Intel Agilex 7 စက်ပစ္စည်းလုံခြုံရေး
ထုတ်ကုန်အချက်အလက်
သတ်မှတ်ချက်များ
- မော်ဒယ်နံပါတ်- UG-20335
- ဖြန့်ချိသည့်ရက်: 2023.05.23
ထုတ်ကုန်အသုံးပြုမှု ညွှန်ကြားချက်များ
1. ထုတ်ကုန်လုံခြုံရေးအတွက် ကတိကဝတ်
Intel သည် ထုတ်ကုန်လုံခြုံရေးအတွက် ကတိကဝတ်ပြုထားပြီး သုံးစွဲသူများအား ပေးထားသော ထုတ်ကုန်လုံခြုံရေးအရင်းအမြစ်များနှင့် ရင်းနှီးကျွမ်းဝင်စေရန် အကြံပြုထားသည်။ ဤအရင်းအမြစ်များကို Intel ထုတ်ကုန်၏သက်တမ်းတစ်လျှောက်လုံး အသုံးချသင့်သည်။
2. စီစဉ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များ
အောက်ဖော်ပြပါ လုံခြုံရေးအင်္ဂါရပ်များသည် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲလ်၏ အနာဂတ်ထွက်ရှိမှုအတွက် စီစဉ်ထားသည်-
- တစ်စိတ်တစ်ပိုင်းပြန်လည်ပြင်ဆင်ခြင်း Bitstream လုံခြုံရေးအတည်ပြုခြင်း- Partial Reconfiguration (PR) bitstreams များသည် အခြားသော PR persona bitstream များကို ဝင်ရောက်ခြင်း သို့မဟုတ် အနှောင့်အယှက်မဖြစ်နိုင်ကြောင်း ထပ်လောင်းအာမခံချက်ပေးပါသည်။
- Physical Anti-T အတွက် စက်ပစ္စည်း Self-Killamper- စက်ပစ္စည်းကို သုတ်သင်ရှင်းလင်းခြင်း သို့မဟုတ် စက်ကို သုညဖြစ်စေခြင်းဆိုင်ရာ တုံ့ပြန်မှုနှင့် ပရိုဂရမ်များ eFuses သည် စက်ပစ္စည်းကို ထပ်မံဖွဲ့စည်းခြင်းမှ ကာကွယ်ရန် လုပ်ဆောင်သည်။
3. ရနိုင်သော လုံခြုံရေးစာရွက်စာတမ်း
အောက်ဖော်ပြပါဇယားသည် Intel FPGA နှင့် Structured ASIC စက်ပစ္စည်းများတွင် စက်ပစ္စည်းလုံခြုံရေးအင်္ဂါရပ်များအတွက် ရရှိနိုင်သောစာရွက်စာတမ်းများကို ဖော်ပြသည်-
စာရွက်စာတမ်းအမည် | ရည်ရွယ်ချက် |
---|---|
Intel FPGAs နှင့် Structured ASICs အသုံးပြုသူများအတွက် လုံခြုံရေးနည်းလမ်း လမ်းညွှန် |
အသေးစိတ်ဖော်ပြချက်များကို ပံ့ပိုးပေးသော ထိပ်တန်းအဆင့်စာရွက်စာတမ်း Intel Programmable Solutions တွင် လုံခြုံရေးအင်္ဂါရပ်များနှင့် နည်းပညာများ ထုတ်ကုန်များ။ အသုံးပြုသူများသည် လိုအပ်သော လုံခြုံရေးအင်္ဂါရပ်များကို ရွေးချယ်ရန် ကူညီပေးသည်။ သူတို့ရဲ့ လုံခြုံရေး ရည်မှန်းချက်တွေကို ပြည့်မီအောင်၊ |
Intel Stratix 10 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် | Intel Stratix 10 စက်ပစ္စည်းများ၏ သုံးစွဲသူများအတွက် ညွှန်ကြားချက်များကို အကောင်အထည်ဖော်ရန် Security Methodology ကိုအသုံးပြု၍ ဖော်ထုတ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များ အသုံးပြုသူလမ်းညွှန်။ |
Intel Agilex 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် | Intel Agilex 7 စက်ပစ္စည်းများ၏ သုံးစွဲသူများအတွက် ညွှန်ကြားချက်များကို အကောင်အထည်ဖော်ရန် Security Methodology ကိုအသုံးပြု၍ ဖော်ထုတ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များ အသုံးပြုသူလမ်းညွှန်။ |
Intel eASIC N5X စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် | Intel eASIC N5X စက်ပစ္စည်းများ၏ သုံးစွဲသူများအတွက် လမ်းညွှန်ချက်များကို အကောင်အထည်ဖော်ရန် Security Methodology ကိုအသုံးပြု၍ ဖော်ထုတ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များ အသုံးပြုသူလမ်းညွှန်။ |
Intel Agilex 7 နှင့် Intel eASIC N5X HPS Cryptographic Services အသုံးပြုသူလမ်းညွှန် |
အကောင်အထည်ဖော်မှုနှင့်ပတ်သက်၍ HPS ဆော့ဖ်ဝဲအင်ဂျင်နီယာများအတွက် အချက်အလက်များ နှင့် ကုဒ်ဝှက်ထားသော ဝန်ဆောင်မှုများကို ရယူရန် HPS ဆော့ဖ်ဝဲ စာကြည့်တိုက်များကို အသုံးပြုခြင်း။ SDM မှ ပံ့ပိုးပေးပါသည်။ |
AN-968 အနက်ရောင်သော့ပြင်ဆင်ခြင်းဝန်ဆောင်မှု အမြန်စတင်ရန် လမ်းညွှန် | Black Key Provisioning ကို စနစ်ထည့်သွင်းရန် အဆင့်များ အပြည့်အစုံ ဝန်ဆောင်မှု။ |
အမေးများသောမေးခွန်းများ
မေး- လုံခြုံရေးနည်းလမ်းအသုံးပြုသူလမ်းညွှန်၏ ရည်ရွယ်ချက်ကား အဘယ်နည်း။
A- လုံခြုံရေးနည်းလမ်းအသုံးပြုသူလမ်းညွှန်သည် Intel Programmable Solutions ထုတ်ကုန်များတွင် လုံခြုံရေးအင်္ဂါရပ်များနှင့် နည်းပညာများ၏ အသေးစိတ်ဖော်ပြချက်များကို ပံ့ပိုးပေးပါသည်။ ၎င်းသည် အသုံးပြုသူများအား ၎င်းတို့၏ လုံခြုံရေးရည်မှန်းချက်များ ပြည့်မီရန် လိုအပ်သော လုံခြုံရေးအင်္ဂါရပ်များကို ရွေးချယ်ရန် ကူညီပေးသည်။
မေး- Intel Agilex 7 ကိရိယာ လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန်ကို ဘယ်မှာ ရှာတွေ့နိုင်မလဲ။
A- Intel Agilex 7 စက်ပစ္စည်းလုံခြုံရေးအသုံးပြုသူလမ်းညွှန်ကို Intel အရင်းအမြစ်နှင့် ဒီဇိုင်းစင်တာတွင် တွေ့ရှိနိုင်ပါသည်။ website.
မေး- Black Key Provisioning ဝန်ဆောင်မှုက ဘာလဲ။
A- Black Key Provisioning ဝန်ဆောင်မှုသည် လုံခြုံသော လုပ်ငန်းဆောင်တာများအတွက် သော့ခွဲဝေပေးခြင်းကို သတ်မှတ်ရန် ပြီးပြည့်စုံသော အဆင့်များကို ပံ့ပိုးပေးသည့် ဝန်ဆောင်မှုတစ်ခုဖြစ်သည်။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန်
Intel® Quartus® Prime Design Suite- 23.1 အတွက် အပ်ဒိတ်လုပ်ထားသည်။
အွန်လိုင်းဗားရှင်း တုံ့ပြန်ချက်ပေးပို့ပါ။
UG-20335
၇၁၄၀၅ ၀.၀၃၅
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
1. Intel Agilex® 7
စက်ပစ္စည်းလုံခြုံရေး ပြီးသွားပါပြီ။view
Intel® သည် Intel Agilex® 7 စက်ပစ္စည်းများကို သီးသန့်၊ ပြင်ဆင်သတ်မှတ်နိုင်သော လုံခြုံရေး ဟာ့ဒ်ဝဲနှင့် ဖီးဒ်ဝဲများဖြင့် ဒီဇိုင်းဆွဲသည်။
သင့် Intel Agilex 7 စက်များတွင် လုံခြုံရေးအင်္ဂါရပ်များကို အကောင်အထည်ဖော်ရန် Intel Quartus® Prime Pro Edition ဆော့ဖ်ဝဲကို အသုံးပြုရာတွင် ကူညီရန် ဤစာရွက်စာတမ်းတွင် လမ်းညွှန်ချက်များပါရှိသည်။
ထို့အပြင် Intel FPGAs နှင့် Structured ASICs User Guide အတွက် လုံခြုံရေးနည်းလမ်းကို Intel Resource & Design Center တွင် ရရှိနိုင်ပါသည်။ ဤစာတမ်းတွင် သင့်လုံခြုံရေးဆိုင်ရာ ရည်မှန်းချက်များပြည့်မီရန် လိုအပ်သော လုံခြုံရေးအင်္ဂါရပ်များကို သင်ရွေးချယ်ရာတွင် ကူညီရန် Intel Programmable Solutions ထုတ်ကုန်များမှတစ်ဆင့် ရရှိနိုင်သော လုံခြုံရေးအင်္ဂါရပ်များနှင့် နည်းပညာများ၏ အသေးစိတ်ဖော်ပြချက်များပါရှိသည်။ Intel FPGAs နှင့် Structured ASICs User Guide for Security Methodology ကို ဝင်ရောက်ကြည့်ရှုရန် ကိုးကားနံပါတ် 14014613136 ဖြင့် Intel Support ကို ဆက်သွယ်ပါ။
စာရွက်စာတမ်းအား အောက်ပါအတိုင်း ဖွဲ့စည်းထားပါသည်- · အထောက်အထားပြခြင်းနှင့် ခွင့်ပြုချက်- ဖန်တီးရန် ညွှန်ကြားချက်များ ပေးသည်။
အထောက်အထားစိစစ်ခြင်းသော့များနှင့် လက်မှတ်ကွင်းဆက်များ၊ ခွင့်ပြုချက်များနှင့် ရုပ်သိမ်းမှုများ၊ ဆိုင်းဘုတ်အရာဝတ္ထုများနှင့် Intel Agilex 7 စက်ပစ္စည်းများတွင် ပရိုဂရမ်အထောက်အထားစိစစ်ခြင်းအင်္ဂါရပ်များကို အသုံးပြုပါ။ · AES Bitstream ကုဒ်ဝှက်ခြင်း- AES အမြစ်သော့ကိုဖန်တီးရန်၊ ဖွဲ့စည်းမှုပုံစံဘစ်စကြောင်းများကို စာဝှက်ဝှက်ရန်နှင့် Intel Agilex 7 စက်ပစ္စည်းများသို့ AES အမြစ်ကီးကို ပံ့ပိုးပေးရန်အတွက် ညွှန်ကြားချက်များပေးသည်။ · Device Provisioning- Intel Quartus Prime Programmer နှင့် Secure Device Manager (SDM) ပံ့ပိုးမှု Firmware ကို Intel Agilex 7 စက်ပစ္စည်းများတွင် ပရိုဂရမ်လုံခြုံရေးအင်္ဂါရပ်များအတွက် အသုံးပြုရန် ညွှန်ကြားချက်များ ပေးပါသည်။ · အဆင့်မြင့်အင်္ဂါရပ်များ- လုံခြုံသော အမှားရှာပြင်ခွင့်ပြုချက်၊ ဟာ့ဒ်ပရိုဆက်ဆာစနစ် (HPS) အမှားရှာပြင်ခြင်းနှင့် အဝေးထိန်းစနစ် အပ်ဒိတ်တို့အပါအဝင် အဆင့်မြင့်လုံခြုံရေးအင်္ဂါရပ်များကို ဖွင့်ရန် ညွှန်ကြားချက်များ ပေးသည်။
1.1. ထုတ်ကုန်လုံခြုံရေးအတွက် ကတိကဝတ်
Intel ၏ လုံခြုံရေးအတွက် ရေရှည်တည်တံ့သော ကတိကဝတ်သည် ဘယ်သောအခါမှ ခိုင်မာမှု မရှိခဲ့ပါ။ Intel မှ သင့်အား ကျွန်ုပ်တို့၏ ထုတ်ကုန်လုံခြုံရေးအရင်းအမြစ်များနှင့် အကျွမ်းတဝင်ရှိစေရန်နှင့် သင့် Intel ထုတ်ကုန်၏သက်တမ်းတစ်လျှောက်လုံး ၎င်းတို့ကို အသုံးပြုရန် စီစဉ်ရန် အလေးအနက်အကြံပြုပါသည်။
ဆက်စပ်အချက်အလက်များ · Intel ရှိ ထုတ်ကုန်လုံခြုံရေး · Intel ထုတ်ကုန်လုံခြုံရေးစင်တာ အကြံပေးချက်များ
Intel ကော်ပိုရေးရှင်း။ မူပိုင်ခွင့်များရယူပြီး။ Intel၊ Intel လိုဂိုနှင့် အခြားသော Intel အမှတ်အသားများသည် Intel ကော်ပိုရေးရှင်း သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ၏ အမှတ်တံဆိပ်များဖြစ်သည်။ Intel သည် Intel ၏ စံအာမခံချက်နှင့်အညီ ၎င်း၏ FPGA နှင့် တစ်ပိုင်းလျှပ်ကူးပစ္စည်းထုတ်ကုန်များ၏ စွမ်းဆောင်ရည်ကို လက်ရှိ သတ်မှတ်ချက်များအတိုင်း အာမခံထားသော်လည်း မည်သည့်ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများကိုမဆို အသိပေးခြင်းမရှိဘဲ အချိန်မရွေး အပြောင်းအလဲပြုလုပ်ပိုင်ခွင့်ကို လက်ဝယ်ရှိပါသည်။ Intel မှ စာဖြင့် အတိအလင်း သဘောတူထားသည့်အတိုင်း ဤနေရာတွင် ဖော်ပြထားသော အချက်အလက်၊ ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုကို အသုံးပြုခြင်း သို့မဟုတ် အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော တာဝန် သို့မဟုတ် တာဝန်ခံမှု မရှိဟု ယူဆပါသည်။ Intel သုံးစွဲသူများသည် ထုတ်ဝေထားသော အချက်အလက်များနှင့် ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုများအတွက် အမှာစာမတင်မီ နောက်ဆုံးဗားရှင်းကို ရယူရန် အကြံပြုအပ်ပါသည်။ *အခြားအမည်များနှင့် အမှတ်တံဆိပ်များကို အခြားသူများ၏ပိုင်ဆိုင်မှုအဖြစ် တောင်းဆိုနိုင်ပါသည်။
ISO 9001:2015 မှတ်ပုံတင်ထားသည်။
1. Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး ပြီးသွားပါပြီ။view 683823 | 2023.05.23
1.2. စီစဉ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များ
ဤကဏ္ဍတွင်ဖော်ပြထားသော အင်္ဂါရပ်များသည် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲလ်ကို အနာဂတ်တွင် ထွက်ရှိရန် စီစဉ်ထားသည်။
မှတ်ချက် -
ဤကဏ္ဍရှိ အချက်အလက်များသည် ပဏာမဖြစ်သည်။
၁.၂.၁။ တစ်စိတ်တစ်ပိုင်း ပြန်လည်ပြင်ဆင်မှု Bitstream လုံခြုံရေး အတည်ပြုခြင်း။
Partial reconfiguration (PR) bitstream လုံခြုံရေး validation သည် PR persona bitstreams များအား အခြား PR persona bitstreams များကို ဝင်ရောက်ခြင်း သို့မဟုတ် အနှောင့်အယှက်မဖြစ်နိုင်ကြောင်း ထပ်လောင်းအာမခံချက်ပေးပါသည်။
၁.၂.၂။ Physical Anti-T အတွက် စက်ပစ္စည်း Self-Killamper
စက်ပစ္စည်းကို ကိုယ်တိုင်သတ်ခြင်းသည် စက်ပစ္စည်းကို သုတ်သင်ရှင်းလင်းခြင်း သို့မဟုတ် စက်ပစ္စည်းကို သုညဖြစ်စေခြင်းဆိုင်ရာ တုံ့ပြန်မှုကို လုပ်ဆောင်ပြီး စက်ပစ္စည်းကို ထပ်မံဖွဲ့စည်းခြင်းမှ ကာကွယ်ရန် eFuses ပရိုဂရမ်များအပြင် လုပ်ဆောင်သည်။
1.3. ရနိုင်သော လုံခြုံရေးစာရွက်စာတမ်း
အောက်ဖော်ပြပါဇယားသည် Intel FPGA နှင့် Structured ASIC စက်ပစ္စည်းများတွင် စက်ပစ္စည်းလုံခြုံရေးအင်္ဂါရပ်များအတွက် ရရှိနိုင်သောစာရွက်စာတမ်းများကို ဖော်ပြထားသည်-
ဇယား ၁။
ရနိုင်သော စက်လုံခြုံရေးစာရွက်စာတမ်း
စာရွက်စာတမ်းအမည်
Intel FPGAs နှင့် Structured ASICs အသုံးပြုသူလမ်းညွှန်များအတွက် လုံခြုံရေးနည်းလမ်း
ရည်ရွယ်ချက်
Intel Programmable Solutions ထုတ်ကုန်များတွင် လုံခြုံရေးအင်္ဂါရပ်များနှင့် နည်းပညာများ၏ အသေးစိတ်ဖော်ပြချက်များပါရှိသော ထိပ်တန်းအဆင့်စာရွက်စာတမ်း။ သင့်လုံခြုံရေးရည်မှန်းချက်များ ပြည့်မီရန် လိုအပ်သော လုံခြုံရေးအင်္ဂါရပ်များကို ရွေးချယ်ရာတွင် ကူညီရန် ရည်ရွယ်ပါသည်။
စာရွက်စာတမ်း ID 721596
Intel Stratix 10 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန်
Intel Agilex 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန်
Intel Stratix 10 စက်များကို အသုံးပြုသူများအတွက်၊ လုံခြုံရေးနည်းလမ်းအသုံးပြုသူလမ်းညွှန်ကို အသုံးပြု၍ သတ်မှတ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များကို အကောင်အထည်ဖော်ရန် ဤလမ်းညွှန်ချက်တွင် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲကို အသုံးပြုရန် လမ်းညွှန်ချက်များ ပါရှိသည်။
Intel Agilex 7 စက်ပစ္စည်းများကို အသုံးပြုသူများအတွက်၊ လုံခြုံရေးနည်းလမ်းအသုံးပြုသူလမ်းညွှန်ကို အသုံးပြု၍ သတ်မှတ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များကို အကောင်အထည်ဖော်ရန် ဤလမ်းညွှန်ချက်တွင် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲကို အသုံးပြုရန် လမ်းညွှန်ချက်များ ပါရှိသည်။
၇၁၄၀၅ ၀.၀၃၅
Intel eASIC N5X စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန်
Intel eASIC N5X စက်ပစ္စည်းများကို အသုံးပြုသူများအတွက်၊ လုံခြုံရေးနည်းလမ်းအသုံးပြုသူလမ်းညွှန်ကို အသုံးပြု၍ သတ်မှတ်ထားသော လုံခြုံရေးအင်္ဂါရပ်များကို အကောင်အထည်ဖော်ရန် ဤလမ်းညွှန်ချက်တွင် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲကို အသုံးပြုရန် ညွှန်ကြားချက်များ ပါရှိသည်။
626836
Intel Agilex 7 နှင့် Intel eASIC N5X HPS Cryptographic Services အသုံးပြုသူလမ်းညွှန်
ဤလမ်းညွှန်တွင် HPS ဆော့ဖ်ဝဲအင်ဂျင်နီယာများအား HPS ဆော့ဖ်ဝဲလ်စာကြည့်တိုက်များ အကောင်အထည်ဖော်ခြင်းနှင့် အသုံးပြုခြင်းတွင် SDM မှ ပံ့ပိုးပေးထားသော ကုဒ်ဝှက်ဖော်ပြသည့်ဝန်ဆောင်မှုများကို ဝင်ရောက်ကြည့်ရှုရန် အချက်အလက်များ ပါရှိသည်။
713026
AN-968 အနက်ရောင်သော့ပြင်ဆင်ခြင်းဝန်ဆောင်မှု အမြန်စတင်ရန် လမ်းညွှန်
ဤလမ်းညွှန်တွင် Black Key Provisioning ဝန်ဆောင်မှုကို စတင်သတ်မှတ်ရန် အဆင့်အစုံအလင်ပါရှိသည်။
739071
တည်နေရာ Intel Resource နှင့်
ဒီဇိုင်းစင်တာ
Intel.com
Intel.com
Intel အရင်းအမြစ်နှင့် ဒီဇိုင်းစင်တာ
Intel အရင်းအမြစ်နှင့် ဒီဇိုင်းစင်တာ
Intel အရင်းအမြစ်နှင့် ဒီဇိုင်းစင်တာ
