നതിന് ഇൻ്റൽ പ്രോഗ്രാമബിൾ സൊല്യൂഷൻസ് ഉൽപ്പന്നങ്ങളിലൂടെ ലഭ്യമായ സുരക്ഷാ ഫീച്ചറുകളുടെയും സാങ്കേതികവിദ്യകളുടെയും വിശദമായ വിവരണങ്ങൾ ഈ ഡോക്യുമെൻ്റിൽ അടങ്ങിയിരിക്കുന്നു. ഇൻ്റൽ എഫ്പിജിഎകൾക്കും ഘടനാപരമായ ASIC-കളുടെ ഉപയോക്തൃ ഗൈഡിനും വേണ്ടിയുള്ള സുരക്ഷാ രീതികൾ ആക്സസ് ചെയ്യുന്നതിന് റഫറൻസ് നമ്പർ 14014613136 ഉപയോഗിച്ച് ഇൻ്റൽ പിന്തുണയുമായി ബന്ധപ്പെടുക.
പ്രമാണം ഇനിപ്പറയുന്ന രീതിയിൽ ക്രമീകരിച്ചിരിക്കുന്നു: · പ്രാമാണീകരണവും അംഗീകാരവും: സൃഷ്ടിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ നൽകുന്നു
പ്രാമാണീകരണ കീകളും സിഗ്നേച്ചർ ചെയിനുകളും, അനുമതികളും അസാധുവാക്കലുകളും പ്രയോഗിക്കുക, ഒബ്ജക്റ്റുകൾ ഒപ്പിടുക, ഇൻ്റൽ അജിലെക്സ് 7 ഉപകരണങ്ങളിൽ പ്രോഗ്രാം പ്രാമാണീകരണ സവിശേഷതകൾ. · എഇഎസ് ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ: ഒരു എഇഎസ് റൂട്ട് കീ സൃഷ്ടിക്കുന്നതിനും കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമുകൾ എൻക്രിപ്റ്റ് ചെയ്യുന്നതിനും Intel Agilex 7 ഉപകരണങ്ങളിലേക്ക് AES റൂട്ട് കീ നൽകുന്നതിനുമുള്ള നിർദ്ദേശങ്ങൾ നൽകുന്നു. · ഡിവൈസ് പ്രൊവിഷനിംഗ്: ഇൻ്റൽ അജിലെക്സ് 7 ഉപകരണങ്ങളിലെ സുരക്ഷാ ഫീച്ചറുകൾ പ്രോഗ്രാം ചെയ്യുന്നതിന് ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമറും സെക്യൂർ ഡിവൈസ് മാനേജറും (എസ്ഡിഎം) പ്രൊവിഷൻ ഫേംവെയറും ഉപയോഗിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ നൽകുന്നു. · വിപുലമായ ഫീച്ചറുകൾ: സുരക്ഷിത ഡീബഗ് ഓതറൈസേഷൻ, ഹാർഡ് പ്രോസസർ സിസ്റ്റം (HPS) ഡീബഗ്, റിമോട്ട് സിസ്റ്റം അപ്ഡേറ്റ് എന്നിവയുൾപ്പെടെ വിപുലമായ സുരക്ഷാ ഫീച്ചറുകൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ നൽകുന്നു.
1.1. ഉൽപ്പന്ന സുരക്ഷയ്ക്കുള്ള പ്രതിബദ്ധത
സുരക്ഷയോടുള്ള ഇൻ്റലിൻ്റെ ദീർഘകാല പ്രതിബദ്ധത ഒരിക്കലും ശക്തമായിരുന്നില്ല. ഞങ്ങളുടെ ഉൽപ്പന്ന സുരക്ഷാ ഉറവിടങ്ങളുമായി നിങ്ങൾ പരിചിതരാകണമെന്നും നിങ്ങളുടെ Intel ഉൽപ്പന്നത്തിൻ്റെ ജീവിതത്തിലുടനീളം അവ ഉപയോഗിക്കാൻ പദ്ധതിയിടണമെന്നും Intel ശക്തമായി ശുപാർശ ചെയ്യുന്നു.
ബന്ധപ്പെട്ട വിവരങ്ങൾ · Intel-ലെ ഉൽപ്പന്ന സുരക്ഷ · Intel ഉൽപ്പന്ന സുരക്ഷാ കേന്ദ്ര ഉപദേശങ്ങൾ
ഇന്റൽ കോർപ്പറേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ഇന്റൽ, ഇന്റൽ ലോഗോ, മറ്റ് ഇന്റൽ മാർക്കുകൾ എന്നിവ ഇന്റൽ കോർപ്പറേഷന്റെയോ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെയോ വ്യാപാരമുദ്രകളാണ്. ഇന്റലിന്റെ സ്റ്റാൻഡേർഡ് വാറന്റിക്ക് അനുസൃതമായി അതിന്റെ FPGA, അർദ്ധചാലക ഉൽപ്പന്നങ്ങളുടെ പ്രകടനം നിലവിലെ സ്പെസിഫിക്കേഷനുകളിലേക്ക് Intel വാറന്റ് ചെയ്യുന്നു, എന്നാൽ അറിയിപ്പ് കൂടാതെ ഏത് സമയത്തും ഏത് ഉൽപ്പന്നങ്ങളിലും സേവനങ്ങളിലും മാറ്റങ്ങൾ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. Intel രേഖാമൂലം രേഖാമൂലം സമ്മതിച്ചതല്ലാതെ ഇവിടെ വിവരിച്ചിരിക്കുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെയോ ഉൽപ്പന്നത്തിന്റെയോ സേവനത്തിന്റെയോ ആപ്ലിക്കേഷനിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന ഉത്തരവാദിത്തമോ ബാധ്യതയോ Intel ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും പ്രസിദ്ധീകരിച്ച വിവരങ്ങളെ ആശ്രയിക്കുന്നതിന് മുമ്പും ഉൽപ്പന്നങ്ങൾക്കോ സേവനങ്ങൾക്കോ ഓർഡറുകൾ നൽകുന്നതിനുമുമ്പ് ഉപകരണ സവിശേഷതകളുടെ ഏറ്റവും പുതിയ പതിപ്പ് നേടുന്നതിന് ഇന്റൽ ഉപഭോക്താക്കളോട് നിർദ്ദേശിക്കുന്നു. *മറ്റ് പേരുകളും ബ്രാൻഡുകളും മറ്റുള്ളവരുടെ സ്വത്തായി അവകാശപ്പെടാം.
ISO 9001:2015 രജിസ്റ്റർ ചെയ്തു
1. Intel Agilex® 7 ഉപകരണ സുരക്ഷ കഴിഞ്ഞുview 683823 | 2023.05.23
1.2. ആസൂത്രിതമായ സുരക്ഷാ സവിശേഷതകൾ
ഈ വിഭാഗത്തിൽ പരാമർശിച്ചിരിക്കുന്ന സവിശേഷതകൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ സോഫ്റ്റ്വെയറിൻ്റെ ഭാവി പതിപ്പിനായി ആസൂത്രണം ചെയ്തിരിക്കുന്നു.
കുറിപ്പ്:
ഈ വിഭാഗത്തിലെ വിവരങ്ങൾ പ്രാഥമികമാണ്.
1.2.1. ഭാഗിക പുനർക്രമീകരണം ബിറ്റ്സ്ട്രീം സുരക്ഷാ പരിശോധന
പിആർ പേഴ്സണൽ ബിറ്റ്സ്ട്രീമുകൾക്ക് മറ്റ് പിആർ പേഴ്സണൽ ബിറ്റ്സ്ട്രീമുകൾ ആക്സസ് ചെയ്യാനോ അതിൽ ഇടപെടാനോ കഴിയില്ലെന്ന അധിക ഉറപ്പ് നൽകാൻ ഭാഗിക പുനർക്രമീകരണം (പിആർ) ബിറ്റ്സ്ട്രീം സുരക്ഷാ മൂല്യനിർണ്ണയം സഹായിക്കുന്നു.
1.2.2. ഫിസിക്കൽ ആൻ്റി-ടിക്കുള്ള ഡിവൈസ് സെൽഫ് കിൽamper
ഡിവൈസ് സെൽഫ്-കിൽ ഒരു ഡിവൈസ് വൈപ്പ് അല്ലെങ്കിൽ ഡിവൈസ് സീറോയ്സേഷൻ പ്രതികരണം നടത്തുന്നു, കൂടാതെ ഡിവൈസ് വീണ്ടും കോൺഫിഗർ ചെയ്യുന്നതിൽ നിന്നും തടയാൻ eFuses പ്രോഗ്രാമുകളും ചെയ്യുന്നു.
1.3. ലഭ്യമായ സുരക്ഷാ ഡോക്യുമെൻ്റേഷൻ
Intel FPGA, ഘടനാപരമായ ASIC ഉപകരണങ്ങളിൽ ഉപകരണ സുരക്ഷാ സവിശേഷതകൾക്കായി ലഭ്യമായ ഡോക്യുമെൻ്റേഷൻ ഇനിപ്പറയുന്ന പട്ടിക പട്ടികപ്പെടുത്തുന്നു:
പട്ടിക 1.
ലഭ്യമായ ഉപകരണ സുരക്ഷാ ഡോക്യുമെൻ്റേഷൻ
പ്രമാണത്തിൻ്റെ പേര്
ഇൻ്റൽ എഫ്പിജിഎകൾക്കും ഘടനാപരമായ ASIC-കൾക്കുമായുള്ള സുരക്ഷാ രീതി ഉപയോക്തൃ ഗൈഡ്
ഉദ്ദേശം
ഇൻ്റൽ പ്രോഗ്രാമബിൾ സൊല്യൂഷൻസ് ഉൽപ്പന്നങ്ങളിലെ സുരക്ഷാ ഫീച്ചറുകളുടെയും സാങ്കേതികവിദ്യകളുടെയും വിശദമായ വിവരണങ്ങൾ അടങ്ങുന്ന ഉയർന്ന തലത്തിലുള്ള പ്രമാണം. നിങ്ങളുടെ സുരക്ഷാ ലക്ഷ്യങ്ങൾ നിറവേറ്റുന്നതിന് ആവശ്യമായ സുരക്ഷാ സവിശേഷതകൾ തിരഞ്ഞെടുക്കാൻ നിങ്ങളെ സഹായിക്കാൻ ഉദ്ദേശിച്ചുള്ളതാണ്.
ഡോക്യുമെന്റ് ഐഡി 721596
Intel Stratix 10 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ്
Intel Agilex 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ്
Intel Stratix 10 ഉപകരണങ്ങളുടെ ഉപയോക്താക്കൾക്കായി, സെക്യൂരിറ്റി മെത്തഡോളജി യൂസർ ഗൈഡ് ഉപയോഗിച്ച് തിരിച്ചറിഞ്ഞ സുരക്ഷാ ഫീച്ചറുകൾ നടപ്പിലാക്കാൻ Intel Quartus Prime Pro Edition സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ ഈ ഗൈഡിൽ അടങ്ങിയിരിക്കുന്നു.
Intel Agilex 7 ഉപകരണങ്ങളുടെ ഉപയോക്താക്കൾക്കായി, സെക്യൂരിറ്റി മെത്തഡോളജി യൂസർ ഗൈഡ് ഉപയോഗിച്ച് തിരിച്ചറിഞ്ഞ സുരക്ഷാ ഫീച്ചറുകൾ നടപ്പിലാക്കാൻ Intel Quartus Prime Pro Edition സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ ഈ ഗൈഡിൽ അടങ്ങിയിരിക്കുന്നു.
683642 683823
Intel eASIC N5X ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ്
Intel eASIC N5X ഉപകരണങ്ങളുടെ ഉപയോക്താക്കൾക്കായി, സെക്യൂരിറ്റി മെത്തഡോളജി യൂസർ ഗൈഡ് ഉപയോഗിച്ച് തിരിച്ചറിഞ്ഞ സുരക്ഷാ ഫീച്ചറുകൾ നടപ്പിലാക്കാൻ Intel Quartus Prime Pro Edition സോഫ്റ്റ്വെയർ ഉപയോഗിക്കുന്നതിനുള്ള നിർദ്ദേശങ്ങൾ ഈ ഗൈഡിൽ അടങ്ങിയിരിക്കുന്നു.
626836
Intel Agilex 7, Intel eASIC N5X HPS ക്രിപ്റ്റോഗ്രാഫിക് സേവന ഉപയോക്തൃ ഗൈഡ്
SDM നൽകുന്ന ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾ ആക്സസ് ചെയ്യുന്നതിനായി HPS സോഫ്റ്റ്വെയർ ലൈബ്രറികൾ നടപ്പിലാക്കുന്നതിനും ഉപയോഗിക്കുന്നതിനും HPS സോഫ്റ്റ്വെയർ എഞ്ചിനീയർമാരെ സഹായിക്കുന്നതിനുള്ള വിവരങ്ങൾ ഈ ഗൈഡിൽ അടങ്ങിയിരിക്കുന്നു.
713026
AN-968 ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സർവീസ് ക്വിക്ക് സ്റ്റാർട്ട് ഗൈഡ്
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനം സജ്ജീകരിക്കുന്നതിനുള്ള പൂർണ്ണമായ ഘട്ടങ്ങൾ ഈ ഗൈഡിൽ അടങ്ങിയിരിക്കുന്നു.
739071
ലൊക്കേഷൻ ഇൻ്റൽ റിസോഴ്സ് ഒപ്പം
ഡിസൈൻ സെൻ്റർ
Intel.com
Intel.com
ഇൻ്റൽ റിസോഴ്സ് ആൻഡ് ഡിസൈൻ സെൻ്റർ
ഇൻ്റൽ റിസോഴ്സ് ആൻഡ് ഡിസൈൻ സെൻ്റർ
ഇൻ്റൽ റിസോഴ്സ് ആൻഡ് ഡിസൈൻ സെൻ്റർ
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 5
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
ഒരു Intel Agilex 7 ഉപകരണത്തിൻ്റെ പ്രാമാണീകരണ സവിശേഷതകൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിന്, ഒരു സിഗ്നേച്ചർ ചെയിൻ നിർമ്മിക്കുന്നതിന് Intel Quartus Prime Pro Edition സോഫ്റ്റ്വെയറും അനുബന്ധ ഉപകരണങ്ങളും ഉപയോഗിച്ച് നിങ്ങൾ ആരംഭിക്കുന്നു. ഒരു സിഗ്നേച്ചർ ചെയിൻ ഒരു റൂട്ട് കീ, ഒന്നോ അതിലധികമോ സൈനിംഗ് കീകൾ, ബാധകമായ അംഗീകാരങ്ങൾ എന്നിവ ഉൾക്കൊള്ളുന്നു. നിങ്ങളുടെ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ പ്രോജക്റ്റിലേക്കും സമാഹരിച്ച പ്രോഗ്രാമിംഗിലേക്കും നിങ്ങൾ സിഗ്നേച്ചർ ചെയിൻ പ്രയോഗിക്കുന്നു fileഎസ്. Intel Agilex 7 ഉപകരണങ്ങളിലേക്ക് നിങ്ങളുടെ റൂട്ട് കീ പ്രോഗ്രാം ചെയ്യുന്നതിന് ഡിവൈസ് പ്രൊവിഷനിംഗിലെ നിർദ്ദേശങ്ങൾ ഉപയോഗിക്കുക.
ബന്ധപ്പെട്ട വിവരങ്ങൾ
പേജ് 25-ൽ ഡിവൈസ് പ്രൊവിഷനിംഗ്
2.1 ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുന്നു
സിഗ്നേച്ചർ ചെയിൻ പ്രവർത്തനങ്ങൾ നടത്താൻ നിങ്ങൾക്ക് quartus_sign ടൂൾ അല്ലെങ്കിൽ agilex_sign.py റഫറൻസ് നടപ്പിലാക്കൽ ഉപയോഗിക്കാം. ഈ പ്രമാണം നൽകുന്നുamples ഉപയോഗിക്കുന്നത് quartus_sign.
റഫറൻസ് നടപ്പിലാക്കൽ ഉപയോഗിക്കുന്നതിന്, Intel Quartus Prime സോഫ്റ്റ്വെയറിൽ ഉൾപ്പെടുത്തിയിട്ടുള്ള പൈത്തൺ ഇൻ്റർപ്രെറ്ററിലേക്ക് നിങ്ങൾ ഒരു കോൾ മാറ്റിസ്ഥാപിക്കുകയും –family=agilex ഓപ്ഷൻ ഒഴിവാക്കുകയും ചെയ്യുന്നു; മറ്റെല്ലാ ഓപ്ഷനുകളും തുല്യമാണ്. ഉദാample, ഈ വിഭാഗത്തിൽ പിന്നീട് കണ്ടെത്തിയ quartus_sign കമാൻഡ്
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky ഇനിപ്പറയുന്ന രീതിയിൽ റഫറൻസ് നടപ്പിലാക്കുന്നതിനുള്ള തത്തുല്യ കോളായി പരിവർത്തനം ചെയ്യാം.
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ സോഫ്റ്റ്വെയറിൽ quartus_sign, pgm_py, agilex_sign.py ടൂളുകൾ ഉൾപ്പെടുന്നു. നിങ്ങൾക്ക് Nios® II കമാൻഡ് ഷെൽ ടൂൾ ഉപയോഗിക്കാം, അത് ടൂളുകൾ ആക്സസ് ചെയ്യുന്നതിനായി ഉചിതമായ എൻവയോൺമെൻ്റ് വേരിയബിളുകൾ യാന്ത്രികമായി സജ്ജമാക്കുന്നു.
ഒരു Nios II കമാൻഡ് ഷെൽ കൊണ്ടുവരാൻ ഈ നിർദ്ദേശങ്ങൾ പാലിക്കുക. 1. നിയോസ് II കമാൻഡ് ഷെൽ കൊണ്ടുവരിക.
ഓപ്ഷൻ വിൻഡോസ്
ലിനക്സ്
വിവരണം
ആരംഭ മെനുവിൽ, പ്രോഗ്രാമുകൾ Intel FPGA Nios II EDS-ലേക്ക് പോയിൻ്റ് ചെയ്യുക നിയോസ് II ക്ലിക്ക് ചെയ്യുക കമാൻഡ് ഷെൽ.
ഒരു കമാൻഡ് ഷെല്ലിൽ എന്നതിലേക്ക് മാറ്റുക /nios2eds താഴെ പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
./nios2_command_shell.sh
മുൻampഈ വിഭാഗത്തിലെ les സിഗ്നേച്ചർ ചെയിൻ, കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം എന്നിവ അനുമാനിക്കുന്നു fileകൾ നിലവിലുള്ള വർക്കിംഗ് ഡയറക്ടറിയിൽ സ്ഥിതിചെയ്യുന്നു. നിങ്ങൾ മുൻ പിന്തുടരാൻ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽamples എവിടെ കീ fileകളിൽ സൂക്ഷിച്ചിരിക്കുന്നു file സിസ്റ്റം, ആ മുൻampലെസ് താക്കോൽ ഏറ്റെടുക്കുന്നു fileകൾ ആകുന്നു
ഇന്റൽ കോർപ്പറേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ഇന്റൽ, ഇന്റൽ ലോഗോ, മറ്റ് ഇന്റൽ മാർക്കുകൾ എന്നിവ ഇന്റൽ കോർപ്പറേഷന്റെയോ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെയോ വ്യാപാരമുദ്രകളാണ്. ഇന്റലിന്റെ സ്റ്റാൻഡേർഡ് വാറന്റിക്ക് അനുസൃതമായി അതിന്റെ FPGA, അർദ്ധചാലക ഉൽപ്പന്നങ്ങളുടെ പ്രകടനം നിലവിലെ സ്പെസിഫിക്കേഷനുകളിലേക്ക് Intel വാറന്റ് ചെയ്യുന്നു, എന്നാൽ അറിയിപ്പ് കൂടാതെ ഏത് സമയത്തും ഏത് ഉൽപ്പന്നങ്ങളിലും സേവനങ്ങളിലും മാറ്റങ്ങൾ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. Intel രേഖാമൂലം രേഖാമൂലം സമ്മതിച്ചതല്ലാതെ ഇവിടെ വിവരിച്ചിരിക്കുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെയോ ഉൽപ്പന്നത്തിന്റെയോ സേവനത്തിന്റെയോ ആപ്ലിക്കേഷനിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന ഉത്തരവാദിത്തമോ ബാധ്യതയോ Intel ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും പ്രസിദ്ധീകരിച്ച വിവരങ്ങളെ ആശ്രയിക്കുന്നതിന് മുമ്പും ഉൽപ്പന്നങ്ങൾക്കോ സേവനങ്ങൾക്കോ ഓർഡറുകൾ നൽകുന്നതിനുമുമ്പ് ഉപകരണ സവിശേഷതകളുടെ ഏറ്റവും പുതിയ പതിപ്പ് നേടുന്നതിന് ഇന്റൽ ഉപഭോക്താക്കളോട് നിർദ്ദേശിക്കുന്നു. *മറ്റ് പേരുകളും ബ്രാൻഡുകളും മറ്റുള്ളവരുടെ സ്വത്തായി അവകാശപ്പെടാം.
ISO 9001:2015 രജിസ്റ്റർ ചെയ്തു
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
നിലവിലെ പ്രവർത്തിക്കുന്ന ഡയറക്ടറിയിൽ സ്ഥിതിചെയ്യുന്നു. ഏതൊക്കെ ഡയറക്ടറികൾ ഉപയോഗിക്കണമെന്ന് നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാം, കൂടാതെ ടൂളുകൾ ബന്ധുവിനെ പിന്തുണയ്ക്കുന്നു file പാതകൾ. നിങ്ങൾ കീ സൂക്ഷിക്കാൻ തിരഞ്ഞെടുക്കുകയാണെങ്കിൽ fileഎസ് file സിസ്റ്റം, അവയിലേക്കുള്ള ആക്സസ് അനുമതികൾ നിങ്ങൾ ശ്രദ്ധാപൂർവ്വം കൈകാര്യം ചെയ്യണം files.
ക്രിപ്റ്റോഗ്രാഫിക് കീകൾ സംഭരിക്കുന്നതിനും ക്രിപ്റ്റോഗ്രാഫിക് പ്രവർത്തനങ്ങൾ നടത്തുന്നതിനും വാണിജ്യപരമായി ലഭ്യമായ ഒരു ഹാർഡ്വെയർ സെക്യൂരിറ്റി മൊഡ്യൂൾ (HSM) ഉപയോഗിക്കണമെന്ന് ഇൻ്റൽ ശുപാർശ ചെയ്യുന്നു. സിഗ്നേച്ചർ ചെയിൻ പ്രവർത്തനങ്ങൾ നടത്തുമ്പോൾ ഒരു എച്ച്എസ്എമ്മുമായി സംവദിക്കുന്നതിനുള്ള ഒരു പൊതു കീ ക്രിപ്റ്റോഗ്രഫി സ്റ്റാൻഡേർഡ് #11 (PKCS #11) ആപ്ലിക്കേഷൻ പ്രോഗ്രാമിംഗ് ഇൻ്റർഫേസ് (API) ക്വാർട്ടസ്_സൈൻ ടൂളിലും റഫറൻസ് നടപ്പിലാക്കലിലും ഉൾപ്പെടുന്നു. agilex_sign.py റഫറൻസ് ഇംപ്ലിമെൻ്റേഷനിൽ ഒരു ഇൻ്റർഫേസ് അബ്സ്ട്രാക്റ്റും അതുപോലെ ഒരു എക്സും ഉൾപ്പെടുന്നുampSoftHSM ലേക്കുള്ള ഇൻ്റർഫേസ്.
നിങ്ങൾക്ക് ഇവ ഉപയോഗിക്കാം മുൻampനിങ്ങളുടെ HSM-ലേക്ക് ഒരു ഇൻ്റർഫേസ് നടപ്പിലാക്കാൻ le ഇൻ്റർഫേസുകൾ. നിങ്ങളുടെ HSM-ലേക്ക് ഒരു ഇൻ്റർഫേസ് നടപ്പിലാക്കുന്നതും പ്രവർത്തിപ്പിക്കുന്നതും സംബന്ധിച്ച കൂടുതൽ വിവരങ്ങൾക്ക് നിങ്ങളുടെ HSM വെണ്ടറിൽ നിന്നുള്ള ഡോക്യുമെൻ്റേഷൻ പരിശോധിക്കുക.
OpenDNSSEC® പ്രോജക്റ്റ് ലഭ്യമാക്കിയ PKCS #11 ഇൻ്റർഫേസുള്ള ഒരു ജനറിക് ക്രിപ്റ്റോഗ്രാഫിക് ഉപകരണത്തിൻ്റെ സോഫ്റ്റ്വെയർ നിർവ്വഹണമാണ് SoftHSM. OpenDNSSEC പ്രോജക്റ്റിൽ, OpenHSM എങ്ങനെ ഡൗൺലോഡ് ചെയ്യാം, നിർമ്മിക്കാം, ഇൻസ്റ്റാൾ ചെയ്യാം എന്നതിനെക്കുറിച്ചുള്ള നിർദ്ദേശങ്ങൾ ഉൾപ്പെടെ കൂടുതൽ വിവരങ്ങൾ നിങ്ങൾക്ക് കണ്ടെത്താം. മുൻampഈ വിഭാഗത്തിലെ les SoftHSM പതിപ്പ് 2.6.1 ഉപയോഗിക്കുന്നു. മുൻampഒരു SoftHSM ടോക്കൺ ഉപയോഗിച്ച് കൂടുതൽ PKCS #11 പ്രവർത്തനങ്ങൾ നടത്താൻ OpenSC-ൽ നിന്നുള്ള pkcs11-ടൂൾ യൂട്ടിലിറ്റി ഈ വിഭാഗത്തിൽ les ഉപയോഗിക്കുന്നു. OpenSC-ൽ നിന്ന് pkcs11tool എങ്ങനെ ഡൗൺലോഡ് ചെയ്യാം, നിർമ്മിക്കാം, ഇൻസ്റ്റാൾ ചെയ്യാം എന്നതിനെക്കുറിച്ചുള്ള നിർദ്ദേശങ്ങൾ ഉൾപ്പെടെ കൂടുതൽ വിവരങ്ങൾ നിങ്ങൾക്ക് കണ്ടെത്താം.
ബന്ധപ്പെട്ട വിവരങ്ങൾ
DNSSEC കീകൾ ട്രാക്ക് ചെയ്യുന്ന പ്രക്രിയ ഓട്ടോമേറ്റ് ചെയ്യുന്നതിനുള്ള OpenDNSSEC പ്രോജക്റ്റ് പോളിസി അടിസ്ഥാനമാക്കിയുള്ള സോൺ സൈനർ.
ഒരു PKCS #11 ഇൻ്റർഫേസിലൂടെ ആക്സസ് ചെയ്യാവുന്ന ഒരു ക്രിപ്റ്റോഗ്രാഫിക് സ്റ്റോർ നടപ്പിലാക്കുന്നതിനെക്കുറിച്ചുള്ള SoftHSM വിവരങ്ങൾ.
· ഓപ്പൺഎസ്സി സ്മാർട്ട് കാർഡുകൾ ഉപയോഗിച്ച് പ്രവർത്തിക്കാൻ കഴിയുന്ന ഒരു കൂട്ടം ലൈബ്രറികളും യൂട്ടിലിറ്റികളും നൽകുന്നു.
2.1.1. ലോക്കലിൽ പ്രാമാണീകരണ കീ ജോഡികൾ സൃഷ്ടിക്കുന്നു File സിസ്റ്റം
ലോക്കലിൽ പ്രാമാണീകരണ കീ ജോഡികൾ സൃഷ്ടിക്കാൻ നിങ്ങൾ quartus_sign ടൂൾ ഉപയോഗിക്കുന്നു file make_private_pem, make_public_pem ടൂൾ പ്രവർത്തനങ്ങൾ ഉപയോഗിക്കുന്ന സിസ്റ്റം. നിങ്ങൾ ആദ്യം make_private_pem ഓപ്പറേഷൻ ഉപയോഗിച്ച് ഒരു സ്വകാര്യ കീ സൃഷ്ടിക്കുന്നു. നിങ്ങൾ ഉപയോഗിക്കേണ്ട എലിപ്റ്റിക് കർവ്, സ്വകാര്യ കീ വ്യക്തമാക്കുക fileപേര്, കൂടാതെ ഒരു പാസ്ഫ്രെയ്സ് ഉപയോഗിച്ച് സ്വകാര്യ കീ സംരക്ഷിക്കണമോ എന്നതും. എല്ലാ സ്വകാര്യ കീകളിലും ശക്തവും ക്രമരഹിതവുമായ പാസ്ഫ്രെയ്സ് സൃഷ്ടിക്കുന്നതിന് secp384r1 കർവ് ഉപയോഗിക്കാനും വ്യവസായത്തിലെ മികച്ച സമ്പ്രദായങ്ങൾ പിന്തുടരാനും ഇൻ്റൽ ശുപാർശ ചെയ്യുന്നു. fileഎസ്. നിയന്ത്രിക്കാനും ഇൻ്റൽ ശുപാർശ ചെയ്യുന്നു file സ്വകാര്യ കീ .pem-ലെ സിസ്റ്റം അനുമതികൾ files ഉടമയ്ക്ക് മാത്രം വായിക്കാം. make_public_pem ഓപ്പറേഷനുള്ള സ്വകാര്യ കീയിൽ നിന്ന് നിങ്ങൾ പൊതു കീ ലഭിക്കുന്നു. കീ .pem എന്ന് പേരിടുന്നത് സഹായകരമാണ് fileങ്ങൾ വിവരണാത്മകമായി. ഈ പ്രമാണം കൺവെൻഷൻ ഉപയോഗിക്കുന്നു _ ഇനിപ്പറയുന്ന ഉദാഹരണത്തിൽ .pemampലെസ്.
1. നിയോസ് II കമാൻഡ് ഷെല്ലിൽ, ഒരു സ്വകാര്യ കീ സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക. താഴെ കാണിച്ചിരിക്കുന്ന പ്രൈവറ്റ് കീ, പിന്നീടുള്ള എക്സിയിൽ റൂട്ട് കീ ആയി ഉപയോഗിക്കുന്നുampഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുന്ന les. Intel Agilex 7 ഉപകരണങ്ങൾ ഒന്നിലധികം റൂട്ട് കീകളെ പിന്തുണയ്ക്കുന്നു, അതിനാൽ നിങ്ങൾ
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 7
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
നിങ്ങൾക്ക് ആവശ്യമായ റൂട്ട് കീകൾ സൃഷ്ടിക്കാൻ ഈ ഘട്ടം ആവർത്തിക്കുക. ഉദാampഈ ഡോക്യുമെൻ്റിലെ les എല്ലാം ആദ്യത്തെ റൂട്ട് കീയെ സൂചിപ്പിക്കുന്നു, എന്നിരുന്നാലും നിങ്ങൾക്ക് ഏതെങ്കിലും റൂട്ട് കീ ഉപയോഗിച്ച് സമാനമായ രീതിയിൽ സിഗ്നേച്ചർ ചെയിനുകൾ നിർമ്മിക്കാം.
പാസ്ഫ്രെയ്സ് ഉള്ള ഓപ്ഷൻ
വിവരണം
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem അങ്ങനെ ചെയ്യാൻ ആവശ്യപ്പെടുമ്പോൾ പാസ്ഫ്രെയ്സ് നൽകുക.
പാസ്ഫ്രെയ്സ് ഇല്ലാതെ
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. മുമ്പത്തെ ഘട്ടത്തിൽ സൃഷ്ടിച്ച സ്വകാര്യ കീ ഉപയോഗിച്ച് ഒരു പൊതു കീ സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക. ഒരു പൊതു കീയുടെ രഹസ്യസ്വഭാവം നിങ്ങൾ സംരക്ഷിക്കേണ്ടതില്ല.
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. സിഗ്നേച്ചർ ചെയിനിൽ ഡിസൈൻ സൈനിംഗ് കീ ആയി ഉപയോഗിക്കുന്ന ഒരു കീ ജോഡി സൃഷ്ടിക്കാൻ കമാൻഡുകൾ വീണ്ടും പ്രവർത്തിപ്പിക്കുക.
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
2.1.2. SoftHSM-ൽ പ്രാമാണീകരണ കീ ജോഡികൾ സൃഷ്ടിക്കുന്നു
SoftHSM മുൻampഈ അധ്യായത്തിലെ les സ്വയം സ്ഥിരതയുള്ളതാണ്. ചില പരാമീറ്ററുകൾ നിങ്ങളുടെ SoftHSM ഇൻസ്റ്റാളേഷനെയും SoftHSM-നുള്ളിൽ ഒരു ടോക്കൺ ഇനീഷ്യലൈസേഷനെയും ആശ്രയിച്ചിരിക്കുന്നു.
quartus_sign ടൂൾ നിങ്ങളുടെ HSM-ൽ നിന്നുള്ള PKCS #11 API ലൈബ്രറിയെ ആശ്രയിച്ചിരിക്കുന്നു.
മുൻampഈ വിഭാഗത്തിൽ les SoftHSM ലൈബ്രറി ഇനിപ്പറയുന്ന ലൊക്കേഷനുകളിലൊന്നിൽ ഇൻസ്റ്റാൾ ചെയ്തിട്ടുണ്ടെന്ന് അനുമാനിക്കുന്നു: · /usr/local/lib/softhsm2.so Linux ൽ · C:SoftHSM2libsofthsm2.dll വിൻഡോസിൻ്റെ 32-ബിറ്റ് പതിപ്പിൽ · C:SoftHSM2-x2ofthsm വിൻഡോസിൻ്റെ 64-ബിറ്റ് പതിപ്പിൽ .dll.
softhsm2-util ടൂൾ ഉപയോഗിച്ച് SoftHSM-ൽ ഒരു ടോക്കൺ ആരംഭിക്കുക:
softhsm2-util -init-ടോക്കൺ-ലേബൽ agilex-ടോക്കൺ-pin agilex-token-pin-so-pin agilex-so-pin-free
ഓപ്ഷൻ പാരാമീറ്ററുകൾ, പ്രത്യേകിച്ച് ടോക്കൺ ലേബൽ, ടോക്കൺ പിൻ എന്നിവ പഴയതാണ്ampഈ അധ്യായത്തിലുടനീളം ഉപയോഗിച്ചിരിക്കുന്നു. ടോക്കണുകളും കീകളും സൃഷ്ടിക്കാനും നിയന്ത്രിക്കാനും നിങ്ങളുടെ എച്ച്എസ്എം വെണ്ടറിൽ നിന്നുള്ള നിർദ്ദേശങ്ങൾ പാലിക്കണമെന്ന് ഇൻ്റൽ ശുപാർശ ചെയ്യുന്നു.
SoftHSM-ലെ ടോക്കണുമായി സംവദിക്കാൻ pkcs11-ടൂൾ യൂട്ടിലിറ്റി ഉപയോഗിച്ച് നിങ്ങൾ പ്രാമാണീകരണ കീ ജോഡികൾ സൃഷ്ടിക്കുന്നു. പ്രൈവറ്റ്, പബ്ലിക് കീ .പെം എന്ന് വ്യക്തമായി പരാമർശിക്കുന്നതിന് പകരം fileൽ എസ് file സിസ്റ്റം exampലെസ്, നിങ്ങൾ കീ ജോഡിയെ അതിൻ്റെ ലേബൽ ഉപയോഗിച്ച് റഫർ ചെയ്യുകയും ടൂൾ ഉചിതമായ കീ സ്വയമേവ തിരഞ്ഞെടുക്കുകയും ചെയ്യുന്നു.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 8
ഫീഡ്ബാക്ക് അയയ്ക്കുക
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
പിന്നീടുള്ള എക്സിയിൽ റൂട്ട് കീ ആയി ഉപയോഗിക്കുന്ന ഒരു കീ ജോഡി സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുകampസിഗ്നേച്ചർ ചെയിനിൽ ഡിസൈൻ സൈനിംഗ് കീ ആയി ഉപയോഗിക്കുന്ന ഒരു കീ ജോഡിയും:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen-mechanism ECDSA-KEY-PAIR-GEN-key-type EC :secp384r1 –ഉപയോഗം-ചിഹ്നം –ലേബൽ റൂട്ട്0 –ഐഡി 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen-mechanism ECDSA-KEY-PAIR-GEN-key-type EC :secp384r1 –usage-sign –label design0_sign –id 1
കുറിപ്പ്:
ഈ ഘട്ടത്തിലെ ഐഡി ഓപ്ഷൻ ഓരോ കീയ്ക്കും അദ്വിതീയമായിരിക്കണം, എന്നാൽ ഇത് HSM മാത്രമേ ഉപയോഗിക്കൂ. ഈ ഐഡി ഓപ്ഷൻ സിഗ്നേച്ചർ ചെയിനിൽ നൽകിയിരിക്കുന്ന കീ റദ്ദാക്കൽ ഐഡിയുമായി ബന്ധമില്ലാത്തതാണ്.
2.1.3. സിഗ്നേച്ചർ ചെയിൻ റൂട്ട് എൻട്രി സൃഷ്ടിക്കുന്നു
ലോക്കലിൽ സംഭരിച്ചിരിക്കുന്ന ഒരു സിഗ്നേച്ചർ ചെയിൻ റൂട്ട് എൻട്രിയിലേക്ക് റൂട്ട് പബ്ലിക് കീ പരിവർത്തനം ചെയ്യുക file ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം കീ (.qky) ഫോർമാറ്റിലുള്ള സിസ്റ്റം file, make_root പ്രവർത്തനത്തോടൊപ്പം. നിങ്ങൾ സൃഷ്ടിക്കുന്ന ഓരോ റൂട്ട് കീയ്ക്കും ഈ ഘട്ടം ആവർത്തിക്കുക.
ഒരു റൂട്ട് പബ്ലിക് കീ ഉപയോഗിച്ച്, ഒരു റൂട്ട് എൻട്രി ഉപയോഗിച്ച് ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക file സിസ്റ്റം:
quartus_sign –family = agilex –operation = make_root –key_type = ഉടമ root0_public.pem root0.qky
മുൻ വിഭാഗത്തിൽ സ്ഥാപിച്ചിട്ടുള്ള SoftHSM ടോക്കണിൽ നിന്നുള്ള റൂട്ട് കീ ഉപയോഗിച്ച് ഒരു റൂട്ട് എൻട്രി ഉപയോഗിച്ച് ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
quartus_sign –family=agilex –operation=make_root –key_type=ഉടമ –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/som_libsofth.soft.sm. ” root2 root0.qky
2.1.4. ഒരു സിഗ്നേച്ചർ ചെയിൻ പബ്ലിക് കീ എൻട്രി സൃഷ്ടിക്കുന്നു
append_key ഓപ്പറേഷൻ ഉപയോഗിച്ച് ഒരു സിഗ്നേച്ചർ ചെയിനിനായി ഒരു പുതിയ പൊതു കീ എൻട്രി സൃഷ്ടിക്കുക. മുൻ സിഗ്നേച്ചർ ചെയിൻ, മുൻ സിഗ്നേച്ചർ ചെയിനിലെ അവസാന എൻട്രിക്കുള്ള സ്വകാര്യ കീ, അടുത്ത ലെവൽ പബ്ലിക് കീ, അടുത്ത ലെവൽ പബ്ലിക് കീയിലേക്ക് നിങ്ങൾ നൽകുന്ന അനുമതികളും റദ്ദാക്കൽ ഐഡിയും പുതിയ സിഗ്നേച്ചർ ചെയിൻ എന്നിവയും നിങ്ങൾ വ്യക്തമാക്കുന്നു. file.
Quartus ഇൻസ്റ്റലേഷനിൽ softHSM ലൈബ്രറി ലഭ്യമല്ലെന്നും പകരം പ്രത്യേകം ഇൻസ്റ്റാൾ ചെയ്യേണ്ടതുണ്ടെന്നും ശ്രദ്ധിക്കുക. softHSM നെ കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് മുകളിലുള്ള ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുന്ന വിഭാഗം കാണുക.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 9
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
നിങ്ങളുടെ കീകളുടെ ഉപയോഗത്തെ ആശ്രയിച്ച് file സിസ്റ്റം അല്ലെങ്കിൽ ഒരു എച്ച്എസ്എമ്മിൽ, നിങ്ങൾ ഇനിപ്പറയുന്നവയിൽ ഒന്ന് ഉപയോഗിക്കുന്നുampമുൻ വിഭാഗത്തിൽ സൃഷ്ടിച്ച റൂട്ട് സിഗ്നേച്ചർ ചെയിനിലേക്ക് design0_sign പബ്ലിക് കീ കൂട്ടിച്ചേർക്കാൻ le കമാൻഡുകൾ നൽകുന്നു:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/libsy” –module=softHSM –module_args root0 –previous_qky=root0.qky –permission=6 –cancel=0 –input_keyname=design0_sign design0_sign_chain.qky
ഏതെങ്കിലും ഒരു സിഗ്നേച്ചർ ചെയിനിലെ റൂട്ട് എൻട്രിക്കും ഹെഡർ ബ്ലോക്ക് എൻട്രിക്കും ഇടയിൽ പരമാവധി മൂന്ന് പൊതു കീ എൻട്രികൾക്കായി നിങ്ങൾക്ക് append_key പ്രവർത്തനം രണ്ട് തവണ കൂടി ആവർത്തിക്കാം.
ഇനിപ്പറയുന്ന മുൻampനിങ്ങൾ സമാന അനുമതികളോടെ മറ്റൊരു ആധികാരികത പൊതു കീ സൃഷ്ടിച്ചതായും ഡിസൈൻ1_sign_public.pem എന്ന പേരിൽ റദ്ദാക്കൽ ഐഡി 1 അസൈൻ ചെയ്തിട്ടുണ്ടെന്നും മുൻ മുൻ സിഗ്നേച്ചർ ചെയിനിൽ ഈ കീ ചേർക്കുന്നുവെന്നും അനുമാനിക്കുന്നു.ampLe:
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design.1_sign_public.pem design.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/libsy” –module=softHSM –module_args design0_sign –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_keyname=design1_sign design1_sign_chain.qky
തന്നിരിക്കുന്ന ഉപകരണത്തിൻ്റെ ജീവിതത്തിലുടനീളം ആനുകാലികമായി മാറിയേക്കാവുന്ന ഒരു കീയുടെ ഉപയോഗം സുഗമമാക്കുന്നതിന് Intel Agilex 7 ഉപകരണങ്ങളിൽ ഒരു അധിക കീ റദ്ദാക്കൽ കൗണ്ടർ ഉൾപ്പെടുന്നു. -cancel ഓപ്ഷൻ്റെ ആർഗ്യുമെൻ്റ് pts:pts_value എന്നാക്കി മാറ്റിക്കൊണ്ട് നിങ്ങൾക്ക് ഈ കീ റദ്ദാക്കൽ കൗണ്ടർ തിരഞ്ഞെടുക്കാം.
2.2 ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സൈൻ ചെയ്യുന്നു
Intel Agilex 7 ഉപകരണങ്ങൾ സെക്യൂരിറ്റി പതിപ്പ് നമ്പർ (SVN) കൗണ്ടറുകൾ പിന്തുണയ്ക്കുന്നു, ഒരു കീ റദ്ദാക്കാതെ തന്നെ ഒരു വസ്തുവിൻ്റെ അംഗീകാരം അസാധുവാക്കാൻ ഇത് നിങ്ങളെ അനുവദിക്കുന്നു. ബിറ്റ്സ്ട്രീം വിഭാഗം, ഫേംവെയർ .zip പോലുള്ള ഏതെങ്കിലും ഒബ്ജക്റ്റ് സൈൻ ചെയ്യുമ്പോൾ നിങ്ങൾ SVN കൗണ്ടറും ഉചിതമായ SVN കൌണ്ടർ മൂല്യവും നൽകുന്നു. file, അല്ലെങ്കിൽ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ്. നിങ്ങൾ SVN കൗണ്ടറും SVN മൂല്യവും -cancel ഓപ്ഷനും ആർഗ്യുമെൻ്റായി svn_counter:svn_value ഉം ഉപയോഗിച്ച് അസൈൻ ചെയ്യുന്നു. svn_counter-നുള്ള സാധുവായ മൂല്യങ്ങൾ svnA, svnB, svnC, svnD എന്നിവയാണ്. svn_value എന്നത് [0,63] ശ്രേണിയിലെ ഒരു പൂർണ്ണസംഖ്യയാണ്.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 10
ഫീഡ്ബാക്ക് അയയ്ക്കുക
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
2.2.1. ക്വാർട്ടസ് കീ File അസൈൻമെൻ്റ്
നിങ്ങളുടെ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം സോഫ്റ്റ്വെയർ പ്രോജക്റ്റിൽ ആ രൂപകൽപ്പനയ്ക്കുള്ള പ്രാമാണീകരണ സവിശേഷത പ്രവർത്തനക്ഷമമാക്കുന്നതിന് നിങ്ങൾ ഒരു സിഗ്നേച്ചർ ചെയിൻ വ്യക്തമാക്കുന്നു. അസൈൻമെൻ്റ് മെനുവിൽ നിന്ന്, ഉപകരണ ഉപകരണവും പിൻ ഓപ്ഷനുകൾ സുരക്ഷാ ക്വാർട്ടസ് കീയും തിരഞ്ഞെടുക്കുക File, തുടർന്ന് സിഗ്നേച്ചർ ചെയിൻ .qky ലേക്ക് ബ്രൗസ് ചെയ്യുക file ഈ ഡിസൈൻ ഒപ്പിടാൻ നിങ്ങൾ സൃഷ്ടിച്ചു.
ചിത്രം 1. കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം ക്രമീകരണം പ്രവർത്തനക്ഷമമാക്കുക
പകരമായി, നിങ്ങളുടെ Intel Quartus Prime ക്രമീകരണങ്ങളിലേക്ക് ഇനിപ്പറയുന്ന അസൈൻമെൻ്റ് സ്റ്റേറ്റ്മെൻ്റ് ചേർക്കാവുന്നതാണ് file (.qsf):
set_global_assignment -name QKY_FILE design0_sign_chain.qky
ഒരു .sof സൃഷ്ടിക്കാൻ file ഈ ക്രമീകരണം ഉൾപ്പെടുന്ന, മുമ്പ് സമാഹരിച്ച ഒരു ഡിസൈനിൽ നിന്ന്, പ്രോസസ്സിംഗ് മെനുവിൽ നിന്ന്, ആരംഭിക്കുക അസംബ്ലർ തിരഞ്ഞെടുക്കുക. പുതിയ ഔട്ട്പുട്ട് .sof file നൽകിയിരിക്കുന്ന സിഗ്നേച്ചർ ചെയിൻ ഉപയോഗിച്ച് പ്രാമാണീകരണം പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള അസൈൻമെൻ്റുകൾ ഉൾപ്പെടുന്നു.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 11
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
2.2.2. SDM ഫേംവെയർ കോ-സൈനിംഗ്
ബാധകമായ SDM ഫേംവെയർ .zip എക്സ്ട്രാക്റ്റുചെയ്യാനും ഒപ്പിടാനും ഇൻസ്റ്റാൾ ചെയ്യാനും നിങ്ങൾ quartus_sign ടൂൾ ഉപയോഗിക്കുന്നു file. കോ-സൈൻ ചെയ്ത ഫേംവെയർ പിന്നീട് പ്രോഗ്രാമിംഗ് ഉൾപ്പെടുത്തിയിട്ടുണ്ട് file നിങ്ങൾ .sof പരിവർത്തനം ചെയ്യുമ്പോൾ ജനറേറ്റർ ഉപകരണം file ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിലേക്ക് .rbf file. ഒരു പുതിയ സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുന്നതിനും SDM ഫേംവെയർ സൈൻ ചെയ്യുന്നതിനും നിങ്ങൾ ഇനിപ്പറയുന്ന കമാൻഡുകൾ ഉപയോഗിക്കുന്നു.
1. ഒരു പുതിയ സൈനിംഗ് കീ ജോഡി സൃഷ്ടിക്കുക.
എ. ഒരു പുതിയ സൈനിംഗ് കീ ജോഡി സൃഷ്ടിക്കുക file സിസ്റ്റം:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
ബി. HSM-ൽ ഒരു പുതിയ സൈനിംഗ് കീ ജോഡി സൃഷ്ടിക്കുക:
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN-key-type EC :secp384r1 –usage-sign –label firmware1 –id 1
2. പുതിയ പൊതു കീ അടങ്ങുന്ന ഒരു പുതിയ സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുക:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_qkysign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/libsy” –module=softHSM –module_args root0 –previous_qky=root0.qky –permission=1 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. ഫേംവെയർ .zip പകർത്തുക file നിങ്ങളുടെ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ സോഫ്റ്റ്വെയർ ഇൻസ്റ്റാളേഷൻ ഡയറക്ടറിയിൽ നിന്ന് ( /devices/programmer/firmware/ agilex.zip) നിലവിലെ പ്രവർത്തിക്കുന്ന ഡയറക്ടറിയിലേക്ക്.
quartus_sign –family=agilex –get_firmware=.
4. ഫേംവെയർ .zip ഒപ്പിടുക file. ഉപകരണം സ്വയമേവ .zip അൺപാക്ക് ചെയ്യുന്നു file കൂടാതെ എല്ലാ ഫേംവെയറുകളും .cmf വ്യക്തിഗതമായി ഒപ്പിടുന്നു files, തുടർന്ന് .zip പുനർനിർമ്മിക്കുന്നു file ഇനിപ്പറയുന്ന വിഭാഗങ്ങളിലെ ഉപകരണങ്ങൾ ഉപയോഗിക്കുന്നതിന്:
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm”
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 12
ഫീഡ്ബാക്ക് അയയ്ക്കുക
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
2.2.3. ക്വാർട്ടസ്_സൈൻ കമാൻഡ് ഉപയോഗിച്ച് കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സൈൻ ചെയ്യുന്നു
quartus_sign കമാൻഡ് ഉപയോഗിച്ച് ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സൈൻ ചെയ്യാൻ, നിങ്ങൾ ആദ്യം .sof പരിവർത്തനം ചെയ്യുക file ഒപ്പിടാത്ത റോ ബൈനറിയിലേക്ക് file (.rbf) ഫോർമാറ്റ്. പരിവർത്തന ഘട്ടത്തിൽ fw_source ഓപ്ഷൻ ഉപയോഗിച്ച് നിങ്ങൾക്ക് കോ-സൈൻ ചെയ്ത ഫേംവെയർ ഓപ്ഷണലായി വ്യക്തമാക്കാം.
ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് .rbf ഫോർമാറ്റിൽ ഒപ്പിടാത്ത റോ ബിറ്റ്സ്ട്രീം സൃഷ്ടിക്കാൻ കഴിയും:
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ഓൺ design.sof unsigned_bitstream.rbf
നിങ്ങളുടെ കീകളുടെ സ്ഥാനം അനുസരിച്ച് quartus_sign ടൂൾ ഉപയോഗിച്ച് ബിറ്റ്സ്ട്രീമിൽ ഒപ്പിടാൻ ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് പ്രവർത്തിപ്പിക്കുക:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
നിങ്ങൾക്ക് ഒപ്പിട്ട .rbf പരിവർത്തനം ചെയ്യാം files മറ്റ് കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിലേക്ക് file ഫോർമാറ്റുകൾ.
ഉദാample, J-ൽ ഒരു ബിറ്റ്സ്ട്രീം പ്രോഗ്രാം ചെയ്യാൻ നിങ്ങൾ Jam* സ്റ്റാൻഡേർഡ് ടെസ്റ്റും പ്രോഗ്രാമിംഗ് ലാംഗ്വേജ് (STAPL) പ്ലെയറും ഉപയോഗിക്കുകയാണെങ്കിൽTAG, ഒരു .rbf പരിവർത്തനം ചെയ്യുന്നതിന് നിങ്ങൾ ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുന്നു file Jam STAPL പ്ലേയർ ആവശ്യപ്പെടുന്ന .jam ഫോർമാറ്റിലേക്ക്:
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
2.2.4. ഭാഗിക പുനർക്രമീകരണം മൾട്ടി-അതോറിറ്റി പിന്തുണ
Intel Agilex 7 ഉപകരണങ്ങൾ ഭാഗികമായ പുനർക്രമീകരണം മൾട്ടി-അതോറിറ്റി പ്രാമാണീകരണത്തെ പിന്തുണയ്ക്കുന്നു, അവിടെ ഉപകരണ ഉടമ സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീം സൃഷ്ടിക്കുകയും ഒപ്പിടുകയും ചെയ്യുന്നു, കൂടാതെ ഒരു പ്രത്യേക PR ഉടമ PR വ്യക്തിത്വ ബിറ്റ്സ്ട്രീമുകൾ സൃഷ്ടിക്കുകയും ഒപ്പിടുകയും ചെയ്യുന്നു. ഉപകരണത്തിനോ സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീം ഉടമയ്ക്കോ ആദ്യ പ്രാമാണീകരണ റൂട്ട് കീ സ്ലോട്ടുകൾ നൽകി, അന്തിമ പ്രാമാണീകരണ റൂട്ട് കീ സ്ലോട്ട് ഭാഗിക പുനർക്രമീകരണ വ്യക്തി ബിറ്റ്സ്ട്രീം ഉടമയ്ക്ക് നൽകിക്കൊണ്ട് Intel Agilex 7 ഉപകരണങ്ങൾ മൾട്ടി-അതോറിറ്റി പിന്തുണ നടപ്പിലാക്കുന്നു.
പ്രാമാണീകരണ ഫീച്ചർ പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ, നെസ്റ്റഡ് PR വ്യക്തിത്വ ചിത്രങ്ങൾ ഉൾപ്പെടെ എല്ലാ PR വ്യക്തിത്വ ചിത്രങ്ങളും ഒപ്പിട്ടിരിക്കണം. PR വ്യക്തിത്വ ചിത്രങ്ങൾ ഉപകരണ ഉടമയോ PR ഉടമയോ ഒപ്പിട്ടേക്കാം; എന്നിരുന്നാലും, സ്റ്റാറ്റിക് റീജിയൻ ബിറ്റ്സ്ട്രീമുകൾ ഉപകരണ ഉടമ ഒപ്പിട്ടിരിക്കണം.
കുറിപ്പ്:
മൾട്ടി-അഥോറിറ്റി പിന്തുണ പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ ഭാഗിക പുനർക്രമീകരണം സ്റ്റാറ്റിക്, വ്യക്തിഗത ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ ഭാവി പതിപ്പിൽ ആസൂത്രണം ചെയ്തിരിക്കുന്നു.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 13
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
ചിത്രം 2.
ഭാഗികമായ പുനർക്രമീകരണം നടപ്പിലാക്കുന്നതിന് മൾട്ടി-അതോറിറ്റി പിന്തുണ നിരവധി ഘട്ടങ്ങൾ ആവശ്യമാണ്:
1. ഉപകരണമോ സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീം ഉടമയോ ഒന്നോ അതിലധികമോ പ്രാമാണീകരണ റൂട്ട് കീകൾ സൃഷ്ടിക്കുന്നു, പേജ് 8-ലെ SoftHSM-ൽ പ്രാമാണീകരണ കീ ജോഡികൾ സൃഷ്ടിക്കുന്നു എന്നതിൽ വിവരിച്ചിരിക്കുന്നത് പോലെ -key_type ഓപ്ഷന് മൂല്യമുള്ള ഉടമയുണ്ട്.
2. ഭാഗിക പുനർക്രമീകരണ ബിറ്റ്സ്ട്രീം ഉടമ ഒരു ആധികാരികത റൂട്ട് കീ സൃഷ്ടിക്കുന്നു, എന്നാൽ –key_type ഓപ്ഷൻ മൂല്യം secondary_owner എന്നതിലേക്ക് മാറ്റുന്നു.
3. സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീമും ഭാഗിക റീകോൺഫിഗറേഷൻ ഡിസൈൻ ഉടമകളും അസൈൻമെൻ്റ് ഡിവൈസ് ഡിവൈസ്, പിൻ ഓപ്ഷനുകൾ സെക്യൂരിറ്റി ടാബിൽ മൾട്ടി-അതോറിറ്റി സപ്പോർട്ട് ചെക്ക്ബോക്സ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കുന്നു.
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം മൾട്ടി-അതോറിറ്റി ഓപ്ഷൻ ക്രമീകരണങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുക
4. സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീം, ഭാഗിക റീകോൺഫിഗറേഷൻ ഡിസൈൻ ഉടമകൾ, പേജ് 6-ലെ ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുന്നതിൽ വിവരിച്ചിരിക്കുന്നതുപോലെ, അതത് റൂട്ട് കീകളെ അടിസ്ഥാനമാക്കി സിഗ്നേച്ചർ ചെയിനുകൾ സൃഷ്ടിക്കുന്നു.
5. സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീമും ഭാഗിക റീകോൺഫിഗറേഷൻ ഡിസൈൻ ഉടമകളും അവരുടെ കംപൈൽ ചെയ്ത ഡിസൈനുകളെ .rbf ഫോർമാറ്റിലേക്ക് പരിവർത്തനം ചെയ്യുന്നു files ഒപ്പം .rbf ഒപ്പിടുക files.
6. ഉപകരണമോ സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീം ഉടമയോ ഒരു പിആർ പബ്ലിക് കീ പ്രോഗ്രാം അംഗീകാര കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുകയും ഒപ്പിടുകയും ചെയ്യുന്നു.
quartus_pfg –ccert അല്ലെങ്കിൽ ccert_type=PR_PUBKEY_PROG_AUTH അല്ലെങ്കിൽ owner_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libssoofth”sm. design2_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 14
ഫീഡ്ബാക്ക് അയയ്ക്കുക
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
7. ഉപകരണമോ സ്റ്റാറ്റിക് ബിറ്റ്സ്ട്രീം ഉടമയോ അവരുടെ പ്രാമാണീകരണ റൂട്ട് കീ ഹാഷുകൾ ഉപകരണത്തിലേക്ക് നൽകുന്നു, തുടർന്ന് PR പബ്ലിക് കീ പ്രോഗ്രാം ഓതറൈസേഷൻ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യുന്നു, ഒടുവിൽ ഭാഗിക പുനർക്രമീകരണ ബിറ്റ്സ്ട്രീം ഉടമ റൂട്ട് കീ ഉപകരണത്തിലേക്ക് നൽകുന്നു. ഡിവൈസ് പ്രൊവിഷനിംഗ് വിഭാഗം ഈ പ്രൊവിഷനിംഗ് പ്രക്രിയയെ വിവരിക്കുന്നു.
8. Intel Agilex 7 ഉപകരണം സ്റ്റാറ്റിക് റീജിയൻ .rbf ഉപയോഗിച്ച് ക്രമീകരിച്ചിരിക്കുന്നു file.
9. Intel Agilex 7 ഉപകരണം ഭാഗികമായി വ്യക്തിഗത ഡിസൈൻ .rbf ഉപയോഗിച്ച് പുനഃക്രമീകരിച്ചിരിക്കുന്നു file.
ബന്ധപ്പെട്ട വിവരങ്ങൾ
· പേജ് 6-ൽ ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുന്നു
· പേജ് 8-ൽ SoftHSM-ൽ പ്രാമാണീകരണ കീ ജോഡികൾ സൃഷ്ടിക്കുന്നു
· പേജ് 25-ൽ ഡിവൈസ് പ്രൊവിഷനിംഗ്
2.2.5. കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സിഗ്നേച്ചർ ചെയിനുകൾ പരിശോധിക്കുന്നു
നിങ്ങൾ സിഗ്നേച്ചർ ചെയിനുകളും സൈൻ ചെയ്ത ബിറ്റ്സ്ട്രീമുകളും സൃഷ്ടിച്ച ശേഷം, തന്നിരിക്കുന്ന റൂട്ട് കീ ഉപയോഗിച്ച് പ്രോഗ്രാം ചെയ്ത ഒരു ഉപകരണം സൈൻ ചെയ്ത ബിറ്റ്സ്ട്രീം ശരിയായി കോൺഫിഗർ ചെയ്യുന്നുവെന്ന് നിങ്ങൾക്ക് പരിശോധിച്ചേക്കാം. ഒരു ടെക്സ്റ്റിലേക്ക് റൂട്ട് പബ്ലിക് കീയുടെ ഹാഷ് പ്രിൻ്റ് ചെയ്യാൻ നിങ്ങൾ ആദ്യം quartus_sign കമാൻഡിൻ്റെ fuse_info ഓപ്പറേഷൻ ഉപയോഗിക്കുന്നു. file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
.rbf ഫോർമാറ്റിൽ സൈൻ ചെയ്ത ബിറ്റ്സ്ട്രീമിൻ്റെ ഓരോ വിഭാഗത്തിലെയും സിഗ്നേച്ചർ ചെയിൻ പരിശോധിക്കാൻ നിങ്ങൾ quartus_pfg കമാൻഡിൻ്റെ check_integrity ഓപ്ഷൻ ഉപയോഗിക്കുക. check_integrity ഓപ്ഷൻ ഇനിപ്പറയുന്ന വിവരങ്ങൾ പ്രിൻ്റ് ചെയ്യുന്നു:
· മൊത്തത്തിലുള്ള ബിറ്റ്സ്ട്രീം സമഗ്രത പരിശോധനയുടെ നില
· ബിറ്റ്സ്ട്രീമിലെ ഓരോ വിഭാഗത്തിലും ഘടിപ്പിച്ചിട്ടുള്ള ഓരോ സിഗ്നേച്ചർ ചെയിനിലെയും ഓരോ എൻട്രിയുടെയും ഉള്ളടക്കം .rbf file,
· ഓരോ സിഗ്നേച്ചർ ചെയിനിനും റൂട്ട് പബ്ലിക് കീയുടെ ഹാഷിനായി പ്രതീക്ഷിക്കുന്ന ഫ്യൂസ് മൂല്യം.
fuse_info ഔട്ട്പുട്ടിൽ നിന്നുള്ള മൂല്യം check_integrity ഔട്ട്പുട്ടിലെ ഫ്യൂസ് ലൈനുകളുമായി പൊരുത്തപ്പെടണം.
quartus_pfg -check_integrity signed_bitstream.rbf
ഇതാ ഒരു മുൻampചെക്ക്_ഇൻ്റഗ്രിറ്റി കമാൻഡ് ഔട്ട്പുട്ടിൻ്റെ le:
വിവരം: കമാൻഡ്: quartus_pfg –check_integrity signed_bitstream.rbf സമഗ്രത നില: ശരി
വിഭാഗം
തരം: CMF
സിഗ്നേച്ചർ ഡിസ്ക്രിപ്റ്റർ…
സിഗ്നേച്ചർ ചെയിൻ #0 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 96)
എൻട്രി #0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 15
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
എൻട്രി #1
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
എൻട്രി #2 കീചെയിൻ അനുമതി: SIGN_CODE കീചെയിൻ ഐഡി പ്രകാരം റദ്ദാക്കാം: 3 സിഗ്നേച്ചർ ചെയിൻ #1 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 648)
എൻട്രി #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
എൻട്രി #1
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
എൻട്രി #2
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
എൻട്രി #3 കീചെയിൻ അനുമതി: SIGN_CODE ഐഡി പ്രകാരം കീചെയിൻ റദ്ദാക്കാം: 15 സിഗ്നേച്ചർ ചെയിൻ #2 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #3 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #4 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #5 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #6 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #7 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0)
വിഭാഗം തരം: IO സിഗ്നേച്ചർ ഡിസ്ക്രിപ്റ്റർ … സിഗ്നേച്ചർ ചെയിൻ #0 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 96)
എൻട്രി #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 16
ഫീഡ്ബാക്ക് അയയ്ക്കുക
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
എൻട്രി #1
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
എൻട്രി #2
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
എൻട്രി #3 കീചെയിൻ അനുമതി: SIGN_CORE കീചെയിൻ ഐഡി പ്രകാരം റദ്ദാക്കാം: 15 സിഗ്നേച്ചർ ചെയിൻ #1 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #2 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #3 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #4 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #5 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #6 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) ഒപ്പ് ചെയിൻ #7 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0)
വിഭാഗം
തരം: HPS
സിഗ്നേച്ചർ ഡിസ്ക്രിപ്റ്റർ…
സിഗ്നേച്ചർ ചെയിൻ #0 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 96)
എൻട്രി #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
എൻട്രി #1
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
എൻട്രി #2
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 17
2. പ്രാമാണീകരണവും അംഗീകാരവും 683823 | 2023.05.23
എൻട്രി #3 കീചെയിൻ അനുമതി: SIGN_HPS കീചെയിൻ ഐഡി പ്രകാരം റദ്ദാക്കാം: 15 സിഗ്നേച്ചർ ചെയിൻ #1 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #2 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #3 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #4 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #5 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #6 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) ഒപ്പ് ചെയിൻ #7 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0)
വിഭാഗ തരം: CORE സിഗ്നേച്ചർ ഡിസ്ക്രിപ്റ്റർ … സിഗ്നേച്ചർ ചെയിൻ #0 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 96)
എൻട്രി #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
എൻട്രി #1
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
എൻട്രി #2
കീ ജനറേറ്റ് ചെയ്യുക…
വക്രം: secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
എൻട്രി #3 കീചെയിൻ അനുമതി: SIGN_CORE കീചെയിൻ ഐഡി പ്രകാരം റദ്ദാക്കാം: 15 സിഗ്നേച്ചർ ചെയിൻ #1 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #2 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #3 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #4 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #5 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) സിഗ്നേച്ചർ ചെയിൻ #6 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0) ഒപ്പ് ചെയിൻ #7 (എൻട്രികൾ: -1, ഓഫ്സെറ്റ്: 0)
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 18
ഫീഡ്ബാക്ക് അയയ്ക്കുക
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
AES ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ
വിപുലമായ എൻക്രിപ്ഷൻ സ്റ്റാൻഡേർഡ് (AES) ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ എന്നത് ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിലെ ബൗദ്ധിക സ്വത്തിൻ്റെ രഹസ്യസ്വഭാവം സംരക്ഷിക്കാൻ ഉപകരണ ഉടമയെ പ്രാപ്തനാക്കുന്ന ഒരു സവിശേഷതയാണ്.