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex 7 စက်ပစ္စည်း၏ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းဆိုင်ရာအင်္ဂါရပ်များကို ဖွင့်ရန်၊ သင်သည် လက်မှတ်ကွင်းဆက်တစ်ခုတည်ဆောက်ရန် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲနှင့် ဆက်စပ်ကိရိယာများကို အသုံးပြုခြင်းဖြင့် စတင်ပါ။ လက်မှတ်ကွင်းဆက်တစ်ခုတွင် အမြစ်သော့၊ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော လက်မှတ်ထိုးသော့များနှင့် သက်ဆိုင်သော ခွင့်ပြုချက်များ ပါဝင်ပါသည်။ သင်သည် သင်၏ Intel Quartus Prime Pro Edition ပရောဂျက်နှင့် စုစည်းထားသော ပရိုဂရမ်းမင်းတွင် လက်မှတ်ကွင်းဆက်ကို အသုံးပြုပါသည်။ file၎။ သင်၏ root key ကို Intel Agilex 7 စက်များတွင် ပရိုဂရမ်ပြုလုပ်ရန် Device Provisioning တွင် ညွှန်ကြားချက်များကို အသုံးပြုပါ။
ဆက်စပ်အချက်အလက်
စာမျက်နှာ 25 တွင် စက်ပစ္စည်း စီမံဆောင်ရွက်ခြင်း
၂.၁။ Signature Chain ဖန်တီးခြင်း။
လက်မှတ်ကွင်းဆက်ဆိုင်ရာ လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန် သင်သည် quartus_sign ကိရိယာ သို့မဟုတ် agilex_sign.py ရည်ညွှန်းမှု အကောင်အထည်ဖော်မှုကို အသုံးပြုနိုင်သည်။ ဤစာတမ်းသည် ex ပေးသည်။amples သည် quartus_sign ကိုအသုံးပြုသည်။
အကိုးအကား အကောင်အထည်ဖော်မှုကို အသုံးပြုရန်၊ သင်သည် Intel Quartus Prime ဆော့ဖ်ဝဲလ်ဖြင့် ပါဝင်သော Python စကားပြန်ထံသို့ ခေါ်ဆိုမှုကို အစားထိုးပြီး –family=agilex ရွေးချယ်မှုကို ချန်လှပ်ထားသည်။ အခြားရွေးချယ်မှုအားလုံးသည် တူညီပါသည်။ ဟောင်းအတွက်ampဤအပိုင်းတွင် နောက်ပိုင်းတွင် တွေ့ရသော quartus_sign အမိန့်
quartus_sign –family=agilex –operation=make_root root_public.pem root.qky ကို အောက်ပါအတိုင်း ရည်ညွှန်းအကောင်အထည်ဖော်မှုသို့ တူညီသောခေါ်ဆိုမှုအဖြစ်သို့ ပြောင်းလဲနိုင်သည်
pgm_py agilex_sign.py –operation=make_root root_public.pem root.qky
Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲလ်တွင် quartus_sign၊ pgm_py နှင့် agilex_sign.py ကိရိယာများ ပါဝင်သည်။ ကိရိယာများကိုဝင်ရောက်ကြည့်ရှုရန် သင့်လျော်သောပတ်ဝန်းကျင်ပြောင်းလဲမှုများကို အလိုအလျောက်သတ်မှတ်ပေးသည့် Nios® II command shell tool ကို သင်အသုံးပြုနိုင်ပါသည်။
Nios II command shell ကိုယူဆောင်လာရန် ဤညွှန်ကြားချက်များကို လိုက်နာပါ။ 1. Nios II command shell တစ်ခုယူလာပါ။
ရွေးချယ်စရာ Windows
ဘယ်ဟာကလဲ။
ဖော်ပြချက်
Start menu တွင် Programs Intel FPGA Nios II EDS ကို ညွှန်ပါ။ Nios II ကိုနှိပ်ပါ။ Command Shell
command shell တစ်ခုတွင် the သို့ပြောင်းပါ။ /nios2eds နှင့် အောက်ပါ command ကို run ပါ။
./nios2_command_shell.sh
ရည်းစားဟောင်းampဤကဏ္ဍရှိ les သည် လက်မှတ်ကွင်းဆက်နှင့် ဖွဲ့စည်းမှု bitstream ကို ယူဆသည်။ files သည် လက်ရှိ လုပ်ဆောင်နေသော လမ်းညွှန်တွင် တည်ရှိသည်။ ရည်းစားဟောင်းကို လိုက်ဖို့ ရွေးရင်amples သော့ဘယ်မှာလဲ။ files ပေါ်တွင်ထားရှိထားသည်။ file စနစ်၊ ဥပမာampသော့ဟု ယူဆကြပါသည်။ file၎
Intel ကော်ပိုရေးရှင်း။ မူပိုင်ခွင့်များရယူပြီး။ Intel၊ Intel လိုဂိုနှင့် အခြားသော Intel အမှတ်အသားများသည် Intel ကော်ပိုရေးရှင်း သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ၏ အမှတ်တံဆိပ်များဖြစ်သည်။ Intel သည် Intel ၏ စံအာမခံချက်နှင့်အညီ ၎င်း၏ FPGA နှင့် တစ်ပိုင်းလျှပ်ကူးပစ္စည်းထုတ်ကုန်များ၏ စွမ်းဆောင်ရည်ကို လက်ရှိ သတ်မှတ်ချက်များအတိုင်း အာမခံထားသော်လည်း မည်သည့်ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများကိုမဆို အသိပေးခြင်းမရှိဘဲ အချိန်မရွေး အပြောင်းအလဲပြုလုပ်ပိုင်ခွင့်ကို လက်ဝယ်ရှိပါသည်။ Intel မှ စာဖြင့် အတိအလင်း သဘောတူထားသည့်အတိုင်း ဤနေရာတွင် ဖော်ပြထားသော အချက်အလက်၊ ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုကို အသုံးပြုခြင်း သို့မဟုတ် အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော တာဝန် သို့မဟုတ် တာဝန်ခံမှု မရှိဟု ယူဆပါသည်။ Intel သုံးစွဲသူများသည် ထုတ်ဝေထားသော အချက်အလက်များနှင့် ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုများအတွက် အမှာစာမတင်မီ နောက်ဆုံးဗားရှင်းကို ရယူရန် အကြံပြုအပ်ပါသည်။ *အခြားအမည်များနှင့် အမှတ်တံဆိပ်များကို အခြားသူများ၏ပိုင်ဆိုင်မှုအဖြစ် တောင်းဆိုနိုင်ပါသည်။
ISO 9001:2015 မှတ်ပုံတင်ထားသည်။
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
လက်ရှိအလုပ်လုပ်နေသောလမ်းညွှန်တွင်တည်ရှိသည်။ မည်သည့် လမ်းညွှန်များကို အသုံးပြုမည်ကို သင်ရွေးချယ်နိုင်ပြီး ဆက်စပ်ကိရိယာများကို ပံ့ပိုးပေးနိုင်သည်။ file လမ်းကြောင်းများ သော့ကို သိမ်းဖို့ ရွေးရင် files ပေါ်မှာ file စနစ်၊ သင်သည် ၎င်းတို့ထံသို့ ဝင်ရောက်ခွင့်များကို ဂရုတစိုက် စီမံခန့်ခွဲရမည်။ files.
Intel မှ စီးပွားဖြစ်ရရှိနိုင်သော ဟာ့ဒ်ဝဲလုံခြုံရေး မော်ဂျူး (HSM) ကို ကုဒ်ဝှက်ထားသော သော့များကို သိမ်းဆည်းရန်နှင့် ကုဒ်ဝှက်ခြင်းဆိုင်ရာ လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန် အကြံပြုထားသည်။ quartus_sign ကိရိယာနှင့် ရည်ညွှန်းအကောင်အထည်ဖော်မှုတွင် လက်မှတ်ကွင်းဆက်လုပ်ငန်းဆောင်ရွက်မှုများကို လုပ်ဆောင်နေစဉ် HSM နှင့် အပြန်အလှန်တုံ့ပြန်ရန်အတွက် Public Key Cryptography Standard #11 (PKCS #11) Application Programming Interface (API) ပါဝင်သည်။ agilex_sign.py ရည်ညွှန်းအကောင်အထည်ဖော်မှုတွင် အင်တာဖေ့စ်စိတ္တဇအပြင် ဟောင်းတစ်ခုလည်း ပါဝင်သည်။amp၎င်းသည် SoftHSM သို့ interface ဖြစ်သည်။
ဤex ကိုသင်သုံးနိုင်သည်။ampသင်၏ HSM အတွက် အင်တာဖေ့စ်ကို အကောင်အထည် ဖော်ရန် အင်တာဖေ့စ်။ သင်၏ HSM မျက်နှာပြင်ကို အကောင်အထည်ဖော်ခြင်းနှင့် လုပ်ဆောင်ခြင်းဆိုင်ရာ နောက်ထပ်အချက်အလက်များအတွက် သင်၏ HSM ရောင်းချသူထံမှ စာရွက်စာတမ်းကို ကိုးကားပါ။
SoftHSM သည် OpenDNSSEC® ပရောဂျက်မှ ရရှိနိုင်သော PKCS #11 အင်တာဖေ့စ်ပါရှိသော ယေဘူယျ ကုဒ်ဝှက်ကိရိယာတစ်ခု၏ ဆော့ဖ်ဝဲကို အကောင်အထည်ဖော်မှုတစ်ခုဖြစ်သည်။ OpenHSM ပရောဂျက်တွင် ဒေါင်းလုဒ်လုပ်နည်း၊ တည်ဆောက်ပုံနှင့် ထည့်သွင်းနည်း လမ်းညွှန်ချက်များအပါအဝင် နောက်ထပ်အချက်အလက်များကို OpenDNSSEC ပရောဂျက်တွင် သင်တွေ့နိုင်ပါသည်။ ရည်းစားဟောင်းampဤအပိုင်းရှိ les သည် SoftHSM ဗားရှင်း 2.6.1 ကို အသုံးပြုသည်။ ရည်းစားဟောင်းampဤအပိုင်းရှိ les သည် SoftHSM တိုကင်တစ်ခုဖြင့် နောက်ထပ် PKCS #11 လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန်အတွက် OpenSC မှ pkcs11-tool utility ကို အသုံးပြုပါသည်။ OpenSC မှ pkcs11tool ကို ဒေါင်းလုဒ်လုပ်နည်း၊ တည်ဆောက်ပုံနှင့် ထည့်သွင်းနည်း လမ်းညွှန်ချက်များအပါအဝင် နောက်ထပ်အချက်အလက်များကို သင်တွေ့နိုင်ပါသည်။
ဆက်စပ်အချက်အလက်
· DNSSEC သော့ခြေရာခံခြင်းလုပ်ငန်းစဉ်ကို အလိုအလျောက်လုပ်ဆောင်ရန်အတွက် OpenDNSSEC ပရောဂျက်သည် မူဝါဒအခြေပြုဇုန် လက်မှတ်ရေးထိုးသူဖြစ်သည်။
· SoftHSM သည် PKCS #11 အင်တာဖေ့စ်မှတဆင့် ဝင်ရောက်နိုင်သော ကုဒ်ဝှက်စတိုးဆိုင်၏ အကောင်အထည်ဖော်မှုနှင့်ပတ်သက်သည့် အချက်အလက်။
· OpenSC သည် စမတ်ကတ်များဖြင့် လုပ်ဆောင်နိုင်သော စာကြည့်တိုက်များနှင့် အသုံးအဆောင်ပစ္စည်းများကို ပံ့ပိုးပေးပါသည်။
၂.၁.၁။ Local တွင် စစ်မှန်ကြောင်းအထောက်အထားပြသော့တွဲများကို ဖန်တီးခြင်း။ File စနစ်
စက်တွင်းရှိ စစ်မှန်ကြောင်းအထောက်အထားပြသော့အတွဲများကို ဖန်တီးရန် သင်သည် quartus_sign ကိရိယာကို အသုံးပြုသည်။ file make_private_pem နှင့် make_public_pem ကိရိယာ လုပ်ဆောင်ချက်များကို အသုံးပြုသည့် စနစ်။ သင် make_private_pem လုပ်ဆောင်ချက်ဖြင့် ပထမဆုံး သီးသန့်သော့တစ်ခုကို သင်ထုတ်ပေးပါသည်။ အသုံးပြုရန် elliptic မျဉ်းကွေးကို သင်သတ်မှတ်ပေးသည်၊ သီးသန့်သော့ fileအမည်၊ လျှို့ဝှက်သော့ကို စကားဝှက်ဖြင့် ကာကွယ်ရန် ရှိမရှိ ရွေးချယ်နိုင်သည်။ Intel မှ secp384r1 မျဉ်းကွေးကို အသုံးပြုရန်နှင့် သီးသန့်သော့အားလုံးတွင် ခိုင်ခံ့ပြီး ကျပန်းစကားဝှက်တစ်ခုကို ဖန်တီးရန်အတွက် လုပ်ငန်းဆိုင်ရာ အကောင်းဆုံးအလေ့အကျင့်များကို လိုက်နာရန် အကြံပြုထားသည်။ file၎။ Intel ကိုလည်း ကန့်သတ်ရန် အကြံပြုထားသည်။ file သီးသန့်သော့ပေါ်တွင် စနစ်ခွင့်ပြုချက်များ .pem fileပိုင်ရှင်မှဖတ်ရန်သာ။ make_public_pem လုပ်ဆောင်ချက်ဖြင့် သီးသန့်သော့မှ အများသူငှာသော့ကို သင်ရယူသည်။ သော့ကို အမည်ပေးရာတွင် အထောက်အကူဖြစ်စေသည်။pem file၎။ ဤစာတမ်းသည် ကွန်ဗင်းရှင်းကို အသုံးပြုသည်။ _ .pem တွင် အောက်ပါ examples
1. Nios II command shell တွင်၊ သီးသန့်သော့တစ်ခုဖန်တီးရန် အောက်ပါ command ကို run ပါ။ အောက်ဖော်ပြပါ သီးသန့်ကီးကို နောက်ပိုင်း ex တွင် root key အဖြစ် အသုံးပြုပါသည်။ampလက်မှတ်ကွင်းဆက်တစ်ခုဖန်တီးသော les ။ Intel Agilex 7 စက်များသည် အမြစ်သော့များစွာကို ပံ့ပိုးပေးသောကြောင့် သင်
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
လိုအပ်သော root key အရေအတွက်ကို ဖန်တီးရန် ဤအဆင့်ကို ပြန်လုပ်ပါ။ ထွampဤစာတမ်းရှိ les များအားလုံးသည် root key တစ်ခုခုဖြင့် အလားတူပုံစံဖြင့် လက်မှတ်ကွင်းဆက်များကို တည်ဆောက်နိုင်သော်လည်း ပထမ root key ကို ရည်ညွှန်းပါသည်။
စကားဝှက်ဖြင့် ရွေးချယ်မှု
ဖော်ပြချက်
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 root0_private.pem ထိုသို့လုပ်ဆောင်ရန် အချက်ပြသည့်အခါ စကားဝှက်ကို ထည့်သွင်းပါ။
စကားဝှက်မပါဘဲ
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 –no_passphrase root0_private.pem
2. ယခင်အဆင့်ရှိ သီးသန့်သော့ကို အသုံးပြု၍ အများသူငှာသော့ကို ဖန်တီးရန် အောက်ပါ command ကို လုပ်ဆောင်ပါ။ အများသူငှာသော့၏လျှို့ဝှက်ချက်ကို သင်ကာကွယ်ရန်မလိုအပ်ပါ။
quartus_sign –family=agilex –operation=make_public_pem root0_private.pem root0_public.pem
3. လက်မှတ်ကွင်းဆက်ရှိ ဒီဇိုင်းလက်မှတ်ထိုးသော့အဖြစ် အသုံးပြုသည့် သော့အတွဲတစ်ခုကို ဖန်တီးရန် အမိန့်များကို ထပ်မံလုပ်ဆောင်ပါ။
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 design0_sign_private.pem
quartus_sign –family=agilex –operation=make_public_pem design0_sign_private.pem design0_sign_public.pem
၂.၁.၂။ SoftHSM တွင် စစ်မှန်ကြောင်းအထောက်အထားပြသော့တွဲများကို ဖန်တီးခြင်း။
SoftHSM ဟောင်းampဤအခန်းရှိ les များသည် တစ်သမတ်တည်းဖြစ်သည်။ အချို့သော ကန့်သတ်ချက်များသည် သင်၏ SoftHSM တပ်ဆင်မှုနှင့် SoftHSM အတွင်းရှိ တိုကင်အစပြုခြင်းအပေါ် မူတည်သည်။
quartus_sign ကိရိယာသည် သင်၏ HSM မှ PKCS #11 API စာကြည့်တိုက်ပေါ်တွင် မူတည်သည်။
ရည်းစားဟောင်းampဤအပိုင်းရှိ les သည် SoftHSM စာကြည့်တိုက်ကို အောက်ပါနေရာများထဲမှ တစ်ခုသို့ ထည့်သွင်းသည်ဟု ယူဆသည်- · /usr/local/lib/softhsm2.so Linux ပေါ်တွင် · C:SoftHSM2libsofthsm2.dll Windows ၏ 32-bit ဗားရှင်းတွင် · C:SoftHSM2libsofthsm2-x64 Windows ၏ 64-bit ဗားရှင်းတွင် .dll
softhsm2-util tool ကို အသုံးပြု၍ SoftHSM အတွင်းရှိ တိုကင်တစ်ခုကို စတင်ပါ-
softhsm2-util –init-token –label agilex-token –pin agilex-token-pin –so-pin agilex-so-pin –free
ရွေးချယ်ခွင့် ကန့်သတ်ချက်များ၊ အထူးသဖြင့် တိုကင်အညွှန်းနှင့် တိုကင်ပင်ပင်များသည် ဟောင်းများဖြစ်သည်။ampဤအခန်းတစ်လျှောက်လုံးတွင် အသုံးပြုသည်။ တိုကင်များနှင့် သော့များဖန်တီးရန်နှင့် စီမံခန့်ခွဲရန် သင်၏ HSM ရောင်းချသူထံမှ ညွှန်ကြားချက်များကို လိုက်နာရန် Intel မှ အကြံပြုထားသည်။
သင်သည် SoftHSM ရှိ တိုကင်နှင့် အပြန်အလှန်တုံ့ပြန်ရန်အတွက် pkcs11-tool utility ကို အသုံးပြု၍ စစ်မှန်ကြောင်းအထောက်အထားပြသော့အတွဲများကို ဖန်တီးပါသည်။ ပုဂ္ဂလိကနှင့် အများသူငှာသော့ကို အတိအလင်းရည်ညွှန်းမည့်အစား .pem files ၌ file စနစ်ဟောင်းamples၊ သင်သည် ၎င်း၏အညွှန်းအားဖြင့် သော့အတွဲကို ရည်ညွှန်းပြီး ကိရိယာသည် သင့်လျော်သောသော့ကို အလိုအလျောက် ရွေးချယ်သည်။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
နောက်ပိုင်း ex တွင် root key အဖြစ်အသုံးပြုသော သော့အတွဲတစ်ခုကို ဖန်တီးရန် အောက်ပါ command များကို လုပ်ဆောင်ပါ။amples နှင့် လက်မှတ်ကွင်းဆက်တွင် ဒီဇိုင်းလက်မှတ်ထိုးသော့အဖြစ် အသုံးပြုသော သော့တွဲတစ်ခု-
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label root0 –id 0
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen –mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label design0_sign –id ၁
မှတ်ချက် -
ဤအဆင့်ရှိ ID ရွေးချယ်မှုသည် သော့တစ်ခုစီအတွက် သီးသန့်ဖြစ်ရမည်၊ သို့သော် ၎င်းကို HSM မှသာ အသုံးပြုပါသည်။ ဤ ID ရွေးချယ်မှုသည် လက်မှတ်ကွင်းဆက်တွင် သတ်မှတ်ထားသော သော့ဖျက်သိမ်းခြင်း ID နှင့် မသက်ဆိုင်ပါ။
၂.၁.၃။ Signature Chain Root Entry ကို ဖန်တီးခြင်း။
root အများသူငှာသော့ကို စက်တွင်းတွင်သိမ်းဆည်းထားသည့် လက်မှတ်ကွင်းဆက် root entry အဖြစ်သို့ ပြောင်းပါ။ file Intel Quartus Prime key (.qky) ဖော်မတ်ရှိ စနစ် filemake_root လုပ်ဆောင်ချက်နှင့်အတူ။ သင်ထုတ်လုပ်လိုက်တဲ့ root key တစ်ခုစီအတွက် ဒီအဆင့်ကို ပြန်လုပ်ပါ။
အမြစ်အများပြည်သူသော့ကို အသုံးပြု၍ root entry ဖြင့် လက်မှတ်ကွင်းဆက်တစ်ခုဖန်တီးရန် အောက်ပါ command ကို run ပါ။ file စနစ်-
quartus_sign –family=agilex –operation=make_root –key_type=owner root0_public.pem root0.qky
ယခင်အပိုင်းရှိ SoftHSM တိုကင်မှ root key ကို အသုံးပြု၍ root entry နှင့် signature chain တစ်ခုဖန်တီးရန် အောက်ပါ command ကို run ပါ-
quartus_sign –family=agilex –operation=make_root –key_type=owner –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofth2 " root0 root0.qky
၂.၁.၄။ Signature Chain Public Key Entry ဖန်တီးခြင်း။
append_key လုပ်ဆောင်ချက်ဖြင့် လက်မှတ်ကွင်းဆက်တစ်ခုအတွက် အများသူငှာသော့အသစ်တစ်ခုကို ဖန်တီးပါ။ သင်သည် ကြိုတင်လက်မှတ်ကွင်းဆက်၊ ကြိုတင်လက်မှတ်ကွင်းဆက်ရှိ နောက်ဆုံးဝင်ရောက်မှုအတွက် သီးသန့်သော့၊ နောက်အဆင့် အများသူငှာသော့၊ နောက်အဆင့် အများသူငှာသော့အတွက် သင်သတ်မှတ်ပေးထားသည့် ခွင့်ပြုချက်များနှင့် ပယ်ဖျက်ခြင်း ID နှင့် လက်မှတ်ကွင်းဆက်အသစ် file.