കീകളുടെ രഹസ്യസ്വഭാവം സംരക്ഷിക്കാൻ, കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ AES കീകളുടെ ഒരു ശൃംഖല ഉപയോഗിക്കുന്നു. കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിൽ ഉടമയുടെ ഡാറ്റ എൻക്രിപ്റ്റ് ചെയ്യാൻ ഈ കീകൾ ഉപയോഗിക്കുന്നു, അവിടെ ആദ്യത്തെ ഇൻ്റർമീഡിയറ്റ് കീ AES റൂട്ട് കീ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്യുന്നു.
3.1 AES റൂട്ട് കീ സൃഷ്ടിക്കുന്നു
Intel Quartus Prime സോഫ്റ്റ്വെയർ എൻക്രിപ്ഷൻ കീ (.qek) ഫോർമാറ്റിൽ ഒരു AES റൂട്ട് കീ സൃഷ്ടിക്കാൻ നിങ്ങൾക്ക് quartus_encrypt ടൂൾ അല്ലെങ്കിൽ stratix10_encrypt.py റഫറൻസ് നടപ്പിലാക്കൽ ഉപയോഗിക്കാം. file.
കുറിപ്പ്:
stratix10_encrypt.py file Intel Stratix® 10, Intel Agilex 7 ഉപകരണങ്ങൾക്കായി ഉപയോഗിക്കുന്നു.
എഇഎസ് റൂട്ട് കീയും കീ ഡെറിവേഷൻ കീയും ലഭിക്കാൻ ഉപയോഗിക്കുന്ന അടിസ്ഥാന കീ, നേരിട്ട് എഇഎസ് റൂട്ട് കീയുടെ മൂല്യം, ഇൻ്റർമീഡിയറ്റ് കീകളുടെ എണ്ണം, ഒരു ഇൻ്റർമീഡിയറ്റ് കീയുടെ പരമാവധി ഉപയോഗം എന്നിവ നിങ്ങൾക്ക് ഓപ്ഷണലായി വ്യക്തമാക്കാം.
നിങ്ങൾ ഉപകരണ കുടുംബം, ഔട്ട്പുട്ട് .qek വ്യക്തമാക്കണം file ലൊക്കേഷൻ, ആവശ്യപ്പെടുമ്പോൾ പാസ്ഫ്രെയ്സ്.
അടിസ്ഥാന കീയ്ക്കായുള്ള റാൻഡം ഡാറ്റയും ഇൻ്റർമീഡിയറ്റ് കീകളുടെ എണ്ണത്തിനും പരമാവധി കീ ഉപയോഗത്തിനുമുള്ള ഡിഫോൾട്ട് മൂല്യങ്ങൾ ഉപയോഗിച്ച് AES റൂട്ട് കീ ജനറേറ്റുചെയ്യുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക.
റഫറൻസ് നടപ്പിലാക്കൽ ഉപയോഗിക്കുന്നതിന്, Intel Quartus Prime സോഫ്റ്റ്വെയറിൽ ഉൾപ്പെടുത്തിയിട്ടുള്ള പൈത്തൺ ഇൻ്റർപ്രെറ്ററിലേക്ക് നിങ്ങൾ ഒരു കോൾ മാറ്റിസ്ഥാപിക്കുകയും –family=agilex ഓപ്ഷൻ ഒഴിവാക്കുകയും ചെയ്യുന്നു; മറ്റെല്ലാ ഓപ്ഷനുകളും തുല്യമാണ്. ഉദാample, quartus_encrypt കമാൻഡ് പിന്നീട് വിഭാഗത്തിൽ കണ്ടെത്തി
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek ഇനിപ്പറയുന്ന രീതിയിൽ റഫറൻസ് നടപ്പിലാക്കലിലേക്ക് തത്തുല്യമായ കോളായി പരിവർത്തനം ചെയ്യാം
3.2 ക്വാർട്ടസ് എൻക്രിപ്ഷൻ ക്രമീകരണങ്ങൾ
ഒരു ഡിസൈനിനായി ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിന്, അസൈൻമെൻ്റ് ഉപകരണ ഉപകരണവും പിൻ ഓപ്ഷനുകൾ സുരക്ഷാ പാനലും ഉപയോഗിച്ച് ഉചിതമായ ഓപ്ഷനുകൾ നിങ്ങൾ വ്യക്തമാക്കണം. നിങ്ങൾ കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുക ചെക്ക്ബോക്സും ഡ്രോപ്പ്ഡൗൺ മെനുവിൽ നിന്ന് ആവശ്യമുള്ള എൻക്രിപ്ഷൻ കീ സ്റ്റോറേജ് ലൊക്കേഷനും തിരഞ്ഞെടുക്കുക.
ഇന്റൽ കോർപ്പറേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ഇന്റൽ, ഇന്റൽ ലോഗോ, മറ്റ് ഇന്റൽ മാർക്കുകൾ എന്നിവ ഇന്റൽ കോർപ്പറേഷന്റെയോ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെയോ വ്യാപാരമുദ്രകളാണ്. ഇന്റലിന്റെ സ്റ്റാൻഡേർഡ് വാറന്റിക്ക് അനുസൃതമായി അതിന്റെ FPGA, അർദ്ധചാലക ഉൽപ്പന്നങ്ങളുടെ പ്രകടനം നിലവിലെ സ്പെസിഫിക്കേഷനുകളിലേക്ക് Intel വാറന്റ് ചെയ്യുന്നു, എന്നാൽ അറിയിപ്പ് കൂടാതെ ഏത് സമയത്തും ഏത് ഉൽപ്പന്നങ്ങളിലും സേവനങ്ങളിലും മാറ്റങ്ങൾ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. Intel രേഖാമൂലം രേഖാമൂലം സമ്മതിച്ചതല്ലാതെ ഇവിടെ വിവരിച്ചിരിക്കുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെയോ ഉൽപ്പന്നത്തിന്റെയോ സേവനത്തിന്റെയോ ആപ്ലിക്കേഷനിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന ഉത്തരവാദിത്തമോ ബാധ്യതയോ Intel ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും പ്രസിദ്ധീകരിച്ച വിവരങ്ങളെ ആശ്രയിക്കുന്നതിന് മുമ്പും ഉൽപ്പന്നങ്ങൾക്കോ സേവനങ്ങൾക്കോ ഓർഡറുകൾ നൽകുന്നതിനുമുമ്പ് ഉപകരണ സവിശേഷതകളുടെ ഏറ്റവും പുതിയ പതിപ്പ് നേടുന്നതിന് ഇന്റൽ ഉപഭോക്താക്കളോട് നിർദ്ദേശിക്കുന്നു. *മറ്റ് പേരുകളും ബ്രാൻഡുകളും മറ്റുള്ളവരുടെ സ്വത്തായി അവകാശപ്പെടാം.
ISO 9001:2015 രജിസ്റ്റർ ചെയ്തു
ചിത്രം 3. ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം എൻക്രിപ്ഷൻ ക്രമീകരണങ്ങൾ
3. AES ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ 683823 | 2023.05.23
പകരമായി, നിങ്ങളുടെ Intel Quartus Prime ക്രമീകരണങ്ങളിലേക്ക് ഇനിപ്പറയുന്ന അസൈൻമെൻ്റ് സ്റ്റേറ്റ്മെൻ്റ് ചേർക്കാവുന്നതാണ് file .qsf:
set_global_assignment -name ENCRYPT_PROGRAMMING_BITSTREAM on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
സൈഡ്-ചാനൽ ആക്രമണ വെക്ടറുകൾക്കെതിരെ നിങ്ങൾക്ക് അധിക ലഘൂകരണങ്ങൾ പ്രവർത്തനക്ഷമമാക്കണമെങ്കിൽ, നിങ്ങൾക്ക് എൻക്രിപ്ഷൻ അപ്ഡേറ്റ് റേഷ്യോ ഡ്രോപ്പ്ഡൗൺ പ്രവർത്തനക്ഷമമാക്കുകയും സ്ക്രാംബ്ലിംഗ് ചെക്ക്ബോക്സ് പ്രവർത്തനക്ഷമമാക്കുകയും ചെയ്യാം.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 20
ഫീഡ്ബാക്ക് അയയ്ക്കുക
3. AES ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ 683823 | 2023.05.23
.qsf-ലെ അനുബന്ധ മാറ്റങ്ങൾ ഇവയാണ്:
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING on set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
3.3 ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം എൻക്രിപ്റ്റ് ചെയ്യുന്നു
ബിറ്റ്സ്ട്രീമിൽ ഒപ്പിടുന്നതിന് മുമ്പ് നിങ്ങൾ ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം എൻക്രിപ്റ്റ് ചെയ്യുക. ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമിംഗ് File ഗ്രാഫിക്കൽ യൂസർ ഇൻ്റർഫേസ് അല്ലെങ്കിൽ കമാൻഡ് ലൈൻ ഉപയോഗിച്ച് ജനറേറ്റർ ടൂളിന് സ്വയമേവ എൻക്രിപ്റ്റ് ചെയ്യാനും കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സൈൻ ചെയ്യാനും കഴിയും.
quartus_encrypt, quartus_sign ടൂളുകൾ അല്ലെങ്കിൽ റഫറൻസ് നടപ്പിലാക്കൽ തത്തുല്യങ്ങൾ എന്നിവയ്ക്കൊപ്പം നിങ്ങൾക്ക് ഭാഗികമായി എൻക്രിപ്റ്റ് ചെയ്ത ബിറ്റ്സ്ട്രീം ഓപ്ഷണലായി സൃഷ്ടിക്കാം.
3.3.1. പ്രോഗ്രാമിംഗ് ഉപയോഗിച്ചുള്ള കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ File ജനറേറ്റർ ഗ്രാഫിക്കൽ ഇൻ്റർഫേസ്
നിങ്ങൾക്ക് പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കാം File ഉടമയുടെ ചിത്രം എൻക്രിപ്റ്റ് ചെയ്യാനും ഒപ്പിടാനും ജനറേറ്റർ.
ചിത്രം 4.
1. ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈമിൽ File മെനു തിരഞ്ഞെടുക്കുക പ്രോഗ്രാമിംഗ് File ജനറേറ്റർ. 2. ഔട്ട്പുട്ടിൽ Files ടാബ്, ഔട്ട്പുട്ട് വ്യക്തമാക്കുക file നിങ്ങളുടെ കോൺഫിഗറേഷനായി ടൈപ്പ് ചെയ്യുക
പദ്ധതി.
ഔട്ട്പുട്ട് File സ്പെസിഫിക്കേഷൻ
കോൺഫിഗറേഷൻ സ്കീം ഔട്ട്പുട്ട് file ടാബ്
ഔട്ട്പുട്ട് file തരം
3. ഇൻപുട്ടിൽ Fileടാബ്, ബിറ്റ്സ്ട്രീം ചേർക്കുക ക്ലിക്ക് ചെയ്ത് നിങ്ങളുടെ .sof-ലേക്ക് ബ്രൗസ് ചെയ്യുക. 4. എൻക്രിപ്ഷൻ, ഓതൻ്റിക്കേഷൻ ഓപ്ഷനുകൾ വ്യക്തമാക്കുന്നതിന് .sof തിരഞ്ഞെടുത്ത് ക്ലിക്ക് ചെയ്യുക
പ്രോപ്പർട്ടികൾ. എ. സൈനിംഗ് ടൂൾ പ്രവർത്തനക്ഷമമാക്കുക ഓണാക്കുക. ബി. സ്വകാര്യ കീയ്ക്കായി file നിങ്ങളുടെ സൈനിംഗ് കീ പ്രൈവറ്റ് .പെം തിരഞ്ഞെടുക്കുക file. സി. Finalize encryption ഓണാക്കുക.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 21
3. AES ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ 683823 | 2023.05.23
ചിത്രം 5.
ഡി. എൻക്രിപ്ഷൻ കീയ്ക്കായി file, നിങ്ങളുടെ AES .qek തിരഞ്ഞെടുക്കുക file. ഇൻപുട്ട് (.sof) File പ്രാമാണീകരണത്തിനും എൻക്രിപ്ഷനുമുള്ള പ്രോപ്പർട്ടികൾ
പ്രാമാണീകരണം പ്രാപ്തമാക്കുക സ്വകാര്യ റൂട്ട് .pem വ്യക്തമാക്കുക
എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുക എൻക്രിപ്ഷൻ കീ വ്യക്തമാക്കുക
5. ഇൻപുട്ടിൽ സൈൻ ചെയ്തതും എൻക്രിപ്റ്റ് ചെയ്തതുമായ ബിറ്റ്സ്ട്രീം സൃഷ്ടിക്കാൻ Fileടാബ്, സൃഷ്ടിക്കുക ക്ലിക്കുചെയ്യുക. നിങ്ങളുടെ AES കീ .qek-നുള്ള പാസ്ഫ്രെയ്സ് ഇൻപുട്ട് ചെയ്യുന്നതിന് പാസ്വേഡ് ഡയലോഗ് ബോക്സുകൾ ദൃശ്യമാകും file കൂടാതെ സ്വകാര്യ കീ .പെം ഒപ്പിടുന്നു file. പ്രോഗ്രാമിംഗ് file ജനറേറ്റർ എൻക്രിപ്റ്റ് ചെയ്തതും ഒപ്പിട്ടതുമായ ഔട്ട്പുട്ട് സൃഷ്ടിക്കുന്നു_file.rbf.
3.3.2. പ്രോഗ്രാമിംഗ് ഉപയോഗിച്ചുള്ള കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ File ജനറേറ്റർ കമാൻഡ് ലൈൻ ഇൻ്റർഫേസ്
quartus_pfg കമാൻഡ് ലൈൻ ഇൻ്റർഫേസ് ഉപയോഗിച്ച് .rbf ഫോർമാറ്റിൽ ഒരു എൻക്രിപ്റ്റ് ചെയ്തതും ഒപ്പിട്ടതുമായ കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സൃഷ്ടിക്കുക:
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
നിങ്ങൾക്ക് .rbf ഫോർമാറ്റിലുള്ള എൻക്രിപ്റ്റ് ചെയ്തതും ഒപ്പിട്ടതുമായ കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിനെ മറ്റ് കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിലേക്ക് പരിവർത്തനം ചെയ്യാം file ഫോർമാറ്റുകൾ.
3.3.3. കമാൻഡ് ലൈൻ ഇൻ്റർഫേസ് ഉപയോഗിച്ച് ഭാഗികമായി എൻക്രിപ്റ്റ് ചെയ്ത കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം ജനറേഷൻ
നിങ്ങൾക്ക് ഭാഗികമായി എൻക്രിപ്റ്റ് ചെയ്ത പ്രോഗ്രാമിംഗ് സൃഷ്ടിക്കാം file എൻക്രിപ്ഷൻ അന്തിമമാക്കാനും ചിത്രം പിന്നീട് ഒപ്പിടാനും. ഭാഗികമായി എൻക്രിപ്റ്റ് ചെയ്ത പ്രോഗ്രാമിംഗ് സൃഷ്ടിക്കുക file thequartus_pfgcommand ലൈൻ ഇൻ്റർഫേസുള്ള .rbf ഫോർമാറ്റിൽ: quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 22
ഫീഡ്ബാക്ക് അയയ്ക്കുക
3. AES ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ 683823 | 2023.05.23
ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ അന്തിമമാക്കാൻ നിങ്ങൾ quartus_encrypt കമാൻഡ് ലൈൻ ടൂൾ ഉപയോഗിക്കുന്നു:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf encrypted_top.rbf
എൻക്രിപ്റ്റ് ചെയ്ത കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിൽ ഒപ്പിടാൻ നിങ്ങൾ quartus_sign കമാൻഡ് ലൈൻ ടൂൾ ഉപയോഗിക്കുന്നു:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
3.3.4. ഭാഗിക പുനഃക്രമീകരണം ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ
ഭാഗികമായ പുനർക്രമീകരണം ഉപയോഗിക്കുന്ന ചില Intel Agilex 7 FPGA ഡിസൈനുകളിൽ നിങ്ങൾക്ക് ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കാം.
ഹൈറാർക്കിക്കൽ പാർഷ്യൽ റീകോൺഫിഗറേഷൻ (HPR), അല്ലെങ്കിൽ സ്റ്റാറ്റിക് അപ്ഡേറ്റ് ഭാഗിക റീകോൺഫിഗറേഷൻ (SUPR) ഉപയോഗിക്കുന്ന ഭാഗിക റീകോൺഫിഗറേഷൻ ഡിസൈനുകൾ ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷനെ പിന്തുണയ്ക്കുന്നില്ല. നിങ്ങളുടെ ഡിസൈനിൽ ഒന്നിലധികം പിആർ മേഖലകൾ അടങ്ങിയിട്ടുണ്ടെങ്കിൽ, നിങ്ങൾ എല്ലാ വ്യക്തികളെയും എൻക്രിപ്റ്റ് ചെയ്യണം.
ഭാഗികമായ പുനർക്രമീകരണ ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കുന്നതിന്, എല്ലാ ഡിസൈൻ റിവിഷനുകളിലും ഇതേ നടപടിക്രമം പിന്തുടരുക. 1. ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈമിൽ File മെനുവിൽ, Assignments Device Device തിരഞ്ഞെടുക്കുക
പിൻ ഓപ്ഷനുകൾ സുരക്ഷയും. 2. ആവശ്യമുള്ള എൻക്രിപ്ഷൻ കീ സ്റ്റോറേജ് ലൊക്കേഷൻ തിരഞ്ഞെടുക്കുക.
ചിത്രം 6. ഭാഗിക പുനർക്രമീകരണം ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ ക്രമീകരണം
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 23
3. AES ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ 683823 | 2023.05.23
പകരമായി, ക്വാർട്ടസ് പ്രൈം ക്രമീകരണങ്ങളിൽ നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന അസൈൻമെൻ്റ് പ്രസ്താവന ചേർക്കാവുന്നതാണ് file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION ഓൺ
നിങ്ങളുടെ അടിസ്ഥാന രൂപകല്പനയും പുനരവലോകനങ്ങളും സമാഹരിച്ച ശേഷം, സോഫ്റ്റ്വെയർ a.sof സൃഷ്ടിക്കുന്നുfile കൂടാതെ ഒന്നോ അതിലധികമോ.pmsffiles, വ്യക്തികളെ പ്രതിനിധീകരിക്കുന്നു. 3. എൻക്രിപ്റ്റ് ചെയ്തതും ഒപ്പിട്ടതുമായ പ്രോഗ്രാമിംഗ് സൃഷ്ടിക്കുക files from.sof and.pmsf fileഭാഗികമായ പുനർക്രമീകരണം പ്രവർത്തനക്ഷമമാക്കാത്ത ഡിസൈനുകൾക്ക് സമാനമായ രീതിയിൽ. 4. സമാഹരിച്ച വ്യക്തിത്വത്തെ പരിവർത്തനം ചെയ്യുക.pmsf file ഭാഗികമായി എൻക്രിപ്റ്റഡ്.rbf-ലേക്ക് file:
quartus_pfg -c -o finalize_encryption_later=ഓൺ -o sign_later=ON encryption_enabled_persona1.pmsf personala1.rbf
5. quartus_encrypt കമാൻഡ് ലൈൻ ടൂൾ ഉപയോഗിച്ച് ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ അന്തിമമാക്കുക:
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek personala1.rbf encrypted_persona1.rbf
6. quartus_sign കമാൻഡ് ലൈൻ ടൂൾ ഉപയോഗിച്ച് എൻക്രിപ്റ്റ് ചെയ്ത കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സൈൻ ചെയ്യുക:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm-softhsm/libsof”softhsm/libsof” design2_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona0.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 24
ഫീഡ്ബാക്ക് അയയ്ക്കുക
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
ഉപകരണ പ്രൊവിഷനിംഗ്
പ്രാരംഭ സുരക്ഷാ ഫീച്ചർ പ്രൊവിഷനിംഗ് SDM പ്രൊവിഷൻ ഫേംവെയറിൽ മാത്രമേ പിന്തുണയ്ക്കൂ. SDM പ്രൊവിഷൻ ഫേംവെയർ ലോഡ് ചെയ്യാനും പ്രൊവിഷനിംഗ് പ്രവർത്തനങ്ങൾ നടത്താനും ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിക്കുക.
നിങ്ങൾക്ക് ഏത് തരത്തിലുള്ള ജെയും ഉപയോഗിക്കാംTAG പ്രൊവിഷനിംഗ് പ്രവർത്തനങ്ങൾ നടത്താൻ ക്വാർട്ടസ് പ്രോഗ്രാമറിനെ ഇൻ്റൽ അജിലെക്സ് 7 ഉപകരണത്തിലേക്ക് ബന്ധിപ്പിക്കുന്നതിന് കേബിൾ ഡൗൺലോഡ് ചെയ്യുക.
4.1 SDM പ്രൊവിഷൻ ഫേംവെയർ ഉപയോഗിക്കുന്നു
ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം അല്ലാതെ മറ്റെന്തെങ്കിലും പ്രോഗ്രാം ചെയ്യാനുള്ള കമാൻഡും ഇനീഷ്യലൈസ് ഓപ്പറേഷനും നിങ്ങൾ തിരഞ്ഞെടുക്കുമ്പോൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഒരു ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് യാന്ത്രികമായി സൃഷ്ടിക്കുകയും ലോഡ് ചെയ്യുകയും ചെയ്യുന്നു.
വ്യക്തമാക്കിയ പ്രോഗ്രാമിംഗ് കമാൻഡിനെ ആശ്രയിച്ച്, ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് രണ്ട് തരങ്ങളിൽ ഒന്നാണ്:
· പ്രൊവിഷനിംഗ് ഹെൽപ്പർ ഇമേജ്-എസ്ഡിഎം പ്രൊവിഷനിംഗ് ഫേംവെയർ അടങ്ങുന്ന ഒരു ബിറ്റ്സ്ട്രീം വിഭാഗം ഉൾക്കൊള്ളുന്നു.
QSPI സഹായ ചിത്രം–രണ്ട് ബിറ്റ്സ്ട്രീം വിഭാഗങ്ങൾ ഉൾക്കൊള്ളുന്നു, ഒന്ന് SDM പ്രധാന ഫേംവെയറും ഒരു I/O വിഭാഗവും അടങ്ങുന്നു.
നിങ്ങൾക്ക് ഒരു ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് സൃഷ്ടിക്കാം file ഏതെങ്കിലും പ്രോഗ്രാമിംഗ് കമാൻഡ് നടപ്പിലാക്കുന്നതിന് മുമ്പ് നിങ്ങളുടെ ഉപകരണത്തിലേക്ക് ലോഡ് ചെയ്യാൻ. ഒരു പ്രാമാണീകരണ റൂട്ട് കീ ഹാഷ് പ്രോഗ്രാം ചെയ്ത ശേഷം, ഉൾപ്പെടുത്തിയിരിക്കുന്ന I/O വിഭാഗം കാരണം നിങ്ങൾ ഒരു QSPI ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് സൃഷ്ടിക്കുകയും ഒപ്പിടുകയും വേണം. നിങ്ങൾ കോ-സൈൻ ചെയ്ത ഫേംവെയർ സുരക്ഷാ ക്രമീകരണം eFuse അധികമായി പ്രോഗ്രാം ചെയ്യുകയാണെങ്കിൽ, കോ-സൈൻ ചെയ്ത ഫേംവെയറിനൊപ്പം പ്രൊവിഷനിംഗും QSPI ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജുകളും നിങ്ങൾ സൃഷ്ടിക്കണം. പ്രൊവിഷൻ ചെയ്യാത്ത ഉപകരണം SDM ഫേംവെയറിലൂടെ ഇൻ്റൽ ഇതര സിഗ്നേച്ചർ ശൃംഖലകളെ അവഗണിക്കുന്നതിനാൽ, പ്രൊവിഷൻ ചെയ്യാത്ത ഉപകരണത്തിൽ നിങ്ങൾക്ക് സഹ-സൈൻ ചെയ്ത ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് ഉപയോഗിക്കാം. QSPI ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് സൃഷ്ടിക്കുന്നതിനും ഒപ്പിടുന്നതിനും ഉപയോഗിക്കുന്നതിനുമുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് പേജ് 26-ലെ ഉടമസ്ഥതയിലുള്ള ഉപകരണങ്ങളിൽ QSPI ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് ഉപയോഗിക്കുന്നത് കാണുക.
പ്രൊവിഷനിംഗ് ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ്, പ്രാമാണീകരണ റൂട്ട് കീ ഹാഷ് പ്രോഗ്രാമിംഗ്, സെക്യൂരിറ്റി സെറ്റിംഗ് ഫ്യൂസുകൾ, PUF എൻറോൾമെൻ്റ് അല്ലെങ്കിൽ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പോലുള്ള പ്രൊവിഷനിംഗ് പ്രവർത്തനം നടത്തുന്നു. നിങ്ങൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കുന്നു File പ്രൊവിഷനിംഗ് ഹെൽപ്പർ ഇമേജ് സൃഷ്ടിക്കുന്നതിനുള്ള ജനറേറ്റർ കമാൻഡ് ലൈൻ ടൂൾ, helper_image ഓപ്ഷൻ, നിങ്ങളുടെ helper_device പേര്, പ്രൊവിഷൻ ഹെൽപ്പർ ഇമേജ് സബ്ടൈപ്പ്, കൂടാതെ ഓപ്ഷണലായി ഒരു കോ-സൈൻ ചെയ്ത ഫേംവെയർ .zip എന്നിവ വ്യക്തമാക്കുന്നു. file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=PROVISION -o fw_source=signed_agilex.zip signed_provision_helper_image.rbf
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ടൂൾ ഉപയോഗിച്ച് സഹായ ചിത്രം പ്രോഗ്രാം ചെയ്യുക:
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force
ഇന്റൽ കോർപ്പറേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ഇന്റൽ, ഇന്റൽ ലോഗോ, മറ്റ് ഇന്റൽ മാർക്കുകൾ എന്നിവ ഇന്റൽ കോർപ്പറേഷന്റെയോ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെയോ വ്യാപാരമുദ്രകളാണ്. ഇന്റലിന്റെ സ്റ്റാൻഡേർഡ് വാറന്റിക്ക് അനുസൃതമായി അതിന്റെ FPGA, അർദ്ധചാലക ഉൽപ്പന്നങ്ങളുടെ പ്രകടനം നിലവിലെ സ്പെസിഫിക്കേഷനുകളിലേക്ക് Intel വാറന്റ് ചെയ്യുന്നു, എന്നാൽ അറിയിപ്പ് കൂടാതെ ഏത് സമയത്തും ഏത് ഉൽപ്പന്നങ്ങളിലും സേവനങ്ങളിലും മാറ്റങ്ങൾ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. Intel രേഖാമൂലം രേഖാമൂലം സമ്മതിച്ചതല്ലാതെ ഇവിടെ വിവരിച്ചിരിക്കുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെയോ ഉൽപ്പന്നത്തിന്റെയോ സേവനത്തിന്റെയോ ആപ്ലിക്കേഷനിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന ഉത്തരവാദിത്തമോ ബാധ്യതയോ Intel ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും പ്രസിദ്ധീകരിച്ച വിവരങ്ങളെ ആശ്രയിക്കുന്നതിന് മുമ്പും ഉൽപ്പന്നങ്ങൾക്കോ സേവനങ്ങൾക്കോ ഓർഡറുകൾ നൽകുന്നതിനുമുമ്പ് ഉപകരണ സവിശേഷതകളുടെ ഏറ്റവും പുതിയ പതിപ്പ് നേടുന്നതിന് ഇന്റൽ ഉപഭോക്താക്കളോട് നിർദ്ദേശിക്കുന്നു. *മറ്റ് പേരുകളും ബ്രാൻഡുകളും മറ്റുള്ളവരുടെ സ്വത്തായി അവകാശപ്പെടാം.
ISO 9001:2015 രജിസ്റ്റർ ചെയ്തു
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
കുറിപ്പ്:
ex ഉൾപ്പെടെയുള്ള കമാൻഡുകളിൽ നിന്ന് ആരംഭിക്കുന്ന പ്രവർത്തനം നിങ്ങൾക്ക് ഒഴിവാക്കാംampഒരു പ്രൊവിഷൻ ഹെൽപ്പർ ഇമേജ് പ്രോഗ്രാം ചെയ്തതിന് ശേഷമോ അല്ലെങ്കിൽ ഇനീഷ്യലൈസ് ഓപ്പറേഷൻ അടങ്ങുന്ന ഒരു കമാൻഡ് ഉപയോഗിച്ചതിന് ശേഷമോ ഈ അധ്യായത്തിൽ നൽകിയിരിക്കുന്നത്.
4.2 ഉടമസ്ഥതയിലുള്ള ഉപകരണങ്ങളിൽ QSPI ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് ഉപയോഗിക്കുന്നു
ഒരു ക്യുഎസ്പിഐ ഫ്ലാഷ് പ്രോഗ്രാമിങ്ങിനായി നിങ്ങൾ ഇനീഷ്യലൈസ് ഓപ്പറേഷൻ തിരഞ്ഞെടുക്കുമ്പോൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഒരു ക്യുഎസ്പിഐ ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് സ്വയമേവ സൃഷ്ടിക്കുകയും ലോഡ് ചെയ്യുകയും ചെയ്യുന്നു. file. ഒരു പ്രാമാണീകരണ റൂട്ട് കീ ഹാഷ് പ്രോഗ്രാം ചെയ്ത ശേഷം, നിങ്ങൾ QSPI ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജ് സൃഷ്ടിക്കുകയും ഒപ്പിടുകയും വേണം, കൂടാതെ QSPI ഫ്ലാഷ് പ്രോഗ്രാമിംഗ് ചെയ്യുന്നതിന് മുമ്പ് ഒപ്പിട്ട QSPI ഫാക്ടറി ഹെൽപ്പർ ഇമേജ് പ്രത്യേകം പ്രോഗ്രാം ചെയ്യണം. 1. നിങ്ങൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കുന്നു File ജനറേറ്റർ കമാൻഡ് ലൈൻ ടൂൾ
QSPI ഹെൽപ്പർ ഇമേജ് സൃഷ്ടിക്കുക, helper_image ഓപ്ഷൻ, നിങ്ങളുടെ helper_device തരം, QSPI ഹെൽപ്പർ ഇമേജ് സബ്ടൈപ്പ്, കൂടാതെ ഓപ്ഷണലായി ഒരു cosigned ഫേംവെയർ .zip എന്നിവ വ്യക്തമാക്കുന്നു. file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o subtype=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. നിങ്ങൾ QSPI ഫാക്ടറി ഡിഫോൾട്ട് ഹെൽപ്പർ ഇമേജിൽ ഒപ്പിടുന്നു:
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf signed_qspi_helper_image.rbf
3. നിങ്ങൾക്ക് ഏതെങ്കിലും QSPI ഫ്ലാഷ് പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കാം file ഫോർമാറ്റ്. ഇനിപ്പറയുന്ന മുൻampലെസ് .jic ആയി പരിവർത്തനം ചെയ്ത കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം ഉപയോഗിക്കുന്നു file ഫോർമാറ്റ്:
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o mode=ASX4
4. നിങ്ങൾ ഒപ്പിട്ട സഹായ ചിത്രം ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ടൂൾ ഉപയോഗിച്ച് പ്രോഗ്രാം ചെയ്യുന്നു:
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” –force
5. Intel Quartus Prime പ്രോഗ്രാമർ ടൂൾ ഉപയോഗിച്ച് നിങ്ങൾ .jic ഇമേജ് ഫ്ലാഷ് ചെയ്യാൻ പ്രോഗ്രാം ചെയ്യുന്നു:
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”
4.3 ആധികാരികത റൂട്ട് കീ പ്രൊവിഷനിംഗ്
ഫിസിക്കൽ ഫ്യൂസുകളിലേക്ക് ഉടമ റൂട്ട് കീ ഹാഷുകൾ പ്രോഗ്രാം ചെയ്യുന്നതിന്, ആദ്യം നിങ്ങൾ പ്രൊവിഷൻ ഫേംവെയർ ലോഡ് ചെയ്യണം, അടുത്ത പ്രോഗ്രാം ഓണർ റൂട്ട് കീ ഹാഷുകൾ, തുടർന്ന് ഉടൻ തന്നെ ഒരു പവർ-ഓൺ റീസെറ്റ് നടത്തുക. റൂട്ട് കീ ഹാഷുകൾ വെർച്വൽ ഫ്യൂസുകളിലേക്ക് പ്രോഗ്രാമിംഗ് ആണെങ്കിൽ ഒരു പവർ-ഓൺ റീസെറ്റ് ആവശ്യമില്ല.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 26
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
പ്രാമാണീകരണ റൂട്ട് കീ ഹാഷുകൾ പ്രോഗ്രാം ചെയ്യുന്നതിന്, നിങ്ങൾ പ്രൊവിഷൻ ഫേംവെയർ ഹെൽപ്പർ ഇമേജ് പ്രോഗ്രാം ചെയ്യുകയും റൂട്ട് കീ .qky പ്രോഗ്രാം ചെയ്യുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് പ്രവർത്തിപ്പിക്കുകയും ചെയ്യുക files.