softHSM စာကြည့်တိုက်ကို Quartus ထည့်သွင်းခြင်းဖြင့် မရရှိနိုင်ကြောင်း သတိပြုပါ၊ ၎င်းအစား သီးခြားထည့်သွင်းရန် လိုအပ်ပါသည်။ softHSM နှင့်ပတ်သက်သော နောက်ထပ်အချက်အလက်များအတွက် အထက်ဖော်ပြပါ သင်္ကေတတစ်ခုဖန်တီးခြင်းအပိုင်းကို ကိုးကားပါ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
သင်အသုံးပြုသော့ပေါ်တွင်မူတည်သည်။ file စနစ် သို့မဟုတ် HSM တွင် သင်သည် အောက်ပါ ex ကို အသုံးပြုသည်။ampယခင်အပိုင်းရှိ ဖန်တီးထားသော အရင်းလက်မှတ်ကွင်းဆက်တွင် design0_sign အများသူငှာသော့ကို ပေါင်းထည့်ရန် ညွှန်ကြားချက်များ-
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=6 –cancel=0 –input_pem=design0_sign_public.pem design0_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-တိုကင် –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=” –prev root2 –previous_qky=root0.qky –permission=0 –cancel=6 –input_keyname=design0_sign design0_sign_chain.qky
root entry နှင့် header block entry အကြား လက်မှတ်ကွင်းဆက်တစ်ခုရှိ အများသူငှာသော့ဝင်ရောက်မှု အများဆုံးသုံးမျိုးအတွက် append_key လုပ်ဆောင်ချက်ကို နောက်ထပ် နှစ်ကြိမ်အထိ ထပ်လုပ်နိုင်ပါသည်။
အောက်ပါ exampသင်သည် တူညီသောခွင့်ပြုချက်များဖြင့် အခြားသော စစ်မှန်ကြောင်းအတည်ပြုခြင်းဆိုင်ရာ အများသူငှာသော့ကို ဖန်တီးခဲ့ပြီး၊ သတ်မှတ်ထားသော ပယ်ဖျက်ခြင်း ID 1 ကို design1_sign_public.pem ဟုခေါ်ပြီး ၎င်းသော့ကို ယခင်ဟောင်းမှ လက်မှတ်ကွင်းဆက်တွင် ပေါင်းထည့်နေသည်ဟု ယူဆပါသည်။ample-
quartus_sign –family=agilex –operation=append_key –previous_pem=design0_sign_private.pem –previous_qky=design0_sign_chain.qky –permission=6 –cancel=1 –input_pem=design1_sign_public.pem design1_sign_chain.
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-တိုကင် –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=” –prev design2_sign –previous_qky=design0_sign_chain.qky –permission=0 –cancel=6 –input_keyname=design1_sign design1_sign_chain.qky
Intel Agilex 7 စက်ပစ္စည်းများတွင် ပေးထားသောစက်ပစ္စည်း၏သက်တမ်းတစ်လျှောက် အချိန်အခါအလိုက်ပြောင်းလဲနိုင်သောသော့အသုံးပြုမှုကို လွယ်ကူချောမွေ့စေရန် နောက်ထပ်သော့ဖျက်သိမ်းခြင်းကောင်တာတစ်ခုပါရှိသည်။ -cancel option ကို pts:pts_value သို့ ပြောင်းလဲခြင်းဖြင့် ဤသော့ပယ်ဖျက်ခြင်းကောင်တာကို သင်ရွေးချယ်နိုင်ပါသည်။
၂.၂။ Configuration Bitstream ကို လက်မှတ်ထိုးခြင်း။
Intel Agilex 7 စက်ပစ္စည်းများသည် သော့ကိုမဖျက်ဘဲ အရာဝတ္ထုတစ်ခု၏ခွင့်ပြုချက်ကို ပြန်လည်ရုပ်သိမ်းခွင့်ပြုသည့် လုံခြုံရေးဗားရှင်းနံပါတ် (SVN) ကောင်တာများကို ပံ့ပိုးပေးပါသည်။ bitstream အပိုင်း၊ firmware .zip ကဲ့သို့သော အရာဝတ္ထုတစ်ခုခုကို လက်မှတ်ထိုးစဉ်တွင် သင်သည် SVN ကောင်တာနှင့် သင့်လျော်သော SVN တန်ပြန်တန်ဖိုးကို သတ်မှတ်ပေးသည် fileသို့မဟုတ် ကျစ်လျစ်သော လက်မှတ်။ အငြင်းအခုံအဖြစ် –cancel option နှင့် svn_counter:svn_value ကို အသုံးပြု၍ SVN ကောင်တာနှင့် SVN တန်ဖိုးကို သင်သတ်မှတ်ပေးသည်။ svn_counter အတွက် အကျုံးဝင်သော တန်ဖိုးများမှာ svnA၊ svnB၊ svnC နှင့် svnD ဖြစ်သည်။ svn_value သည် အပိုင်းအခြား [0,63] အတွင်း ကိန်းပြည့်ဖြစ်သည်။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
၂.၂.၁။ Quartus သော့ File ဟယ်
ထိုဒီဇိုင်းအတွက် အထောက်အထားစိစစ်ခြင်းအင်္ဂါရပ်ကို ဖွင့်ရန် သင်၏ Intel Quartus Prime ဆော့ဖ်ဝဲလ်ပရောဂျက်တွင် လက်မှတ်ကွင်းဆက်တစ်ခုကို သင်သတ်မှတ်ပေးပါသည်။ Assignments menu မှ Device Device နှင့် Pin Options Security Quartus Key ကိုရွေးချယ်ပါ။ File၊ ထို့နောက် လက်မှတ်ဆိုင် .qky သို့ သွားပါ။ file ဤဒီဇိုင်းကို လက်မှတ်ရေးထိုးရန် သင်ဖန်တီးခဲ့သည်။
ပုံ 1. Configuration Bitstream ဆက်တင်ကိုဖွင့်ပါ။
တစ်နည်းအားဖြင့် သင်သည် သင်၏ Intel Quartus Prime ဆက်တင်များသို့ အောက်ပါ assignment statement ကို ထည့်နိုင်သည်။ file (.qsf):
set_global_assignment -name QKY_FILE design0_sign_chain.qky
.sof ကိုထုတ်လုပ်ရန် file ဤဆက်တင်များပါ၀င်သော ယခင်စုစည်းထားသော ဒီဇိုင်းတစ်ခုမှ၊ စီမံဆောင်ရွက်နေသည့်မီနူးမှ၊ စတင်ဖွဲ့စည်းသူအား ရွေးချယ်ပါ။ အသစ်ထွက်ရှိ .sof file ပေးထားသောလက်မှတ်ကွင်းဆက်ဖြင့် စစ်မှန်ကြောင်းအထောက်အထားပြရန် တာဝန်များ ပါဝင်သည်။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
၂.၂.၂။ SDM Firmware ကို ပူးတွဲလက်မှတ်ထိုးခြင်း။
သင်သည် သက်ဆိုင်ရာ SDM Firmware .zip ကို ထုတ်ယူရန်၊ လက်မှတ်ထိုးကာ ထည့်သွင်းရန် quartus_sign ကိရိယာကို အသုံးပြုသည်။ file. ထို့နောက် ပူးတွဲလက်မှတ်ထိုးထားသော firmware ကို ပရိုဂရမ်ရေးဆွဲခြင်းဖြင့် ထည့်သွင်းပါသည်။ file .sof ကို convert လုပ်တဲ့အခါ generator tool ၊ file configuration bitstream .rbf ထဲသို့ file. လက်မှတ်ကွင်းဆက်အသစ်တစ်ခုဖန်တီးပြီး SDM firmware ကို လက်မှတ်ထိုးရန် သင်သည် အောက်ပါ command များကို အသုံးပြုသည်။
1. လက်မှတ်ထိုးသော့တွဲအသစ်တစ်ခုကို ဖန်တီးပါ။
a ဆိုင်းဘုတ်ပေါ်တွင် သော့တွဲအသစ်တစ်ခု ဖန်တီးပါ။ file စနစ်-
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 firmware1_private.pem
quartus_sign –family=agilex –operation=make_public_pem firmware1_private.pem firmware1_public.pem
ခ HSM တွင် လက်မှတ်ထိုးသော သော့တွဲအသစ်တစ်ခုကို ဖန်တီးပါ-
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen -mechanism ECDSA-KEY-PAIR-GEN –key-type EC :secp384r1 –usage-sign –label firmware1 –id 1
2. အများသူငှာသော့အသစ်ပါရှိသော လက်မှတ်ကွင်းဆက်အသစ်ကို ဖန်တီးပါ-
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x1 –cancel=1 –input_pem=firmware1_public.pem firmware1_sign_chain.qky
quartus_sign –family=agilex –operation=append_key –module=softHSM –module_args=”–token_label=agilex-တိုကင် –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=” –prev root2 –previous_qky=root0.qky –permission=0 –cancel=1 –input_keyname=firmware1 firmware1_sign_chain.qky
3. Firmware .zip ကို ကော်ပီကူးပါ။ file သင်၏ Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲတပ်ဆင်မှုလမ်းညွှန်မှ ( /devices/programmer/firmware/agilex.zip) လက်ရှိလုပ်ဆောင်နေသော လမ်းညွှန်သို့။
quartus_sign –family=agilex –get_firmware=။
4. Firmware .zip ကို လက်မှတ်ထိုးပါ။ file. ကိရိယာသည် .zip ကို အလိုအလျောက် ဖြည်သည်။ file Firmware အားလုံးကို .cmf ဖြင့် တစ်ဦးချင်း ရေးထိုးပါ။ files ထို့နောက် .zip ကို ပြန်လည်တည်ဆောက်ပါ။ file အောက်ပါကဏ္ဍများတွင် ကိရိယာများဖြင့် အသုံးပြုရန်-
quartus_sign –family=agilex –operation=sign –qky=firmware1_sign_chain.qky –cancel=svnA:0 –pem=firmware1_private.pem agilex.zip signed_agilex.zip
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
–keyname=firmware1 –cancel=svnA:0 –qky=firmware1_sign_chain.qky agilex.zip signed_agilex.zip
၂.၂.၃။ quartus_sign Command ကိုအသုံးပြု၍ ဒီဇိုင်းဖွဲ့စည်းမှု Bitstream ကို လက်မှတ်ထိုးခြင်း။
quartus_sign ညွှန်ကြားချက်ကို အသုံးပြု၍ ဖွဲ့စည်းမှုပုံစံ bitstream တစ်ခုကို လက်မှတ်ထိုးရန်၊ သင်သည် ဦးစွာ .sof ကို ပြောင်းပါ။ file လက်မှတ်မထိုးထားသော ကုန်ကြမ်း binary သို့ file (.rbf) ဖော်မတ်။ ပြောင်းလဲခြင်းအဆင့်တွင် fw_source ရွေးချယ်မှုကို အသုံးပြု၍ ပူးတွဲလက်မှတ်ထိုးထားသော firmware ကို သင်ရွေးချယ်နိုင်သည်။
အောက်ပါ command ကို အသုံးပြု၍ .rbf ဖော်မတ်တွင် လက်မှတ်မထိုးထားသော ကုန်ကြမ်း bitstream ကို ထုတ်လုပ်နိုင်သည်-
quartus_pfg c o fw_source=signed_agilex.zip -o sign_later=ON design.sof unsigned_bitstream.rbf
သင့်သော့တည်နေရာပေါ်မူတည်၍ quartus_sign tool ကို အသုံးပြု၍ bitstream ကို လက်မှတ်ထိုးရန် အောက်ပါ command များထဲမှ တစ်ခုကို လုပ်ဆောင်ပါ-
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_bitstream.rbf signed_bitstream.rbf
လက်မှတ်ထိုးထားသော .rbf ကို ပြောင်းနိုင်သည်။ files သည် အခြားသော configuration bitstream သို့ file ဖော်မတ်များ
ဟောင်းအတွက်ample၊ အကယ်၍ သင်သည် J တွင် bitstream တစ်ခုကို ပရိုဂရမ်ပြုလုပ်ရန် Jam* Standard Test and Programming Language (STAPL) Player ကို အသုံးပြုနေပါက၊TAGသင်သည် .rbf အဖြစ်ပြောင်းရန် အောက်ပါ command ကို အသုံးပြုသည်။ file Jam STAPL Player လိုအပ်သော .jam ဖော်မတ်သို့-
quartus_pfg -c signed_bitstream.rbf signed_bitstream.jam
၂.၂.၄။ Partial Reconfiguration Multi-Authority ပံ့ပိုးမှု
Intel Agilex 7 စက်ပစ္စည်းများသည် စက်ပိုင်ရှင်သည် static bitstream ကို ဖန်တီးပြီး လက်မှတ်ထိုးသည့် တစ်စိတ်တစ်ပိုင်း ပြန်လည်ဖွဲ့စည်းမှုဆိုင်ရာ အခွင့်အာဏာများစွာ အထောက်အထားစိစစ်ခြင်းကို ပံ့ပိုးပေးပြီး သီးခြား PR ပိုင်ရှင်က ဖန်တီးပြီး PR persona bitstreams များကို ဆိုင်းဘုတ်ပေးပါသည်။ Intel Agilex 7 စက်ပစ္စည်းများသည် စက်ပစ္စည်း သို့မဟုတ် static bitstream ပိုင်ရှင်ထံ ပထမဦးဆုံး စစ်မှန်ကြောင်းအထောက်အထားပြသော့အပေါက်များကို အပ်နှင်းပြီး တစ်စိတ်တစ်ပိုင်းပြန်လည်ဖွဲ့စည်းထားသော persona bitstream ပိုင်ရှင်ထံ အပ်နှင်းခြင်းဖြင့် နောက်ဆုံးအထောက်အထားစိစစ်ခြင်း အမြစ်ကီးအပေါက်ကို ပံ့ပိုးပေးပါသည်။
အထောက်အထားစိစစ်ခြင်းအင်္ဂါရပ်ကို ဖွင့်ထားပါက၊ nested PR persona ပုံများအပါအဝင် PR ပုဂ္ဂိုလ်ရေးရုပ်ပုံများအားလုံး လက်မှတ်ထိုးရပါမည်။ PR ပုဂ္ဂိုလ်ရေးရုပ်ပုံများကို စက်ပိုင်ရှင် သို့မဟုတ် PR ပိုင်ရှင်က လက်မှတ်ရေးထိုးနိုင်သည်။ သို့သော်၊ တည်ငြိမ်သောဒေသ၏ bitstream များကို စက်ပစ္စည်းပိုင်ရှင်မှ လက်မှတ်ရေးထိုးရပါမည်။
မှတ်ချက် -
အခွင့်အာဏာများစွာ ပံ့ပိုးမှုကို ဖွင့်ထားသောအခါတွင် တစ်စိတ်တစ်ပိုင်း ပြန်လည်ပြင်ဆင်ခြင်း static နှင့် persona bitstream ကုဒ်ဝှက်ခြင်းအား အနာဂတ်ထုတ်ဝေမှုတွင် စီစဉ်ထားသည်။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
ပုံ ၇။
တစ်စိတ်တစ်ပိုင်း ပြန်လည်ဖွဲ့စည်းမှုကို အကောင်အထည်ဖော်ရာတွင် အခွင့်အာဏာများစွာ ပံ့ပိုးကူညီမှု အဆင့်များစွာ လိုအပ်သည်-
1. စက်ပစ္စည်း သို့မဟုတ် static bitstream ပိုင်ရှင်သည် စာမျက်နှာ 8 တွင်ဖော်ပြထားသည့်အတိုင်း SoftHSM တွင်ဖော်ပြထားသည့် စစ်မှန်ကြောင်းအထောက်အထားပြသော့အတွဲများကိုဖန်တီးခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း –key_type ရွေးချယ်မှုတွင် တန်ဖိုးပိုင်ရှင်ပါရှိသည်။
2. တစ်စိတ်တစ်ပိုင်း ပြန်လည်ဖွဲ့စည်းမှု bitstream ပိုင်ရှင်သည် စစ်မှန်ကြောင်းအထောက်အထားပြသော့ကို ထုတ်ပေးသော်လည်း –key_type ရွေးချယ်မှုတန်ဖိုးကို secondary_owner သို့ ပြောင်းလဲပါသည်။
3. static bitstream နှင့် partial reconfiguration design owners နှစ်ခုစလုံးသည် Assignments Device Device နှင့် Pin Options Security tab တွင် Enable Multi-Authority ပံ့ပိုးမှု checkbox ကို ဖွင့်ထားကြောင်း သေချာစေပါသည်။
Intel Quartus Prime သည် Multi-Authority ရွေးချယ်မှု ဆက်တင်များကို ဖွင့်ပါ။
4. static bitstream နှင့် partial reconfiguration ဒီဇိုင်းပိုင်ရှင်များသည် စာမျက်နှာ 6 ရှိ Signature Chain ဖန်တီးခြင်းတွင် ဖော်ပြထားသည့်အတိုင်း ၎င်းတို့၏ သက်ဆိုင်ရာ root keys များကို အခြေခံ၍ လက်မှတ်ကြိုးများကို ဖန်တီးသည်။
5. static bitstream နှင့် partial reconfiguration design ပိုင်ရှင်များသည် ၎င်းတို့၏ စုစည်းထားသော ဒီဇိုင်းများကို .rbf ဖော်မတ်သို့ ပြောင်းသည်။ files နှင့် .rbf ကို လက်မှတ်ရေးထိုးပါ။ files.