// ഫിസിക്കൽ (അസ്ഥിരമല്ലാത്ത) eFuses quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// വെർച്വൽ (അസ്ഥിരമായ) eFuses quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
4.3.1. ഭാഗിക പുനർക്രമീകരണം മൾട്ടി-അതോറിറ്റി റൂട്ട് കീ പ്രോഗ്രാമിംഗ്
ഡിവൈസ് അല്ലെങ്കിൽ സ്റ്റാറ്റിക് റീജിയൻ ബിറ്റ്സ്ട്രീം ഉടമയുടെ റൂട്ട് കീകൾ പ്രൊവിഷൻ ചെയ്ത ശേഷം, നിങ്ങൾ വീണ്ടും ഉപകരണ പ്രൊവിഷൻ ഹെൽപ്പർ ഇമേജ് ലോഡ് ചെയ്യുക, ഒപ്പിട്ട PR പബ്ലിക് കീ പ്രോഗ്രാം ഓതറൈസേഷൻ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യുക, തുടർന്ന് PR വ്യക്തിത്വ ബിറ്റ്സ്ട്രീം ഉടമയുടെ റൂട്ട് കീ പ്രൊവിഷൻ ചെയ്യുക.
// ഫിസിക്കൽ (അസ്ഥിരമല്ലാത്ത) eFuses quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// വെർച്വൽ (അസ്ഥിരമായ) eFuses quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
4.4 പ്രോഗ്രാമിംഗ് കീ റദ്ദാക്കൽ ഐഡി ഫ്യൂസുകൾ
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ സോഫ്റ്റ്വെയർ പതിപ്പ് 21.1 മുതൽ, പ്രോഗ്രാമിംഗ് ഇൻ്റലും ഓണർ കീ റദ്ദാക്കൽ ഐഡി ഫ്യൂസുകളും ഒപ്പിട്ട കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൻ്റെ ഉപയോഗം ആവശ്യമാണ്. FPGA സെക്ഷൻ സൈനിംഗ് അനുമതികളുള്ള ഒരു സിഗ്നേച്ചർ ചെയിൻ ഉപയോഗിച്ച് നിങ്ങൾക്ക് കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടാം. പ്രോഗ്രാമിംഗിനൊപ്പം നിങ്ങൾ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുന്നു file ജനറേറ്റർ കമാൻഡ് ലൈൻ ഉപകരണം. quartus_sign ടൂൾ അല്ലെങ്കിൽ റഫറൻസ് നടപ്പിലാക്കൽ ഉപയോഗിച്ച് നിങ്ങൾ ഒപ്പിടാത്ത സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടുന്നു.
Intel Agilex 7 ഉപകരണങ്ങൾ ഓരോ റൂട്ട് കീയ്ക്കും ഉടമ കീ റദ്ദാക്കൽ ഐഡികളുടെ പ്രത്യേക ബാങ്കുകളെ പിന്തുണയ്ക്കുന്നു. ഒരു ഓണർ കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് ഒരു Intel Agilex 7 FPGA-യിലേക്ക് പ്രോഗ്രാം ചെയ്യുമ്പോൾ, ഏത് റൂട്ട് കീയാണ് കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൽ ഒപ്പിട്ടതെന്ന് SDM നിർണ്ണയിക്കുകയും ആ റൂട്ട് കീയുമായി പൊരുത്തപ്പെടുന്ന കീ റദ്ദാക്കൽ ID ഫ്യൂസ് ഊതുകയും ചെയ്യുന്നു.
ഇനിപ്പറയുന്ന മുൻampഇൻറൽ കീ ഐഡി 7-ന് ഒരു ഇൻ്റൽ കീ റദ്ദാക്കൽ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കാൻ കഴിയും. 7-0 മുതൽ നിങ്ങൾക്ക് ബാധകമായ ഇൻ്റൽ കീ റദ്ദാക്കൽ ഐഡി ഉപയോഗിച്ച് 31 മാറ്റിസ്ഥാപിക്കാം.
ഒപ്പിടാത്ത ഇൻ്റൽ കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
ഒപ്പിടാത്ത ഇൻ്റൽ കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടാൻ ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് പ്രവർത്തിപ്പിക്കുക:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm”
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 27
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert signed_cancel_intel7.ccert
ഒപ്പിടാത്ത ഉടമ കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
ഒപ്പിടാത്ത ഉടമ കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടാൻ ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് പ്രവർത്തിപ്പിക്കുക:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
നിങ്ങൾ ഒപ്പിട്ട കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിച്ചതിന് ശേഷം, J വഴി ഉപകരണത്തിലേക്ക് കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യുന്നതിന് നിങ്ങൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിക്കുന്നു.TAG.
//ഫിസിക്കൽ (അസ്ഥിരമല്ലാത്ത) eFuses quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
//വെർച്വൽ (അസ്ഥിരമായ) eFuses-ന് വേണ്ടി quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
FPGA അല്ലെങ്കിൽ HPS മെയിൽബോക്സ് ഇൻ്റർഫേസ് ഉപയോഗിച്ച് നിങ്ങൾക്ക് കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് SDM-ലേക്ക് അയയ്ക്കാം.
4.5 റൂട്ട് കീകൾ റദ്ദാക്കുന്നു
മറ്റൊരു റദ്ദാക്കാത്ത റൂട്ട് കീ ഹാഷ് ഉള്ളപ്പോൾ റൂട്ട് കീ ഹാഷുകൾ റദ്ദാക്കാൻ Intel Agilex 7 ഉപകരണങ്ങൾ നിങ്ങളെ അനുവദിക്കുന്നു. മറ്റൊരു റൂട്ട് കീ ഹാഷിൽ വേരൂന്നിയ സിഗ്നേച്ചർ ചെയിൻ ഉള്ള ഒരു ഡിസൈൻ ഉപയോഗിച്ച് ഉപകരണം കോൺഫിഗർ ചെയ്തുകൊണ്ട് നിങ്ങൾ ഒരു റൂട്ട് കീ ഹാഷ് റദ്ദാക്കുക, തുടർന്ന് ഒപ്പിട്ട റൂട്ട് കീ ഹാഷ് റദ്ദാക്കൽ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യുക. റൂട്ട് കീ ഹാഷ് ക്യാൻസലേഷൻ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൽ നിങ്ങൾ ഒപ്പിടണം, അതിൽ റൂട്ട് കീയിൽ വേരൂന്നിയ ഒരു സിഗ്നേച്ചർ ചെയിൻ റദ്ദാക്കണം.
ഒപ്പിടാത്ത റൂട്ട് കീ ഹാഷ് റദ്ദാക്കൽ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് പ്രവർത്തിപ്പിക്കുക:
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 28
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ഒപ്പിടാത്ത റൂട്ട് കീ ഹാഷ് റദ്ദാക്കൽ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടാൻ ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് പ്രവർത്തിപ്പിക്കുക:
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm-2namsofths” design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
നിങ്ങൾക്ക് J വഴി ഒരു റൂട്ട് കീ ഹാഷ് റദ്ദാക്കൽ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യാംTAG, FPGA, അല്ലെങ്കിൽ HPS മെയിൽബോക്സുകൾ.
4.6 പ്രോഗ്രാമിംഗ് കൗണ്ടർ ഫ്യൂസുകൾ
നിങ്ങൾ സുരക്ഷാ പതിപ്പ് നമ്പറും (SVN) സ്യൂഡോ ടൈം സെൻ്റ്amp (PTS) ഒപ്പിട്ട കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റുകൾ ഉപയോഗിച്ച് കൌണ്ടർ ഫ്യൂസുകൾ.
കുറിപ്പ്:
തന്നിരിക്കുന്ന കോൺഫിഗറേഷൻ സമയത്ത് കാണുന്ന ഏറ്റവും കുറഞ്ഞ കൌണ്ടർ മൂല്യത്തിൻ്റെ ട്രാക്ക് SDM സൂക്ഷിക്കുന്നു, കൌണ്ടർ മൂല്യം മിനിമം മൂല്യത്തേക്കാൾ ചെറുതാണെങ്കിൽ കൌണ്ടർ ഇൻക്രിമെൻ്റ് സർട്ടിഫിക്കറ്റുകൾ സ്വീകരിക്കില്ല. ഒരു കൌണ്ടർ ഇൻക്രിമെൻ്റ് കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാമിംഗ് ചെയ്യുന്നതിന് മുമ്പ് നിങ്ങൾ ഒരു കൗണ്ടറിലേക്ക് അസൈൻ ചെയ്തിരിക്കുന്ന എല്ലാ ഒബ്ജക്റ്റുകളും അപ്ഡേറ്റ് ചെയ്യുകയും ഉപകരണം വീണ്ടും ക്രമീകരിക്കുകയും വേണം.
നിങ്ങൾ ജനറേറ്റുചെയ്യാൻ ആഗ്രഹിക്കുന്ന കൌണ്ടർ ഇൻക്രിമെൻ്റ് സർട്ടിഫിക്കറ്റുമായി പൊരുത്തപ്പെടുന്ന ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് പ്രവർത്തിപ്പിക്കുക.
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
ഒരു കൌണ്ടർ മൂല്യം 1 ഒരു കൌണ്ടർ ഇൻക്രിമെൻ്റ് അംഗീകാര സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുന്നു. ഒരു കൌണ്ടർ ഇൻക്രിമെൻ്റ് ഓതറൈസേഷൻ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യുന്നത്, ബന്ധപ്പെട്ട കൗണ്ടർ അപ്ഡേറ്റ് ചെയ്യുന്നതിനായി കൂടുതൽ ഒപ്പിടാത്ത കൌണ്ടർ ഇൻക്രിമെൻ്റ് സർട്ടിഫിക്കറ്റുകൾ പ്രോഗ്രാം ചെയ്യാൻ നിങ്ങളെ പ്രാപ്തരാക്കുന്നു. കീ റദ്ദാക്കൽ ഐഡി കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റുകൾക്ക് സമാനമായ രീതിയിൽ കൌണ്ടർ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റുകളിൽ ഒപ്പിടാൻ നിങ്ങൾ quartus_sign ടൂൾ ഉപയോഗിക്കുന്നു.
നിങ്ങൾക്ക് J വഴി ഒരു റൂട്ട് കീ ഹാഷ് റദ്ദാക്കൽ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യാംTAG, FPGA, അല്ലെങ്കിൽ HPS മെയിൽബോക്സുകൾ.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 29
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
4.7 സുരക്ഷിത ഡാറ്റ ഒബ്ജക്റ്റ് സേവന റൂട്ട് കീ പ്രൊവിഷനിംഗ്
സെക്യുർ ഡാറ്റ ഒബ്ജക്റ്റ് സർവീസ് (SDOS) റൂട്ട് കീ നൽകുന്നതിന് നിങ്ങൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിക്കുന്നു. SDOS റൂട്ട് കീ ലഭ്യമാക്കുന്നതിനായി പ്രൊവിഷൻ ഫേംവെയർ ഹെൽപ്പർ ഇമേജ് പ്രോഗ്രാമർ സ്വയമേവ ലോഡ് ചെയ്യുന്നു.
quartus_pgm c 1 mjtag –service_root_key –non_volatile_key
4.8 സുരക്ഷാ ക്രമീകരണം ഫ്യൂസ് പ്രൊവിഷനിംഗ്
ഉപകരണ സുരക്ഷാ ക്രമീകരണ ഫ്യൂസുകൾ പരിശോധിച്ച് അവ ഒരു ടെക്സ്റ്റ് അധിഷ്ഠിത .ഫ്യൂസിലേക്ക് എഴുതാൻ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിക്കുക file ഇനിപ്പറയുന്ന രീതിയിൽ:
quartus_pgm -c 1 -mjtag -o "ei; പ്രോഗ്രാമിംഗ്_file.ഫ്യൂസ്;AGFB014R24B"
ഓപ്ഷനുകൾ · i: പ്രോഗ്രാമർ പ്രൊവിഷൻ ഫേംവെയർ ഹെൽപ്പർ ഇമേജ് ഉപകരണത്തിലേക്ക് ലോഡ് ചെയ്യുന്നു. · ഇ: പ്രോഗ്രാമർ ഉപകരണത്തിൽ നിന്ന് ഫ്യൂസ് വായിക്കുകയും ഒരു .ഫ്യൂസിൽ സംഭരിക്കുകയും ചെയ്യുന്നു file.
.ഫ്യൂസ് file ഫ്യൂസ് നെയിം-വാല്യൂ ജോഡികളുടെ ഒരു ലിസ്റ്റ് അടങ്ങിയിരിക്കുന്നു. ഒരു ഫ്യൂസ് ഊതപ്പെട്ടിട്ടുണ്ടോ അല്ലെങ്കിൽ ഫ്യൂസ് ഫീൽഡിലെ ഉള്ളടക്കങ്ങൾ മൂല്യം വ്യക്തമാക്കുന്നു.
ഇനിപ്പറയുന്ന മുൻample .ഫ്യൂസിൻ്റെ ഫോർമാറ്റ് കാണിക്കുന്നു file:
# ഒപ്പിട്ട ഫേംവെയർ
= "ഊതിച്ചിട്ടില്ല"
# ഉപകരണ പെർമിറ്റ് കിൽ
= "ഊതിച്ചിട്ടില്ല"
# ഉപകരണം സുരക്ഷിതമല്ല
= "ഊതിച്ചിട്ടില്ല"
# HPS ഡീബഗ് പ്രവർത്തനരഹിതമാക്കുക
= "ഊതിച്ചിട്ടില്ല"
# ഇൻട്രിൻസിക് ഐഡി PUF എൻറോൾമെൻ്റ് പ്രവർത്തനരഹിതമാക്കുക
= "ഊതിച്ചിട്ടില്ല"
# പ്രവർത്തനരഹിതമാക്കുക ജെTAG
= "ഊതിച്ചിട്ടില്ല"
# PUF പൊതിഞ്ഞ എൻക്രിപ്ഷൻ കീ പ്രവർത്തനരഹിതമാക്കുക
= "ഊതിച്ചിട്ടില്ല"
# BBRAM-ൽ ഉടമയുടെ എൻക്രിപ്ഷൻ കീ പ്രവർത്തനരഹിതമാക്കുക = "പൊട്ടിച്ചിട്ടില്ല"
# eFuses-ൽ ഉടമയുടെ എൻക്രിപ്ഷൻ കീ പ്രവർത്തനരഹിതമാക്കുക = "ഊതിച്ചിട്ടില്ല"
# ഉടമ റൂട്ട് പബ്ലിക് കീ ഹാഷ് 0 പ്രവർത്തനരഹിതമാക്കുക
= "ഊതിച്ചിട്ടില്ല"
# ഉടമ റൂട്ട് പബ്ലിക് കീ ഹാഷ് 1 പ്രവർത്തനരഹിതമാക്കുക
= "ഊതിച്ചിട്ടില്ല"
# ഉടമ റൂട്ട് പബ്ലിക് കീ ഹാഷ് 2 പ്രവർത്തനരഹിതമാക്കുക
= "ഊതിച്ചിട്ടില്ല"
# വെർച്വൽ ഇഫ്യൂസുകൾ പ്രവർത്തനരഹിതമാക്കുക
= "ഊതിച്ചിട്ടില്ല"
# SDM ക്ലോക്ക് ആന്തരിക ഓസിലേറ്ററിലേക്ക് നിർബന്ധിക്കുക = "ഊതിച്ചിട്ടില്ല"
# ഫോർസ് എൻക്രിപ്ഷൻ കീ അപ്ഡേറ്റ്
= "ഊതിച്ചിട്ടില്ല"
# ഇൻ്റൽ വ്യക്തമായ കീ റദ്ദാക്കൽ
= "0"
# സുരക്ഷാ ഇഫ്യൂസുകൾ ലോക്ക് ചെയ്യുക
= "ഊതിച്ചിട്ടില്ല"
# ഉടമ എൻക്രിപ്ഷൻ കീ പ്രോഗ്രാം ചെയ്തു
= "ഊതിച്ചിട്ടില്ല"
# ഉടമ എൻക്രിപ്ഷൻ കീ പ്രോഗ്രാം ആരംഭം
= "ഊതിച്ചിട്ടില്ല"
# ഉടമ വ്യക്തമായ കീ റദ്ദാക്കൽ 0
= ""
# ഉടമ വ്യക്തമായ കീ റദ്ദാക്കൽ 1
= ""
# ഉടമ വ്യക്തമായ കീ റദ്ദാക്കൽ 2
= ""
# ഉടമ ഫ്യൂസുകൾ
=
“0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000"
# ഉടമ റൂട്ട് പബ്ലിക് കീ ഹാഷ് 0
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ഉടമ റൂട്ട് പബ്ലിക് കീ ഹാഷ് 1
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ഉടമ റൂട്ട് പബ്ലിക് കീ ഹാഷ് 2
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ഉടമസ്ഥൻ റൂട്ട് പബ്ലിക് കീ വലുപ്പം
= "ഒന്നുമില്ല"
# PTS കൗണ്ടർ
= "0"
# PTS കൗണ്ടർ ബേസ്
= "0"
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 30
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
# QSPI സ്റ്റാർട്ട് അപ്പ് കാലതാമസം # RMA കൗണ്ടർ # SDMIO0 ആണ് I2C # SVN കൗണ്ടർ A # SVN കൗണ്ടർ B # SVN കൗണ്ടർ C # SVN കൗണ്ടർ D
= "10ms" = "0" = "വീശുന്നില്ല" = "0" = "0" = "0" = "0"
.ഫ്യൂസ് പരിഷ്ക്കരിക്കുക file നിങ്ങൾക്ക് ആവശ്യമുള്ള സുരക്ഷാ ക്രമീകരണ ഫ്യൂസുകൾ സജ്ജമാക്കാൻ. # എന്നതിൽ തുടങ്ങുന്ന ഒരു വരി ഒരു കമൻ്റ് ലൈനായി കണക്കാക്കുന്നു. ഒരു സെക്യൂരിറ്റി സെറ്റിംഗ് ഫ്യൂസ് പ്രോഗ്രാം ചെയ്യാൻ, ലീഡിംഗ് # നീക്കം ചെയ്ത് മൂല്യം ബ്ലോണായി സജ്ജമാക്കുക. ഉദാample, കോ-സൈൻഡ് ഫേംവെയർ സെക്യൂരിറ്റി സെറ്റിംഗ് ഫ്യൂസ് പ്രവർത്തനക്ഷമമാക്കാൻ, ഫ്യൂസിൻ്റെ ആദ്യ വരി പരിഷ്ക്കരിക്കുക file ഇനിപ്പറയുന്നവയിലേക്ക്:
സഹ ഒപ്പിട്ട ഫേംവെയർ = "ബ്ലോൺ"
നിങ്ങളുടെ ആവശ്യകതകളെ അടിസ്ഥാനമാക്കി നിങ്ങൾക്ക് ഉടമ ഫ്യൂസുകൾ അനുവദിക്കുകയും പ്രോഗ്രാം ചെയ്യുകയും ചെയ്യാം.
ഒരു ബ്ലാങ്ക് ചെക്ക് നടത്താനും പ്രോഗ്രാം ചെയ്യാനും ഉടമ റൂട്ട് പബ്ലിക് കീ പരിശോധിക്കാനും നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കാം:
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”
ഓപ്ഷനുകൾ · i: പ്രൊവിഷൻ ഫേംവെയർ സഹായ ചിത്രം ഉപകരണത്തിലേക്ക് ലോഡ് ചെയ്യുന്നു. · ബി: ആവശ്യമുള്ള സുരക്ഷാ ക്രമീകരണം ഫ്യൂസുകൾ ഇല്ലെന്ന് പരിശോധിക്കാൻ ഒരു ബ്ലാങ്ക് ചെക്ക് നടത്തുന്നു
ഇതിനകം ഊതി. · p: ഫ്യൂസ് പ്രോഗ്രാമുകൾ. · v: ഉപകരണത്തിൽ പ്രോഗ്രാം ചെയ്ത കീ പരിശോധിക്കുന്നു.
പ്രോഗ്രാം ചെയ്ത ശേഷം .qky file, ഉടമ പബ്ലിക് കീ ഹാഷിനും ഉടമയുടെ പൊതു കീ വലുപ്പത്തിനും പൂജ്യമല്ലാത്ത മൂല്യങ്ങളുണ്ടെന്ന് ഉറപ്പാക്കാൻ ഫ്യൂസ് വിവരങ്ങൾ വീണ്ടും പരിശോധിച്ച് നിങ്ങൾക്ക് ഫ്യൂസ് വിവരങ്ങൾ പരിശോധിക്കാവുന്നതാണ്.
ഇനിപ്പറയുന്ന ഫീൽഡുകൾ .ഫ്യൂസിലൂടെ എഴുതാൻ കഴിയില്ല file രീതി, പരിശോധനാ ഓപ്പറേഷൻ ഔട്ട്പുട്ട് സമയത്ത് പരിശോധനയ്ക്കായി ഉൾപ്പെടുത്തിയിട്ടുണ്ട്: · ഉപകരണം സുരക്ഷിതമല്ല · ഉപകരണ പെർമിറ്റ് കിൽ ഉടമസ്ഥൻ എൻക്രിപ്ഷൻ കീ പ്രോഗ്രാം ആരംഭിക്കുക · ഉടമ എൻക്രിപ്ഷൻ കീ പ്രോഗ്രാം ചെയ്തു
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 31
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
· PTS കൗണ്ടർ · PTS കൗണ്ടർ ബേസ് · QSPI സ്റ്റാർട്ടപ്പ് കാലതാമസം · RMA കൗണ്ടർ · SDMIO0 ആണ് I2C · SVN കൗണ്ടർ A · SVN കൗണ്ടർ B · SVN കൗണ്ടർ C · SVN കൗണ്ടർ D
.ഫ്യൂസ് പ്രോഗ്രാം ചെയ്യാൻ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിക്കുക file ഉപകരണത്തിലേക്ക് മടങ്ങുക. നിങ്ങൾ i ഓപ്ഷൻ ചേർക്കുകയാണെങ്കിൽ, സെക്യൂരിറ്റി സെറ്റിംഗ് ഫ്യൂസുകൾ പ്രോഗ്രാം ചെയ്യുന്നതിനായി പ്രൊവിഷൻ ഫേംവെയർ പ്രോഗ്രാമർ സ്വയമേവ ലോഡ് ചെയ്യുന്നു.
//ഫിസിക്കൽ (അസ്ഥിരമല്ലാത്ത) eFuses quartus_pgm -c 1 -mjtag -o "പൈ; പ്രോഗ്രാമിംഗ്_file.ഫ്യൂസ്” –അസ്ഥിരമല്ലാത്ത_കീ
//വെർച്വൽ (അസ്ഥിരമായ) eFuses-ന് വേണ്ടി quartus_pgm -c 1 -mjtag -o "പൈ; പ്രോഗ്രാമിംഗ്_file.ഫ്യൂസ്"
ഡിവൈസ് റൂട്ട് കീ ഹാഷ് കമാൻഡിൽ നൽകിയിരിക്കുന്ന .qky പോലെ തന്നെയാണോ എന്ന് പരിശോധിക്കാൻ നിങ്ങൾക്ക് ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കാം:
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
കീകൾ പൊരുത്തപ്പെടുന്നില്ലെങ്കിൽ, ഒരു ഓപ്പറേഷൻ പരാജയപ്പെട്ട പിശക് സന്ദേശത്തിൽ പ്രോഗ്രാമർ പരാജയപ്പെടുന്നു.
4.9 AES റൂട്ട് കീ പ്രൊവിഷനിംഗ്
Intel Agilex 7 ഉപകരണത്തിലേക്ക് AES റൂട്ട് കീ പ്രോഗ്രാം ചെയ്യുന്നതിന് നിങ്ങൾ ഒപ്പിട്ട AES റൂട്ട് കീ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കണം.
4.9.1. AES റൂട്ട് കീ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ്
നിങ്ങളുടെ AES റൂട്ട് കീ .qek പരിവർത്തനം ചെയ്യാൻ നിങ്ങൾ quartus_pfg കമാൻഡ് ലൈൻ ടൂൾ ഉപയോഗിക്കുന്നു file കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് .ccert ഫോർമാറ്റിലേക്ക്. കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുമ്പോൾ നിങ്ങൾ കീ സ്റ്റോറേജ് ലൊക്കേഷൻ വ്യക്തമാക്കുന്നു. പിന്നീട് ഒപ്പിടുന്നതിന് സൈൻ ചെയ്യാത്ത സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കാൻ നിങ്ങൾക്ക് quartus_pfg ടൂൾ ഉപയോഗിക്കാം. AES റൂട്ട് കീ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് വിജയകരമായി സൈൻ ചെയ്യുന്നതിനായി AES റൂട്ട് കീ സർട്ടിഫിക്കറ്റ് സൈനിംഗ് അനുമതി, അനുമതി ബിറ്റ് 6 പ്രവർത്തനക്ഷമമാക്കിയ ഒരു സിഗ്നേച്ചർ ചെയിൻ നിങ്ങൾ ഉപയോഗിക്കണം.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 32
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
1. ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് ഉപയോഗിച്ച് AES കീ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് ഒപ്പിടാൻ ഉപയോഗിക്കുന്ന ഒരു അധിക കീ ജോഡി സൃഷ്ടിക്കുക exampകുറവ്:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin-keypairgen മെക്കാനിസം ECDSA-KEY-PAIR-GEN-key-type EC: secp384r1 -ഉപയോഗ-ചിഹ്നം-ലേബൽ aesccert1 -id 2
2. ഇനിപ്പറയുന്ന കമാൻഡുകളിലൊന്ന് ഉപയോഗിച്ച് ശരിയായ അനുമതി ബിറ്റ് സെറ്റ് ഉപയോഗിച്ച് ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുക:
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1.qky_pem
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/2soofthsm/0soofthsm/libsy”. root0 –previous_qky=root0.qky –permission=40x1 –cancel=1 –input_keyname=aesccert1 aesccertXNUMX_sign_chain.qky
3. ആവശ്യമുള്ള എഇഎസ് റൂട്ട് കീ സ്റ്റോറേജ് ലൊക്കേഷനായി ഒപ്പിടാത്ത എഇഎസ് കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുക. ഇനിപ്പറയുന്ന AES റൂട്ട് കീ സ്റ്റോറേജ് ഓപ്ഷനുകൾ ലഭ്യമാണ്:
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
//eFuse AES റൂട്ട് കീ ഒപ്പിടാത്ത സർട്ടിഫിക്കറ്റ് quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_ സൃഷ്ടിക്കുകfile=aes.qek unsigned_efuse1.ccert
4. quartus_sign കമാൻഡ് അല്ലെങ്കിൽ റഫറൻസ് നടപ്പിലാക്കൽ ഉപയോഗിച്ച് കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടുക.
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert ഒപ്പിട്ടു_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm”
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 33
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky unsigned_ 1.ccert ഒപ്പിട്ടു_ 1.ccert
5. J വഴി Intel Agilex 7 ഉപകരണത്തിലേക്ക് AES റൂട്ട് കീ കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യാൻ Intel Quartus Prime പ്രോഗ്രാമർ ഉപയോഗിക്കുകTAG. EFUSE_WRAPPED_AES_KEY കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റ് തരം ഉപയോഗിക്കുമ്പോൾ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ വെർച്വൽ ഇഫ്യൂസുകൾ പ്രോഗ്രാമിലേക്ക് ഡിഫോൾട്ട് ചെയ്യുന്നു.
പ്രോഗ്രാമിംഗ് ഫിസിക്കൽ ഫ്യൂസുകൾ വ്യക്തമാക്കുന്നതിന് നിങ്ങൾ –non_volatile_key ഓപ്ഷൻ ചേർക്കുക.
//ഫിസിക്കൽ (അസ്ഥിരമല്ലാത്ത) eFuse AES റൂട്ട് കീ quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –non_volatile_key
//വെർച്വൽ (അസ്ഥിരമായ) eFuse AES റൂട്ട് കീ quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”
//BBRAM AES റൂട്ട് കീ quartus_pgm -c 1 -mjtag -o “pi;signed_bbram1.ccert”
SDM പ്രൊവിഷൻ ഫേംവെയറും പ്രധാന ഫേംവെയറും AES റൂട്ട് കീ സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാമിംഗിനെ പിന്തുണയ്ക്കുന്നു. ഒരു AES റൂട്ട് കീ സർട്ടിഫിക്കറ്റ് പ്രോഗ്രാം ചെയ്യുന്നതിന് നിങ്ങൾക്ക് FPGA ഫാബ്രിക് അല്ലെങ്കിൽ HPS-ൽ നിന്നുള്ള SDM മെയിൽബോക്സ് ഇൻ്റർഫേസും ഉപയോഗിക്കാം.
കുറിപ്പ്:
quartus_pgm കമാൻഡ് കോംപാക്റ്റ് സർട്ടിഫിക്കറ്റുകൾക്കുള്ള (.ccert) b, v ഓപ്ഷനുകളെ പിന്തുണയ്ക്കുന്നില്ല.
4.9.2. അന്തർലീനമായ ID® PUF AES റൂട്ട് കീ പ്രൊവിഷനിംഗ്
Intrinsic* ID PUF പൊതിഞ്ഞ AES കീ നടപ്പിലാക്കുന്നതിൽ ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ ഉൾപ്പെടുന്നു: 1. J വഴി ഇൻട്രിൻസിക് ID PUF എൻറോൾ ചെയ്യുന്നുTAG. 2. AES റൂട്ട് കീ പൊതിയുന്നു. 3. ക്വാഡ് എസ്പിഐ ഫ്ലാഷ് മെമ്മറിയിലേക്ക് സഹായ ഡാറ്റയും പൊതിഞ്ഞ കീയും പ്രോഗ്രാമിംഗ്. 4. അന്തർലീനമായ ID PUF സജീവമാക്കൽ നില അന്വേഷിക്കുന്നു.
ഇൻട്രിൻസിക് ഐഡി സാങ്കേതികവിദ്യയുടെ ഉപയോഗത്തിന് ഇൻട്രിൻസിക് ഐഡിയുമായി ഒരു പ്രത്യേക ലൈസൻസ് കരാർ ആവശ്യമാണ്. ഇൻറൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ സോഫ്റ്റ്വെയർ, എൻറോൾമെൻ്റ്, കീ റാപ്പിംഗ്, PUF ഡാറ്റാ പ്രോഗ്രാമിംഗ് എന്നിവ പോലുള്ള ഉചിതമായ ലൈസൻസില്ലാതെ PUF പ്രവർത്തനങ്ങളെ QSPI ഫ്ലാഷിലേക്ക് നിയന്ത്രിക്കുന്നു.
4.9.2.1. ആന്തരിക ഐഡി PUF എൻറോൾമെൻ്റ്
PUF എൻറോൾ ചെയ്യുന്നതിന്, നിങ്ങൾ SDM പ്രൊവിഷൻ ഫേംവെയർ ഉപയോഗിക്കണം. പ്രൊവിഷൻ ഫേംവെയർ ഒരു പവർ സൈക്കിളിന് ശേഷം ലോഡ് ചെയ്ത ആദ്യത്തെ ഫേംവെയർ ആയിരിക്കണം, മറ്റേതെങ്കിലും കമാൻഡിന് മുമ്പായി നിങ്ങൾ PUF എൻറോൾമെൻ്റ് കമാൻഡ് നൽകണം. പ്രൊവിഷൻ ഫേംവെയർ, PUF എൻറോൾമെൻ്റിന് ശേഷം, AES റൂട്ട് കീ റാപ്പിംഗ്, പ്രോഗ്രാമിംഗ് ക്വാഡ് SPI എന്നിവയുൾപ്പെടെ മറ്റ് കമാൻഡുകൾ പിന്തുണയ്ക്കുന്നു, എന്നിരുന്നാലും, ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം ലോഡുചെയ്യുന്നതിന് നിങ്ങൾ ഉപകരണം പവർ സൈക്കിൾ ചെയ്യണം.
PUF എൻറോൾമെൻ്റ് പ്രവർത്തനക്ഷമമാക്കുന്നതിനും PUF സഹായ ഡാറ്റ സൃഷ്ടിക്കുന്നതിനും നിങ്ങൾ Intel Quartus Prime പ്രോഗ്രാമർ ഉപയോഗിക്കുന്നു. file.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 34
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ചിത്രം 7.