6. စက် သို့မဟုတ် static bitstream ပိုင်ရှင်သည် PR အများသူငှာသော့ပရိုဂရမ်ခွင့်ပြုချက်ကျစ်လျစ်သောလက်မှတ်ကိုထုတ်ပေးပြီး လက်မှတ်ရေးထိုးသည်။
quartus_pfg –ccert o ccert_type=PR_PUBKEY_PROG_AUTH o owner_qky_file=”root0.qky;root1.qky” unsigned_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert လက်မှတ်ထိုး_pr_pubkey_prog.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=s10-token –user_pin=s10-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_pr_pubkey_prog.ccert signed_pr_pubkey_prog.ccert
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
7. စက်ပစ္စည်း သို့မဟုတ် static bitstream ပိုင်ရှင်သည် ၎င်းတို့၏ စစ်မှန်ကြောင်းအထောက်အထားပြသော့ကို ဟက်ကာများကို ကိရိယာသို့ ပေးဆောင်ပြီး၊ ထို့နောက် PR အများသူငှာသော့ပရိုဂရမ်ခွင့်ပြုချက်ကျစ်လစ်သော လက်မှတ်ကို ပရိုဂရမ်ပေးကာ နောက်ဆုံးတွင် တစ်စိတ်တစ်ပိုင်း ပြန်လည်ဖွဲ့စည်းမှု bitstream ပိုင်ရှင်၏ အမြစ်ကီးကို စက်ပစ္စည်းသို့ ပံ့ပိုးပေးပါသည်။ Device Provisioning အပိုင်းသည် ဤစီမံဆောင်ရွက်ပေးခြင်းလုပ်ငန်းစဉ်ကို ဖော်ပြသည်။
8. Intel Agilex 7 စက်ပစ္စည်းအား တည်ငြိမ်ဒေသ .rbf ဖြင့် ပြင်ဆင်သတ်မှတ်ထားသည်။ file.
9. Intel Agilex 7 စက်ပစ္စည်းကို ပုဂ္ဂိုလ်ရေးဒီဇိုင်းဖြင့် တစ်စိတ်တစ်ပိုင်း ပြန်လည်ပြင်ဆင်ထားပါသည်။rbf file.
ဆက်စပ်အချက်အလက်
· စာမျက်နှာ 6 တွင် Signature Chain ဖန်တီးခြင်း။
· စာမျက်နှာ 8 တွင် SoftHSM တွင် စစ်မှန်ကြောင်းအထောက်အထားပြသော့တွဲများကို ဖန်တီးခြင်း။
· စာမျက်နှာ 25 ရှိ စက်ကိရိယာ စီမံဆောင်ရွက်ပေးခြင်း။
၂.၂.၅။ ဖွဲ့စည်းမှုပုံစံ Bitstream Signature Chains ကို အတည်ပြုခြင်း
သင်လက်မှတ်ထိုးထားသော ကွင်းဆက်များနှင့် ရေးထိုးထားသော ဘစ်စရေကြောင်းများကို ဖန်တီးပြီးနောက်၊ လက်မှတ်ထိုးထားသော ဘစ်စရေကြောင်းသည် ပေးထားသော အမြစ်ကီးဖြင့် ပရိုဂရမ်ပါသည့် ကိရိယာကို မှန်ကန်စွာ စီစဉ်သတ်မှတ်ပေးကြောင်း သင်အတည်ပြုနိုင်ပါသည်။ သင်သည် ပထမဆုံး root public key ၏ hash ကို စာသားတစ်ခုသို့ print ထုတ်ရန် quartus_sign command ၏ fuse_info လုပ်ဆောင်ချက်ကို အသုံးပြုပါသည်။ file:
quartus_sign –family=agilex –operation=fuse_info root0.qky hash_fuse.txt
ထို့နောက် သင်သည် .rbf ဖော်မတ်ဖြင့် ရေးထိုးထားသော bitstream ၏ အပိုင်းတစ်ခုစီရှိ လက်မှတ်ကွင်းဆက်ကို စစ်ဆေးရန် quartus_pfg ၏ check_integrity ရွေးချယ်မှုကို အသုံးပြုပါ။ check_integrity option သည် အောက်ပါအချက်အလက်များကို print ထုတ်သည်-
· အလုံးစုံ bitstream သမာဓိရှိမှု အခြေအနေကို စစ်ဆေးပါ။
· bitstream .rbf တွင် အပိုင်းတစ်ခုစီနှင့် ပူးတွဲပါရှိသော လက်မှတ်ကွင်းဆက်တစ်ခုစီရှိ ဝင်ရောက်မှုတစ်ခုစီ၏ အကြောင်းအရာများ file,
· လက်မှတ်ကွင်းဆက်တစ်ခုစီအတွက် အရင်းအများပြည်သူကီး၏ hash အတွက် မျှော်လင့်ထားသည့် fuse တန်ဖိုး။
fuse_info output မှ တန်ဖိုးသည် check_integrity output ရှိ Fuse လိုင်းများနှင့် ကိုက်ညီသင့်သည်။
quartus_pfg –check_integrity signed_bitstream.rbf
ဒီမှာ ရည်းစားဟောင်းampcheck_integrity command output ၏ le
အချက်အလက်- ကွန်မန်း- quartus_pfg –check_integrity signed_bitstream.rbf သမာဓိရှိမှု အခြေအနေ- OK
အပိုင်း
အမျိုးအစား- CMF
လက်မှတ်ဖော်ပြသူ…
လက်မှတ်ကွင်းဆက် #0 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 96)
ဝင်ခွင့် #0
Fuse: 34FD3B5F 7829001F DE2A24C7 3A7EAE29 C7786DB1 D6D5BC3C 52741C79
72978B22 0731B082 6F596899 40F32048 AD766A24
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 29C39C3064AE594A36DAA85602D6AF0B278CBB0B207C4D97CFB6967961E5F0ECA
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
456FF53F5DBB3A69E48A042C62AB6B0
Y
: 3E81D40CBBBEAC13601247A9D53F4A831308A24CA0BDFFA40351EE76438C7B5D2
2826F7E94A169023AFAE1D1DF4A31C2
ဝင်ခွင့် #1
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 015290C556F1533E5631322953E2F9E91258472F43EC954E05D6A4B63D611E04B
C120C7E7A744C357346B424D52100A9
Y
: 68696DEAC4773FF3D5A16A4261975424AAB4248196CF5142858E016242FB82BC5
08A80F3FE7F156DEF0AE5FD95BDFE05
ထည့်သွင်းမှု #2 သော့ချိတ်ခွင့်ပြုချက်- SIGN_CODE သော့ချိတ်ကို ID- 3 လက်မှတ် ကွင်းဆက် #1 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 648)
ဝင်ခွင့် #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ဝင်ခွင့် #1
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 1E8FBEDC486C2F3161AFEB028D0C4B426258293058CD41358A164C1B1D60E5C1D
74D982BC20A4772ABCD0A1848E9DC96
Y
: 768F1BF95B37A3CC2FFCEEB071DD456D14B84F1B9BFF780FC5A72A0D3BE5EB51D
0DA7C6B53D83CF8A775A8340BD5A5DB
ဝင်ခွင့် #2
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ထည့်သွင်းမှု #3 သော့ချိတ်ခွင့်ပြုချက်- SIGN_CODE သော့ချိတ်ကို ID-15 လက်မှတ်ဆိုင်ခွဲနံပါတ် 2 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကြိုးကွင်းဆက် #3 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကွင်းဆက် #4 (ပါဝင်မှုများ- -1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #5 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #6 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ နံပါတ် 7 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0)
ကဏ္ဍအမျိုးအစား- IO လက်မှတ်ဖော်ပြသူ… လက်မှတ်ကွင်းဆက် #0 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 96)
ဝင်ခွင့် #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ဝင်ခွင့် #1
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ဝင်ခွင့် #2
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ထည့်သွင်းမှု #3 သော့ချိတ်ခွင့်ပြုချက်- SIGN_CORE သော့ချိတ်ကို ID-15 လက်မှတ်ဆိုင်ခွဲနံပါတ် 1 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကြိုးကွင်းဆက် #2 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကွင်းဆက် #3 (ပါဝင်မှုများ- -1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ နံပါတ် 4 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #5 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #6 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ် ကွင်းဆက် #7 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0)
အပိုင်း
အမျိုးအစား- HPS
လက်မှတ်ဖော်ပြသူ…
လက်မှတ်ကွင်းဆက် #0 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 96)
ဝင်ခွင့် #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ဝင်ခွင့် #1
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: FAF423E08FB08D09F926AB66705EB1843C7C82A4391D3049A35E0C5F17ACB1A30
09CE3F486200940E81D02E2F385D150
Y
: 397C0DA2F8DD6447C52048CD0FF7D5CCA7F169C711367E9B81E1E6C1E8CD9134E
5AC33EE6D388B1A895AC07B86155E9D
ဝင်ခွင့် #2
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
2. စစ်မှန်ကြောင်းနှင့် ခွင့်ပြုချက် 683823 | 2023.05.23
ထည့်သွင်းမှု #3 သော့ချိတ်ခွင့်ပြုချက်- SIGN_HPS သော့ချိတ်ကို ID-15 လက်မှတ်ဆိုင်ခွဲ #1 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကြိုးကွင်းဆက် #2 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကွင်းဆက် #3 (ထည့်သွင်းမှုများ- -1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ နံပါတ် 4 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #5 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #6 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ် ကွင်းဆက် #7 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0)
ကဏ္ဍအမျိုးအစား- CORE လက်မှတ်ဖော်ပြသူ… လက်မှတ်ကွင်းဆက် #0 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 96)
ဝင်ခွင့် #0
Fuse: FA6528BE 9281F2DB B787E805 6BF6EE0E 28983C56 D568B141 8EEE4BF6
DAC2D422 0A3A0F27 81EFC6CD 67E973BF AC286EAE
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 47A453474A8D886AB058615EB1AB38A75BAC9F0C46E564CB5B5DCC1328244E765
0411C4592FAFFC71DE36A105B054781
Y
: 6087D3B4A5C8646B4DAC6B5C863CD0E705BD0C9D2C141DE4DE7BDDEB85C0410D8
6B7312EEE8241189474262629501FCD
ဝင်ခွင့် #1
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 646B51F668D8CC365D72B89BA8082FDE79B00CDB750DA0C984DC5891CDF57BD21
44758CA747B1A8315024A8247F12E51
Y
: 53513118E25E16151FD55D7ECDE8293AF6C98A74D52E0DA2527948A64FABDFE7C
F4EA8B8E229218D38A869EE15476750
ဝင်ခွင့် #2
သော့ကိုထုတ်ပါ…
မျဉ်းကွေး : secp384r1
X
: 13986DDECAB697A2EB26B8EBD25095A8CC2B1A0AB0C766D029CDF2AFE21BE3432
76896E771A9C6CA5A2D3C08CF4CB83C
Y
: 0A1384E9DD209238FF110D867B557414955354EE6681D553509A507A78CFC05A1
49F91CABA72F6A3A1C2D1990CDAEA3D
ထည့်သွင်းမှု #3 သော့ချိတ်ခွင့်ပြုချက်- SIGN_CORE သော့ချိတ်ကို ID-15 လက်မှတ်ဆိုင်ခွဲနံပါတ် 1 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကြိုးကွင်းဆက် #2 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ကွင်းဆက် #3 (ပါဝင်မှုများ- -1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ နံပါတ် 4 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #5 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ်ဆိုင်ခွဲ #6 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0) လက်မှတ် ကွင်းဆက် #7 (ထည့်သွင်းမှုများ--1၊ အော့ဖ်ဆက်- 0)
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
AES Bitstream ကုဒ်ဝှက်ခြင်း
Advanced Encryption Standard (AES) bitstream encryption သည် configuration bitstream တွင် စက်ပစ္စည်းပိုင်ရှင်တစ်ဦးအား ဉာဏပစ္စည်းဆိုင်ရာ လျှို့ဝှက်ချက်ကို ကာကွယ်ပေးနိုင်သည့် အင်္ဂါရပ်တစ်ခုဖြစ်သည်။
သော့များ၏လျှို့ဝှက်ချက်ကိုကာကွယ်ရန်၊ ဖွဲ့စည်းမှုပုံစံ bitstream ကုဒ်ဝှက်ခြင်းသည် AES သော့ကွင်းဆက်ကိုအသုံးပြုသည်။ ဤသော့များကို ပထမအလယ်တန်းကီးကို AES အမြစ်ကီးဖြင့် ကုဒ်ဝှက်ထားသော ဖွဲ့စည်းမှု bitstream တွင် ပိုင်ရှင်ဒေတာကို စာဝှက်ရန်အသုံးပြုသည်။
၃.၁။ AES Root Key ကိုဖန်တီးခြင်း။
Intel Quartus Prime ဆော့ဖ်ဝဲလ်ကုဒ်ဝှက်ခြင်းသော့ (.qek) ဖော်မတ်တွင် AES အမြစ်ကီးကို ဖန်တီးရန် သင်သည် quartus_encrypt ကိရိယာ သို့မဟုတ် stratix10_encrypt.py ကိုးကားမှု အကောင်အထည်ဖော်မှုကို အသုံးပြုနိုင်သည်။ file.
မှတ်ချက် -
stratix10_encrypt.py file Intel Stratix® 10 နှင့် Intel Agilex 7 စက်များအတွက် အသုံးပြုသည်။
AES အမြစ်သော့နှင့် သော့ဆင်းသက်လာမှုကီး၊ AES အမြစ်ကီးအတွက် တိုက်ရိုက်တန်ဖိုး၊ အလယ်အလတ်သော့အရေအတွက်နှင့် အလယ်အလတ်သော့တစ်ခုအတွက် အများဆုံးအသုံးပြုမှုတို့ကို ရယူရန်အတွက် သင်အသုံးပြုသည့် အခြေခံကီးကို ရွေးချယ်သတ်မှတ်နိုင်သည်။
သင်သည် device family, output .qek ကို သတ်မှတ်ရပါမည်။ file တည်နေရာ၊ နှင့် စကားဝှက်ကို အချက်ပြသောအခါ။
အလယ်အလတ်သော့အရေအတွက်နှင့် အများဆုံးသော့အသုံးပြုမှုအတွက် ကျပန်းဒေတာနှင့် အလယ်အလတ်သော့အရေအတွက်နှင့် အများဆုံးသော့အသုံးပြုမှုအတွက် ပုံသေတန်ဖိုးများကို အသုံးပြု၍ AES အမြစ်ကီးကို ထုတ်လုပ်ရန် အောက်ဖော်ပြပါအမိန့်ကို လုပ်ဆောင်ပါ။
အကိုးအကား အကောင်အထည်ဖော်မှုကို အသုံးပြုရန်၊ သင်သည် Intel Quartus Prime ဆော့ဖ်ဝဲလ်ဖြင့် ပါဝင်သော Python စကားပြန်ထံသို့ ခေါ်ဆိုမှုကို အစားထိုးပြီး –family=agilex ရွေးချယ်မှုကို ချန်လှပ်ထားသည်။ အခြားရွေးချယ်မှုအားလုံးသည် တူညီပါသည်။ ဟောင်းအတွက်ampနောက်မှတွေ့တဲ့ quartus_encrypt command ကို အပိုင်း
quartus_encrypt –family=agilex –operation=MAKE_AES_KEY aes_root.qek
pgm_py stratix10_encrypt.py –operation=MAKE_AES_KEY aes_root.qek အောက်ပါအတိုင်း ရည်ညွှန်းအကောင်အထည်ဖော်မှုသို့ ညီမျှသောခေါ်ဆိုမှုအဖြစ်သို့ ပြောင်းလဲနိုင်သည်။
၃.၂။ Quartus ကုဒ်ဝှက်ခြင်း ဆက်တင်များ
ဒီဇိုင်းတစ်ခုအတွက် bitstream ကုဒ်ဝှက်ခြင်းကို ဖွင့်ရန်၊ Assignments Device Device နှင့် Pin Options Security panel ကို အသုံးပြု၍ သင့်လျော်သော ရွေးချယ်မှုများကို သတ်မှတ်ရပါမည်။ သင်သည် Enable configuration bitstream encryption checkbox နှင့် dropdown menu မှ အလိုရှိသော Encryption key သိုလှောင်မှုတည်နေရာကို ရွေးချယ်ပါ။
Intel ကော်ပိုရေးရှင်း။ မူပိုင်ခွင့်များရယူပြီး။ Intel၊ Intel လိုဂိုနှင့် အခြားသော Intel အမှတ်အသားများသည် Intel ကော်ပိုရေးရှင်း သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ၏ အမှတ်တံဆိပ်များဖြစ်သည်။ Intel သည် Intel ၏ စံအာမခံချက်နှင့်အညီ ၎င်း၏ FPGA နှင့် တစ်ပိုင်းလျှပ်ကူးပစ္စည်းထုတ်ကုန်များ၏ စွမ်းဆောင်ရည်ကို လက်ရှိ သတ်မှတ်ချက်များအတိုင်း အာမခံထားသော်လည်း မည်သည့်ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများကိုမဆို အသိပေးခြင်းမရှိဘဲ အချိန်မရွေး အပြောင်းအလဲပြုလုပ်ပိုင်ခွင့်ကို လက်ဝယ်ရှိပါသည်။ Intel မှ စာဖြင့် အတိအလင်း သဘောတူထားသည့်အတိုင်း ဤနေရာတွင် ဖော်ပြထားသော အချက်အလက်၊ ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုကို အသုံးပြုခြင်း သို့မဟုတ် အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော တာဝန် သို့မဟုတ် တာဝန်ခံမှု မရှိဟု ယူဆပါသည်။ Intel သုံးစွဲသူများသည် ထုတ်ဝေထားသော အချက်အလက်များနှင့် ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုများအတွက် အမှာစာမတင်မီ နောက်ဆုံးဗားရှင်းကို ရယူရန် အကြံပြုအပ်ပါသည်။ *အခြားအမည်များနှင့် အမှတ်တံဆိပ်များကို အခြားသူများ၏ပိုင်ဆိုင်မှုအဖြစ် တောင်းဆိုနိုင်ပါသည်။
ISO 9001:2015 မှတ်ပုံတင်ထားသည်။
ပုံ 3. Intel Quartus Prime ကုဒ်ဝှက်ခြင်း ဆက်တင်များ
3. AES Bitstream ကုဒ်ဝှက်ခြင်း 683823 | 2023.05.23
တနည်းအားဖြင့် သင်သည် သင်၏ Intel Quartus Prime ဆက်တင်များသို့ အောက်ပါ assignment statement ကို ထည့်နိုင်သည်။ file .qsf:
set_global_assignment -name ENCRYPT_PROGRAMMING_BITSTREAM set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_KEY_SELECT eFuses
ဘေးထွက်ချန်နယ် တိုက်ခိုက်မှု vector များကို လျော့ပါးသက်သာစေရန် နောက်ထပ် လျှော့ချမှုများကို ဖွင့်လိုပါက၊ သင်သည် ကုဒ်ဝှက်ခြင်း အပ်ဒိတ်အချိုးကို ဆွဲချပြီး မွှေနှောက်ခြင်း အမှန်ခြစ်ကို ဖွင့်နိုင်သည်။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
3. AES Bitstream ကုဒ်ဝှက်ခြင်း 683823 | 2023.05.23
.qsf တွင် ဆက်စပ်ပြောင်းလဲမှုများမှာ-
set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_CNOC_SCRAMBLING တွင် set_global_assignment -name PROGRAMMING_BITSTREAM_ENCRYPTION_UPDATE_RATIO 31
၃.၃။ Configuration Bitstream ကို ကုဒ်ဝှက်ခြင်း။
bitstream ကိုမလက်မှတ်မထိုးခင် သင်က configuration bitstream တစ်ခုကို ကုဒ်ဝှက်ပါ။ Intel Quartus Prime Programming File Generator tool သည် graphical user interface သို့မဟုတ် command line ကို အသုံးပြု၍ configuration bitstream ကို အလိုအလျောက် စာဝှက်ပြီး လက်မှတ်ထိုးနိုင်သည်။
သင်သည် quartus_encrypt နှင့် quartus_sign ကိရိယာများ သို့မဟုတ် ရည်ညွှန်းအကောင်အထည်ဖော်မှု ညီမျှသော အစိတ်အပိုင်းများဖြင့် အသုံးပြုရန်အတွက် တစ်စိတ်တစ်ပိုင်း ကုဒ်ဝှက်ထားသော ဘစ်စကြောင်းကို သင်ရွေးချယ်နိုင်သည်။
၃.၃.၁။ ပရိုဂရမ်းမင်းကို အသုံးပြု၍ Bitstream ကုဒ်ဝှက်ခြင်းပုံစံ File Generator ဂရပ်ဖစ် အင်တာဖေ့စ်
Programming ကိုသုံးနိုင်ပါတယ်။ File ကုဒ်ဝှက်ရန်နှင့် ပိုင်ရှင်ပုံကို လက်မှတ်ထိုးရန် ဂျင်နရေတာ။
ပုံ ၇။
1. Intel Quartus Prime တွင်၊ File Menu တွင် Programming ကိုရွေးချယ်ပါ။ File မီးစက်။ 2. Output ကိုပေါ်ပါ။ Files tab, output ကိုသတ်မှတ်ပါ။ file သင်၏ဖွဲ့စည်းပုံအတွက် ရိုက်ထည့်ပါ။
အစီအစဉ်။
အထွက် File သတ်မှတ်ချက်
ဖွဲ့စည်းမှုအစီအစဉ် Output file တက်ဘ်
အထွက် file အမျိုးအစား
3. On the Input Files tab တွင် Add Bitstream ကိုနှိပ်ပြီး သင်၏ .sof သို့ ဝင်ရောက်ကြည့်ရှုပါ။ 4. ကုဒ်ဝှက်ခြင်းနှင့် အထောက်အထားစိစစ်ခြင်းဆိုင်ရာ ရွေးချယ်မှုများကို သတ်မှတ်ရန် .sof ကို ရွေးပြီး ကလစ်နှိပ်ပါ။
သတ္တိ။ a Enable signing tool ကိုဖွင့်ပါ။ ခ သီးသန့်သော့အတွက် file သင်၏လက်မှတ်ထိုးသော့ကို သီးသန့်ရွေးချယ်ပါ။pem file. ဂ။ Finalize encryption ကိုဖွင့်ပါ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
3. AES Bitstream ကုဒ်ဝှက်ခြင်း 683823 | 2023.05.23
ပုံ ၇။
ဃ။ ကုဒ်ဝှက်ခြင်းသော့အတွက် fileသင်၏ AES .qek ကို ရွေးပါ။ file. ထည့်သွင်းခြင်း (.sof) File အထောက်အထားစိစစ်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းအတွက် ဂုဏ်သတ္တိများ
အထောက်အထားစိစစ်ခြင်းကို ဖွင့်ပါ သီးသန့် root .pem ကို သတ်မှတ်ပါ။
ကုဒ်ဝှက်ခြင်းကို ဖွင့်ပါ ကုဒ်ဝှက်ခြင်းသော့ကို သတ်မှတ်ပါ။
5. လက်မှတ်ရေးထိုးပြီး ကုဒ်ဝှက်ထားသော bitstream ကို ထုတ်ပေးရန်အတွက် Input တွင်၊ Files tab ကို Generate ကိုနှိပ်ပါ။ သင်၏ AES သော့ .qek အတွက် သင်၏ စကားဝှက်ကို ထည့်သွင်းရန် စကားဝှက် ဒိုင်ယာလော့ခ် အကွက်များ ပေါ်လာပါသည်။ file သီးသန့်ကီး .pem ကို လက်မှတ်ထိုးပါ။ file. ပရိုဂရမ်းမင်း file ဂျင်နရေတာသည် ကုဒ်ဝှက်ပြီး လက်မှတ်ထိုးထားသော အထွက်ကို ဖန်တီးသည်_file.rbf.
၃.၃.၁။ ပရိုဂရမ်းမင်းကို အသုံးပြု၍ Bitstream ကုဒ်ဝှက်ခြင်းပုံစံ File Generator Command Line Interface
quartus_pfg အမိန့်ပေးစာလိုင်း အင်တာဖေ့စ်ဖြင့် .rbf ဖော်မတ်ဖြင့် ကုဒ်ဝှက်ပြီး လက်မှတ်ထိုးထားသော ဖွဲ့စည်းမှုပုံစံ bitstream ကို ဖန်တီးပါ-
quartus_pfg -c encryption_enabled.sof top.rbf -o finalize_encryption=ON -o qek_file=aes_root.qek -o signing=ON -o pem_file=design0_sign_private.pem
သင်သည် ကုဒ်ဝှက်ပြီး လက်မှတ်ထိုးထားသော ဖွဲ့စည်းမှုပုံစံ bitstream ကို .rbf ဖော်မတ်ဖြင့် အခြားဖွဲ့စည်းပုံ bitstream သို့ ပြောင်းနိုင်သည်။ file ဖော်မတ်များ
၃.၃.၃။ Command Line Interface ကို အသုံးပြု၍ တစ်စိတ်တစ်ပိုင်း ကုဒ်ဝှက်ထားသော ဖွဲ့စည်းမှုပုံစံ Bitstream မျိုးဆက်
သင်သည် တစ်စိတ်တစ်ပိုင်း ကုဒ်ဝှက်ထားသော ပရိုဂရမ်တစ်ခုကို ဖန်တီးနိုင်သည်။ file ကုဒ်ဝှက်ခြင်းကို အပြီးသတ်ရန်နှင့် ပုံကို နောက်မှ လက်မှတ်ထိုးရန်။ တစ်စိတ်တစ်ပိုင်း ကုဒ်ဝှက်ထားသော ပရိုဂရမ်းမင်းကို ဖန်တီးပါ။ file thequartus_pfgcommand လိုင်းအင်တာဖေ့စ်ပါသော .rbf ဖော်မတ်တွင်- quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON top.sof top.rbf
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
3. AES Bitstream ကုဒ်ဝှက်ခြင်း 683823 | 2023.05.23
သင်သည် bitstream ကုဒ်ဝှက်ခြင်းကို အပြီးသတ်ရန် quartus_encrypt command line tool ကိုအသုံးပြုသည်-
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek top.rbf ကုဒ်ဝှက်ထားသော_top.rbf
သင်သည် ကုဒ်ဝှက်ထားသော ဖွဲ့စည်းမှုပုံစံ bitstream ကို လက်မှတ်ထိုးရန် quartus_sign အမိန့်ပေးသည့်လိုင်းတူးလ်ကို အသုံးပြုသည်-
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem –cancel=svnA:0 ကုဒ်ဝှက်ထားသော_top.rbf လက်မှတ်ထိုး_encrypted_top.rbf
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 encrypted_top.rbf signed_encrypted_top.rbf
၃.၃.၄။ တစ်စိတ်တစ်ပိုင်း ပြန်လည်ပြင်ဆင်မှု Bitstream ကုဒ်ဝှက်ခြင်း
တစ်စိတ်တစ်ပိုင်းပြန်လည်ဖွဲ့စည်းမှုကိုအသုံးပြုသည့်Intel Agilex 7 FPGA ဒီဇိုင်းအချို့တွင် bitstream ကုဒ်ဝှက်ခြင်းကို သင်ဖွင့်နိုင်သည်။
Hierarchical Partial Reconfiguration (HPR) သို့မဟုတ် Static Update Partial Reconfiguration (SUPR) ကို အသုံးပြု၍ တစ်စိတ်တစ်ပိုင်း ပြန်လည်ပြင်ဆင်ခြင်း ဒီဇိုင်းများသည် bitstream ကုဒ်ဝှက်ခြင်းကို မပံ့ပိုးပါ။ သင့်ဒီဇိုင်းတွင် PR နယ်ပယ်များစွာပါ၀င်ပါက၊ သင်သည် ပုဂ္ဂိုလ်အားလုံးကို စာဝှက်ထားရပါမည်။
တစ်စိတ်တစ်ပိုင်း ပြန်လည်ဖွဲ့စည်းမှု bitstream ကုဒ်ဝှက်ခြင်းကို ဖွင့်ရန်၊ ဒီဇိုင်းပြင်ဆင်မှုအားလုံးတွင် တူညီသောလုပ်ငန်းစဉ်ကို လိုက်နာပါ။ 1. Intel Quartus Prime တွင်၊ File မီနူးတွင် Assignments Device Device ကို ရွေးချယ်ပါ။
နှင့် Pin Options လုံခြုံရေး။ 2. အလိုရှိသော ကုဒ်ဝှက်ခြင်းသော့ သိုလှောင်မှုတည်နေရာကို ရွေးချယ်ပါ။
ပုံ 6. Partial Reconfiguration Bitstream ကုဒ်ဝှက်ခြင်း ဆက်တင်
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
3. AES Bitstream ကုဒ်ဝှက်ခြင်း 683823 | 2023.05.23
တနည်းအားဖြင့် သင်သည် Quartus Prime ဆက်တင်များတွင် အောက်ပါ assignment statement ကို ထည့်နိုင်သည်။ file .qsf:
set_global_assignment -name –ENABLE_PARTIAL_RECONFIGURATION_BITSTREAM_ENCRYPTION တွင်
သင်၏အခြေခံဒီဇိုင်းနှင့် ပြင်ဆင်ချက်များကို စုစည်းပြီးနောက်၊ ဆော့ဖ်ဝဲသည် a.sof ကိုထုတ်ပေးသည်။file တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော.pmsffiles၊ ပုဂ္ဂိုလ်များကိုကိုယ်စားပြုသည်။ 3. ကုဒ်ဝှက်ပြီး လက်မှတ်ထိုးထားသော ပရိုဂရမ်ကို ဖန်တီးပါ။ files from.sof and.pmsf fileတစ်စိတ်တစ်ပိုင်းပြန်လည်ဖွဲ့စည်းမှုဖွင့်ထားခြင်းမရှိသော ဒီဇိုင်းများနှင့် ဆင်တူသည်။ 4. စုစည်းထားသော persona.pmsf ကို ပြောင်းပါ။ file တစ်စိတ်တစ်ပိုင်း encrypted.rbf သို့ file:
quartus_pfg -c -o finalize_encryption_later=ON -o sign_later=ON စာဝှက်စနစ်_enabled_persona1.pmsf persona1.rbf
5. quartus_encrypt command line tool ကို အသုံးပြု၍ bitstream ကုဒ်ဝှက်ခြင်းကို အပြီးသတ်ပါ-
quartus_encrypt –family=agilex –operation=ENCRYPT –key=aes_root.qek persona1.rbf ကုဒ်ဝှက်ထားသော_persona1.rbf
6. quartus_sign ညွှန်ကြားချက်လိုင်းတူးလ်ကို အသုံးပြု၍ ကုဒ်ဝှက်ထားသော ဖွဲ့စည်းမှုပုံစံ bitstream ကို လက်မှတ်ရေးထိုးပါ-
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_sign_private.pem encrypted_persona1.rbf signed_encrypted_persona1.rbf
quartus_sign –family=agilex –operation=SIGN –module=softHSM –module_args=”–token_label=agilex-တိုကင် –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –qky= design0_sign_chain.qky –cancel=svnA:0 –keyname=design0_sign encrypted_persona1.rbf signed_encrypted_persona1.rbf
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း။