ആന്തരിക ഐഡി PUF എൻറോൾമെൻ്റ്
quartus_pgm PUF എൻറോൾമെൻ്റ്
എൻറോൾമെൻ്റ് PUF സഹായി ഡാറ്റ
സുരക്ഷിത ഉപകരണ മാനേജർ (SDM)
wrapper.puf സഹായ ഡാറ്റ
നിങ്ങൾ i ഓപ്പറേഷനും ഒരു .puf ആർഗ്യുമെൻ്റും വ്യക്തമാക്കുമ്പോൾ പ്രോഗ്രാമർ ഒരു പ്രൊവിഷൻ ഫേംവെയർ സഹായ ചിത്രം സ്വയമേവ ലോഡ് ചെയ്യുന്നു.
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
നിങ്ങൾ കോ-സൈൻ ചെയ്ത ഫേംവെയർ ഉപയോഗിക്കുകയാണെങ്കിൽ, PUF എൻറോൾമെൻ്റ് കമാൻഡ് ഉപയോഗിക്കുന്നതിന് മുമ്പ് നിങ്ങൾ കോ-സൈൻ ചെയ്ത ഫേംവെയർ ഹെൽപ്പർ ഇമേജ് പ്രോഗ്രാം ചെയ്യുക.
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
ഉപകരണ നിർമ്മാണ വേളയിൽ UDS IID PUF എൻറോൾ ചെയ്തിട്ടുണ്ട്, വീണ്ടും എൻറോൾമെൻ്റിന് ലഭ്യമല്ല. പകരം, IPCS-ലെ UDS PUF സഹായ ഡാറ്റയുടെ സ്ഥാനം നിർണ്ണയിക്കാൻ നിങ്ങൾ പ്രോഗ്രാമർ ഉപയോഗിക്കുക, .puf ഡൗൺലോഡ് ചെയ്യുക file നേരിട്ട്, തുടർന്ന് UDS .puf ഉപയോഗിക്കുക file .puf പോലെ തന്നെ file Intel Agilex 7 ഉപകരണത്തിൽ നിന്ന് വേർതിരിച്ചെടുത്തത്.
ഒരു ടെക്സ്റ്റ് സൃഷ്ടിക്കാൻ താഴെ പറയുന്ന പ്രോഗ്രാമർ കമാൻഡ് ഉപയോഗിക്കുക file ഒരു ലിസ്റ്റ് അടങ്ങിയിരിക്കുന്നു URLഉപകരണ-നിർദ്ദിഷ്ടതയിലേക്ക് ചൂണ്ടിക്കാണിക്കുന്നു fileIPCS-ൽ
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
4.9.2.2. AES റൂട്ട് കീ പൊതിയുന്നു
നിങ്ങൾ IID PUF പൊതിഞ്ഞ AES റൂട്ട് കീ .wkey ജനറേറ്റ് ചെയ്യുന്നു file SDM-ലേക്ക് ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് അയച്ചുകൊണ്ട്.
നിങ്ങളുടെ എഇഎസ് റൂട്ട് കീ പൊതിയുന്നതിനായി സർട്ടിഫിക്കറ്റ് സ്വയമേവ ജനറേറ്റ് ചെയ്യാനും ഒപ്പിടാനും അയയ്ക്കാനും നിങ്ങൾക്ക് ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിക്കാം, അല്ലെങ്കിൽ നിങ്ങൾക്ക് ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കാം. File ഒപ്പിടാത്ത സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുന്നതിനുള്ള ജനറേറ്റർ. നിങ്ങളുടെ സ്വന്തം ടൂളുകൾ അല്ലെങ്കിൽ ക്വാർട്ടസ് സൈനിംഗ് ടൂൾ ഉപയോഗിച്ച് നിങ്ങൾ ഒപ്പിടാത്ത സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടുന്നു. ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് അയയ്ക്കാനും നിങ്ങളുടെ AES റൂട്ട് കീ പൊതിയാനും നിങ്ങൾ പ്രോഗ്രാമർ ഉപയോഗിക്കുക. സിഗ്നേച്ചർ ചെയിൻ സാധൂകരിക്കാൻ കഴിയുന്ന എല്ലാ ഉപകരണങ്ങളും പ്രോഗ്രാം ചെയ്യാൻ ഒപ്പിട്ട സർട്ടിഫിക്കറ്റ് ഉപയോഗിച്ചേക്കാം.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 35
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ചിത്രം 8.
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിച്ച് എഇഎസ് കീ പൊതിയുന്നു
.പെം സ്വകാര്യ
താക്കോൽ
.qky
ക്വാർട്ടസ്_പിജിഎം
AES കീ പൊതിയുക
AES.QSKigYnature RootCPhuabilnic കീ
PUF പൊതിഞ്ഞ കീ സൃഷ്ടിക്കുക
പൊതിഞ്ഞ AES കീ
എസ്.ഡി.എം
.qek എൻക്രിപ്ഷൻ
താക്കോൽ
.wkey PUF-പൊതിഞ്ഞ്
AES കീ
1. ഇനിപ്പറയുന്ന ആർഗ്യുമെൻ്റുകൾ ഉപയോഗിച്ച് നിങ്ങൾക്ക് പ്രോഗ്രാമറുമായി IID PUF പൊതിഞ്ഞ AES റൂട്ട് കീ (.wkey) സൃഷ്ടിക്കാം:
· ദി .qky file AES റൂട്ട് കീ സർട്ടിഫിക്കറ്റ് അനുമതിയുള്ള ഒരു സിഗ്നേച്ചർ ചെയിൻ അടങ്ങിയിരിക്കുന്നു
· സ്വകാര്യ .പെം file ഒപ്പ് ശൃംഖലയിലെ അവസാന കീയ്ക്കായി
· The .qek file AES റൂട്ട് കീ പിടിക്കുന്നു
· 16-ബൈറ്റ് ഇനീഷ്യലൈസേഷൻ വെക്റ്റർ (iv).
quartus_pgm -c 1 -mjtag –qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. പകരമായി, പ്രോഗ്രാമിംഗിനൊപ്പം നിങ്ങൾക്ക് ഒപ്പിടാത്ത IID PUF റാപ്പിംഗ് AES റൂട്ട് കീ സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കാം. File ഇനിപ്പറയുന്ന ആർഗ്യുമെൻ്റുകൾ ഉപയോഗിക്കുന്ന ജനറേറ്റർ:
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. താഴെ പറയുന്ന കമാൻഡ് ഉപയോഗിച്ച് നിങ്ങളുടേതായ സൈനിംഗ് ടൂളുകൾ അല്ലെങ്കിൽ quartus_sign ടൂൾ ഉപയോഗിച്ച് നിങ്ങൾ ഒപ്പിടാത്ത സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടുന്നു:
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. ഒപ്പിട്ട AES സർട്ടിഫിക്കറ്റ് അയയ്ക്കാനും പൊതിഞ്ഞ കീ തിരികെ നൽകാനും നിങ്ങൾ പ്രോഗ്രാമർ ഉപയോഗിക്കുന്നു (.wkey) file:
quarts_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
ശ്രദ്ധിക്കുക: നിങ്ങൾ മുമ്പ് പ്രൊവിഷൻ ഫേംവെയർ ഹെൽപ്പർ ഇമേജ് ലോഡ് ചെയ്തിട്ടുണ്ടെങ്കിൽ i പ്രവർത്തനം ആവശ്യമില്ല, ഉദാഹരണത്തിന്ampലെ, PUF എൻറോൾ ചെയ്യാൻ.
4.9.2.3. പ്രോഗ്രാമിംഗ് ഹെൽപ്പർ ഡാറ്റയും QSPI ഫ്ലാഷ് മെമ്മറിയിലേക്കുള്ള പൊതിഞ്ഞ കീയും
നിങ്ങൾ ക്വാർട്ടസ് പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കുന്നു File ഒരു PUF പാർട്ടീഷൻ അടങ്ങുന്ന ഒരു പ്രാരംഭ QSPI ഫ്ലാഷ് ഇമേജ് നിർമ്മിക്കുന്നതിനുള്ള ജനറേറ്റർ ഗ്രാഫിക്കൽ ഇൻ്റർഫേസ്. QSPI ഫ്ലാഷിലേക്ക് ഒരു PUF പാർട്ടീഷൻ ചേർക്കുന്നതിന് നിങ്ങൾ ഒരു മുഴുവൻ ഫ്ലാഷ് പ്രോഗ്രാമിംഗ് ഇമേജും സൃഷ്ടിക്കുകയും പ്രോഗ്രാം ചെയ്യുകയും വേണം. PUF ൻ്റെ സൃഷ്ടി
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 36
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ചിത്രം 9.
ഡാറ്റ വിഭജനവും PUF സഹായ ഡാറ്റയുടെയും പൊതിഞ്ഞ കീയുടെയും ഉപയോഗവും fileപ്രോഗ്രാമിംഗിലൂടെ ഫ്ലാഷ് ഇമേജ് സൃഷ്ടിക്കുന്നതിനുള്ള s പിന്തുണയ്ക്കുന്നില്ല File ജനറേറ്റർ കമാൻഡ് ലൈൻ ഇൻ്റർഫേസ്.
ഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ PUF സഹായ ഡാറ്റയും പൊതിഞ്ഞ കീയും ഉപയോഗിച്ച് ഒരു ഫ്ലാഷ് പ്രോഗ്രാമിംഗ് ഇമേജ് നിർമ്മിക്കുന്നത് കാണിക്കുന്നു:
1. ന് File മെനു, പ്രോഗ്രാമിംഗ് ക്ലിക്ക് ചെയ്യുക File ജനറേറ്റർ. ഔട്ട്പുട്ടിൽ Files ടാബ് ഇനിപ്പറയുന്ന തിരഞ്ഞെടുപ്പുകൾ നടത്തുന്നു:
എ. ഉപകരണ കുടുംബത്തിനായി Agilex 7 തിരഞ്ഞെടുക്കുക.
ബി. കോൺഫിഗറേഷൻ മോഡിനായി Active Serial x4 തിരഞ്ഞെടുക്കുക.
സി. ഔട്ട്പുട്ട് ഡയറക്ടറിക്കായി നിങ്ങളുടെ ഔട്ട്പുട്ടിലേക്ക് ബ്രൗസ് ചെയ്യുക file ഡയറക്ടറി. ഈ മുൻampഔട്ട്പുട്ട്_ ഉപയോഗിക്കുന്നുfiles.
ഡി. പേരിന്, പ്രോഗ്രാമിംഗിനായി ഒരു പേര് വ്യക്തമാക്കുക file ജനറേറ്റ് ചെയ്യേണ്ടത്. ഈ മുൻampഔട്ട്പുട്ട്_ ഉപയോഗിക്കുന്നുfile.
ഇ. വിവരണത്തിന് കീഴിൽ പ്രോഗ്രാമിംഗ് തിരഞ്ഞെടുക്കുക fileകൾ സൃഷ്ടിക്കാൻ. ഈ മുൻample ജെ ജനറേറ്റ് ചെയ്യുന്നുTAG പരോക്ഷ കോൺഫിഗറേഷൻ File (.jic) ഉപകരണ കോൺഫിഗറേഷനും റോ ബൈനറിക്കും File ഉപകരണ സഹായ ചിത്രത്തിനായി പ്രോഗ്രാമിംഗ് ഹെൽപ്പർ ഇമേജ് (.rbf). ഈ മുൻample ഓപ്ഷണൽ മെമ്മറി മാപ്പും തിരഞ്ഞെടുക്കുന്നു File (.മാപ്പ്) കൂടാതെ റോ പ്രോഗ്രാമിംഗ് ഡാറ്റയും File (.rpd). റോ പ്രോഗ്രാമിംഗ് ഡാറ്റ file ഭാവിയിൽ ഒരു മൂന്നാം കക്ഷി പ്രോഗ്രാമർ ഉപയോഗിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്നുവെങ്കിൽ മാത്രം അത് ആവശ്യമാണ്.
പ്രോഗ്രാമിംഗ് File ജനറേറ്റർ - ഔട്ട്പുട്ട് Files ടാബ് - ജെ തിരഞ്ഞെടുക്കുകTAG പരോക്ഷ കോൺഫിഗറേഷൻ
ഉപകരണ കുടുംബ കോൺഫിഗറേഷൻ മോഡ്
ഔട്ട്പുട്ട് file ടാബ്
ഔട്ട്പുട്ട് ഡയറക്ടറി
JTAG പരോക്ഷ (.jic) മെമ്മറി മാപ്പ് File പ്രോഗ്രാമിംഗ് ഹെൽപ്പർ റോ പ്രോഗ്രാമിംഗ് ഡാറ്റ
ഇൻപുട്ടിൽ Files ടാബിൽ, ഇനിപ്പറയുന്ന തിരഞ്ഞെടുക്കലുകൾ നടത്തുക: 1. ബിറ്റ്സ്ട്രീം ചേർക്കുക ക്ലിക്ക് ചെയ്ത് നിങ്ങളുടെ .sof-ലേക്ക് ബ്രൗസ് ചെയ്യുക. 2. നിങ്ങളുടെ .sof തിരഞ്ഞെടുക്കുക file തുടർന്ന് പ്രോപ്പർട്ടികൾ ക്ലിക്കുചെയ്യുക.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 37
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
എ. സൈനിംഗ് ടൂൾ പ്രവർത്തനക്ഷമമാക്കുക ഓണാക്കുക. ബി. സ്വകാര്യ കീയ്ക്കായി file നിങ്ങളുടെ .pem തിരഞ്ഞെടുക്കുക file. സി. Finalize encryption ഓണാക്കുക. ഡി. എൻക്രിപ്ഷൻ കീയ്ക്കായി file നിങ്ങളുടെ .qek തിരഞ്ഞെടുക്കുക file. ഇ. മുമ്പത്തെ വിൻഡോയിലേക്ക് മടങ്ങാൻ ശരി ക്ലിക്കുചെയ്യുക. 3. നിങ്ങളുടെ PUF സഹായി ഡാറ്റ വ്യക്തമാക്കാൻ file, റോ ഡാറ്റ ചേർക്കുക ക്ലിക്ക് ചെയ്യുക. മാറ്റാൻ Fileക്വാർട്ടസ് ഫിസിക്കൽ അൺക്ലോണബിൾ ഫംഗ്ഷനിലേക്കുള്ള തരം ഡ്രോപ്പ്-ഡൗൺ മെനു File (*.puf). നിങ്ങളുടെ .puf-ലേക്ക് ബ്രൗസ് ചെയ്യുക file. നിങ്ങൾ IID PUF ഉം UDS IID PUF ഉം ഉപയോഗിക്കുകയാണെങ്കിൽ, ഈ ഘട്ടം ആവർത്തിക്കുക അങ്ങനെ .puf fileഓരോ PUF-നും ഇൻപുട്ടായി s ചേർക്കുന്നു fileഎസ്. 4. നിങ്ങളുടെ പൊതിഞ്ഞ AES കീ വ്യക്തമാക്കാൻ file, റോ ഡാറ്റ ചേർക്കുക ക്ലിക്ക് ചെയ്യുക. മാറ്റാൻ Fileക്വാർട്ടസ് പൊതിഞ്ഞ കീയിലേക്ക് തരം ഡ്രോപ്പ്-ഡൗൺ മെനു File (*.wkey). നിങ്ങളുടെ .wkey-ലേക്ക് ബ്രൗസ് ചെയ്യുക file. നിങ്ങൾ IID PUF, UDS IID PUF എന്നിവ ഉപയോഗിച്ച് AES കീകൾ പൊതിഞ്ഞിട്ടുണ്ടെങ്കിൽ, ഈ ഘട്ടം ആവർത്തിക്കുക അങ്ങനെ .wkey fileഓരോ PUF-നും ഇൻപുട്ടായി s ചേർക്കുന്നു files.
ചിത്രം 10. ഇൻപുട്ട് വ്യക്തമാക്കുക Fileകോൺഫിഗറേഷൻ, ആധികാരികത, എൻക്രിപ്ഷൻ എന്നിവയ്ക്കുള്ള എസ്
ബിറ്റ്സ്ട്രീം ചേർക്കുക റോ ഡാറ്റ ചേർക്കുക
പ്രോപ്പർട്ടികൾ
സ്വകാര്യ കീ file
എൻക്രിപ്ഷൻ എൻക്രിപ്ഷൻ കീ അന്തിമമാക്കുക
കോൺഫിഗറേഷൻ ഡിവൈസ് ടാബിൽ, ഇനിപ്പറയുന്ന തിരഞ്ഞെടുപ്പുകൾ നടത്തുക: 1. ഡിവൈസ് ചേർക്കുക ക്ലിക്ക് ചെയ്യുക, ലഭ്യമായ ഫ്ലാഷിൻ്റെ ലിസ്റ്റിൽ നിന്ന് നിങ്ങളുടെ ഫ്ലാഷ് ഉപകരണം തിരഞ്ഞെടുക്കുക
ഉപകരണങ്ങൾ. 2. നിങ്ങൾ ഇപ്പോൾ ചേർത്ത കോൺഫിഗറേഷൻ ഉപകരണം തിരഞ്ഞെടുത്ത് പാർട്ടീഷൻ ചേർക്കുക ക്ലിക്കുചെയ്യുക. 3. ഇൻപുട്ടിനുള്ള എഡിറ്റ് പാർട്ടീഷൻ ഡയലോഗ് ബോക്സിൽ file എന്നതിൽ നിന്ന് നിങ്ങളുടെ .sof തിരഞ്ഞെടുക്കുക
ഡ്രോപ്പ്ഡൗൺ ലിസ്റ്റ്. നിങ്ങൾക്ക് ഡിഫോൾട്ടുകൾ നിലനിർത്താം അല്ലെങ്കിൽ എഡിറ്റ് പാർട്ടീഷൻ ഡയലോഗ് ബോക്സിൽ മറ്റ് പാരാമീറ്ററുകൾ എഡിറ്റ് ചെയ്യാം.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 38
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ചിത്രം 11. നിങ്ങളുടെ .sof കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം പാർട്ടീഷൻ വ്യക്തമാക്കുന്നു
കോൺഫിഗറേഷൻ ഉപകരണം
പാർട്ടീഷൻ എഡിറ്റ് ചേർക്കുക .sof file
പാർട്ടീഷൻ ചേർക്കുക
4. നിങ്ങൾ .puf, .wkey എന്നിവ ഇൻപുട്ടായി ചേർക്കുമ്പോൾ files, പ്രോഗ്രാമിംഗ് File നിങ്ങളുടെ കോൺഫിഗറേഷൻ ഉപകരണത്തിൽ ജനറേറ്റർ സ്വയമേവ ഒരു PUF പാർട്ടീഷൻ സൃഷ്ടിക്കുന്നു. PUF പാർട്ടീഷനിൽ .puf, .wkey എന്നിവ സംഭരിക്കുന്നതിന്, PUF പാർട്ടീഷൻ തിരഞ്ഞെടുത്ത് എഡിറ്റ് ക്ലിക്ക് ചെയ്യുക. എഡിറ്റ് പാർട്ടീഷൻ ഡയലോഗ് ബോക്സിൽ, നിങ്ങളുടെ .puf, .wkey എന്നിവ തിരഞ്ഞെടുക്കുക fileഡ്രോപ്പ്ഡൗൺ ലിസ്റ്റുകളിൽ നിന്ന്. നിങ്ങൾ PUF പാർട്ടീഷൻ നീക്കം ചെയ്യുകയാണെങ്കിൽ, പ്രോഗ്രാമിംഗിനായുള്ള കോൺഫിഗറേഷൻ ഉപകരണം നീക്കം ചെയ്യുകയും വീണ്ടും ചേർക്കുകയും വേണം. File മറ്റൊരു PUF പാർട്ടീഷൻ സൃഷ്ടിക്കുന്നതിനുള്ള ജനറേറ്റർ. നിങ്ങൾ ശരിയായ .puf ഉം .wkey ഉം തിരഞ്ഞെടുത്തിട്ടുണ്ടെന്ന് ഉറപ്പാക്കണം file IID PUF, UDS IID PUF എന്നിവയ്ക്ക് യഥാക്രമം.
ചിത്രം 12. .puf, .wkey എന്നിവ ചേർക്കുക filePUF പാർട്ടീഷനിലേക്കുള്ള എസ്
PUF വിഭജനം
എഡിറ്റ് ചെയ്യുക
പാർട്ടീഷൻ എഡിറ്റ് ചെയ്യുക
ഫ്ലാഷ് ലോഡർ
ജനറേറ്റ് തിരഞ്ഞെടുക്കുക
5. ഫ്ലാഷ് ലോഡർ പാരാമീറ്ററിനായി നിങ്ങളുടെ Intel Agilex 7 OPN-മായി പൊരുത്തപ്പെടുന്ന Intel Agilex 7 ഉപകരണ കുടുംബവും ഉപകരണ നാമവും തിരഞ്ഞെടുക്കുക.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 39
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
6. ഔട്ട്പുട്ട് ജനറേറ്റ് ചെയ്യുന്നതിനായി ജനറേറ്റ് ക്ലിക്ക് ചെയ്യുക fileനിങ്ങൾ ഔട്ട്പുട്ടിൽ വ്യക്തമാക്കിയത് Files ടാബ്.
7. പ്രോഗ്രാമിംഗ് File ജനറേറ്റർ നിങ്ങളുടെ .qek വായിക്കുന്നു file നിങ്ങളുടെ പാസ്ഫ്രെയ്സിനായി നിങ്ങളോട് ആവശ്യപ്പെടുകയും ചെയ്യുന്നു. എൻ്റർ QEK പാസ്ഫ്രെയ്സ് പ്രോംപ്റ്റിനുള്ള പ്രതികരണമായി നിങ്ങളുടെ പാസ്ഫ്രെയ്സ് ടൈപ്പ് ചെയ്യുക. എൻ്റർ കീ ക്ലിക്ക് ചെയ്യുക.
8. പ്രോഗ്രാമിംഗ് ചെയ്യുമ്പോൾ ശരി ക്ലിക്കുചെയ്യുക File ജനറേറ്റർ വിജയകരമായ ജനറേഷൻ റിപ്പോർട്ട് ചെയ്യുന്നു.
QSPI ഫ്ലാഷ് മെമ്മറിയിലേക്ക് QSPI പ്രോഗ്രാമിംഗ് ഇമേജ് എഴുതാൻ നിങ്ങൾ Intel Quartus Prime പ്രോഗ്രാമർ ഉപയോഗിക്കുന്നു. 1. ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം ടൂൾസ് മെനുവിൽ പ്രോഗ്രാമർ തിരഞ്ഞെടുക്കുക. 2. പ്രോഗ്രാമറിൽ, ഹാർഡ്വെയർ സെറ്റപ്പ് ക്ലിക്ക് ചെയ്യുക, തുടർന്ന് കണക്റ്റുചെയ്ത ഇൻ്റൽ തിരഞ്ഞെടുക്കുക
FPGA ഡൗൺലോഡ് കേബിൾ. 3. ചേർക്കുക ക്ലിക്ക് ചെയ്യുക File നിങ്ങളുടെ .jic-ലേക്ക് ബ്രൗസ് ചെയ്യുക file.
ചിത്രം 13. പ്രോഗ്രാം .jic
പ്രോഗ്രാമിംഗ് file
പ്രോഗ്രാം/ കോൺഫിഗർ ചെയ്യുക
JTAG സ്കാൻ ചെയിൻ
4. സഹായ ചിത്രവുമായി ബന്ധപ്പെട്ട ബോക്സ് തിരഞ്ഞെടുത്തത് മാറ്റുക. 5. .jic ഔട്ട്പുട്ടിനായി പ്രോഗ്രാം/കോൺഫിഗർ ചെയ്യുക തിരഞ്ഞെടുക്കുക file. 6. നിങ്ങളുടെ ക്വാഡ് എസ്പിഐ ഫ്ലാഷ് മെമ്മറി പ്രോഗ്രാം ചെയ്യുന്നതിന് ആരംഭ ബട്ടൺ ഓണാക്കുക. 7. പവർ സൈക്കിൾ നിങ്ങളുടെ ബോർഡ്. ഡിസൈൻ ക്വാഡ് എസ്പിഐ ഫ്ലാഷ് മെമ്മറിയിലേക്ക് പ്രോഗ്രാം ചെയ്തു
ഉപകരണം പിന്നീട് ടാർഗെറ്റ് FPGA-യിലേക്ക് ലോഡ് ചെയ്യുന്നു.
ക്വാഡ് എസ്പിഐ ഫ്ലാഷിലേക്ക് ഒരു PUF പാർട്ടീഷൻ ചേർക്കുന്നതിന് നിങ്ങൾ ഒരു മുഴുവൻ ഫ്ലാഷ് പ്രോഗ്രാമിംഗ് ഇമേജും സൃഷ്ടിക്കുകയും പ്രോഗ്രാം ചെയ്യുകയും വേണം.
ഫ്ലാഷിൽ ഒരു PUF പാർട്ടീഷൻ നിലവിലുണ്ടെങ്കിൽ, PUF സഹായ ഡാറ്റയും പൊതിഞ്ഞ കീയും നേരിട്ട് ആക്സസ് ചെയ്യാൻ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ ഉപയോഗിക്കാൻ കഴിയും. fileഎസ്. ഉദാample, സജീവമാക്കൽ വിജയിച്ചില്ലെങ്കിൽ, PUF വീണ്ടും എൻറോൾ ചെയ്യാനും AES കീ വീണ്ടും പൊതിയാനും തുടർന്ന് PUF മാത്രം പ്രോഗ്രാം ചെയ്യാനും സാധിക്കും. fileമുഴുവൻ ഫ്ലാഷും തിരുത്തിയെഴുതേണ്ടതില്ല.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 40
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
PUF-നുള്ള ഇനിപ്പറയുന്ന ഓപ്പറേഷൻ ആർഗ്യുമെൻ്റിനെ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർ പിന്തുണയ്ക്കുന്നു fileമുമ്പേ നിലവിലുള്ള PUF പാർട്ടീഷനിലാണ്:
· പി: പ്രോഗ്രാം
· v: സ്ഥിരീകരിക്കുക
· r: മായ്ക്കുക
· ബി: ബ്ലാങ്ക് ചെക്ക്
ഒരു PUF പാർട്ടീഷൻ നിലവിലുണ്ടെങ്കിൽ പോലും, PUF എൻറോൾമെൻ്റിനായി നിങ്ങൾ ഇതേ നിയന്ത്രണങ്ങൾ പാലിക്കണം.
1. ആദ്യ പ്രവർത്തനത്തിനായി പ്രൊവിഷൻ ഫേംവെയർ ഹെൽപ്പർ ഇമേജ് ലോഡ് ചെയ്യാൻ i ഓപ്പറേഷൻ ആർഗ്യുമെൻ്റ് ഉപയോഗിക്കുക. ഉദാample, ഇനിപ്പറയുന്ന കമാൻഡ് സീക്വൻസ് PUF വീണ്ടും എൻറോൾ ചെയ്യുന്നു, AES റൂട്ട് കീ വീണ്ടും പൊതിയുക, പഴയ PUF ഹെൽപ്പർ ഡാറ്റയും പൊതിഞ്ഞ കീയും മായ്ക്കുക, തുടർന്ന് പുതിയ PUF ഹെൽപ്പർ ഡാറ്റയും AES റൂട്ട് കീയും പ്രോഗ്രാം ചെയ്ത് പരിശോധിച്ചുറപ്പിക്കുക.
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
4.9.2.4. ആന്തരിക ഐഡി PUF സജീവമാക്കൽ നില അന്വേഷിക്കുന്നു
നിങ്ങൾ ഇൻട്രിൻസിക് ഐഡി PUF എൻറോൾ ചെയ്ത ശേഷം, ഒരു AES കീ പൊതിയുക, ഫ്ലാഷ് പ്രോഗ്രാമിംഗ് സൃഷ്ടിക്കുക files, കൂടാതെ ക്വാഡ് എസ്പിഐ ഫ്ലാഷ് അപ്ഡേറ്റ് ചെയ്യുക, എൻക്രിപ്റ്റ് ചെയ്ത ബിറ്റ്സ്ട്രീമിൽ നിന്ന് PUF ആക്റ്റിവേഷനും കോൺഫിഗറേഷനും പ്രവർത്തനക്ഷമമാക്കാൻ നിങ്ങളുടെ ഉപകരണത്തെ പവർ സൈക്കിൾ ചെയ്യുന്നു. SDM കോൺഫിഗറേഷൻ സ്റ്റാറ്റസിനൊപ്പം PUF സജീവമാക്കൽ നിലയും റിപ്പോർട്ട് ചെയ്യുന്നു. PUF സജീവമാക്കൽ പരാജയപ്പെടുകയാണെങ്കിൽ, SDM പകരം PUF പിശക് നില റിപ്പോർട്ടുചെയ്യുന്നു. കോൺഫിഗറേഷൻ സ്റ്റാറ്റസ് അന്വേഷിക്കാൻ quartus_pgm കമാൻഡ് ഉപയോഗിക്കുക.
1. ആക്ടിവേഷൻ സ്റ്റാറ്റസ് അന്വേഷിക്കാൻ ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക:
quartus_pgm -c 1 -mjtag -status -status_type="CONFIG"
ഇവിടെ എസ്ampവിജയകരമായ ഒരു സജീവമാക്കലിൽ നിന്നുള്ള ഔട്ട്പുട്ട്:
വിവരം (21597): CONFIG_STATUS ഉപകരണത്തിൻ്റെ പ്രതികരണം ഉപയോക്തൃ മോഡിൽ പ്രവർത്തിക്കുന്നു 00006000 RESPONSE_CODE=OK, LENGTH=6 00000000 STATE=IDLE 00160300 പതിപ്പ് C000007B MSELUS=1,n 1,
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 പിശക് ലൊക്കേഷൻ 00000000 പിശക് വിശദാംശങ്ങൾ =00002000 2 USER_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS,
RELIABILITY_DIAGNOSTIC_SCORE=5, TEST_MODE=0
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 41
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
നിങ്ങൾ IID PUF അല്ലെങ്കിൽ UDS IID PUF എന്നിവ മാത്രമേ ഉപയോഗിക്കുന്നുള്ളൂ, കൂടാതെ ഒരു സഹായ ഡാറ്റ പ്രോഗ്രാം ചെയ്തിട്ടില്ലെങ്കിൽ .puf file QSPI ഫ്ലാഷിലെ PUF-ന്, ആ PUF സജീവമാകില്ല, PUF ഹെൽപ്പർ ഡാറ്റ സാധുവല്ലെന്ന് PUF സ്റ്റാറ്റസ് പ്രതിഫലിപ്പിക്കുന്നു. ഇനിപ്പറയുന്ന മുൻampPUF സഹായി ഡാറ്റ ഏതെങ്കിലും PUF-നായി പ്രോഗ്രാം ചെയ്തിട്ടില്ലാത്തപ്പോൾ le PUF നില കാണിക്കുന്നു:
PUF_STATUS ൻ്റെ പ്രതികരണം 00002000 RESPONSE_CODE=ശരി, LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED,
RELIABILITY_DIAGNOSTIC_SCORE=0, TEST_MODE=0
4.9.2.5. ഫ്ലാഷ് മെമ്മറിയിൽ PUF ൻ്റെ സ്ഥാനം
PUF ൻ്റെ സ്ഥാനം file RSU-നെ പിന്തുണയ്ക്കുന്ന ഡിസൈനുകൾക്കും RSU സവിശേഷതയെ പിന്തുണയ്ക്കാത്ത ഡിസൈനുകൾക്കും വ്യത്യസ്തമാണ്.
RSU-നെ പിന്തുണയ്ക്കാത്ത ഡിസൈനുകൾക്ക്, നിങ്ങൾ .puf, .wkey എന്നിവ ഉൾപ്പെടുത്തണം fileനിങ്ങൾ പുതുക്കിയ ഫ്ലാഷ് ഇമേജുകൾ സൃഷ്ടിക്കുമ്പോൾ. RSU-നെ പിന്തുണയ്ക്കുന്ന ഡിസൈനുകൾക്കായി, ഫാക്ടറി അല്ലെങ്കിൽ ആപ്ലിക്കേഷൻ ഇമേജ് അപ്ഡേറ്റ് സമയത്ത് SDM PUF ഡാറ്റ വിഭാഗങ്ങൾ പുനരാലേഖനം ചെയ്യുന്നില്ല.
പട്ടിക 2.
RSU പിന്തുണയില്ലാതെ ഫ്ലാഷ് ഉപ പാർട്ടീഷനുകളുടെ ലേഔട്ട്
ഫ്ലാഷ് ഓഫ്സെറ്റ് (ബൈറ്റുകളിൽ)
വലുപ്പം (ബൈറ്റുകളിൽ)
ഉള്ളടക്കം
വിവരണം
0K 256K
256K 256K
കോൺഫിഗറേഷൻ മാനേജ്മെൻ്റ് ഫേംവെയർ കോൺഫിഗറേഷൻ മാനേജ്മെൻ്റ് ഫേംവെയർ
SDM-ൽ പ്രവർത്തിക്കുന്ന ഫേംവെയർ.
512K
256K
കോൺഫിഗറേഷൻ മാനേജ്മെൻ്റ് ഫേംവെയർ
768K
256K
കോൺഫിഗറേഷൻ മാനേജ്മെൻ്റ് ഫേംവെയർ
1M
32K
PUF ഡാറ്റ കോപ്പി 0
PUF സഹായ ഡാറ്റയും PUF- പൊതിഞ്ഞ AES റൂട്ട് കീ പകർപ്പും സംഭരിക്കുന്നതിനുള്ള ഡാറ്റാ ഘടന 0
1M+32K
32K
PUF ഡാറ്റ കോപ്പി 1
PUF സഹായ ഡാറ്റയും PUF- പൊതിഞ്ഞ AES റൂട്ട് കീ പകർപ്പും സംഭരിക്കുന്നതിനുള്ള ഡാറ്റാ ഘടന 1
പട്ടിക 3.
RSU പിന്തുണയുള്ള ഫ്ലാഷ് ഉപ-പാർട്ടീഷനുകളുടെ ലേഔട്ട്
ഫ്ലാഷ് ഓഫ്സെറ്റ് (ബൈറ്റുകളിൽ)
വലുപ്പം (ബൈറ്റുകളിൽ)
ഉള്ളടക്കം
വിവരണം
0K 512K
512K 512K
തീരുമാന ഫേംവെയർ തീരുമാന ഫേംവെയർ
ഏറ്റവും മുൻഗണനയുള്ള ചിത്രം തിരിച്ചറിയുന്നതിനും ലോഡ് ചെയ്യുന്നതിനുമുള്ള ഫേംവെയർ.
1M 1.5M
512K 512K
തീരുമാന ഫേംവെയർ തീരുമാന ഫേംവെയർ
2M
8K + 24K
തീരുമാന ഫേംവെയർ ഡാറ്റ
പാഡിംഗ്
തീരുമാന ഫേംവെയർ ഉപയോഗത്തിനായി കരുതിവച്ചിരിക്കുന്നു.
2M + 32K
32K
SDM-നായി കരുതിവച്ചിരിക്കുന്നു
SDM-നായി കരുതിവച്ചിരിക്കുന്നു.
2M + 64K
വേരിയബിൾ
ഫാക്ടറി ചിത്രം
മറ്റെല്ലാ ആപ്ലിക്കേഷൻ ചിത്രങ്ങളും ലോഡുചെയ്യുന്നതിൽ പരാജയപ്പെടുകയാണെങ്കിൽ, ഒരു ബാക്കപ്പായി നിങ്ങൾ സൃഷ്ടിക്കുന്ന ഒരു ലളിതമായ ചിത്രം. ഈ ചിത്രത്തിൽ SDM-ൽ പ്രവർത്തിക്കുന്ന CMF ഉൾപ്പെടുന്നു.
അടുത്തത്
32K
PUF ഡാറ്റ കോപ്പി 0
PUF സഹായ ഡാറ്റയും PUF- പൊതിഞ്ഞ AES റൂട്ട് കീ പകർപ്പും സംഭരിക്കുന്നതിനുള്ള ഡാറ്റാ ഘടന 0
തുടർന്നു…
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 42
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ഫ്ലാഷ് ഓഫ്സെറ്റ് (ബൈറ്റുകളിൽ)
വലുപ്പം (ബൈറ്റുകളിൽ)
അടുത്തത് +32K 32K
ഉള്ളടക്കം PUF ഡാറ്റ കോപ്പി 1
അടുത്തത് + 256K 4K അടുത്തത് +32K 4K അടുത്തത് +32K 4K
ഉപ പാർട്ടീഷൻ ടേബിൾ കോപ്പി 0 സബ്-പാർട്ടീഷൻ ടേബിൾ കോപ്പി 1 CMF പോയിൻ്റർ ബ്ലോക്ക് കോപ്പി 0
അടുത്ത +32K _
CMF പോയിൻ്റർ ബ്ലോക്ക് കോപ്പി 1
വേരിയബിൾ വേരിയബിൾ
വേരിയബിൾ വേരിയബിൾ
അപ്ലിക്കേഷൻ ചിത്രം 1 അപ്ലിക്കേഷൻ ചിത്രം 2
4.9.3. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ്
വിവരണം
PUF സഹായ ഡാറ്റയും PUF- പൊതിഞ്ഞ AES റൂട്ട് കീ പകർപ്പും സംഭരിക്കുന്നതിനുള്ള ഡാറ്റാ ഘടന 1
ഫ്ലാഷ് സംഭരണത്തിൻ്റെ മാനേജ്മെൻ്റ് സുഗമമാക്കുന്നതിനുള്ള ഡാറ്റാ ഘടന.
മുൻഗണനാ ക്രമത്തിൽ ആപ്ലിക്കേഷൻ ചിത്രങ്ങളിലേക്കുള്ള പോയിൻ്ററുകളുടെ ഒരു ലിസ്റ്റ്. നിങ്ങൾ ഒരു ചിത്രം ചേർക്കുമ്പോൾ, ആ ചിത്രം ഏറ്റവും ഉയർന്നതായി മാറുന്നു.
ആപ്ലിക്കേഷൻ ചിത്രങ്ങളിലേക്കുള്ള പോയിൻ്ററുകളുടെ പട്ടികയുടെ രണ്ടാമത്തെ പകർപ്പ്.
നിങ്ങളുടെ ആദ്യ ആപ്ലിക്കേഷൻ ചിത്രം.
നിങ്ങളുടെ രണ്ടാമത്തെ ആപ്ലിക്കേഷൻ ചിത്രം.
കുറിപ്പ്:
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈംപ്രോഗ്രാമർ ഇൻ്റൽ അജിലെക്സ് 7 ഉപകരണത്തിനും ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനത്തിനും ഇടയിൽ പരസ്പരം ആധികാരികതയുള്ള സുരക്ഷിത കണക്ഷൻ സ്ഥാപിക്കാൻ സഹായിക്കുന്നു. സുരക്ഷിതമായ കണക്ഷൻ https വഴിയാണ് സ്ഥാപിച്ചിരിക്കുന്നത്, കൂടാതെ ഒരു ടെക്സ്റ്റ് ഉപയോഗിച്ച് തിരിച്ചറിഞ്ഞ നിരവധി സർട്ടിഫിക്കറ്റുകൾ ആവശ്യമാണ് file.
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ഉപയോഗിക്കുമ്പോൾ, ജെയ്ക്കായി ഉപയോഗിക്കുമ്പോൾ തന്നെ ഒരു റെസിസ്റ്റർ മുകളിലേക്ക് വലിക്കുന്നതിനോ താഴേക്ക് വലിക്കുന്നതിനോ ടിസികെ പിൻ ബാഹ്യമായി ബന്ധിപ്പിക്കുന്നത് ഒഴിവാക്കണമെന്ന് ഇൻ്റൽ ശുപാർശ ചെയ്യുന്നു.TAG. എന്നിരുന്നാലും, 10 k റെസിസ്റ്റർ ഉപയോഗിച്ച് നിങ്ങൾക്ക് TCK പിൻ VCCIO SDM പവർ സപ്ലൈയിലേക്ക് കണക്ട് ചെയ്യാം. 1 k പുൾ-ഡൗൺ റെസിസ്റ്ററിലേക്ക് TCK കണക്റ്റുചെയ്യുന്നതിനുള്ള പിൻ കണക്ഷൻ മാർഗ്ഗനിർദ്ദേശങ്ങളിൽ നിലവിലുള്ള മാർഗ്ഗനിർദ്ദേശം ശബ്ദ അടിച്ചമർത്തലിനായി ഉൾപ്പെടുത്തിയിട്ടുണ്ട്. 10 കെ പുൾ-അപ്പ് റെസിസ്റ്ററിലേക്കുള്ള മാർഗ്ഗനിർദ്ദേശത്തിലെ മാറ്റം ഉപകരണത്തെ പ്രവർത്തനപരമായി ബാധിക്കില്ല. TCK പിൻ ബന്ധിപ്പിക്കുന്നതിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, Intel Agilex 7 പിൻ കണക്ഷൻ മാർഗ്ഗനിർദ്ദേശങ്ങൾ കാണുക.
Thebkp_tls_ca_certcertificate നിങ്ങളുടെ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവന സംഭവത്തെ നിങ്ങളുടെ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പ്രോഗ്രാമർ ഇൻസ്റ്റൻസിലേക്ക് ആധികാരികമാക്കുന്നു. Thebkp_tls_*സർട്ടിഫിക്കറ്റുകൾ നിങ്ങളുടെ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പ്രോഗ്രാമർ ഇൻസ്റ്റൻസ് നിങ്ങളുടെ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവന സംഭവത്തിലേക്ക് ആധികാരികമാക്കുന്നു.
നിങ്ങൾ ഒരു വാചകം സൃഷ്ടിക്കുക file ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനവുമായി ബന്ധിപ്പിക്കുന്നതിന് ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർക്ക് ആവശ്യമായ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ആരംഭിക്കുന്നതിന്, ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ഓപ്ഷനുകൾ ടെക്സ്റ്റ് വ്യക്തമാക്കുന്നതിന് പ്രോഗ്രാമർ കമാൻഡ് ലൈൻ ഇൻ്റർഫേസ് ഉപയോഗിക്കുക file. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പിന്നീട് യാന്ത്രികമായി തുടരുന്നു. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനത്തിലേക്കും അനുബന്ധ ഡോക്യുമെൻ്റേഷനിലേക്കും പ്രവേശനത്തിന്, ദയവായി ഇൻ്റൽ പിന്തുണയുമായി ബന്ധപ്പെടുക.
thequartus_pgmcommand ഉപയോഗിച്ച് നിങ്ങൾക്ക് ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പ്രവർത്തനക്ഷമമാക്കാം:
quartus_pgm -c -എം - ഉപകരണം –bkp_options=bkp_options.txt
കമാൻഡ് ആർഗ്യുമെൻ്റുകൾ ഇനിപ്പറയുന്ന വിവരങ്ങൾ വ്യക്തമാക്കുന്നു:
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 43
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
· -c: കേബിൾ നമ്പർ · -m: J പോലുള്ള പ്രോഗ്രാമിംഗ് മോഡ് വ്യക്തമാക്കുന്നുTAG · –ഡിവൈസ്: J-ൽ ഒരു ഉപകരണ സൂചിക വ്യക്തമാക്കുന്നുTAG ചങ്ങല. സ്ഥിര മൂല്യം 1 ആണ്. · –bkp_options: ഒരു വാചകം വ്യക്തമാക്കുന്നു file ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ഓപ്ഷനുകൾ അടങ്ങിയിരിക്കുന്നു.
ബന്ധപ്പെട്ട വിവരങ്ങൾ Intel Agilex 7 ഉപകരണ ഫാമിലി പിൻ കണക്ഷൻ മാർഗ്ഗനിർദ്ദേശങ്ങൾ
4.9.3.1. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ഓപ്ഷനുകൾ
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ഓപ്ഷനുകൾ ഒരു വാചകമാണ് file quartus_pgm കമാൻഡ് വഴി പ്രോഗ്രാമർക്ക് കൈമാറി. ദി file ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നതിന് ആവശ്യമായ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു.
ഇനിപ്പറയുന്നത് ഒരു മുൻ ആണ്ampbkp_options.txt-ൻ്റെ le file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_key = progp_key.1234bkp_key y_address = https://192.167.5.5:5000 bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
പട്ടിക 4.
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ഓപ്ഷനുകൾ
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പ്രവർത്തനക്ഷമമാക്കുന്നതിന് ആവശ്യമായ ഓപ്ഷനുകൾ ഈ പട്ടിക പ്രദർശിപ്പിക്കുന്നു.
ഓപ്ഷൻ്റെ പേര്
ടൈപ്പ് ചെയ്യുക
വിവരണം
bkp_ip
ആവശ്യമാണ്
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനം പ്രവർത്തിക്കുന്ന സെർവർ IP വിലാസം വ്യക്തമാക്കുന്നു.
bkp_port
ആവശ്യമാണ്
സെർവറിലേക്ക് കണക്റ്റുചെയ്യാൻ ആവശ്യമായ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സർവീസ് പോർട്ട് വ്യക്തമാക്കുന്നു.
bkp_cfg_id
ആവശ്യമാണ്
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് കോൺഫിഗറേഷൻ ഫ്ലോ ഐഡി തിരിച്ചറിയുന്നു.
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനം ഒരു എഇഎസ് റൂട്ട് കീ, ആവശ്യമുള്ള ഇഫ്യൂസ് ക്രമീകരണങ്ങൾ, മറ്റ് ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് ഓതറൈസേഷൻ ഓപ്ഷനുകൾ എന്നിവ ഉൾപ്പെടെ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് കോൺഫിഗറേഷൻ ഫ്ലോകൾ സൃഷ്ടിക്കുന്നു. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സർവ്വീസ് സജ്ജീകരണ സമയത്ത് നൽകിയ നമ്പർ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് കോൺഫിഗറേഷൻ ഫ്ലോകളെ തിരിച്ചറിയുന്നു.
ശ്രദ്ധിക്കുക: ഒന്നിലധികം ഉപകരണങ്ങൾ ഒരേ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവന കോൺഫിഗറേഷൻ ഫ്ലോയെ പരാമർശിച്ചേക്കാം.
bkp_tls_ca_cert
ആവശ്യമാണ്
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമർക്ക് (പ്രോഗ്രാമർ) ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനങ്ങൾ തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്ന റൂട്ട് TLS സർട്ടിഫിക്കറ്റ്. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവന ഉദാഹരണത്തിനായി വിശ്വസനീയമായ ഒരു സർട്ടിഫിക്കറ്റ് അതോറിറ്റി ഈ സർട്ടിഫിക്കറ്റ് നൽകുന്നു.
Microsoft® Windows® ഓപ്പറേറ്റിംഗ് സിസ്റ്റം (Windows) ഉള്ള ഒരു കമ്പ്യൂട്ടറിൽ നിങ്ങൾ പ്രോഗ്രാമർ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, നിങ്ങൾ ഈ സർട്ടിഫിക്കറ്റ് Windows സർട്ടിഫിക്കറ്റ് സ്റ്റോറിൽ ഇൻസ്റ്റാൾ ചെയ്യണം.
bkp_tls_prog_cert
ആവശ്യമാണ്
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് പ്രോഗ്രാമറുടെ (BKP പ്രോഗ്രാമർ) ഉദാഹരണത്തിനായി സൃഷ്ടിച്ച ഒരു സർട്ടിഫിക്കറ്റ്. ഈ BKP പ്രോഗ്രാമർ ഇൻസ്റ്റൻസ് തിരിച്ചറിയാൻ ഉപയോഗിക്കുന്ന https ക്ലയൻ്റ് സർട്ടിഫിക്കറ്റാണിത്
തുടർന്നു…
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 44
ഫീഡ്ബാക്ക് അയയ്ക്കുക
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ഓപ്ഷൻ്റെ പേര്
ടൈപ്പ് ചെയ്യുക
bkp_tls_prog_key
ആവശ്യമാണ്
bkp_tls_prog_key_pass ഓപ്ഷണൽ
bkp_proxy_address bkp_proxy_user bkp_proxy_password
ഓപ്ഷണൽ ഓപ്ഷണൽ ഓപ്ഷണൽ
വിവരണം
ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനത്തിലേക്ക്. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സെഷൻ ആരംഭിക്കുന്നതിന് മുമ്പ് നിങ്ങൾ ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനത്തിൽ ഈ സർട്ടിഫിക്കറ്റ് ഇൻസ്റ്റാൾ ചെയ്യുകയും അംഗീകരിക്കുകയും വേണം. നിങ്ങൾ വിൻഡോസിൽ പ്രോഗ്രാമർ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, ഈ ഓപ്ഷൻ ലഭ്യമല്ല. ഈ സാഹചര്യത്തിൽ, bkp_tls_prog_key ഇതിനകം ഈ സർട്ടിഫിക്കറ്റ് ഉൾക്കൊള്ളുന്നു.
BKP പ്രോഗ്രാമർ സർട്ടിഫിക്കറ്റുമായി ബന്ധപ്പെട്ട സ്വകാര്യ കീ. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് സേവനത്തിലേക്കുള്ള ബികെപി പ്രോഗ്രാമർ ഉദാഹരണത്തിൻ്റെ ഐഡൻ്റിറ്റിയെ കീ സാധൂകരിക്കുന്നു. നിങ്ങൾ വിൻഡോസിൽ പ്രോഗ്രാമർ പ്രവർത്തിപ്പിക്കുകയാണെങ്കിൽ, .pfx file bkp_tls_prog_cert സർട്ടിഫിക്കറ്റും സ്വകാര്യ കീയും സംയോജിപ്പിക്കുന്നു. bkp_tlx_prog_key ഓപ്ഷൻ .pfx കടന്നുപോകുന്നു file bkp_options.txt-ൽ file.
bkp_tls_prog_key സ്വകാര്യ കീയുടെ പാസ്വേഡ്. ബ്ലാക്ക് കീ പ്രൊവിഷനിംഗ് കോൺഫിഗറേഷൻ ഓപ്ഷനുകളിൽ (bkp_options.txt) ടെക്സ്റ്റിൽ ആവശ്യമില്ല file.
പ്രോക്സി സെർവർ വ്യക്തമാക്കുന്നു URL വിലാസം.
പ്രോക്സി സെർവർ ഉപയോക്തൃനാമം വ്യക്തമാക്കുന്നു.
പ്രോക്സി പ്രാമാണീകരണ പാസ്വേഡ് വ്യക്തമാക്കുന്നു.
4.10 ഓണർ റൂട്ട് കീ, എഇഎസ് റൂട്ട് കീ സർട്ടിഫിക്കറ്റുകൾ, ഫ്യൂസ് എന്നിവ പരിവർത്തനം ചെയ്യുന്നു fileജാം STAPL ലേക്കുള്ള എസ് File ഫോർമാറ്റുകൾ
.qky, AES റൂട്ട് കീ .ccert, .fuse എന്നിവ പരിവർത്തനം ചെയ്യാൻ നിങ്ങൾക്ക് quartus_pfg കമാൻഡ്-ലൈൻ കമാൻഡ് ഉപയോഗിക്കാം. fileJam STAPL ഫോർമാറ്റിലേക്ക് s File (.jam) ജാം ബൈറ്റ് കോഡ് ഫോർമാറ്റും File (.jbc). നിങ്ങൾക്ക് ഇവ ഉപയോഗിക്കാം fileയഥാക്രമം Jam STAPL പ്ലെയറും Jam STAPL ബൈറ്റ്-കോഡ് പ്ലെയറും ഉപയോഗിച്ച് Intel FPGA-കൾ പ്രോഗ്രാം ചെയ്യാൻ s.
ഒരൊറ്റ .jam അല്ലെങ്കിൽ .jbc-ൽ ഒരു ഫേംവെയർ ഹെൽപ്പർ ഇമേജ് കോൺഫിഗറേഷനും പ്രോഗ്രാമും, ബ്ലാങ്ക് ചെക്ക്, കീ, ഫ്യൂസ് പ്രോഗ്രാമിംഗിൻ്റെ സ്ഥിരീകരണം എന്നിവ ഉൾപ്പെടെ നിരവധി ഫംഗ്ഷനുകൾ അടങ്ങിയിരിക്കുന്നു.
ജാഗ്രത:
നിങ്ങൾ AES റൂട്ട് കീ .ccert പരിവർത്തനം ചെയ്യുമ്പോൾ file .jam ഫോർമാറ്റിലേക്ക്, .jam file പ്ലെയിൻടെക്സ്റ്റിലും എന്നാൽ അവ്യക്തമായ രൂപത്തിലും AES കീ അടങ്ങിയിരിക്കുന്നു. തത്ഫലമായി, നിങ്ങൾ .ജാം സംരക്ഷിക്കണം file AES കീ സംഭരിക്കുമ്പോൾ. സുരക്ഷിതമായ അന്തരീക്ഷത്തിൽ AES കീ നൽകിക്കൊണ്ട് നിങ്ങൾക്ക് ഇത് ചെയ്യാൻ കഴിയും.
ഇവിടെ മുൻamples of quartus_pfg പരിവർത്തന കമാൻഡുകൾ:
quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky”root1.qky; fg - c -o helper_device=AGFB2R014A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB24R014A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_Bces24AGF014DEVICE quartus_pfg -c -o helper_device=AGFB24R014A ക്രമീകരണങ്ങൾ. ഫ്യൂസ് settings_fuse.jbc
ഉപകരണ പ്രോഗ്രാമിംഗിനായി Jam STAPL പ്ലെയർ ഉപയോഗിക്കുന്നതിനെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക് AN 425 കാണുക: ഉപകരണ പ്രോഗ്രാമിംഗിനായി കമാൻഡ്-ലൈൻ ജാം STAPL സൊല്യൂഷൻ ഉപയോഗിക്കുന്നു.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 45
4. ഡിവൈസ് പ്രൊവിഷനിംഗ് 683823 | 2023.05.23
ഉടമ റൂട്ട് പബ്ലിക് കീയും എഇഎസ് എൻക്രിപ്ഷൻ കീയും പ്രോഗ്രാം ചെയ്യുന്നതിന് ഇനിപ്പറയുന്ന കമാൻഡുകൾ പ്രവർത്തിപ്പിക്കുക:
//സഹായി ബിറ്റ്സ്ട്രീം FPGA-യിലേക്ക് ലോഡുചെയ്യാൻ. // സഹായ ബിറ്റ്സ്ട്രീമിൽ പ്രൊവിഷൻ ഫേംവെയർ quartus_jli -c 1 -a കോൺഫിഗർ റൂട്ട്കീ.ജാം ഉൾപ്പെടുന്നു
//ഉടമയുടെ റൂട്ട് പബ്ലിക് കീ വെർച്വൽ eFuses-ലേക്ക് പ്രോഗ്രാം ചെയ്യുന്നതിന് quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam
//ഫിസിക്കൽ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM-e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam-ലേക്ക് ഉടമസ്ഥൻ റൂട്ട് പബ്ലിക് കീ പ്രോഗ്രാം ചെയ്യുന്നതിന്
//PR ഉടമ റൂട്ട് പബ്ലിക് കീ വെർച്വൽ eFuses-ലേക്ക് പ്രോഗ്രാം ചെയ്യാൻ quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam
//PR ഉടമയുടെ റൂട്ട് പബ്ലിക് കീ ഫിസിക്കൽ eFuses-ലേക്ക് പ്രോഗ്രാം ചെയ്യാൻ quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.
//AES എൻക്രിപ്ഷൻ കീ CCERT-നെ BBRAM-ലേക്ക് പ്രോഗ്രാം ചെയ്യാൻ quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam
//AES എൻക്രിപ്ഷൻ കീ CCERT ഫിസിക്കൽ eFuses-ലേക്ക് പ്രോഗ്രാം ചെയ്യാൻ quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam
അനുബന്ധ വിവരങ്ങൾ AN 425: ഉപകരണ പ്രോഗ്രാമിംഗിനായി കമാൻഡ്-ലൈൻ ജാം STAPL സൊല്യൂഷൻ ഉപയോഗിക്കുന്നു
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 46
ഫീഡ്ബാക്ക് അയയ്ക്കുക
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
വിപുലമായ സവിശേഷതകൾ
5.1 സുരക്ഷിത ഡീബഗ് ഓതറൈസേഷൻ
സുരക്ഷിത ഡീബഗ് ഓതറൈസേഷൻ പ്രവർത്തനക്ഷമമാക്കാൻ, ഡീബഗ് ഉടമയ്ക്ക് ഒരു പ്രാമാണീകരണ കീ ജോഡി സൃഷ്ടിക്കുകയും ഒരു ഉപകരണ വിവരം സൃഷ്ടിക്കാൻ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ പ്രോഗ്രാമർ ഉപയോഗിക്കുകയും വേണം. file ഡീബഗ് ഇമേജ് പ്രവർത്തിപ്പിക്കുന്ന ഉപകരണത്തിന്:
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
ഡീബഗ് ഉടമയിൽ നിന്നുള്ള പബ്ലിക് കീ, ആവശ്യമായ അംഗീകാരങ്ങൾ, ഉപകരണ വിവര വാചകം എന്നിവ ഉപയോഗിച്ച് ഡീബഗ് പ്രവർത്തനങ്ങൾക്കായി ഉദ്ദേശിച്ചിട്ടുള്ള ഒരു സിഗ്നേച്ചർ ചെയിനിലേക്ക് സോപാധികമായ ഒരു പൊതു കീ എൻട്രി കൂട്ടിച്ചേർക്കാൻ ഉപകരണ ഉടമ quartus_sign ടൂൾ അല്ലെങ്കിൽ റഫറൻസ് നടപ്പിലാക്കൽ ഉപയോഗിക്കുന്നു. file, ബാധകമായ കൂടുതൽ നിയന്ത്രണങ്ങൾ:
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction_1,2,17,18”,XNUMX=XNUMX, debug_authorization_public_key.pem safe_debug_auth_chain.qky
ഡീബഗ് ഇമേജിൽ ഒപ്പിടാൻ സിഗ്നേച്ചർ ചെയിനും അവരുടെ സ്വകാര്യ കീയും ഉപയോഗിക്കുന്ന ഡീബഗ് ഉടമയ്ക്ക് ഉപകരണ ഉടമ മുഴുവൻ സിഗ്നേച്ചർ ശൃംഖലയും തിരികെ അയയ്ക്കുന്നു:
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
ഈ സൈൻ ചെയ്ത സുരക്ഷിത ഡീബഗ് ബിറ്റ്സ്ട്രീമിൻ്റെ ഓരോ വിഭാഗത്തിൻ്റെയും സിഗ്നേച്ചർ ചെയിൻ പരിശോധിക്കാൻ നിങ്ങൾക്ക് quartus_pfg കമാൻഡ് ഉപയോഗിക്കാം:
quartus_pfg –check_integrity authorized_debug_design.rbf
ഈ കമാൻഡിൻ്റെ ഔട്ട്പുട്ട്, സൈൻ ചെയ്ത ബിറ്റ്സ്ട്രീം സൃഷ്ടിക്കാൻ ഉപയോഗിച്ച സോപാധിക പബ്ലിക് കീയുടെ 1,2,17,18 നിയന്ത്രണ മൂല്യങ്ങൾ പ്രിൻ്റ് ചെയ്യുന്നു.
ഡീബഗ് ഉടമയ്ക്ക് സുരക്ഷിതമായി അംഗീകൃത ഡീബഗ് ഡിസൈൻ പ്രോഗ്രാം ചെയ്യാം:
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
സുരക്ഷിത ഡീബഗ് ഓതറൈസേഷൻ സിഗ്നേച്ചർ ചെയിനിൽ നൽകിയിരിക്കുന്ന വ്യക്തമായ കീ റദ്ദാക്കൽ ഐഡി റദ്ദാക്കിക്കൊണ്ട് ഉപകരണ ഉടമ സുരക്ഷിത ഡീബഗ് അംഗീകാരം റദ്ദാക്കിയേക്കാം.
5.2 HPS ഡീബഗ് സർട്ടിഫിക്കറ്റുകൾ
J വഴി HPS ഡീബഗ് ആക്സസ് പോർട്ടിലേക്ക് (DAP) അംഗീകൃത ആക്സസ് മാത്രം പ്രവർത്തനക്ഷമമാക്കുന്നുTAG ഇൻ്റർഫേസിന് നിരവധി ഘട്ടങ്ങൾ ആവശ്യമാണ്:
ഇന്റൽ കോർപ്പറേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ഇന്റൽ, ഇന്റൽ ലോഗോ, മറ്റ് ഇന്റൽ മാർക്കുകൾ എന്നിവ ഇന്റൽ കോർപ്പറേഷന്റെയോ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെയോ വ്യാപാരമുദ്രകളാണ്. ഇന്റലിന്റെ സ്റ്റാൻഡേർഡ് വാറന്റിക്ക് അനുസൃതമായി അതിന്റെ FPGA, അർദ്ധചാലക ഉൽപ്പന്നങ്ങളുടെ പ്രകടനം നിലവിലെ സ്പെസിഫിക്കേഷനുകളിലേക്ക് Intel വാറന്റ് ചെയ്യുന്നു, എന്നാൽ അറിയിപ്പ് കൂടാതെ ഏത് സമയത്തും ഏത് ഉൽപ്പന്നങ്ങളിലും സേവനങ്ങളിലും മാറ്റങ്ങൾ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. Intel രേഖാമൂലം രേഖാമൂലം സമ്മതിച്ചതല്ലാതെ ഇവിടെ വിവരിച്ചിരിക്കുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെയോ ഉൽപ്പന്നത്തിന്റെയോ സേവനത്തിന്റെയോ ആപ്ലിക്കേഷനിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന ഉത്തരവാദിത്തമോ ബാധ്യതയോ Intel ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും പ്രസിദ്ധീകരിച്ച വിവരങ്ങളെ ആശ്രയിക്കുന്നതിന് മുമ്പും ഉൽപ്പന്നങ്ങൾക്കോ സേവനങ്ങൾക്കോ ഓർഡറുകൾ നൽകുന്നതിനുമുമ്പ് ഉപകരണ സവിശേഷതകളുടെ ഏറ്റവും പുതിയ പതിപ്പ് നേടുന്നതിന് ഇന്റൽ ഉപഭോക്താക്കളോട് നിർദ്ദേശിക്കുന്നു. *മറ്റ് പേരുകളും ബ്രാൻഡുകളും മറ്റുള്ളവരുടെ സ്വത്തായി അവകാശപ്പെടാം.
ISO 9001:2015 രജിസ്റ്റർ ചെയ്തു
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
1. ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം സോഫ്റ്റ്വെയർ അസൈൻമെൻ്റ് മെനുവിൽ ക്ലിക്ക് ചെയ്ത് ഉപകരണ ഉപകരണവും പിൻ ഓപ്ഷനുകളും കോൺഫിഗറേഷൻ ടാബ് തിരഞ്ഞെടുക്കുക.
2. കോൺഫിഗറേഷൻ ടാബിൽ, ഡ്രോപ്പ്ഡൗൺ മെനുവിൽ നിന്ന് HPS പിന്നുകളോ SDM പിൻകളോ തിരഞ്ഞെടുത്ത് HPS ഡീബഗ് ആക്സസ് പോർട്ട് (DAP) പ്രവർത്തനക്ഷമമാക്കുക, കൂടാതെ സർട്ടിഫിക്കറ്റുകളില്ലാതെ HPS ഡീബഗ് അനുവദിക്കുക ചെക്ക്ബോക്സ് തിരഞ്ഞെടുത്തിട്ടില്ലെന്ന് ഉറപ്പാക്കുക.
ചിത്രം 14. HPS DAP-നായി HPS അല്ലെങ്കിൽ SDM പിന്നുകൾ വ്യക്തമാക്കുക
HPS ഡീബഗ് ആക്സസ് പോർട്ട് (DAP)
പകരമായി, ക്വാർട്ടസ് പ്രൈം ക്രമീകരണങ്ങൾ .qsf എന്നതിൽ നിങ്ങൾക്ക് താഴെയുള്ള അസൈൻമെൻ്റ് സജ്ജമാക്കാം file:
set_global_assignment -name HPS_DAP_SPLIT_MODE “SDM പിൻസ്”
3. ഈ ക്രമീകരണങ്ങൾ ഉപയോഗിച്ച് ഡിസൈൻ കംപൈൽ ചെയ്ത് ലോഡ് ചെയ്യുക. 4. ഒരു HPS ഡീബഗ് സൈൻ ചെയ്യാൻ ഉചിതമായ അനുമതികളോടെ ഒരു സിഗ്നേച്ചർ ചെയിൻ സൃഷ്ടിക്കുക
സർട്ടിഫിക്കറ്റ്:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debugcer.
5. ഡീബഗ് ഡിസൈൻ ലോഡ് ചെയ്തിരിക്കുന്ന ഉപകരണത്തിൽ നിന്ന് ഒപ്പിടാത്ത HPS ഡീബഗ് സർട്ടിഫിക്കറ്റ് അഭ്യർത്ഥിക്കുക:
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. quartus_sign ടൂൾ അല്ലെങ്കിൽ റഫറൻസ് നടപ്പിലാക്കൽ, HPS ഡീബഗ് സിഗ്നേച്ചർ ചെയിൻ എന്നിവ ഉപയോഗിച്ച് ഒപ്പിടാത്ത HPS ഡീബഗ് സർട്ടിഫിക്കറ്റിൽ ഒപ്പിടുക:
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert signed_hps_debug.cert
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 48
ഫീഡ്ബാക്ക് അയയ്ക്കുക
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
7. HPS ഡീബഗ് ആക്സസ് പോർട്ടിലേക്ക് (DAP) ആക്സസ് പ്രവർത്തനക്ഷമമാക്കാൻ സൈൻ ചെയ്ത HPS ഡീബഗ് സർട്ടിഫിക്കറ്റ് ഉപകരണത്തിലേക്ക് തിരികെ അയയ്ക്കുക:
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
HPS ഡീബഗ് സർട്ടിഫിക്കറ്റ് അത് ജനറേറ്റ് ചെയ്ത സമയം മുതൽ ഉപകരണത്തിൻ്റെ അടുത്ത പവർ സൈക്കിൾ വരെ അല്ലെങ്കിൽ SDM ഫേംവെയറിൻ്റെ മറ്റൊരു തരമോ പതിപ്പോ ലോഡുചെയ്യുന്നത് വരെ മാത്രമേ സാധുതയുള്ളൂ. നിങ്ങൾ സൈക്കിൾ ചെയ്ത HPS ഡീബഗ് സർട്ടിഫിക്കറ്റ് സൃഷ്ടിക്കുകയും ഒപ്പിടുകയും പ്രോഗ്രാം ചെയ്യുകയും വേണം, കൂടാതെ ഉപകരണം പവർ സൈക്കിൾ ചെയ്യുന്നതിനുമുമ്പ് എല്ലാ ഡീബഗ് പ്രവർത്തനങ്ങളും നടത്തുകയും വേണം. ഉപകരണം പവർ സൈക്കിൾ ചെയ്യുന്നതിലൂടെ നിങ്ങൾക്ക് ഒപ്പിട്ട HPS ഡീബഗ് സർട്ടിഫിക്കറ്റ് അസാധുവാക്കിയേക്കാം.