ကနဦးလုံခြုံရေးအင်္ဂါရပ်ကို စီမံဆောင်ရွက်ပေးခြင်းကို SDM ဝန်ဆောင်မှုပေးသည့် ဆော့ဖ်ဝဲတွင်သာ ပံ့ပိုးထားသည်။ SDM ပံ့ပိုးမှု ဖိုင်းဝဲကို တင်ရန်နှင့် စီမံဆောင်ရွက်ပေးခြင်း လုပ်ငန်းများကို လုပ်ဆောင်ရန် Intel Quartus Prime ပရိုဂရမ်မာကို အသုံးပြုပါ။
မည်သည့် J အမျိုးအစားကိုမဆို အသုံးပြုနိုင်သည်။TAG စီမံဆောင်ရွက်ပေးခြင်းလုပ်ငန်းများလုပ်ဆောင်ရန် Quartus ပရိုဂရမ်မာကို Intel Agilex 7 စက်နှင့်ချိတ်ဆက်ရန် ကေဘယ်ကို ဒေါင်းလုဒ်လုပ်ပါ။
၄.၁။ SDM Provision Firmware ကိုအသုံးပြုခြင်း။
Intel Quartus Prime ပရိုဂရမ်မာသည် ကနဦးလုပ်ဆောင်မှုအား ရွေးချယ်ခြင်းနှင့် ဖွဲ့စည်းမှုပုံစံ bitstream မှလွဲ၍ အခြားအရာတစ်ခုခုကို ပရိုဂရမ်ပြုလုပ်ရန် ညွှန်ကြားချက်တစ်ခုကို သင်ရွေးချယ်သောအခါတွင် စက်ရုံမှ ပုံသေအကူအညီပေးသည့်ပုံတစ်ပုံကို အလိုအလျောက်ဖန်တီးပြီး တင်ပါသည်။
သတ်မှတ်ထားသော ပရိုဂရမ်းမင်းအမိန့်အပေါ် မူတည်၍ စက်ရုံသုံး ပုံသေအကူအညီပေးသည့်ပုံသည် အမျိုးအစား နှစ်မျိုးထဲမှ တစ်ခုဖြစ်သည်-
· ပံ့ပိုးကူညီသူပုံအား စီမံဆောင်ရွက်ပေးခြင်း- SDM ပံ့ပိုးပေးသည့် ဆော့ဖ်ဝဲပါရှိသော bitstream အပိုင်းတစ်ခု ပါဝင်ပါသည်။
· QSPI အထောက်အကူပုံ- SDM ပင်မ ဖိုင်းဝဲနှင့် I/O အပိုင်းတစ်ခုပါရှိသော bitstream ကဏ္ဍနှစ်ခု ပါဝင်ပါသည်။
သင်သည် စက်ရုံမှ ပုံသေအကူအညီပေးသည့် ပုံတစ်ခု ဖန်တီးနိုင်သည်။ file ပရိုဂရမ်းမင်း အမိန့်ကို မလုပ်ဆောင်မီ သင့်စက်ထဲသို့ တင်ရန်။ အထောက်အထားစိစစ်ခြင်း အမြစ်ကီး hash တစ်ခုကို ပရိုဂရမ်ရေးဆွဲပြီးနောက်၊ I/O ကဏ္ဍတွင် ပါဝင်သောကြောင့် QSPI စက်ရုံမှ ပုံသေအကူအညီပေးသည့်ပုံတစ်ခုကို ဖန်တီးပြီး လက်မှတ်ထိုးရပါမည်။ ပူးတွဲလက်မှတ်ထိုးထားသော firmware လုံခြုံရေးဆက်တင် eFuse ကို ထပ်မံ၍ အစီအစဉ်ဆွဲပါက၊ ပူးတွဲလက်မှတ်ထိုးထားသော firmware ဖြင့် စီမံဆောင်ရွက်ပေးခြင်းနှင့် QSPI စက်ရုံမှ ပုံသေအကူအညီပေးသည့်ပုံများကို ဖန်တီးရပါမည်။ စီမံမထားသော စက်ပစ္စည်းသည် SDM ဖိုင်းဝဲရှိ Intel မဟုတ်သော လက်မှတ်ကွင်းဆက်များကို လျစ်လျူရှုထားသောကြောင့် စီမံမထားသော စက်ပစ္စည်းတွင် ပူးတွဲလက်မှတ်ထိုးထားသော စက်ရုံသုံး ပုံသေအထောက်ကူပြုပုံကို သင်အသုံးပြုနိုင်ပါသည်။ QSPI စက်ရုံမှ ပုံသေအကူအညီပေးသည့်ပုံ ဖန်တီးခြင်း၊ လက်မှတ်ရေးထိုးခြင်းနှင့် အသုံးပြုခြင်းဆိုင်ရာ အသေးစိတ်အချက်အလက်များအတွက် စာမျက်နှာ 26 ရှိ ပိုင်ဆိုင်သော စက်များတွင် QSPI Factory Default Helper Image ကို အသုံးပြုခြင်းအား ကိုးကားပါ။
ပံ့ပိုးပေးသည့် စက်ရုံမှ ပုံသေအကူအညီပေးသည့်ပုံသည် အထောက်အထားစိစစ်ခြင်း အမြစ်ကီးဟက်ရှ်၊ လုံခြုံရေးဆက်တင်ဖျူးများ၊ PUF စာရင်းသွင်းခြင်း သို့မဟုတ် အနက်ရောင်သော့ပြင်ဆင်ခြင်းကဲ့သို့သော စီမံဆောင်ရွက်ပေးသည့်လုပ်ဆောင်ချက်ကို လုပ်ဆောင်သည်။ သင်သည် Intel Quartus Prime Programming ကို အသုံးပြုသည်။ File helper_image ရွေးချယ်မှု၊ သင်၏ helper_device အမည်၊ ပံ့ပိုးပေးသူ ပုံခွဲအမျိုးအစားနှင့် ပူးတွဲလက်မှတ်ထိုးထားသော firmware .zip ကို ရွေးချယ်နိုင်စေရန် ပံ့ပိုးပေးသည့် ပုံအား ဖန်တီးရန် Generator command line တူးလ်တူးလ် file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o အမျိုးအစားခွဲ=PROVISION -o fw_source=signed_agilex.zip လက်မှတ်ရေးထိုး_provision_helper_image.rbf
Intel Quartus Prime ပရိုဂရမ်မာတူးလ်ကို အသုံးပြု၍ အထောက်အကူပုံအား ပရိုဂရမ်ပါ-
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force
Intel ကော်ပိုရေးရှင်း။ မူပိုင်ခွင့်များရယူပြီး။ Intel၊ Intel လိုဂိုနှင့် အခြားသော Intel အမှတ်အသားများသည် Intel ကော်ပိုရေးရှင်း သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ၏ အမှတ်တံဆိပ်များဖြစ်သည်။ Intel သည် Intel ၏ စံအာမခံချက်နှင့်အညီ ၎င်း၏ FPGA နှင့် တစ်ပိုင်းလျှပ်ကူးပစ္စည်းထုတ်ကုန်များ၏ စွမ်းဆောင်ရည်ကို လက်ရှိ သတ်မှတ်ချက်များအတိုင်း အာမခံထားသော်လည်း မည်သည့်ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများကိုမဆို အသိပေးခြင်းမရှိဘဲ အချိန်မရွေး အပြောင်းအလဲပြုလုပ်ပိုင်ခွင့်ကို လက်ဝယ်ရှိပါသည်။ Intel မှ စာဖြင့် အတိအလင်း သဘောတူထားသည့်အတိုင်း ဤနေရာတွင် ဖော်ပြထားသော အချက်အလက်၊ ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုကို အသုံးပြုခြင်း သို့မဟုတ် အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော တာဝန် သို့မဟုတ် တာဝန်ခံမှု မရှိဟု ယူဆပါသည်။ Intel သုံးစွဲသူများသည် ထုတ်ဝေထားသော အချက်အလက်များနှင့် ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုများအတွက် အမှာစာမတင်မီ နောက်ဆုံးဗားရှင်းကို ရယူရန် အကြံပြုအပ်ပါသည်။ *အခြားအမည်များနှင့် အမှတ်တံဆိပ်များကို အခြားသူများ၏ပိုင်ဆိုင်မှုအဖြစ် တောင်းဆိုနိုင်ပါသည်။
ISO 9001:2015 မှတ်ပုံတင်ထားသည်။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
မှတ်ချက် -
ဥပမာ အပါအဝင် command များမှ အစပြုလုပ်ဆောင်ခြင်းအား သင် ချန်လှပ်နိုင်ပါသည်။ampဤအခန်းတွင် ပံ့ပိုးပေးထားသည့် les သည် ပံ့ပိုးပေးသူရုပ်ပုံအား ပရိုဂရမ်ရေးဆွဲပြီးနောက် သို့မဟုတ် ကနဦးလုပ်ဆောင်မှုပါရှိသော ညွှန်ကြားချက်ကို အသုံးပြုပြီးနောက်။
၄.၂။ QSPI Factory Default Helper Image ကို ပိုင်ဆိုင်ထားသော စက်များတွင် အသုံးပြုခြင်း။
Intel Quartus Prime ပရိုဂရမ်မာသည် QSPI flash ပရိုဂရမ်းမင်းအတွက် ကနဦးလုပ်ဆောင်မှုကို သင်ရွေးချယ်သောအခါတွင် QSPI စက်ရုံမှ ပုံသေအကူအညီပေးသည့်ပုံတစ်ပုံကို အလိုအလျောက်ဖန်တီးပြီး တင်ပါသည်။ file. authentication root key hash တစ်ခုကို ပရိုဂရမ်ရေးဆွဲပြီးနောက်၊ သင်သည် QSPI စက်ရုံ၏ ပုံသေအထောက်ကူပြုရုပ်ပုံအား ဖန်တီးပြီး လက်မှတ်ရေးထိုးရမည်ဖြစ်ပြီး၊ QSPI flash ကို ပရိုဂရမ်မရေးဆွဲမီ သီးခြားစီ လက်မှတ်ရေးထိုးထားသော QSPI စက်ရုံအကူရုပ်ပုံကို ပရိုဂရမ်ပြုလုပ်ရပါမည်။ 1. သင်သည် Intel Quartus Prime Programming ကို အသုံးပြုသည်။ File Generator command line tool မှ
helper_image ရွေးချယ်မှု၊ သင်၏ helper_device အမျိုးအစား၊ QSPI helper image အမျိုးအစားခွဲ၊ နှင့် cosigned firmware ကို စိတ်ကြိုက်ရွေးချယ်နိုင်သော QSPI ပုံကို ဖန်တီးပါ။zip file:
quartus_pfg –helper_image -o helper_device=AGFB014R24A -o အမျိုးအစားခွဲ=QSPI -o fw_source=signed_agilex.zip qspi_helper_image.rbf
2. သင်သည် QSPI စက်ရုံ၏ ပုံသေအကူအညီပေးသူပုံအား လက်မှတ်ထိုးပါ-
quartus_sign –family=agilex –operation=sign –qky=design0_sign_chain.qky –pem=design0_sign_private.pem qspi_helper_image.rbf လက်မှတ်ထိုး_qspi_helper_image.rbf
3. မည်သည့် QSPI flash programming ကိုမဆို သင်အသုံးပြုနိုင်ပါသည်။ file ပုံစံ အောက်ပါ examp.jic သို့ပြောင်းထားသော ဖွဲ့စည်းမှုပုံစံ bitstream ကိုအသုံးပြုသည်။ file ဖော်မတ်-
quartus_pfg -c signed_bitstream.rbf signed_flash.jic -o device=MT25QU128 -o flash_loader=AGFB014R24A -o မုဒ်=ASX4
4. သင်သည် Intel Quartus Prime ပရိုဂရမ်မာတူးလ်ကို အသုံးပြု၍ လက်မှတ်ရေးထိုးထားသော ကူညီသူပုံအား ပရိုဂရမ်ပြုလုပ်သည်-
quartus_pgm -c 1 -mjtag -o “p;signed_qspi_helper_image.rbf” –force
5. သင်သည် Intel Quartus Prime ပရိုဂရမ်မာတူးလ်ကို အသုံးပြု၍ flash ရန် .jic ပုံအား ပရိုဂရမ်ပြုလုပ်သည်-
quartus_pgm -c 1 -mjtag -o “p;signed_flash.jic”
၄.၃။ စစ်မှန်ကြောင်းအထောက်အထားပြခြင်း Root Key စီမံဆောင်ရွက်ခြင်း
ပိုင်ရှင်၏ root key hashes ကို ရုပ်ပိုင်းဆိုင်ရာ fuses များသို့ ပရိုဂရမ်ပြုလုပ်ရန်၊ ဦးစွာ ဝန်ဆောင်မှုပေးသည့် firmware၊ နောက်ပရိုဂရမ်တွင် ပိုင်ရှင်၏ root key hashes ကို တင်ရမည်ဖြစ်ပြီး၊ ထို့နောက် ချက်ချင်းဆိုသလို power-on reset လုပ်ပါ။ ပရိုဂရမ်းမင်း၏ root key hashes သည် virtual fuses များသို့ power-on reset လုပ်ရန်မလိုအပ်ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ပရိုဂရမ် authentication root key hashes အတွက်၊ သင်သည် ထောက်ပံ့ပေးထားသော firmware helper image ကို program လုပ်ပြီး root key ကို program လုပ်ဖို့ အောက်ပါ command များထဲမှ တစ်ခုကို run လိုက်ပါ။qky files.
// ရုပ်ပိုင်းဆိုင်ရာ (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky” –non_volatile_key
// virtual (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “p;root0.qky;root1.qky;root2.qky”
၄.၃.၁။ Partial Reconfiguration Multi-Authority Root Key Programming
စက်ပစ္စည်း သို့မဟုတ် အငြိမ်ဒေသ bitstream ပိုင်ရှင်၏ အမြစ်သော့များကို စီမံဆောင်ရွက်ပေးပြီးနောက်၊ သင်သည် စက်ပစ္စည်းပံ့ပိုးပေးသူ၏ ရုပ်ပုံအား ထပ်မံတင်ဆောင်ကာ၊ လက်မှတ်ရေးထိုးထားသော PR အများသူငှာသော့ပရိုဂရမ်ခွင့်ပြုချက်ကျစ်လစ်သော လက်မှတ်ကို ပရိုဂရမ်ပြုလုပ်ပြီးနောက် PR persona bitstream ပိုင်ရှင်၏ အမြစ်ကီးကို ပံ့ပိုးပေးပါသည်။
// ရုပ်ပိုင်းဆိုင်ရာ (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “p;root_pr.qky” –pr_pubkey –non_volatile_key
// virtual (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “p;p;root_pr.qky” –pr_pubkey
၄.၄။ ပရိုဂရမ်းမင်းကီး ပယ်ဖျက်ခြင်း ID Fuses
Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲလ်ဗားရှင်း 21.1 မှစတင်၍ Intel ပရိုဂရမ်ရေးဆွဲခြင်းနှင့် ပိုင်ရှင်ကီးပယ်ဖျက်ခြင်း ID fuses များသည် လက်မှတ်ရေးထိုးထားသော ကျစ်လစ်သိပ်သည်းသောလက်မှတ်ကို အသုံးပြုရန်လိုအပ်ပါသည်။ FPGA ကဏ္ဍ လက်မှတ်ရေးထိုးခွင့်ပြုချက်များပါရှိသော လက်မှတ်ကွင်းဆက်တစ်ခုဖြင့် သော့ပယ်ဖျက်ခြင်း ID ကျစ်လစ်သည့် လက်မှတ်ကို လက်မှတ်ရေးထိုးနိုင်ပါသည်။ သင်သည် ပရိုဂရမ်းမင်းဖြင့် ကျစ်လျစ်သော လက်မှတ်ကို ဖန်တီးသည်။ file generator command line tool သင်သည် quartus_sign ကိရိယာ သို့မဟုတ် ရည်ညွှန်းအကောင်အထည်ဖော်မှုကို အသုံးပြု၍ လက်မှတ်မထိုးထားသော လက်မှတ်ကို လက်မှတ်ထိုးပါ။
Intel Agilex 7 စက်များသည် root key တစ်ခုစီအတွက် ပိုင်ရှင်သော့ပယ်ဖျက်ခြင်း ID များ၏ သီးခြားဘဏ်များကို ပံ့ပိုးပေးပါသည်။ ပိုင်ရှင်သော့ပယ်ဖျက်ခြင်း ID ကျစ်လျစ်သောလက်မှတ်ကို Intel Agilex 7 FPGA တွင် ပရိုဂရမ်ထည့်သွင်းသောအခါ၊ SDM သည် မည်သည့်အမြစ်သော့ကို ကျစ်ကျစ်လျစ်လျူရှုထားသည့်လက်မှတ်ကို ရေးထိုးထားသည်ကို ဆုံးဖြတ်ပြီး ထိုအမြစ်သော့နှင့် သက်ဆိုင်သည့် သော့ဖျက်သိမ်းခြင်း ID ဖျူးကို မှုတ်ထုတ်ပါသည်။
အောက်ပါ exampIntel သော့ ID 7 အတွက် Intel သော့ဖျက်သိမ်းခြင်းလက်မှတ်ကို ဖန်တီးပါ။ သင်သည် 7 ကို သက်ဆိုင်ရာ Intel သော့ဖျက်သိမ်းခြင်း ID 0-31 ဖြင့် အစားထိုးနိုင်ပါသည်။
လက်မှတ်မထိုးထားသော Intel သော့ပယ်ဖျက်ခြင်း ID ကျစ်လစ်သိပ်သည်းသောလက်မှတ်ကို ဖန်တီးရန် အောက်ပါ command ကို run ပါ။
quartus_pfg –ccert -o ccert_type=CANCEL_INTEL_KEY -o cancel_key=7 unsigned_cancel_intel7.ccert
လက်မှတ်မထိုးထားသော Intel သော့ပယ်ဖျက်ခြင်း ID ကျစ်လစ်သိပ်သည်းသော လက်မှတ်ကို လက်မှတ်ထိုးရန် အောက်ပါ command များထဲမှ တစ်ခုကို လုပ်ဆောင်ပါ။
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_intel7.ccert လက်မှတ်ထိုး_cancel_intel7.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
–keyname=design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_intel7.ccert လက်မှတ်ထိုး_cancel_intel7.ccert
လက်မှတ်မထိုးထားသော ပိုင်ရှင်ကီး ပယ်ဖျက်ခြင်း ID ကျစ်လစ်သိပ်သည်းသော လက်မှတ်ကို ဖန်တီးရန် အောက်ပါ command ကို လုပ်ဆောင်ပါ။
quartus_pfg –ccert -o ccert_type=CANCEL_OWNER_KEY -o cancel_key=2 unsigned_cancel_owner2.ccert
လက်မှတ်မထိုးထားသော ပိုင်ရှင်ကီး ပယ်ဖျက်ခြင်း ID ကျစ်လစ်သိပ်သည်းသော လက်မှတ်ကို လက်မှတ်ထိုးရန် အောက်ပါ command များထဲမှ တစ်ခုကို လုပ်ဆောင်ပါ။
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_cancel_owner2.ccert signed_cancel_owner2.ccert
သင်လက်မှတ်ထိုးထားသောသော့ပယ်ဖျက်ခြင်း ID ကျစ်လျစ်သောလက်မှတ်ကိုဖန်တီးပြီးနောက်၊ သင်သည် J မှတစ်ဆင့် စက်သို့ကျစ်လျစ်သောလက်မှတ်ကိုအစီအစဉ်ဆွဲရန် Intel Quartus Prime ပရိုဂရမ်မာကိုအသုံးပြုသည်။TAG.
// ရုပ်ပိုင်းဆိုင်ရာ (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” –non_volatile_key quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert” –non_volatile_key
// virtual (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_intel7.ccert” quartus_pgm -c 1 -mjtag -o “pi;signed_cancel_owner2.ccert”
FPGA သို့မဟုတ် HPS စာတိုက်ပုံးအင်တာဖေ့စ်ကို အသုံးပြု၍ ကျစ်လစ်သိပ်သည်းသော လက်မှတ်ကို SDM သို့ ပေးပို့နိုင်ပါသည်။
၄.၅။ Root ကီးများကို ပယ်ဖျက်ခြင်း။
Intel Agilex 7 စက်ပစ္စည်းများသည် နောက်ထပ်မပယ်ဖျက်ရသေးသော root key hash ရှိနေသောအခါတွင် root key hash များကို ပယ်ဖျက်နိုင်စေပါသည်။ မတူကွဲပြားသော root key hash တွင် ရေးထိုးထားသော root key hash ၏ လက်မှတ်ကွင်းဆက်ကို ဒီဇိုင်းတစ်ခုဖြင့် ပထမဆုံး configure လုပ်ခြင်းဖြင့် သင်သည် root key hash တစ်ခုကို ပယ်ဖျက်ပြီး၊ ထို့နောက်တွင် signed root key hash cancellation compact certificate ကို ပရိုဂရမ်ပြုလုပ်ပါ။ ပယ်ဖျက်ရန်အတွက် root key တွင် အမြစ်တွယ်ထားသော လက်မှတ်ကွင်းဆက်တစ်ခုဖြင့် အမြစ်သော့ hash cancellation compact certificate ကို လက်မှတ်ရေးထိုးရပါမည်။
လက်မှတ်မထိုးထားသော root key hash cancellation compact certificate ကိုထုတ်လုပ်ရန် အောက်ပါ command ကို run ပါ။
quartus_pfg –ccert -o –ccert_type=CANCEL_KEY_HASH unsigned_root_cancel.ccert
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
လက်မှတ်မထိုးရသေးသော အမြစ်ကီး hash ပယ်ဖျက်ခြင်း ကျစ်လစ်သိပ်သည်းသော လက်မှတ်ကို လက်မှတ်ထိုးရန် အောက်ပါ command များထဲမှ တစ်ခုကို လုပ်ဆောင်ပါ။
quartus_sign –family=agilex –operation=SIGN –qky=design0_sign_chain.qky –pem=design0_private.pem –cancel=svnA:0 unsigned_root_cancel.ccert လက်မှတ်ထိုး_root_cancel.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so” –keyname= design0_sign –qky=design0_sign_chain.qky –cancel=svnA:0 unsigned_root_cancel.ccert signed_root_cancel.ccert
J မှတစ်ဆင့် root key hash cancellation compact certificate ကို သင် အစီအစဉ်ဆွဲနိုင်ပါသည်။TAGFPGA သို့မဟုတ် HPS စာတိုက်ပုံးများ။
၄.၆။ ပရိုဂရမ်းမင်းကောင်တာ Fuses
သင်သည် လုံခြုံရေးဗားရှင်းနံပါတ် (SVN) နှင့် Pseudo Time Stamp လက်မှတ်ရေးထိုးထားသော ကျစ်လစ်သိပ်သည်းသော လက်မှတ်များကို အသုံးပြု၍ (PTS) တန်ပြန်ဖျပ်များ။
မှတ်ချက် -
SDM သည် ပေးထားသော ဖွဲ့စည်းမှုတစ်ခုအတွင်း မြင်တွေ့ရသည့် အနိမ့်ဆုံး တန်ပြန်တန်ဖိုးကို ခြေရာခံပြီး ကောင်တာတန်ဖိုးသည် အနိမ့်ဆုံးတန်ဖိုးထက် သေးငယ်သောအခါ တန်ပြန်တိုးနှုန်းလက်မှတ်များကို လက်မခံပါ။ ကောင်တာတစ်ခုတွင် သတ်မှတ်ထားသော အရာအားလုံးကို အပ်ဒိတ်လုပ်ပြီး တန်ပြန်တိုးနှုန်းကျစ်လျစ်သောလက်မှတ်ကို ပရိုဂရမ်မရေးဆွဲမီ စက်ပစ္စည်းကို ပြန်လည်ပြင်ဆင်ရပါမည်။
သင်ထုတ်လုပ်လိုသော တန်ပြန်တိုးမြင့်မှုလက်မှတ်နှင့် သက်ဆိုင်သည့် အောက်ပါ command များထဲမှ တစ်ခုကို လုပ်ဆောင်ပါ။
quartus_pfg –ccert -o ccert_type=PTS_COUNTER -o counter=<-1:495> unsigned_pts.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_A -o counter=<-1:63> unsigned_svnA.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_B -o counter=<-1:63> unsigned_svnB.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_C -o counter=<-1:63> unsigned_svnC.ccert
quartus_pfg –ccert -o ccert_type=SVN_COUNTER_D -o counter=<-1:63> unsigned_svnD.ccert
1 ၏ တန်ပြန်တန်ဖိုးသည် တန်ပြန်တိုးမြှင့်ခွင့်ပြုချက်လက်မှတ်ကို ဖန်တီးပေးသည်။ တန်ပြန်တိုးမြင့်ခွင့်ပြုချက်ကျစ်လစ်သိပ်သည်းသောလက်မှတ်ကို ပရိုဂရမ်ပြုလုပ်ခြင်းဖြင့် သက်ဆိုင်ရာကောင်တာအား အပ်ဒိတ်လုပ်ရန် နောက်ထပ်လက်မှတ်မထိုးရသေးသော ကောင်တာတိုးလက်မှတ်များကို အစီအစဉ်ဆွဲနိုင်စေပါသည်။ သင်သည် သော့ပယ်ဖျက်ခြင်း ID ကျစ်ကျစ်လျစ်လျစ်သော လက်မှတ်များကို အလားတူပုံစံဖြင့် တန်ပြန်ကျစ်လစ်သော လက်မှတ်များကို လက်မှတ်ထိုးရန် quartus_sign တူးလ်ကို အသုံးပြုသည်။
J မှတစ်ဆင့် root key hash cancellation compact certificate ကို သင် အစီအစဉ်ဆွဲနိုင်ပါသည်။TAGFPGA သို့မဟုတ် HPS စာတိုက်ပုံးများ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
၄.၇။ Secure Data Object Service Root Key Provisioning
Secure Data Object Service (SDOS) root key ကိုပေးဆောင်ရန် သင်သည် Intel Quartus Prime ပရိုဂရမ်မာကို အသုံးပြုသည်။ ပရိုဂရမ်မာသည် SDOS အမြစ်သော့ကို ပံ့ပိုးပေးရန်အတွက် ပံ့ပိုးပေးထားသော ဆော့ဖ်ဝဲအကူအညီပေးသည့်ပုံအား အလိုအလျောက်တင်သည်။
quartus_pgm c 1 mjtag –service_root_key –non_volatile_key
၄.၈။ လုံခြုံရေး Setting Fuse Provisioning
စက်ပစ္စည်းလုံခြုံရေးဆက်တင် fuses များကိုစစ်ဆေးရန် Intel Quartus Prime ပရိုဂရမ်မာကိုသုံး၍ ၎င်းတို့အား စာသားအခြေခံ .fuse သို့ရေးပါ။ file ဖော်ပြပါအတိုင်း:
quartus_pgm -c 1 -mjtag -o “ei; programming_file.fuse;AGFB014R24B”
ရွေးချယ်စရာများ · i- ပရိုဂရမ်မာသည် ပံ့ပိုးပေးထားသော ဆော့ဖ်ဝဲအကူအညီပေးသူရုပ်ပုံအား စက်သို့တင်သည်။ · e- ပရိုဂရမ်မာသည် စက်မှ fuse ကိုဖတ်ပြီး .fuse ဖြင့် သိမ်းဆည်းသည်။ file.
.fuse file fuse အမည်-တန်ဖိုးအတွဲများစာရင်းပါရှိသည်။ တန်ဖိုးသည် ဖျူးအား မှုတ်ခြင်းရှိမရှိ သို့မဟုတ် fuse အကွက်၏ အကြောင်းအရာများကို သတ်မှတ်သည်။
အောက်ပါ example သည် .fuse ၏ ပုံစံကို ပြသည်။ file:
# ပူးတွဲလက်မှတ်ထိုးထားသော firmware
= “မလွင့်ဘူး”
# စက်ပစ္စည်းပါမစ်သတ်ခြင်း။
= “မလွင့်ဘူး”
# စက်သည် မလုံခြုံပါ။
= “မလွင့်ဘူး”
# HPS အမှားရှာပြင်ခြင်းကို ပိတ်ပါ။
= “မလွင့်ဘူး”
# Intrinsic ID PUF စာရင်းသွင်းခြင်းကို ပိတ်ပါ။
= “မလွင့်ဘူး”
# ဂျေပိတ်TAG
= “မလွင့်ဘူး”
# PUF-ထုပ်ပိုးထားသော ကုဒ်ဝှက်ခြင်းသော့ကို ပိတ်ပါ။
= “မလွင့်ဘူး”
# BBRAM တွင် ပိုင်ရှင်ကုဒ်ဝှက်ခြင်းကီးကို ပိတ်ပါ = "မလွင့်ပါ"
# eFuses တွင် ပိုင်ရှင်ကုဒ်ဝှက်ခြင်းသော့ကို ပိတ်ပါ = "မလွင့်ပါ"
# ပိုင်ရှင် root public key hash 0 ကို ပိတ်ပါ။
= “မလွင့်ဘူး”
# ပိုင်ရှင် root public key hash 1 ကို ပိတ်ပါ။
= “မလွင့်ဘူး”
# ပိုင်ရှင် root public key hash 2 ကို ပိတ်ပါ။
= “မလွင့်ဘူး”
# virtual eFuses ကို ပိတ်ပါ။
= “မလွင့်ဘူး”
# SDM နာရီကို အတွင်းပိုင်း တုန်ခါမှုသို့ တွန်းအားပေး = "မလွင့်ပါ"
# ကုဒ်ဝှက်ခြင်းသော့ကို အပ်ဒိတ်လုပ်ခိုင်းပါ။
= “မလွင့်ဘူး”
# Intel ၏ ရှင်းလင်းပြတ်သားသောသော့ကို ပယ်ဖျက်ခြင်း။
= “၂”
# လုံခြုံရေး eFuses လော့ခ်ချခြင်း။
= “မလွင့်ဘူး”
# Owner encryption key program ပြီးပါပြီ။
= “မလွင့်ဘူး”
# ပိုင်ရှင်ကုဒ်ဝှက်ခြင်းသော့ပရိုဂရမ်ကိုစတင်ပါ။
= “မလွင့်ဘူး”
# ပိုင်ရှင်၏ တိကျသောသော့ကို ပယ်ဖျက်ခြင်း 0
= “”
# ပိုင်ရှင်၏ တိကျသောသော့ကို ပယ်ဖျက်ခြင်း 1
= “”
# ပိုင်ရှင်၏ တိကျသောသော့ကို ပယ်ဖျက်ခြင်း 2
= “”
# ပိုင်ရှင် fuses
=
“0x00000000000000000000000000000000000000000000000000000
00000000000000000000000000000000000000000000000000000
0000000000000000000000"
# Owner root public key hash 0
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# Owner root public key hash 1
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# Owner root public key hash 2
=
“0x00000000000000000000000000000000000000000000000000000
0000000000000000000000000000000000000000000"
# ပိုင်ရှင် root အများသူငှာသော့အရွယ်အစား
= "မရှိဘူး"
# PTS ကောင်တာ
= “၂”
# PTS ကောင်တာအခြေစိုက်စခန်း
= “၂”
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
# QSPI စတင်နှောင့်နှေးခြင်း # RMA ကောင်တာ # SDMIO0 သည် I2C # SVN ကောင်တာ A # SVN ကောင်တာ B # SVN ကောင်တာ C # SVN ကောင်တာ D
= “10ms” = “0” = “မလွင့်ပါ” = “0” = “0” = “0” = “0”
.fuse ကို ပြင်ဆင်ပါ။ file သင်အလိုရှိသော လုံခြုံရေးဆက်တင် fuses ကိုသတ်မှတ်ရန်။ # ဖြင့် အစပြုသော စာကြောင်းကို မှတ်ချက်လိုင်းအဖြစ် သတ်မှတ်သည်။ လုံခြုံရေးဆက်တင်ဖျူးတစ်ခုကို အစီအစဉ်ဆွဲရန်၊ ဦးဆောင် # ကို ဖယ်ရှားပြီး တန်ဖိုးကို Blown သို့ သတ်မှတ်ပါ။ ဟောင်းအတွက်ample၊ Co-signed Firmware security setting fuse ကိုဖွင့်ရန်၊ fuse ၏ ပထမလိုင်းကို ပြင်ဆင်ပါ။ file အောက်ပါသို့:
ပူးတွဲလက်မှတ်ထိုးထားသော ဖိုင်းဝဲ = "လေလွင့်"
သင့်လိုအပ်ချက်များအပေါ်အခြေခံ၍ Owner Fuses ကိုလည်း ခွဲဝေပေးပြီး အစီအစဉ်ဆွဲနိုင်ပါသည်။
ဗလာစစ်ဆေးခြင်း၊ ပရိုဂရမ်နှင့် ပိုင်ရှင်အရင်းအများပြည်သူကီးကို အတည်ပြုရန် အောက်ပါအမိန့်ကို သင်အသုံးပြုနိုင်ပါသည်။
quartus_pgm -c 1 -mjtag -o “ibpv;root0.qky”
ရွေးချယ်စရာများ · i- ပံ့ပိုးမှု firmware အထောက်အကူပုံအား စက်သို့ တင်ပါ။ · b- အလိုရှိသော လုံခြုံရေးဆက်တင် fuses များမဟုတ်ကြောင်း အတည်ပြုရန် အလွတ်စစ်ဆေးမှုကို လုပ်ဆောင်ပါ။
လွင့်နေပြီ။ · p- ပရိုဂရမ် fuse ကို။ · v- စက်ပေါ်ရှိ ပရိုဂရမ်သော့ကို အတည်ပြုသည်။
ပရိုဂရမ်ရေးပြီးနောက် .qky fileပိုင်ရှင်အများပြည်သူသော့ hash နှင့် ပိုင်ရှင်အများပြည်သူသော့အရွယ်အစားသည် သုညမဟုတ်သောတန်ဖိုးများရှိကြောင်း သေချာစေရန် fuse အချက်အလက်ကို ထပ်မံစစ်ဆေးခြင်းဖြင့် fuse အချက်အလက်ကို သင်စစ်ဆေးနိုင်ပါသည်။
အောက်ပါအကွက်များသည် .fuse မှတဆင့် စာရေး၍မရပါ။ file နည်းလမ်း၊ ၎င်းတို့ကို စစ်ဆေးအတည်ပြုရန်အတွက် လုပ်ဆောင်မှုအထွက်ကို စစ်ဆေးနေစဉ်အတွင်း ပါဝင်သည်- · စက်ပစ္စည်း မလုံခြုံပါ · စက်ပစ္စည်းပါမစ်ကို သတ်ပစ်ခြင်း · ပိုင်ရှင်အရင်းအများပြည်သူကီး hash ကိုပိတ်ပါ 0 · ပိုင်ရှင်အရင်းအများပြည်သူကီး hash ကိုပိတ်ပါ 1 · ပိုင်ရှင်အရင်းအများပြည်သူကီး hash ကိုပိတ်ပါ 2 · Intel သော့ကို ပယ်ဖျက်ခြင်း · Owner encryption key ပရိုဂရမ် စတင်ခြင်း · Owner encryption key program ပြီးပြီ · Owner key ကို ပယ်ဖျက်ခြင်း · Owner public key hash · Owner public key size · Owner root public key hash 0 · Owner root public key hash 1 · Owner root public key hash 2
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
· PTS ကောင်တာ · PTS ကောင်တာအခြေစိုက် · QSPI စတင်နှောင့်နှေးခြင်း · RMA ကောင်တာ · SDMIO0 သည် I2C · SVN ကောင်တာ A · SVN ကောင်တာ B · SVN ကောင်တာ C · SVN ကောင်တာ D
.fuse ပရိုဂရမ်အတွက် Intel Quartus Prime ပရိုဂရမ်မာကို အသုံးပြုပါ။ file စက်ပစ္စည်းသို့ ပြန်သွားရန်။ i option ကိုထည့်ပါက၊ ပရိုဂရမ်မာသည် လုံခြုံရေးဆက်တင် fuses များကို ပရိုဂရမ်ပြုလုပ်ရန် ပံ့ပိုးမှု firmware ကို အလိုအလျောက်တင်ပေးပါသည်။
// ရုပ်ပိုင်းဆိုင်ရာ (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “pi; programming_file.fuse” –non_volatile_key
// virtual (မတည်ငြိမ်သော) အတွက် eFuses quartus_pgm -c 1 -mjtag -o “pi; programming_file.ဖျူး”
စက်ပစ္စည်း၏ root key hash သည် command တွင် ပေးထားသည့် .qky နှင့် တူညီခြင်းရှိမရှိ စစ်ဆေးရန် အောက်ပါ command ကို အသုံးပြုနိုင်ပါသည်။
quartus_pgm -c 1 -mjtag -o “v;root0_another.qky”
သော့များ မတိုက်ဆိုင်ပါက၊ ပရိုဂရမ်မာသည် လုပ်ဆောင်ချက် မအောင်မြင်သော အမှားသတင်း မက်ဆေ့ချ်ဖြင့် ပျက်ကွက်သည်။
၄.၉။ AES Root Key စီမံဆောင်ရွက်ပေးခြင်း။
Intel Agilex 7 စက်ပစ္စည်းသို့ AES အမြစ်သော့ကို ပရိုဂရမ်ပြုလုပ်ရန် လက်မှတ်ရေးထိုးထားသော AES အမြစ်သော့ကျစ်လစ်သိပ်သည်းသည့် လက်မှတ်ကို သင်အသုံးပြုရပါမည်။
၄.၉.၁။ AES Root Key Compact Certificate
သင်၏ AES အမြစ်သော့ .qek ကိုပြောင်းရန် quartus_pfg အမိန့်ပေးသည့်လိုင်းတူးလ်ကို သင်အသုံးပြုသည်။ file compact လက်မှတ် .ccert ဖော်မတ်ထဲသို့။ သေးငယ်သော လက်မှတ်ကို ဖန်တီးနေစဉ်တွင် သင်သည် သော့သိုလှောင်မှုတည်နေရာကို သတ်မှတ်ပေးသည်။ နောင်တွင် လက်မှတ်ထိုးရန်အတွက် လက်မှတ်မထိုးထားသော လက်မှတ်တစ်ခု ဖန်တီးရန် quartus_pfg ကိရိယာကို သင်အသုံးပြုနိုင်သည်။ AES အမြစ်သော့ကျစ်လစ်သိပ်သည်းသောလက်မှတ်ကို အောင်မြင်စွာလက်မှတ်ထိုးရန်အတွက် AES အရင်းခံသော့လက်မှတ်လက်မှတ်ထိုးခြင်းခွင့်ပြုချက်၊ ခွင့်ပြုချက်ဘစ် 6 ဖြင့် လက်မှတ်ကွင်းဆက်တစ်ခုကို သင်အသုံးပြုရပါမည်။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
1. အောက်ပါ command ex ကို အသုံးပြု၍ AES သော့ကျစ်ကျစ်လစ်လစ် လက်မှတ်ကို လက်မှတ်ထိုးရန် အသုံးပြုသည့် နောက်ထပ်သော့အတွဲတစ်ခုကို ဖန်တီးပါ။amples-
quartus_sign –family=agilex –operation=make_private_pem –curve=secp384r1 aesccert1_private.pem
quartus_sign –family=agilex –operation=make_public_pem aesccert1_private.pem aesccert1_public.pem
pkcs11-tool –module=/usr/local/lib/softhsm/libsofthsm2.so –token-label agilex-token –login –pin agilex-token-pin –keypairgen ယန္တရား ECDSA-KEY-PAIR-GEN –key-type EC- secp384r1 –usage-sign –label aesccert1 –id ၂
2. အောက်ပါ command များထဲမှ တစ်ခုကို အသုံးပြု၍ မှန်ကန်သော ခွင့်ပြုချက် ဘစ်ဖြင့် သတ်မှတ်သည့် ကွင်းဆက်တစ်ခု ဖန်တီးပါ-