5.3 പ്ലാറ്റ്ഫോം അറ്റസ്റ്റേഷൻ
നിങ്ങൾക്ക് ഒരു റഫറൻസ് ഇൻ്റഗ്രിറ്റി മാനിഫെസ്റ്റ് (.rim) സൃഷ്ടിക്കാൻ കഴിയും file പ്രോഗ്രാമിംഗ് ഉപയോഗിച്ച് file ജനറേറ്റർ ഉപകരണം:
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
നിങ്ങളുടെ ഡിസൈനിലെ പ്ലാറ്റ്ഫോം അറ്റസ്റ്റേഷൻ ഉറപ്പാക്കാൻ ഈ ഘട്ടങ്ങൾ പാലിക്കുക: 1. നിങ്ങളുടെ ഉപകരണം കോൺഫിഗർ ചെയ്യുന്നതിന് Intel Quartus Prime Pro Programmer ഉപയോഗിക്കുക
നിങ്ങൾ ഒരു റഫറൻസ് ഇൻ്റഗ്രിറ്റി മാനിഫെസ്റ്റ് സൃഷ്ടിച്ച ഡിസൈൻ. 2. കമാൻഡുകൾ നൽകി ഉപകരണം എൻറോൾ ചെയ്യുന്നതിന് ഒരു പ്ലാറ്റ്ഫോം അറ്റസ്റ്റേഷൻ വെരിഫയർ ഉപയോഗിക്കുക
റീലോഡ് ചെയ്യുമ്പോൾ ഉപകരണ ഐഡി സർട്ടിഫിക്കറ്റും ഫേംവെയർ സർട്ടിഫിക്കറ്റും സൃഷ്ടിക്കാൻ SDM മെയിൽബോക്സ് വഴി SDM. 3. ഡിസൈൻ ഉപയോഗിച്ച് നിങ്ങളുടെ ഉപകരണം വീണ്ടും കോൺഫിഗർ ചെയ്യാൻ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ പ്രോഗ്രാമർ ഉപയോഗിക്കുക. 4. അറ്റസ്റ്റേഷൻ ഉപകരണ ഐഡി, ഫേംവെയർ, അപരനാമ സർട്ടിഫിക്കറ്റുകൾ എന്നിവ ലഭിക്കുന്നതിന് SDM-ന് കമാൻഡുകൾ നൽകുന്നതിന് പ്ലാറ്റ്ഫോം അറ്റസ്റ്റേഷൻ വെരിഫയർ ഉപയോഗിക്കുക. 5. സാക്ഷ്യപ്പെടുത്തൽ തെളിവുകൾ ലഭിക്കുന്നതിന് SDM മെയിൽബോക്സ് കമാൻഡ് നൽകുന്നതിന് അറ്റസ്റ്റേഷൻ വെരിഫയർ ഉപയോഗിക്കുക, പരിശോധിച്ചുറപ്പിക്കുന്നയാൾ മടങ്ങിയ തെളിവുകൾ പരിശോധിക്കുന്നു.
നിങ്ങൾക്ക് SDM മെയിൽബോക്സ് കമാൻഡുകൾ ഉപയോഗിച്ച് നിങ്ങളുടെ സ്വന്തം വെരിഫയർ സേവനം നടപ്പിലാക്കാം, അല്ലെങ്കിൽ Intel പ്ലാറ്റ്ഫോം അറ്റസ്റ്റേഷൻ വെരിഫയർ സേവനം ഉപയോഗിക്കുക. ഇൻ്റൽ പ്ലാറ്റ്ഫോം അറ്റസ്റ്റേഷൻ വെരിഫയർ സേവന സോഫ്റ്റ്വെയർ, ലഭ്യത, ഡോക്യുമെൻ്റേഷൻ എന്നിവയെക്കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, ഇൻ്റൽ പിന്തുണയുമായി ബന്ധപ്പെടുക.
ബന്ധപ്പെട്ട വിവരങ്ങൾ Intel Agilex 7 ഉപകരണ ഫാമിലി പിൻ കണക്ഷൻ മാർഗ്ഗനിർദ്ദേശങ്ങൾ
5.4 ശാരീരിക വിരുദ്ധ ടിamper
നിങ്ങൾ ഫിസിക്കൽ ആൻ്റി ടി പ്രവർത്തനക്ഷമമാക്കുന്നുampഇനിപ്പറയുന്ന ഘട്ടങ്ങൾ ഉപയോഗിച്ച് er സവിശേഷതകൾ: 1. കണ്ടെത്തിയ ടിക്ക് ആവശ്യമുള്ള പ്രതികരണം തിരഞ്ഞെടുക്കുന്നുamper ഇവൻ്റ് 2. ആവശ്യമുള്ള ടി കോൺഫിഗർ ചെയ്യുന്നുampകണ്ടെത്തൽ രീതികളും പാരാമീറ്ററുകളും 3. ആൻ്റി ടി ഉൾപ്പെടെampആൻ്റി-ടി കൈകാര്യം ചെയ്യാൻ സഹായിക്കുന്നതിന് നിങ്ങളുടെ ഡിസൈൻ ലോജിക്കിലെ er IPamper
സംഭവങ്ങൾ
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 49
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
5.4.1. ആൻ്റി ടിamper പ്രതികരണങ്ങൾ
നിങ്ങൾ ഫിസിക്കൽ ആൻ്റി ടി പ്രവർത്തനക്ഷമമാക്കുന്നുampആൻ്റി-ടിയിൽ നിന്ന് ഒരു പ്രതികരണം തിരഞ്ഞെടുത്ത് eramper പ്രതികരണം: അസൈൻമെൻ്റ് ഉപകരണ ഉപകരണത്തിലെ ഡ്രോപ്പ്ഡൗൺ ലിസ്റ്റ്, പിൻ ഓപ്ഷനുകൾ സെക്യൂരിറ്റി ആൻ്റി-ടിampഎർ ടാബ്. സ്ഥിരസ്ഥിതിയായി, ആൻ്റി ടിamper പ്രതികരണം പ്രവർത്തനരഹിതമാക്കി. ടി വിരുദ്ധ അഞ്ച് വിഭാഗങ്ങൾamper പ്രതികരണങ്ങൾ ലഭ്യമാണ്. നിങ്ങൾ ആഗ്രഹിക്കുന്ന പ്രതികരണം തിരഞ്ഞെടുക്കുമ്പോൾ, ഒന്നോ അതിലധികമോ കണ്ടെത്തൽ രീതികൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിനുള്ള ഓപ്ഷനുകൾ പ്രവർത്തനക്ഷമമാക്കും.
ചിത്രം 15. ലഭ്യമായ ആൻ്റി-ടിampപ്രതികരണ ഓപ്ഷനുകൾ
ക്വാർട്ടസ് പ്രൈം ക്രമീകരണങ്ങളിലെ അനുബന്ധ അസൈൻമെൻ്റ് .gsf file ഇനിപ്പറയുന്നവയാണ്:
set_global_assignment -name ANTI_TAMPER_RESPONSE “അറിയിപ്പ് ഉപകരണം ഡിവൈസ് ലോക്കും ശൂന്യമാക്കലും മായ്ക്കുക”
നിങ്ങൾ ഒരു ആൻ്റി-ടി പ്രവർത്തനക്ഷമമാക്കുമ്പോൾampപ്രതികരണം അനുസരിച്ച്, t ഔട്ട്പുട്ട് ചെയ്യുന്നതിന് ലഭ്യമായ രണ്ട് SDM ഡെഡിക്കേറ്റഡ് I/O പിന്നുകൾ നിങ്ങൾക്ക് തിരഞ്ഞെടുക്കാംampഅസൈൻമെൻ്റ് ഉപകരണ ഉപകരണവും പിൻ ഓപ്ഷനുകളും കോൺഫിഗറേഷൻ കോൺഫിഗറേഷൻ പിൻ ഓപ്ഷനുകൾ വിൻഡോ ഉപയോഗിച്ച് ഇവൻ്റ് കണ്ടെത്തലും പ്രതികരണ നിലയും.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 50
ഫീഡ്ബാക്ക് അയയ്ക്കുക
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
ചിത്രം 16. ടിക്ക് വേണ്ടിയുള്ള SDM ഡെഡിക്കേറ്റഡ് I/O പിൻസ് ലഭ്യമാണ്ampഎർ ഇവൻ്റ് ഡിറ്റക്ഷൻ
നിങ്ങൾക്ക് ക്രമീകരണങ്ങളിൽ ഇനിപ്പറയുന്ന പിൻ അസൈൻമെൻ്റുകളും ചെയ്യാം file: set_global_assignment -name USE_TAMPER_DETECT SDM_IO15 set_global_assignment -name ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
5.4.2. ആൻ്റി ടിampകണ്ടെത്തൽ
നിങ്ങൾക്ക് വ്യക്തിഗതമായി ഫ്രീക്വൻസി, താപനില, വോളിയം എന്നിവ പ്രവർത്തനക്ഷമമാക്കാംtagSDM-ൻ്റെ കണ്ടെത്തൽ സവിശേഷതകൾ. FPGA കണ്ടെത്തൽ ആൻ്റി-ടി ഉൾപ്പെടുത്തുന്നതിനെ ആശ്രയിച്ചിരിക്കുന്നുampനിങ്ങളുടെ രൂപകൽപ്പനയിൽ ലൈറ്റ് ഇൻ്റൽ FPGA IP.
കുറിപ്പ്:
SDM ആവൃത്തിയും വോളിയവുംtagതുടങ്ങിയവamper കണ്ടെത്തൽ രീതികൾ ആന്തരിക റഫറൻസുകളും മെഷർമെൻ്റ് ഹാർഡ്വെയറും ആശ്രയിച്ചിരിക്കുന്നു, അത് ഉപകരണങ്ങളിലുടനീളം വ്യത്യാസപ്പെടാം. t യുടെ സ്വഭാവം നിങ്ങൾ ചിത്രീകരിക്കാൻ ഇൻ്റൽ ശുപാർശ ചെയ്യുന്നുampകണ്ടെത്തൽ ക്രമീകരണങ്ങൾ.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 51
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
ആവൃത്തി ടിamper കണ്ടെത്തൽ കോൺഫിഗറേഷൻ ക്ലോക്ക് ഉറവിടത്തിൽ പ്രവർത്തിക്കുന്നു. ഫ്രീക്വൻസി പ്രവർത്തനക്ഷമമാക്കാൻ ടിampകണ്ടെത്തൽ, അസൈൻമെൻ്റ് ഉപകരണ ഉപകരണത്തിലും പിൻ ഓപ്ഷനുകളിലും ജനറൽ ടാബിലെ കോൺഫിഗറേഷൻ ക്ലോക്ക് സോഴ്സ് ഡ്രോപ്പ്ഡൗണിൽ ഇൻ്റേണൽ ഓസിലേറ്റർ ഒഴികെയുള്ള ഒരു ഓപ്ഷൻ നിങ്ങൾ വ്യക്തമാക്കണം. ഫ്രീക്വൻസി ടി പ്രവർത്തനക്ഷമമാക്കുന്നതിന് മുമ്പ് ആന്തരിക ഓസിലേറ്റർ ചെക്ക്ബോക്സിൽ നിന്നുള്ള റൺ കോൺഫിഗറേഷൻ സിപിയു പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെന്ന് നിങ്ങൾ ഉറപ്പാക്കണം.ampകണ്ടെത്തൽ. ചിത്രം 17. SDM ഇൻ്റേണൽ ഓസിലേറ്ററിലേക്ക് സജ്ജീകരിക്കുന്നു
ഫ്രീക്വൻസി പ്രവർത്തനക്ഷമമാക്കാൻ ടിampകണ്ടെത്തൽ, പ്രവർത്തനക്ഷമമാക്കുക ഫ്രീക്വൻസി ടി തിരഞ്ഞെടുക്കുകamper ഡിറ്റക്ഷൻ ചെക്ക്ബോക്സ്, ആവശ്യമുള്ള ഫ്രീക്വൻസി ടി തിരഞ്ഞെടുക്കുകampഡ്രോപ്പ്ഡൗൺ മെനുവിൽ നിന്നുള്ള കണ്ടെത്തൽ ശ്രേണി. ചിത്രം 18. ഫ്രീക്വൻസി ടി പ്രവർത്തനക്ഷമമാക്കുന്നുampകണ്ടെത്തൽ
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 52
ഫീഡ്ബാക്ക് അയയ്ക്കുക
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
പകരമായി, നിങ്ങൾക്ക് ഫ്രീക്വൻസി ടി പ്രവർത്തനക്ഷമമാക്കാംampQuartus Prime ക്രമീകരണങ്ങളിൽ ഇനിപ്പറയുന്ന മാറ്റങ്ങൾ വരുത്തിക്കൊണ്ട് er കണ്ടെത്തൽ .qsf file:
set_global_assignment -name ove_gloobal_assicement -name ofg_global_assignment -name os_clk_1_100mhz set_clk_XNUMX_cpu_chz set_gloubal_cpu_et_glumfig_cpcAMPER_DETECTION ON set_global_assignment -name FREQUENCY_TAMPER_DETECTION_RANGE 35
താപനില പ്രവർത്തനക്ഷമമാക്കാൻ ടിampകണ്ടെത്തൽ, താപനില t പ്രവർത്തനക്ഷമമാക്കുക തിരഞ്ഞെടുക്കുകamper ഡിറ്റക്ഷൻ ചെക്ക്ബോക്സ്, അനുയോജ്യമായ ഫീൽഡുകളിൽ ആവശ്യമുള്ള താപനില മുകളിലും താഴെയുമുള്ള പരിധികൾ തിരഞ്ഞെടുക്കുക. ഡിസൈനിൽ തിരഞ്ഞെടുത്ത ഉപകരണത്തിനായുള്ള അനുബന്ധ താപനില ശ്രേണിയിൽ മുകളിലും താഴെയുമുള്ള അതിരുകൾ സ്ഥിരസ്ഥിതിയായി പോപ്പുലേറ്റ് ചെയ്യപ്പെടുന്നു.
വോളിയം പ്രവർത്തനക്ഷമമാക്കാൻtagതുടങ്ങിയവampകണ്ടെത്തൽ, നിങ്ങൾ VCCL വോളിയം പ്രവർത്തനക്ഷമമാക്കുക എന്നതിൽ ഒന്നോ രണ്ടോ തിരഞ്ഞെടുക്കുകtagതുടങ്ങിയവampകണ്ടെത്തൽ അല്ലെങ്കിൽ VCCL_SDM വോളിയം പ്രവർത്തനക്ഷമമാക്കുകtagതുടങ്ങിയവampഎർ ഡിറ്റക്ഷൻ ചെക്ക്ബോക്സുകൾ തിരഞ്ഞെടുത്ത് ആവശ്യമുള്ള വോളിയം തിരഞ്ഞെടുക്കുകtagതുടങ്ങിയവampകണ്ടെത്തൽ ട്രിഗർ ശതമാനംtagബന്ധപ്പെട്ട മേഖലയിൽ ഇ.
ചിത്രം 19. വോളിയം പ്രവർത്തനക്ഷമമാക്കുന്നുtagഇ ടിampകണ്ടെത്തൽ
പകരമായി, നിങ്ങൾക്ക് വോളിയം പ്രവർത്തനക്ഷമമാക്കാംtagഇ ടിamp.qsf-ൽ ഇനിപ്പറയുന്ന അസൈൻമെൻ്റുകൾ വ്യക്തമാക്കിക്കൊണ്ട് er കണ്ടെത്തൽ file:
set_global_assignment -name ENABLE_TEMPERATURE_TAMPER_DETECTION ON set_global_assignment -name TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -name ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION ON set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGE_TAMPER_ഡിറ്റക്ഷൻ ഓണാണ്
5.4.3. ആൻ്റി ടിamper Lite Intel FPGA IP
വിരുദ്ധ ടിamper Lite Intel FPGA IP, Intel Quartus Prime Pro Edition സോഫ്റ്റ്വെയറിലെ IP കാറ്റലോഗിൽ ലഭ്യമാണ്, നിങ്ങളുടെ ഡിസൈനും എസ്ഡിഎമ്മും തമ്മിലുള്ള ദ്വിദിശ ആശയവിനിമയം സുഗമമാക്കുന്നുampഎർ ഇവൻ്റുകൾ.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 53
ചിത്രം 20. ആൻ്റി-ടിamper Lite Intel FPGA IP
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
ആവശ്യാനുസരണം നിങ്ങളുടെ ഡിസൈനിലേക്ക് നിങ്ങൾ ബന്ധിപ്പിക്കുന്ന ഇനിപ്പറയുന്ന സിഗ്നലുകൾ IP നൽകുന്നു:
പട്ടിക 5.
ആന്റി-ടിamper Lite Intel FPGA IP I/O സിഗ്നലുകൾ
സിഗ്നൽ നാമം
ദിശ
വിവരണം
gpo_sdm_at_event gpi_fpga_at_event
Putട്ട്പുട്ട് ഇൻപുട്ട്
ഒരു SDM കണ്ടെത്തിയ FPGA ഫാബ്രിക് ലോജിക്കിലേക്കുള്ള SDM സിഗ്നൽampഎർ ഇവൻ്റ്. FPGA ലോജിക്കിന് ആവശ്യമുള്ള ക്ലീനിംഗ് നടത്താനും gpi_fpga_at_response_done, gpi_fpga_at_zeroization_done എന്നിവ വഴി SDM-നോട് പ്രതികരിക്കാനും ഏകദേശം 5ms ഉണ്ട്. എസ്ഡിഎം ടിamper പ്രതികരണ പ്രവർത്തനങ്ങൾ gpi_fpga_at_response_done ഉറപ്പിച്ചിരിക്കുമ്പോഴോ അല്ലെങ്കിൽ അനുവദിച്ച സമയത്തിനുള്ളിൽ പ്രതികരണമൊന്നും ലഭിക്കാതിരിക്കുമ്പോഴോ.
നിങ്ങൾ രൂപകൽപ്പന ചെയ്ത ആൻ്റി-ടി എസ്ഡിഎമ്മിലേക്ക് FPGA തടസ്സപ്പെടുത്തുന്നുampഎർ ഡിറ്റക്ഷൻ സർക്യൂട്ട് കണ്ടെത്തിampഎർ ഇവൻ്റ്, എസ്ഡിഎം ടിamper പ്രതികരണം ട്രിഗർ ചെയ്യണം.
gpi_fpga_at_response_done
ഇൻപുട്ട്
FPGA ലോജിക് ആവശ്യമുള്ള ക്ലീനിംഗ് നടത്തിയെന്ന് SDM-നെ FPGA തടസ്സപ്പെടുത്തുന്നു.
gpi_fpga_at_zeroization_d ഒന്ന്
ഇൻപുട്ട്
എഫ്പിജിഎ ലോജിക് ഡിസൈൻ ഡാറ്റയുടെ ഏതെങ്കിലും ആവശ്യമുള്ള പൂജ്യം പൂർത്തിയാക്കിയതായി എസ്ഡിഎമ്മിന് FPGA സിഗ്നൽ. ഈ സിഗ്നൽ എസ്ampgpi_fpga_at_response_done ഉറപ്പിക്കുമ്പോൾ നയിക്കും.
5.4.3.1 വിവരങ്ങൾ റിലീസ് ചെയ്യുക
IP പതിപ്പിംഗ് സ്കീം (XYZ) നമ്പർ ഒരു സോഫ്റ്റ്വെയർ പതിപ്പിൽ നിന്ന് മറ്റൊന്നിലേക്ക് മാറുന്നു. ഇതിൽ ഒരു മാറ്റം:
· X എന്നത് IP-യുടെ ഒരു പ്രധാന പുനരവലോകനം സൂചിപ്പിക്കുന്നു. നിങ്ങളുടെ ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം സോഫ്റ്റ്വെയർ അപ്ഡേറ്റ് ചെയ്യുകയാണെങ്കിൽ, നിങ്ങൾ ഐപി പുനഃസൃഷ്ടിക്കണം.
· Y എന്നത് IP-യിൽ പുതിയ സവിശേഷതകൾ ഉൾപ്പെടുന്നുവെന്ന് സൂചിപ്പിക്കുന്നു. ഈ പുതിയ സവിശേഷതകൾ ഉൾപ്പെടുത്താൻ നിങ്ങളുടെ ഐപി പുനഃസൃഷ്ടിക്കുക.
· Z സൂചിപ്പിക്കുന്നത് ഐപിയിൽ ചെറിയ മാറ്റങ്ങൾ ഉൾപ്പെടുന്നു. ഈ മാറ്റങ്ങൾ ഉൾപ്പെടുത്താൻ നിങ്ങളുടെ ഐപി പുനഃസൃഷ്ടിക്കുക.
പട്ടിക 6.
ആന്റി-ടിamper Lite Intel FPGA IP റിലീസ് വിവരങ്ങൾ
IP പതിപ്പ്
ഇനം
വിവരണം 20.1.0
ഇന്റൽ ക്വാർട്ടസ് പ്രൈം പതിപ്പ്
21.2
റിലീസ് തീയതി
2021.06.21
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 54
ഫീഡ്ബാക്ക് അയയ്ക്കുക
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
5.5 റിമോട്ട് സിസ്റ്റം അപ്ഡേറ്റിനൊപ്പം ഡിസൈൻ സെക്യൂരിറ്റി ഫീച്ചറുകൾ ഉപയോഗിക്കുന്നു
വിദൂര സിസ്റ്റം അപ്ഡേറ്റ് (RSU) എന്നത് കോൺഫിഗറേഷൻ അപ്ഡേറ്റ് ചെയ്യാൻ സഹായിക്കുന്ന ഒരു Intel Agilex 7 FPGAs സവിശേഷതയാണ്. fileദൃഢമായ രീതിയിൽ. RSU കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമുകളുടെ ഡിസൈൻ ഉള്ളടക്കത്തെ ആശ്രയിക്കാത്തതിനാൽ ആധികാരികത, ഫേംവെയർ കോ-സൈനിംഗ്, ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ തുടങ്ങിയ ഡിസൈൻ സുരക്ഷാ സവിശേഷതകളുമായി RSU പൊരുത്തപ്പെടുന്നു.
.sof ഉപയോഗിച്ച് RSU ഇമേജുകൾ നിർമ്മിക്കുന്നു Files
നിങ്ങളുടെ ലോക്കലിൽ സ്വകാര്യ കീകൾ സൂക്ഷിക്കുകയാണെങ്കിൽ fileസിസ്റ്റം, .sof ഉപയോഗിച്ചുള്ള ലളിതമായ ഫ്ലോ ഉപയോഗിച്ച് ഡിസൈൻ സുരക്ഷാ ഫീച്ചറുകളുള്ള RSU ഇമേജുകൾ നിങ്ങൾക്ക് സൃഷ്ടിക്കാവുന്നതാണ് fileഇൻപുട്ടുകളായി എസ്. .sof ഉപയോഗിച്ച് RSU ഇമേജുകൾ സൃഷ്ടിക്കാൻ file, റിമോട്ട് സിസ്റ്റം അപ്ഡേറ്റ് ഇമേജ് ജനറേറ്റിംഗ് വിഭാഗത്തിലെ നിർദ്ദേശങ്ങൾ നിങ്ങൾക്ക് പിന്തുടരാവുന്നതാണ് Fileപ്രോഗ്രാമിംഗ് ഉപയോഗിക്കുന്നു File Intel Agilex 7 കോൺഫിഗറേഷൻ ഉപയോക്തൃ ഗൈഡിൻ്റെ ജനറേറ്റർ. ഓരോ .sof file ഇൻപുട്ടിൽ വ്യക്തമാക്കിയിരിക്കുന്നു Files ടാബിൽ, Properties... ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക, ഒപ്പിടുന്നതിനും എൻക്രിപ്ഷൻ ടൂളുകൾക്കുമായി ഉചിതമായ ക്രമീകരണങ്ങളും കീകളും വ്യക്തമാക്കുക. പ്രോഗ്രാമിംഗ് file RSU പ്രോഗ്രാമിംഗ് സൃഷ്ടിക്കുമ്പോൾ ജനറേറ്റർ ഉപകരണം യാന്ത്രികമായി ഫാക്ടറി, ആപ്ലിക്കേഷൻ ഇമേജുകൾ സൈൻ ചെയ്യുകയും എൻക്രിപ്റ്റ് ചെയ്യുകയും ചെയ്യുന്നു files.
പകരമായി, നിങ്ങൾ ഒരു HSM-ൽ സ്വകാര്യ കീകൾ സൂക്ഷിക്കുകയാണെങ്കിൽ, നിങ്ങൾ quartus_sign ടൂൾ ഉപയോഗിക്കണം, അതിനാൽ .rbf ഉപയോഗിക്കുക fileഎസ്. ഈ വിഭാഗത്തിൻ്റെ ബാക്കി ഭാഗം .rbf ഉപയോഗിച്ച് RSU ഇമേജുകൾ ജനറേറ്റുചെയ്യുന്നതിനുള്ള ഫ്ലോയിലെ മാറ്റങ്ങളെ വിശദീകരിക്കുന്നു fileഇൻപുട്ടുകളായി എസ്. നിങ്ങൾ എൻക്രിപ്റ്റ് ചെയ്ത് .rbf ഫോർമാറ്റിൽ ഒപ്പിടണം fileഅവ ഇൻപുട്ടായി തിരഞ്ഞെടുക്കുന്നതിന് മുമ്പ് fileRSU ചിത്രങ്ങൾക്കുള്ള s; എന്നിരുന്നാലും, RSU ബൂട്ട് വിവരം file എൻക്രിപ്റ്റ് ചെയ്യാൻ പാടില്ല, പകരം ഒപ്പിടുക. പ്രോഗ്രാമിംഗ് File .rbf ഫോർമാറ്റിൻ്റെ പ്രോപ്പർട്ടികൾ പരിഷ്ക്കരിക്കുന്നതിനെ ജനറേറ്റർ പിന്തുണയ്ക്കുന്നില്ല files.
ഇനിപ്പറയുന്ന മുൻampറിമോട്ട് സിസ്റ്റം അപ്ഡേറ്റ് ഇമേജ് ജനറേറ്റിംഗ് വിഭാഗത്തിലെ കമാൻഡുകൾക്ക് ആവശ്യമായ മാറ്റങ്ങൾ കാണിക്കുന്നു. Fileപ്രോഗ്രാമിംഗ് ഉപയോഗിക്കുന്നു File Intel Agilex 7 കോൺഫിഗറേഷൻ ഉപയോക്തൃ ഗൈഡിൻ്റെ ജനറേറ്റർ.
.rbf ഉപയോഗിച്ച് പ്രാരംഭ RSU ഇമേജ് സൃഷ്ടിക്കുന്നു Files: കമാൻഡ് മോഡിഫിക്കേഷൻ
.rbf ഉപയോഗിച്ച് പ്രാരംഭ RSU ഇമേജ് സൃഷ്ടിക്കുന്നതിൽ നിന്ന് Files വിഭാഗം, ഈ പ്രമാണത്തിൻ്റെ മുമ്പത്തെ വിഭാഗങ്ങളിൽ നിന്നുള്ള നിർദ്ദേശങ്ങൾ ഉപയോഗിച്ച് ആവശ്യമുള്ള രീതിയിൽ ഡിസൈൻ സുരക്ഷാ സവിശേഷതകൾ പ്രവർത്തനക്ഷമമാക്കുന്നതിന്, ഘട്ടം 1-ലെ കമാൻഡുകൾ പരിഷ്ക്കരിക്കുക.
ഉദാampലെ, നിങ്ങൾ ഒരു ഒപ്പിട്ട ഫേംവെയർ വ്യക്തമാക്കും file നിങ്ങൾ ഫേംവെയർ കോസൈനിംഗ് ഉപയോഗിക്കുന്നുണ്ടെങ്കിൽ, ഓരോ .rbf എൻക്രിപ്റ്റ് ചെയ്യാൻ Quartus എൻക്രിപ്ഷൻ ടൂൾ ഉപയോഗിക്കുക file, അവസാനം ഓരോന്നും ഒപ്പിടാൻ quartus_sign ടൂൾ ഉപയോഗിക്കുക file.
ഘട്ടം 2-ൽ, നിങ്ങൾ ഫേംവെയർ കോ-സൈനിംഗ് പ്രവർത്തനക്ഷമമാക്കിയിട്ടുണ്ടെങ്കിൽ, ഫാക്ടറി ഇമേജിൽ നിന്ന് ബൂട്ട് .rbf സൃഷ്ടിക്കുന്നതിന് നിങ്ങൾ ഒരു അധിക ഓപ്ഷൻ ഉപയോഗിക്കണം. file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ഓൺ -o fw_source=signed_agilex.zip
നിങ്ങൾ ബൂട്ട് വിവരം സൃഷ്ടിച്ച ശേഷം .rbf file, .rbf ഒപ്പിടാൻ quartus_sign ടൂൾ ഉപയോഗിക്കുക file. നിങ്ങൾ ബൂട്ട് വിവരം .rbf എൻക്രിപ്റ്റ് ചെയ്യരുത് file.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 55
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
ഒരു ആപ്ലിക്കേഷൻ ഇമേജ് സൃഷ്ടിക്കുന്നു: കമാൻഡ് പരിഷ്ക്കരണം
ഡിസൈൻ സെക്യൂരിറ്റി ഫീച്ചറുകളുള്ള ഒരു ആപ്ലിക്കേഷൻ ഇമേജ് സൃഷ്ടിക്കുന്നതിന്, യഥാർത്ഥ ആപ്ലിക്കേഷന് .sof-ന് പകരം, ആവശ്യമെങ്കിൽ കോ-സൈൻ ചെയ്ത ഫേംവെയർ ഉൾപ്പെടെ, ഡിസൈൻ സുരക്ഷാ ഫീച്ചറുകൾ പ്രവർത്തനക്ഷമമാക്കിയ ഒരു .rbf ഉപയോഗിക്കുന്നതിന്, ഒരു ആപ്ലിക്കേഷൻ ഇമേജ് സൃഷ്ടിക്കുന്നതിൽ നിങ്ങൾ കമാൻഡ് പരിഷ്ക്കരിക്കുന്നു. file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o mode=ASX4 -o bitswap=ON
ഒരു ഫാക്ടറി അപ്ഡേറ്റ് ചിത്രം സൃഷ്ടിക്കുന്നു: കമാൻഡ് പരിഷ്ക്കരണം
നിങ്ങൾ ബൂട്ട് വിവരം സൃഷ്ടിച്ച ശേഷം .rbf file, നിങ്ങൾ .rbf ഒപ്പിടാൻ quartus_sign ടൂൾ ഉപയോഗിക്കുന്നു file. നിങ്ങൾ ബൂട്ട് വിവരം .rbf എൻക്രിപ്റ്റ് ചെയ്യരുത് file.
ഒരു RSU ഫാക്ടറി അപ്ഡേറ്റ് ഇമേജ് ജനറേറ്റുചെയ്യുന്നതിന്, ഒരു .rbf ഉപയോഗിക്കുന്നതിന് ഒരു ഫാക്ടറി അപ്ഡേറ്റ് ഇമേജ് സൃഷ്ടിക്കുന്നതിൽ നിന്ന് നിങ്ങൾ കമാൻഡ് പരിഷ്ക്കരിക്കുക. file ഡിസൈൻ സുരക്ഷാ ഫീച്ചറുകൾ പ്രവർത്തനക്ഷമമാക്കി ഒപ്പിട്ട ഫേംവെയർ ഉപയോഗം സൂചിപ്പിക്കാനുള്ള ഓപ്ഷൻ ചേർക്കുക:
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
ബന്ധപ്പെട്ട വിവരങ്ങൾ Intel Agilex 7 കോൺഫിഗറേഷൻ ഉപയോക്തൃ ഗൈഡ്
5.6 SDM ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾ
FPGA ഫാബ്രിക് ലോജിക് അല്ലെങ്കിൽ HPS ബന്ധപ്പെട്ട SDM മെയിൽബോക്സ് ഇൻ്റർഫേസ് വഴി ആവശ്യപ്പെട്ടേക്കാവുന്ന ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾ Intel Agilex 7 ഉപകരണങ്ങളിലെ SDM നൽകുന്നു. എല്ലാ SDM ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾക്കുമുള്ള മെയിൽബോക്സ് കമാൻഡുകളെയും ഡാറ്റ ഫോർമാറ്റുകളെയും കുറിച്ചുള്ള കൂടുതൽ വിവരങ്ങൾക്ക്, Intel FPGA-കൾക്കും ഘടനാപരമായ ASIC-കളുടെ ഉപയോക്തൃ ഗൈഡിനുമുള്ള സുരക്ഷാ രീതിയിലുള്ള അനുബന്ധം B കാണുക.
SDM ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾക്കായി FPGA ഫാബ്രിക് ലോജിക്കിലേക്ക് SDM മെയിൽബോക്സ് ഇൻ്റർഫേസ് ആക്സസ്സുചെയ്യുന്നതിന്, നിങ്ങളുടെ രൂപകൽപ്പനയിൽ നിങ്ങൾ Mailbox Client Intel FPGA IP ഉടനടി നൽകണം.
HPS-ൽ നിന്നുള്ള SDM മെയിൽബോക്സ് ഇൻ്റർഫേസിലേക്കുള്ള റഫറൻസ് കോഡ് ഇൻ്റൽ നൽകുന്ന ATF, Linux കോഡിൽ ഉൾപ്പെടുത്തിയിട്ടുണ്ട്.
ബന്ധപ്പെട്ട വിവരങ്ങൾ മെയിൽബോക്സ് ക്ലയൻ്റ് ഇൻ്റൽ FPGA IP ഉപയോക്തൃ ഗൈഡ്
5.6.1. വെണ്ടർ അംഗീകൃത ബൂട്ട്
ഇൻ്റൽ എച്ച്പിഎസ് സോഫ്റ്റ്വെയറിനായി ഒരു റഫറൻസ് ഇംപ്ലിമെൻ്റേഷൻ നൽകുന്നു, അത് വെണ്ടർ അംഗീകൃത ബൂട്ട് ഫീച്ചർ ഉപയോഗിച്ച് എച്ച്പിഎസ് ബൂട്ട് സോഫ്റ്റ്വെയർ ആധികാരികമാക്കുന്നു.tagഇ ബൂട്ട് ലോഡർ ലിനക്സ് കേർണലിലേക്ക്.
ബന്ധപ്പെട്ട വിവരങ്ങൾ Intel Agilex 7 SoC സുരക്ഷിത ബൂട്ട് ഡെമോ ഡിസൈൻ
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 56
ഫീഡ്ബാക്ക് അയയ്ക്കുക
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
5.6.2. സുരക്ഷിത ഡാറ്റ ഒബ്ജക്റ്റ് സേവനം
SDOS ഒബ്ജക്റ്റ് എൻക്രിപ്ഷനും ഡീക്രിപ്ഷനും നടത്താൻ നിങ്ങൾ SDM മെയിൽബോക്സിലൂടെ കമാൻഡുകൾ അയയ്ക്കുന്നു. SDOS റൂട്ട് കീ പ്രൊവിഷൻ ചെയ്തതിന് ശേഷം നിങ്ങൾക്ക് SDOS ഫീച്ചർ ഉപയോഗിക്കാം.
അനുബന്ധ വിവരങ്ങൾ സുരക്ഷിത ഡാറ്റ ഒബ്ജക്റ്റ് സർവീസ് റൂട്ട് കീ പ്രൊവിഷനിംഗ് പേജ് 30-ൽ
5.6.3. SDM ക്രിപ്റ്റോഗ്രാഫിക് പ്രിമിറ്റീവ് സേവനങ്ങൾ
SDM ക്രിപ്റ്റോഗ്രാഫിക് പ്രിമിറ്റീവ് സേവന പ്രവർത്തനങ്ങൾ ആരംഭിക്കുന്നതിന് നിങ്ങൾ SDM മെയിൽബോക്സിലൂടെ കമാൻഡുകൾ അയയ്ക്കുന്നു. ചില ക്രിപ്റ്റോഗ്രാഫിക് പ്രിമിറ്റീവ് സേവനങ്ങൾക്ക് മെയിൽബോക്സ് ഇൻ്റർഫേസിന് സ്വീകരിക്കാൻ കഴിയുന്നതിനേക്കാൾ കൂടുതൽ ഡാറ്റ എസ്ഡിഎമ്മിലേക്കും പുറത്തേക്കും കൈമാറേണ്ടതുണ്ട്. ഈ സന്ദർഭങ്ങളിൽ, മെമ്മറിയിലെ ഡാറ്റയിലേക്ക് പോയിൻ്ററുകൾ നൽകുന്നതിന് ഫോർമാറ്റിൻ്റെ കമാൻഡ് മാറുന്നു. കൂടാതെ, FPGA ഫാബ്രിക് ലോജിക്കിൽ നിന്നുള്ള SDM ക്രിപ്റ്റോഗ്രാഫിക് പ്രിമിറ്റീവ് സേവനങ്ങൾ ഉപയോഗിക്കുന്നതിന് നിങ്ങൾ മെയിൽബോക്സ് ക്ലയൻ്റ് ഇൻ്റൽ FPGA IP-യുടെ തൽക്ഷണം മാറ്റേണ്ടതുണ്ട്. നിങ്ങൾ ക്രിപ്റ്റോ സർവീസ് പാരാമീറ്റർ പ്രവർത്തനക്ഷമമാക്കുക 1-ലേക്ക് സജ്ജീകരിക്കുകയും പുതുതായി തുറന്നുകാണിച്ച AXI ഇനീഷ്യേറ്റർ ഇൻ്റർഫേസ് നിങ്ങളുടെ ഡിസൈനിലുള്ള മെമ്മറിയിലേക്ക് ബന്ധിപ്പിക്കുകയും വേണം.
ചിത്രം 21. മെയിൽബോക്സ് ക്ലയൻ്റ് ഇൻ്റൽ FPGA IP-ൽ SDM ക്രിപ്റ്റോഗ്രാഫിക് സേവനങ്ങൾ പ്രവർത്തനക്ഷമമാക്കുന്നു
5.7 ബിറ്റ്സ്ട്രീം സുരക്ഷാ ക്രമീകരണങ്ങൾ (FM/S10)
എഫ്പിജിഎ ബിറ്റ്സ്ട്രീം സെക്യൂരിറ്റി ഓപ്ഷനുകൾ ഒരു നിശ്ചിത കാലയളവിനുള്ളിൽ നിർദ്ദിഷ്ട സവിശേഷതയോ പ്രവർത്തന രീതിയോ നിയന്ത്രിക്കുന്ന നയങ്ങളുടെ ഒരു ശേഖരമാണ്.
ഇൻ്റൽ ക്വാർട്ടസ് പ്രൈം പ്രോ എഡിഷൻ സോഫ്റ്റ്വെയറിൽ നിങ്ങൾ സജ്ജമാക്കിയ ഫ്ലാഗുകൾ ബിറ്റ്സ്ട്രീം സുരക്ഷാ ഓപ്ഷനുകളിൽ അടങ്ങിയിരിക്കുന്നു. ഈ ഫ്ലാഗുകൾ കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമുകളിലേക്ക് സ്വയമേവ പകർത്തപ്പെടും.
അനുബന്ധ സുരക്ഷാ ക്രമീകരണം eFuse ഉപയോഗിക്കുന്നതിലൂടെ നിങ്ങൾക്ക് ഒരു ഉപകരണത്തിൽ സുരക്ഷാ ഓപ്ഷനുകൾ ശാശ്വതമായി നടപ്പിലാക്കാം.
കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിലോ ഉപകരണ ഇഫ്യൂസുകളിലോ ഏതെങ്കിലും സുരക്ഷാ ക്രമീകരണങ്ങൾ ഉപയോഗിക്കുന്നതിന്, നിങ്ങൾ പ്രാമാണീകരണ സവിശേഷത പ്രവർത്തനക്ഷമമാക്കണം.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 57
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
5.7.1. സുരക്ഷാ ഓപ്ഷനുകൾ തിരഞ്ഞെടുത്ത് പ്രവർത്തനക്ഷമമാക്കുന്നു
സുരക്ഷാ ഓപ്ഷനുകൾ തിരഞ്ഞെടുത്ത് പ്രവർത്തനക്ഷമമാക്കാൻ, ഇനിപ്പറയുന്ന രീതിയിൽ ചെയ്യുക: അസൈൻമെൻ്റ് മെനുവിൽ നിന്ന്, ഉപകരണ ഉപകരണവും പിൻ ഓപ്ഷനുകളും സെക്യൂരിറ്റി കൂടുതൽ ഓപ്ഷനുകളും തിരഞ്ഞെടുക്കുക... ചിത്രം 22. സെക്യൂരിറ്റി ഓപ്ഷനുകൾ തിരഞ്ഞെടുത്ത് പ്രവർത്തനക്ഷമമാക്കുന്നു
തുടർന്ന് ഇനിപ്പറയുന്ന എക്സിയിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾ പ്രവർത്തനക്ഷമമാക്കാൻ ആഗ്രഹിക്കുന്ന സുരക്ഷാ ഓപ്ഷനുകൾക്കായി ഡ്രോപ്പ്-ഡൗൺ ലിസ്റ്റുകളിൽ നിന്ന് മൂല്യങ്ങൾ തിരഞ്ഞെടുക്കുകampLe:
ചിത്രം 23. സുരക്ഷാ ഓപ്ഷനുകൾക്കുള്ള മൂല്യങ്ങൾ തിരഞ്ഞെടുക്കുന്നു
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 58
ഫീഡ്ബാക്ക് അയയ്ക്കുക
5. വിപുലമായ ഫീച്ചറുകൾ 683823 | 2023.05.23
ക്വാർട്ടസ് പ്രൈം സെറ്റിംഗ്സ് .qsf-ലെ അനുബന്ധ മാറ്റങ്ങൾ ഇനിപ്പറയുന്നവയാണ് file:
set_global_assignment -name SECU_OPTION_DISABLE_JTAG "സെറ്റ്_ ഗ്ലോബൽ_സിഗ്മെന്റ്-നെയിം സെക്യു_ഇഎസ്ഡി_ഇഅപ്പ്_ഇട്ടേജ് സെറ്റ്_ഗ്ലോബാൽ_കോളിൻമെന്റ്-നെയിം_ഗ്ലോ_ക്ലോക്ക്_ടേ_ഗ്ലോ_ക്ലോക്ക്_ടേ_ഗ്ലോ_ക്ലോക്ക്_ടേ_സ്കു Set_gloobal_assignment- ലെ urity_fassas-nechu_peable_hps_debug net sect_global_assign_dpage_hps_debug nete sec_gloobal_cassing_enfail_eaisage_name sec_gu_cuspination_efai_efail_ea_gu_assignerment_ea_efaisages Encryption_key_in_efais set_global_assignment- ൽ SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES ON set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM ON set_global_assignment -name SECU_OPTION_DISABLE_IN_EFUSES
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 59
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
ട്രബിൾഷൂട്ടിംഗ്
ഉപകരണ സുരക്ഷാ ഫീച്ചറുകളും അവ പരിഹരിക്കാനുള്ള നടപടികളും ഉപയോഗിക്കാൻ ശ്രമിക്കുമ്പോൾ നിങ്ങൾ നേരിട്ടേക്കാവുന്ന പൊതുവായ പിശകുകളും മുന്നറിയിപ്പ് സന്ദേശങ്ങളും ഈ അധ്യായം വിവരിക്കുന്നു.
6.1 ഒരു വിൻഡോസ് എൻവയോൺമെൻ്റ് പിശകിൽ ക്വാർട്ടസ് കമാൻഡുകൾ ഉപയോഗിക്കുന്നത്
പിശക് quartus_pgm: കമാൻഡ് കണ്ടെത്തിയില്ല വിവരണം WSL ഉപയോഗിച്ച് ഒരു വിൻഡോസ് പരിതസ്ഥിതിയിൽ ഒരു NIOS II ഷെല്ലിൽ Quartus കമാൻഡുകൾ ഉപയോഗിക്കാൻ ശ്രമിക്കുമ്പോൾ ഈ പിശക് ദൃശ്യമാകുന്നു. റെസല്യൂഷൻ ഈ കമാൻഡ് ലിനക്സ് എൻവയോൺമെൻ്റിൽ പ്രവർത്തിക്കുന്നു; വിൻഡോസ് ഹോസ്റ്റുകൾക്കായി, ഇനിപ്പറയുന്ന കമാൻഡ് ഉപയോഗിക്കുക: quartus_pgm.exe -h അതുപോലെ, മറ്റ് കമാൻഡുകൾക്കൊപ്പം quartus_pfg, quartus_sign, quartus_encrypt പോലുള്ള മറ്റ് ക്വാർട്ടസ് പ്രൈം കമാൻഡുകളിലും ഇതേ സിൻ്റാക്സ് പ്രയോഗിക്കുക.
ഇന്റൽ കോർപ്പറേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ഇന്റൽ, ഇന്റൽ ലോഗോ, മറ്റ് ഇന്റൽ മാർക്കുകൾ എന്നിവ ഇന്റൽ കോർപ്പറേഷന്റെയോ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെയോ വ്യാപാരമുദ്രകളാണ്. ഇന്റലിന്റെ സ്റ്റാൻഡേർഡ് വാറന്റിക്ക് അനുസൃതമായി അതിന്റെ FPGA, അർദ്ധചാലക ഉൽപ്പന്നങ്ങളുടെ പ്രകടനം നിലവിലെ സ്പെസിഫിക്കേഷനുകളിലേക്ക് Intel വാറന്റ് ചെയ്യുന്നു, എന്നാൽ അറിയിപ്പ് കൂടാതെ ഏത് സമയത്തും ഏത് ഉൽപ്പന്നങ്ങളിലും സേവനങ്ങളിലും മാറ്റങ്ങൾ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. Intel രേഖാമൂലം രേഖാമൂലം സമ്മതിച്ചതല്ലാതെ ഇവിടെ വിവരിച്ചിരിക്കുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെയോ ഉൽപ്പന്നത്തിന്റെയോ സേവനത്തിന്റെയോ ആപ്ലിക്കേഷനിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന ഉത്തരവാദിത്തമോ ബാധ്യതയോ Intel ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും പ്രസിദ്ധീകരിച്ച വിവരങ്ങളെ ആശ്രയിക്കുന്നതിന് മുമ്പും ഉൽപ്പന്നങ്ങൾക്കോ സേവനങ്ങൾക്കോ ഓർഡറുകൾ നൽകുന്നതിനുമുമ്പ് ഉപകരണ സവിശേഷതകളുടെ ഏറ്റവും പുതിയ പതിപ്പ് നേടുന്നതിന് ഇന്റൽ ഉപഭോക്താക്കളോട് നിർദ്ദേശിക്കുന്നു. *മറ്റ് പേരുകളും ബ്രാൻഡുകളും മറ്റുള്ളവരുടെ സ്വത്തായി അവകാശപ്പെടാം.
ISO 9001:2015 രജിസ്റ്റർ ചെയ്തു
6. ട്രബിൾഷൂട്ടിംഗ് 683823 | 2023.05.23
6.2 ഒരു സ്വകാര്യ കീ മുന്നറിയിപ്പ് സൃഷ്ടിക്കുന്നു
മുന്നറിയിപ്പ്:
നിർദ്ദിഷ്ട പാസ്വേഡ് സുരക്ഷിതമല്ലാത്തതായി കണക്കാക്കുന്നു. കുറഞ്ഞത് 13 പ്രതീകങ്ങൾ പാസ്വേഡ് ഉപയോഗിക്കണമെന്ന് ഇൻ്റൽ ശുപാർശ ചെയ്യുന്നു. OpenSSL എക്സിക്യൂട്ടബിൾ ഉപയോഗിച്ച് പാസ്വേഡ് മാറ്റാൻ നിങ്ങൾ ശുപാർശ ചെയ്യുന്നു.
openssl ec -in -പുറത്ത് -aes256
വിവരണം
ഇനിപ്പറയുന്ന കമാൻഡുകൾ നൽകി ഒരു സ്വകാര്യ കീ സൃഷ്ടിക്കാൻ ശ്രമിക്കുമ്പോൾ ഈ മുന്നറിയിപ്പ് പാസ്വേഡ് ശക്തിയും ഡിസ്പ്ലേകളുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു:
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
റെസല്യൂഷൻ ദൈർഘ്യമേറിയതും ശക്തവുമായ പാസ്വേഡ് വ്യക്തമാക്കുന്നതിന് ഓപ്പൺഎസ്എൽ എക്സിക്യൂട്ടബിൾ ഉപയോഗിക്കുക.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 61
6. ട്രബിൾഷൂട്ടിംഗ് 683823 | 2023.05.23
6.3 ക്വാർട്ടസ് പ്രോജക്റ്റ് പിശകിലേക്ക് ഒരു സൈനിംഗ് കീ ചേർക്കുന്നു
പിശക്…File റൂട്ട് കീ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു...
വിവരണം
സൈനിംഗ് കീ ചേർത്ത ശേഷം .qky file ക്വാർട്ടസ് പ്രോജക്റ്റിലേക്ക്, നിങ്ങൾ .sof വീണ്ടും കൂട്ടിച്ചേർക്കേണ്ടതുണ്ട് file. നിങ്ങൾ ഇത് പുനരുജ്ജീവിപ്പിച്ച .sof ചേർക്കുമ്പോൾ file ക്വാർട്ടസ് പ്രോഗ്രാമർ ഉപയോഗിച്ച് തിരഞ്ഞെടുത്ത ഉപകരണത്തിലേക്ക്, ഇനിപ്പറയുന്ന പിശക് സന്ദേശം സൂചിപ്പിക്കുന്നു file റൂട്ട് കീ വിവരങ്ങൾ അടങ്ങിയിരിക്കുന്നു:
ചേർക്കുന്നതിൽ പരാജയപ്പെട്ടുfile-path-name> പ്രോഗ്രാമറിലേക്ക്. ദി file റൂട്ട് കീ വിവരങ്ങൾ (.qky) അടങ്ങിയിരിക്കുന്നു. എന്നിരുന്നാലും, പ്രോഗ്രാമർ ബിറ്റ്സ്ട്രീം സൈനിംഗ് സവിശേഷതയെ പിന്തുണയ്ക്കുന്നില്ല. നിങ്ങൾക്ക് പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കാം File പരിവർത്തനം ചെയ്യാനുള്ള ജനറേറ്റർ file ഒപ്പിട്ട റോ ബൈനറിയിലേക്ക് file (.rbf) കോൺഫിഗറേഷനായി.
റെസലൂഷൻ
ക്വാർട്ടസ് പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കുക file പരിവർത്തനം ചെയ്യാനുള്ള ജനറേറ്റർ file ഒപ്പിട്ട റോ ബൈനറിയിലേക്ക് File കോൺഫിഗറേഷനായി .rbf.
അനുബന്ധ വിവരങ്ങൾ സൈനിംഗ് കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം പേജ് 13 ലെ quartus_sign കമാൻഡ് ഉപയോഗിച്ച്
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 62
ഫീഡ്ബാക്ക് അയയ്ക്കുക
6. ട്രബിൾഷൂട്ടിംഗ് 683823 | 2023.05.23
6.4 ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമിംഗ് സൃഷ്ടിക്കുന്നു File പരാജയപ്പെട്ടു
പിശക്
പിശക് (20353): QKY-ൽ നിന്നുള്ള X പബ്ലിക് കീ PEM-ൽ നിന്നുള്ള സ്വകാര്യ കീയുമായി പൊരുത്തപ്പെടുന്നില്ല file.
പിശക് (20352): പൈത്തൺ സ്ക്രിപ്റ്റ് agilex_sign.py വഴി ബിറ്റ്സ്ട്രീം സൈൻ ചെയ്യുന്നതിൽ പരാജയപ്പെട്ടു.
പിശക്: ക്വാർട്ടസ് പ്രൈം പ്രോഗ്രാമിംഗ് File ജനറേറ്റർ പരാജയപ്പെട്ടു.
വിവരണം നിങ്ങൾ തെറ്റായ ഒരു സ്വകാര്യ കീ .pem ഉപയോഗിച്ച് ഒരു കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീമിൽ സൈൻ ചെയ്യാൻ ശ്രമിക്കുകയാണെങ്കിൽ file അല്ലെങ്കിൽ ഒരു .പെം file പ്രോജക്റ്റിലേക്ക് ചേർത്ത .qky യുമായി പൊരുത്തപ്പെടുന്നില്ല, മുകളിലുള്ള പൊതുവായ പിശകുകൾ പ്രദർശിപ്പിക്കുന്നു. മിഴിവ് ബിറ്റ്സ്ട്രീമിൽ ഒപ്പിടാൻ നിങ്ങൾ ശരിയായ സ്വകാര്യ കീ .pem ഉപയോഗിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 63
6. ട്രബിൾഷൂട്ടിംഗ് 683823 | 2023.05.23
6.5 അജ്ഞാത വാദ പിശകുകൾ
പിശക്
പിശക് (23028): അജ്ഞാത ആർഗ്യുമെൻ്റ് "ûc". നിയമപരമായ വാദങ്ങൾക്കുള്ള സഹായം റഫർ ചെയ്യുക.
പിശക് (213008): പ്രോഗ്രാമിംഗ് ഓപ്ഷൻ സ്ട്രിംഗ് “ûp” നിയമവിരുദ്ധമാണ്. നിയമപരമായ പ്രോഗ്രാമിംഗ് ഓപ്ഷൻ ഫോർമാറ്റുകൾക്കായുള്ള സഹായം കാണുക.
വിവരണം നിങ്ങൾ ഒരു .pdf-ൽ നിന്ന് കമാൻഡ്-ലൈൻ ഓപ്ഷനുകൾ പകർത്തി ഒട്ടിക്കുകയാണെങ്കിൽ file Windows NIOS II ഷെല്ലിൽ, മുകളിൽ കാണിച്ചിരിക്കുന്നതുപോലെ നിങ്ങൾക്ക് അജ്ഞാത ആർഗ്യുമെൻ്റ് പിശകുകൾ നേരിടാം. മിഴിവ് അത്തരം സന്ദർഭങ്ങളിൽ, ക്ലിപ്പ്ബോർഡിൽ നിന്ന് ഒട്ടിക്കുന്നതിന് പകരം നിങ്ങൾക്ക് സ്വമേധയാ കമാൻഡുകൾ നൽകാം.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 64
ഫീഡ്ബാക്ക് അയയ്ക്കുക
6. ട്രബിൾഷൂട്ടിംഗ് 683823 | 2023.05.23
6.6 ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ ഓപ്ഷൻ പ്രവർത്തനരഹിതമാക്കിയ പിശക്
പിശക്
എന്നതിനായുള്ള എൻക്രിപ്ഷൻ അന്തിമമാക്കാൻ കഴിയില്ല file ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ ഓപ്ഷൻ അപ്രാപ്തമാക്കി കംപൈൽ ചെയ്തതിനാൽ ഡിസൈൻ .sof.
വിവരണം ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ ഓപ്ഷൻ അപ്രാപ്തമാക്കി പ്രോജക്റ്റ് സമാഹരിച്ചതിന് ശേഷം നിങ്ങൾ GUI അല്ലെങ്കിൽ കമാൻഡ്-ലൈൻ വഴി ബിറ്റ്സ്ട്രീം എൻക്രിപ്റ്റ് ചെയ്യാൻ ശ്രമിക്കുകയാണെങ്കിൽ, മുകളിൽ കാണിച്ചിരിക്കുന്നതുപോലെ ക്വാർട്ടസ് കമാൻഡ് നിരസിക്കുന്നു.
മിഴിവ് GUI അല്ലെങ്കിൽ കമാൻഡ്-ലൈൻ വഴി പ്രവർത്തനക്ഷമമാക്കിയ ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷൻ ഓപ്ഷൻ ഉപയോഗിച്ച് നിങ്ങൾ പ്രോജക്റ്റ് കംപൈൽ ചെയ്യുന്നുവെന്ന് ഉറപ്പാക്കുക. GUI-ൽ ഈ ഓപ്ഷൻ പ്രവർത്തനക്ഷമമാക്കാൻ, ഈ ഓപ്ഷനുള്ള ചെക്ക്ബോക്സ് നിങ്ങൾ പരിശോധിക്കണം.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 65
6. ട്രബിൾഷൂട്ടിംഗ് 683823 | 2023.05.23
6.7 കീയിലേക്കുള്ള ശരിയായ പാത വ്യക്തമാക്കുന്നു
പിശക്
പിശക് (19516): പ്രോഗ്രാമിംഗ് കണ്ടെത്തി File ജനറേറ്റർ ക്രമീകരണ പിശക്: 'കീ_ കണ്ടെത്താനായില്ലfile'. ഉറപ്പാക്കുക file പ്രതീക്ഷിക്കുന്ന സ്ഥലത്ത് സ്ഥിതിചെയ്യുന്നു അല്ലെങ്കിൽ setting.sec അപ്ഡേറ്റ് ചെയ്യുക
പിശക് (19516): പ്രോഗ്രാമിംഗ് കണ്ടെത്തി File ജനറേറ്റർ ക്രമീകരണ പിശക്: 'കീ_ കണ്ടെത്താനായില്ലfile'. ഉറപ്പാക്കുക file പ്രതീക്ഷിക്കുന്ന സ്ഥലത്ത് സ്ഥിതിചെയ്യുന്നു അല്ലെങ്കിൽ ക്രമീകരണം അപ്ഡേറ്റ് ചെയ്യുക.
വിവരണം
നിങ്ങൾ സംഭരിച്ചിരിക്കുന്ന കീകൾ ഉപയോഗിക്കുകയാണെങ്കിൽ file സിസ്റ്റം, ബിറ്റ്സ്ട്രീം എൻക്രിപ്ഷനും സൈനിംഗിനും ഉപയോഗിക്കുന്ന കീകൾക്കുള്ള ശരിയായ പാത്ത് അവർ വ്യക്തമാക്കിയിട്ടുണ്ടെന്ന് ഉറപ്പാക്കേണ്ടതുണ്ട്. പ്രോഗ്രാമിംഗ് ആണെങ്കിൽ File ജനറേറ്ററിന് ശരിയായ പാത കണ്ടെത്താൻ കഴിയുന്നില്ല, മുകളിലെ പിശക് സന്ദേശങ്ങൾ പ്രദർശിപ്പിക്കുന്നു.
റെസലൂഷൻ
ക്വാർട്ടസ് പ്രൈം ക്രമീകരണങ്ങൾ കാണുക .qsf file കീകൾക്കുള്ള ശരിയായ പാതകൾ കണ്ടെത്തുന്നതിന്. കേവല പാതകൾക്ക് പകരം ആപേക്ഷിക പാതകൾ ഉപയോഗിക്കുന്നുണ്ടെന്ന് ഉറപ്പാക്കുക.
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 66
ഫീഡ്ബാക്ക് അയയ്ക്കുക
6. ട്രബിൾഷൂട്ടിംഗ് 683823 | 2023.05.23
6.8 പിന്തുണയ്ക്കാത്ത ഔട്ട്പുട്ട് ഉപയോഗിക്കുന്നു File ടൈപ്പ് ചെയ്യുക
പിശക്
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o signing=ON -o pem_file=sign_private.pem
പിശക് (19511): പിന്തുണയ്ക്കാത്ത ഔട്ട്പുട്ട് file തരം (ഇബിഎഫ്). പിന്തുണ പ്രദർശിപ്പിക്കുന്നതിന് "-l" അല്ലെങ്കിൽ "-ലിസ്റ്റ്" ഓപ്ഷൻ ഉപയോഗിക്കുക file വിവരം ടൈപ്പ് ചെയ്യുക.
ക്വാർട്ടസ് പ്രോഗ്രാമിംഗ് ഉപയോഗിക്കുമ്പോൾ വിവരണം File എൻക്രിപ്റ്റ് ചെയ്തതും ഒപ്പിട്ടതുമായ കോൺഫിഗറേഷൻ ബിറ്റ്സ്ട്രീം സൃഷ്ടിക്കുന്നതിനുള്ള ജനറേറ്റർ, പിന്തുണയ്ക്കാത്ത ഔട്ട്പുട്ടാണെങ്കിൽ മുകളിലെ പിശക് നിങ്ങൾ കണ്ടേക്കാം file തരം വ്യക്തമാക്കിയിരിക്കുന്നു. റെസല്യൂഷൻ പിന്തുണയ്ക്കുന്നവയുടെ ലിസ്റ്റ് കാണുന്നതിന് -l അല്ലെങ്കിൽ -list ഓപ്ഷൻ ഉപയോഗിക്കുക file തരങ്ങൾ.
ഫീഡ്ബാക്ക് അയയ്ക്കുക
Intel Agilex® 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് 67
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
7. Intel Agilex 7 ഡിവൈസ് സെക്യൂരിറ്റി യൂസർ ഗൈഡ് ആർക്കൈവുകൾ
ഈ ഉപയോക്തൃ ഗൈഡിൻ്റെ ഏറ്റവും പുതിയതും മുമ്പത്തെതുമായ പതിപ്പുകൾക്കായി, Intel Agilex 7 ഉപകരണ സുരക്ഷാ ഉപയോക്തൃ ഗൈഡ് കാണുക. ഒരു IP അല്ലെങ്കിൽ സോഫ്റ്റ്വെയർ പതിപ്പ് ലിസ്റ്റ് ചെയ്തിട്ടില്ലെങ്കിൽ, മുമ്പത്തെ IP അല്ലെങ്കിൽ സോഫ്റ്റ്വെയർ പതിപ്പിനുള്ള ഉപയോക്തൃ ഗൈഡ് ബാധകമാണ്.
ഇന്റൽ കോർപ്പറേഷൻ. എല്ലാ അവകാശങ്ങളും നിക്ഷിപ്തം. ഇന്റൽ, ഇന്റൽ ലോഗോ, മറ്റ് ഇന്റൽ മാർക്കുകൾ എന്നിവ ഇന്റൽ കോർപ്പറേഷന്റെയോ അതിന്റെ അനുബന്ധ സ്ഥാപനങ്ങളുടെയോ വ്യാപാരമുദ്രകളാണ്. ഇന്റലിന്റെ സ്റ്റാൻഡേർഡ് വാറന്റിക്ക് അനുസൃതമായി അതിന്റെ FPGA, അർദ്ധചാലക ഉൽപ്പന്നങ്ങളുടെ പ്രകടനം നിലവിലെ സ്പെസിഫിക്കേഷനുകളിലേക്ക് Intel വാറന്റ് ചെയ്യുന്നു, എന്നാൽ അറിയിപ്പ് കൂടാതെ ഏത് സമയത്തും ഏത് ഉൽപ്പന്നങ്ങളിലും സേവനങ്ങളിലും മാറ്റങ്ങൾ വരുത്താനുള്ള അവകാശം നിക്ഷിപ്തമാണ്. Intel രേഖാമൂലം രേഖാമൂലം സമ്മതിച്ചതല്ലാതെ ഇവിടെ വിവരിച്ചിരിക്കുന്ന ഏതെങ്കിലും വിവരങ്ങളുടെയോ ഉൽപ്പന്നത്തിന്റെയോ സേവനത്തിന്റെയോ ആപ്ലിക്കേഷനിൽ നിന്നോ ഉപയോഗത്തിൽ നിന്നോ ഉണ്ടാകുന്ന ഉത്തരവാദിത്തമോ ബാധ്യതയോ Intel ഏറ്റെടുക്കുന്നില്ല. ഏതെങ്കിലും പ്രസിദ്ധീകരിച്ച വിവരങ്ങളെ ആശ്രയിക്കുന്നതിന് മുമ്പും ഉൽപ്പന്നങ്ങൾക്കോ സേവനങ്ങൾക്കോ ഓർഡറുകൾ നൽകുന്നതിനുമുമ്പ് ഉപകരണ സവിശേഷതകളുടെ ഏറ്റവും പുതിയ പതിപ്പ് നേടുന്നതിന് ഇന്റൽ ഉപഭോക്താക്കളോട് നിർദ്ദേശിക്കുന്നു. *മറ്റ് പേരുകളും ബ്രാൻഡുകളും മറ്റുള്ളവരുടെ സ്വത്തായി അവകാശപ്പെടാം.
ISO 9001:2015 രജിസ്റ്റർ ചെയ്തു
683823 | 2023.05.23 ഫീഡ്ബാക്ക് അയയ്ക്കുക
8. Intel Agilex 7 ഡിവൈസ് സെക്യൂരിറ്റി യൂസർ ഗൈഡിനായുള്ള റിവിഷൻ ഹിസ്റ്ററി
ഡോക്യുമെന്റ് പതിപ്പ് 2023.05.23
2022.11.22 2022.04.04 2022.01.20
2021.11.09
പ്രമാണങ്ങൾ / വിഭവങ്ങൾ
![]() |
Intel Agilex 7 ഉപകരണ സുരക്ഷ [pdf] ഉപയോക്തൃ മാനുവൽ Agilex 7 ഉപകരണ സുരക്ഷ, Agilex 7, ഉപകരണ സുരക്ഷ, സുരക്ഷ |