quartus_sign –family=agilex –operation=append_key –previous_pem=root0_private.pem –previous_qky=root0.qky –permission=0x40 –cancel=1 –input_pem=aesccert1_public.pem aesccert1_sign_chain.q
quartus_sign –family=agilex –operation=append_key –module=softHSM -module_args=”–token_label=agilex-တိုကင် –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsmious_key=” –prev root2 –previous_qky=root0.qky –permission=0x0 –cancel=40 –input_keyname=aesccert1 aesccert1_sign_chain.qky
3. အလိုရှိသော AES အမြစ်သော့သိုလှောင်မှုတည်နေရာအတွက် လက်မှတ်မထိုးထားသော AES ကျစ်လစ်သိပ်သည်းသော လက်မှတ်ကို ဖန်တီးပါ။ အောက်ပါ AES root key သိုလှောင်မှုရွေးချယ်စရာများကို ရနိုင်သည်-
· EFUSE_WRAPPED_AES_KEY
· IID_PUF_WRAPPED_AES_KEY
· UDS_IID_PUF_WRAPPED_AES_KEY
· BBRAM_WRAPPED_AES_KEY
· BBRAM_IID_PUF_WRAPPED_AES_KEY
· BBRAM_UDS_IID_PUF_WRAPPED_AES_KEY
// eFuse AES အမြစ်ကီးကို ဖန်တီးပါ လက်မှတ်မထိုးထားသော လက်မှတ် quartus_pfg –ccert -o ccert_type=EFUSE_WRAPPED_AES_KEY -o qek_file=aes.qek unsigned_efuse1.ccert
4. quartus_sign အမိန့် သို့မဟုတ် ရည်ညွှန်းအကောင်အထည်ဖော်မှုဖြင့် ကျစ်လျစ်သောလက်မှတ်ကို လက်မှတ်ရေးထိုးပါ။
quartus_sign –family=agilex –operation=sign –pem=aesccert1_private.pem –qky=aesccert1_sign_chain.qky လက်မှတ်မထိုးထားသော_ 1.ccert လက်မှတ်ထိုး_ 1.ccert
quartus_sign –family=agilex –operation=sign –module=softHSM –module_args=”–token_label=agilex-token –user_pin=agilex-token-pin –hsm_lib=/usr/local/lib/softhsm/libsofthsm2.so”
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
–keyname=aesccert1 –qky=aesccert1_sign_chain.qky လက်မှတ်မထိုးထားသော_ 1.ccert လက်မှတ်ထိုး_ 1.ccert
5. Intel Quartus Prime ပရိုဂရမ်မာကို အသုံးပြု၍ AES အမြစ်သော့ကျစ်လျစ်သော လက်မှတ်ကို Intel Agilex 7 စက်ပစ္စည်းသို့ J မှတစ်ဆင့် အစီအစဉ်ချရန်၊TAG. Intel Quartus Prime ပရိုဂရမ်မာသည် EFUSE_WRAPPED_AES_KEY ကျစ်ကျစ်လျစ်လျစ်သော လက်မှတ်အမျိုးအစားကို အသုံးပြုသောအခါတွင် eFuses ပရိုဂရမ်ကို ပုံသေသတ်မှတ်သည်။
ပရိုဂရမ်းမင်းပိုင်းဆိုင်ရာ fuses များကိုသတ်မှတ်ရန် -non_volatile_key ရွေးချယ်မှုကို သင်ထည့်သွင်းပါ။
// ရုပ်ပိုင်းဆိုင်ရာ (မတည်ငြိမ်သော) အတွက် eFuse AES အမြစ်ကီး quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert” –non_volatile_key
// virtual (မတည်ငြိမ်သော) အတွက် eFuse AES အမြစ်ကီး quartus_pgm -c 1 -mjtag -o “pi;signed_efuse1.ccert”
// BBRAM အတွက် AES root key quartus_pgm -c 1 -mjtag -o “pi;signed_bbram1.ccert”
SDM ပံ့ပိုးမှု firmware နှင့် main firmware သည် AES root key လက်မှတ် ပရိုဂရမ်ရေးဆွဲခြင်းကို ပံ့ပိုးပေးသည်။ AES အမြစ်သော့လက်မှတ်ကို ပရိုဂရမ်ပြုလုပ်ရန် FPGA အထည် သို့မဟုတ် HPS မှ SDM စာတိုက်ပုံးအင်တာဖေ့စ်ကိုလည်း သင်အသုံးပြုနိုင်ပါသည်။
မှတ်ချက် -
quartus_pgm အမိန့်သည် ကျစ်လစ်သိပ်သည်းသော လက်မှတ်များ (.ccert) အတွက် ရွေးချယ်စရာများ b နှင့် v ကို မပံ့ပိုးပါ။
၄.၉.၂။ Intrinsic ID® PUF AES အမြစ်သော့ စီမံဆောင်ရွက်ပေးခြင်း။
Intrinsic* ID PUF ကို ထုပ်ပိုးထားသော AES Key ကို အကောင်အထည်ဖော်ရာတွင် အောက်ပါအဆင့်များ ပါဝင်သည်- 1. Intrinsic ID PUF ကို J မှတစ်ဆင့် စာရင်းသွင်းခြင်းTAG. 2. AES အမြစ်သော့ကို ထုပ်ပိုးပါ။ 3. အကူအညီပေးသူဒေတာကို ပရိုဂရမ်ရေးဆွဲခြင်းနှင့် သော့ကို quad SPI flash memory တွင် ထည့်သွင်းခြင်း။ 4. Intrinsic ID PUF အသက်သွင်းမှု အခြေအနေကို မေးမြန်းခြင်း။
Intrinsic ID နည်းပညာကိုအသုံးပြုခြင်းသည် Intrinsic ID နှင့် သီးခြားလိုင်စင်သဘောတူညီချက်တစ်ခု လိုအပ်ပါသည်။ Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲလ်သည် စာရင်းသွင်းခြင်း၊ သော့ထုပ်ပိုးခြင်းနှင့် PUF ဒေတာပရိုဂရမ်ပြုလုပ်ခြင်းကဲ့သို့သော သင့်လျော်သောလိုင်စင်မရှိဘဲ PUF လုပ်ဆောင်ချက်များကို ကန့်သတ်ထားသည်။
၄.၉.၂.၁။ ပင်ကိုယ် ID PUF စာရင်းသွင်းခြင်း။
PUF ကို စာရင်းသွင်းရန်၊ SDM ပံ့ပိုးမှု firmware ကို အသုံးပြုရပါမည်။ ပံ့ပိုးပေးသည့် Firmware သည် ပါဝါစက်ဝန်းတစ်ခုပြီးနောက် ပထမဆုံးသော firmware ဖြစ်ရမည်ဖြစ်ပြီး၊ အခြားမည်သည့်အမိန့်မတိုင်မီတွင် PUF စာရင်းသွင်းခြင်းအမိန့်ကို သင်ထုတ်ရပါမည်။ ပံ့ပိုးမှု firmware သည် PUF စာရင်းသွင်းပြီးနောက်၊ AES အမြစ်သော့ကိုထုပ်ပိုးခြင်းနှင့် ပရိုဂရမ်ရေးဆွဲခြင်း quad SPI အပါအဝင် PUF စာရင်းသွင်းပြီးနောက်တွင် အခြား command များကို ပံ့ပိုးပေးသည်၊ သို့သော်၊ configuration bitstream ကိုတင်ရန်အတွက် သင်သည် စက်အား လည်ပတ်ရပါမည်။
သင်သည် PUF စာရင်းသွင်းခြင်းကို အစပျိုးရန်နှင့် PUF အကူအညီပေးသူဒေတာကိုထုတ်ပေးရန် Intel Quartus Prime ပရိုဂရမ်မာကို အသုံးပြုသည်။ file.
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ပုံ ၇။
ပင်ကိုယ် ID PUF စာရင်းသွင်းခြင်း။
quartus_pgm PUF စာရင်းသွင်းခြင်း။
စာရင်းသွင်းခြင်း PUF အကူအညီပေးသူဒေတာ
လုံခြုံသောစက်ပစ္စည်းမန်နေဂျာ (SDM)
wrapper.puf Helper ဒေတာ
i operation နှင့် .puf argument နှစ်ခုလုံးကို သင်သတ်မှတ်သောအခါ ပရိုဂရမ်မာသည် ပံ့ပိုးမှု firmware helper ပုံတစ်ခုကို အလိုအလျောက်တင်သည်။
quartus_pgm -c 1 -mjtag -o “ei;help_data.puf;AGFB014R24A”
အကယ်၍ သင်သည် ပူးတွဲလက်မှတ်ထိုးထားသော firmware ကိုအသုံးပြုနေပါက၊ သင်သည် PUF စာရင်းသွင်းခြင်းအမိန့်ကို အသုံးမပြုမီ ပူးတွဲလက်မှတ်ထိုးထားသော firmware helper ပုံကို ပရိုဂရမ်ပြုလုပ်ပါ။
quartus_pgm -c 1 -mjtag -o “p;signed_provision_helper_image.rbf” –force quartus_pgm -c 1 -mjtag -o “e;help_data.puf;AGFB014R24A”
UDS IID PUF ကို စက်ပစ္စည်းထုတ်လုပ်နေစဉ်အတွင်း စာရင်းသွင်းထားပြီး ပြန်လည်စာရင်းသွင်းရန်အတွက် မရရှိနိုင်ပါ။ ယင်းအစား၊ သင်သည် IPCS ရှိ UDS PUF အကူအညီပေးသူဒေတာ၏တည်နေရာကိုဆုံးဖြတ်ရန် ပရိုဂရမ်မာကိုအသုံးပြုကာ .puf ကိုဒေါင်းလုဒ်လုပ်ပါ။ file UDS .puf ကို တိုက်ရိုက်သုံးပါ။ file .puf ကဲ့သို့ပင် file Intel Agilex 7 စက်မှ ထုတ်ယူသည်။
စာသားတစ်ခုဖန်တီးရန် အောက်ပါ Programmer command ကိုသုံးပါ။ file စာရင်းတစ်ခုပါရှိသည်။ URLs သည် ကိရိယာအလိုက် ညွှန်ပြသည်။ fileIPCS တွင် s-
quartus_pgm -c 1 -mjtag -o “e;ipcs_urls.txt;AGFB014R24B” –ipcs_urls
၄.၉.၂.၂။ AES Root Key ကို ထုပ်ပိုးခြင်း။
သင်သည် IID PUF ဖြင့်ပတ်ထားသော AES အမြစ်သော့ .wkey ကို ထုတ်ပေးသည်။ file SDM သို့ လက်မှတ်ရေးထိုးထားသော လက်မှတ်ကို ပေးပို့ခြင်းဖြင့်
သင်၏ AES အမြစ်သော့ကို ထုပ်ပိုးရန်အတွက် အသိအမှတ်ပြုလက်မှတ်ကို အလိုအလျောက်ထုတ်ပေးရန်၊ လက်မှတ်ရေးထိုးရန်နှင့် ပေးပို့ရန်အတွက် Intel Quartus Prime ပရိုဂရမ်မာကို သင်အသုံးပြုနိုင်သည် သို့မဟုတ် သင်သည် Intel Quartus Prime Programming ကို အသုံးပြုနိုင်သည်။ File လက်မှတ်မထိုးထားသော လက်မှတ်ကို ထုတ်လုပ်ရန် ဂျင်နရေတာ။ သင့်ကိုယ်ပိုင်ကိရိယာများ သို့မဟုတ် Quartus လက်မှတ်ရေးထိုးခြင်းကိရိယာကို အသုံးပြု၍ လက်မှတ်မထိုးထားသော လက်မှတ်ကို သင်လက်မှတ်ထိုးပါ။ ထို့နောက် သင်သည် လက်မှတ်ရေးထိုးထားသော လက်မှတ်ကို ပေးပို့ပြီး သင်၏ AES အမြစ်သော့ကို ထုပ်ပိုးရန် ပရိုဂရမ်မာကို အသုံးပြုသည်။ လက်မှတ်ထိုးထားသော လက်မှတ်ကို လက်မှတ်ကွင်းဆက်ကို တရားဝင်ကြောင်း အတည်ပြုနိုင်သည့် စက်ပစ္စည်းအားလုံးကို ပရိုဂရမ်ပြုလုပ်ရန် အသုံးပြုနိုင်သည်။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ပုံ ၇။
Intel Quartus Prime ပရိုဂရမ်မာကို အသုံးပြု၍ AES သော့ကို ထုပ်ပိုးခြင်း။
.pem သီးသန့်
သော့
.qky
quartus_pgm
AES သော့ကိုခြုံပါ။
AES.QSKigYnature RootCPhuabilnic သော့
PUF Wrapped Key ကိုထုတ်လုပ်ပါ။
AES သော့ကိုထုပ်ထားသည်။
SDM
.qek ကုဒ်ဝှက်ခြင်း။
သော့
.wkey PUF-Wrapped
AES သော့
1. အောက်ပါ အကြောင်းပြချက်များကို အသုံးပြု၍ ပရိုဂရမ်မာနှင့် ပတ်ထားသော IID PUF ၏ AES အမြစ်သော့ (.wkey) ကို ထုတ်လုပ်နိုင်သည်-
· .qky file AES အမြစ်သော့လက်မှတ်ခွင့်ပြုချက်ဖြင့် လက်မှတ်ကွင်းဆက်တစ်ခုပါရှိသည်။
· သီးသန့် .pem file လက်မှတ်ကွင်းဆက်ရှိ နောက်ဆုံးသော့အတွက်
· .qek file AES root key ကိုကိုင်ထားပါ။
· 16-byte အစပြုခြင်း vector (iv)။
quartus_pgm -c 1 -mjtag –qky_file=aes0_sign_chain.qky –pem_file=aes0_sign_private.pem –qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF -o “ei;aes.wkey;AGFB014R24A”
2. တနည်းအားဖြင့် Programming ဖြင့် AES root key လက်မှတ်ကို လက်မှတ်မထိုးထားသော IID PUF ကို ထုတ်ပေးနိုင်သည်။ File အောက်ပါ အကြောင်းပြချက်များကို အသုံးပြု၍ Generator
quartus_pfg –ccert -o ccert_type=IID_PUF_WRAPPED_AES_KEY -o qek_file=aes.qek –iv=1234567890ABCDEF1234567890ABCDEF unsigned_aes.ccert
3. သင်သည် လက်မှတ်မထိုးထားသော လက်မှတ်ကို သင့်ကိုယ်ပိုင် လက်မှတ်ထိုးကိရိယာ သို့မဟုတ် quartus_sign tool ဖြင့် အောက်ပါ command ဖြင့် လက်မှတ်ထိုးပါ-
quartus_sign –family=agilex –operation=sign –qky=aes0_sign_chain.qky –pem=aes0_sign_private.pem unsigned_aes.ccert signed_aes.ccert
4. ထို့နောက် သင်သည် လက်မှတ်ရေးထိုးထားသော AES လက်မှတ်ကို ပေးပို့ရန်နှင့် ထုပ်ပိုးထားသောသော့ (.wkey) ကို ပြန်ပေးရန် ပရိုဂရမ်မာကို အသုံးပြုသည်။ file:
quarts_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “ei;aes.wkey;AGFB014R24A”
မှတ်ချက်- ဥပမာ- အကယ်၍ သင်သည် ပံ့ပိုးမှု firmware helper image ကို ယခင်က တင်ထားလျှင် i လုပ်ဆောင်ချက်သည် မလိုအပ်ပါ။ample၊ PUF စာရင်းသွင်းရန်။
၄.၉.၂.၃။ Programming Helper Data နှင့် QSPI Flash Memory တွင် Wrapped Key
သင် Quartus Programming ကို အသုံးပြု File PUF partition ပါရှိသော ကနဦး QSPI ဖလက်ရှ်ရုပ်ပုံကို တည်ဆောက်ရန် Generator သည် ဂရပ်ဖစ် အင်တာဖေ့စ်။ QSPI flash တွင် PUF partition တစ်ခုထည့်ရန် flash programming image တစ်ခုလုံးကို ဖန်တီးပြီး အစီအစဉ်ဆွဲရပါမည်။ PUF ၏ဖန်တီးမှု
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ပုံ ၇။
data partition နှင့် PUF helper data နှင့် wrapped key ကိုအသုံးပြုခြင်း။ fileပရိုဂရမ်းမင်းအားဖြင့် flash image generation အတွက် s ကို မပံ့ပိုးပါ။ File Generator command line interface
အောက်ဖော်ပြပါအဆင့်များသည် PUF အကူအညီပေးသူဒေတာနှင့် wrapped key ဖြင့် flash ပရိုဂရမ်းမင်းရုပ်ပုံတည်ဆောက်ပုံကို သရုပ်ပြသည်-
1. ဂရန် File Menu တွင် Programming ကိုနှိပ်ပါ။ File မီးစက်။ Output ပေါ်မှာ Files tab သည် အောက်ပါရွေးချယ်မှုများကို ပြုလုပ်သည်-
a Device Family အတွက် Agilex 7 ကို ရွေးပါ။
ခ Configuration mode အတွက် Active Serial x4 ကိုရွေးပါ။
ဂ။ Output directory အတွက် သင့် output ကို ကြည့်ပါ။ file လမ်းညွှန်။ ဒီ exampoutput_ ကိုအသုံးပြုသည်files.
ဃ။ အမည်အတွက်၊ ပရိုဂရမ်းမင်းအတွက် အမည်တစ်ခုကို သတ်မှတ်ပါ။ file ထုတ်ပေးရန်။ ဒီ exampoutput_ ကိုအသုံးပြုသည်file.
င Description အောက်တွင် ပရိုဂရမ်းမင်းကို ရွေးချယ်ပါ။ files ကို generate ။ ဒီ example သည် J ကိုထုတ်ပေးသည်။TAG သွယ်ဝိုက်ဖွဲ့စည်းမှု File စက်ဖွဲ့စည်းပုံနှင့် Raw Binary အတွက် (.jic) File ကိရိယာအကူအညီပေးသူပုံအတွက် ပရိုဂရမ်မင်းအကူအညီပုံ (.rbf)။ ဒီ example သည် ရွေးချယ်နိုင်သော Memory Map ကိုလည်း ရွေးချယ်သည်။ File (.map) နှင့် Raw Programming Data File (.rpd)။ ပရိုဂရမ်းမင်းဒေတာအကြမ်း file အနာဂတ်တွင် Third-party ပရိုဂရမ်မာကို သင်အသုံးပြုရန် စီစဉ်ထားမှသာ လိုအပ်ပါသည်။
ပရိုဂရမ်ရေးခြင်း။ File မီးစက် - အထွက် Files Tab – J ကို ရွေးပါ။TAG သွယ်ဝိုက်ဖွဲ့စည်းမှု
စက်ပစ္စည်း မိသားစု ဖွဲ့စည်းမှု မုဒ်
အထွက် file တက်ဘ်
Output လမ်းညွှန်
JTAG သွယ်ဝိုက်သော (.jic) မှတ်ဉာဏ်မြေပုံ File Programming Helper Raw Programming Data
Input ပေါ်မှာ Files tab၊ အောက်ပါရွေးချယ်မှုများကို ပြုလုပ်ပါ- 1. Add Bitstream ကို နှိပ်ပြီး သင်၏ .sof သို့ ဝင်ရောက်ကြည့်ရှုပါ။ 2. သင်၏ .sof ကို ရွေးပါ။ file ပြီးနောက် Properties ကိုနှိပ်ပါ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
a လက်မှတ်ရေးထိုးခြင်းကိရိယာကို ဖွင့်ပါ။ ခ သီးသန့်သော့အတွက် file သင်၏ .pem ကို ရွေးပါ။ file. ဂ။ Finalize encryption ကိုဖွင့်ပါ။ ဃ။ ကုဒ်ဝှက်ခြင်းသော့အတွက် file သင်၏ .qek ကိုရွေးချယ်ပါ။ file. င ယခင်ဝင်းဒိုးသို့ပြန်သွားရန် OK ကိုနှိပ်ပါ။ 3. သင်၏ PUF အကူအညီပေးသူဒေတာကို သတ်မှတ်ရန် fileAdd Raw Data ကို နှိပ်ပါ။ ပြောင်းလဲပါ။ FileQuartus Physical Unclonable Function မှ drop-down menu အမျိုးအစား s File (*.puf)။ သင်၏ .puf သို့ ကြည့်ပါ။ file. IID PUF နှင့် UDS IID PUF နှစ်ခုလုံးကို အသုံးပြုနေပါက၊ ဤအဆင့်ကို ပြန်လုပ်ပါ။puf filePUF တစ်ခုစီအတွက် s ကို ထည့်သွင်းမှုအဖြစ် ထည့်သွင်းထားသည်။ file၎။ 4. သင်၏ထုပ်ပိုးထားသော AES သော့ကို သတ်မှတ်ရန် fileAdd Raw Data ကို နှိပ်ပါ။ ပြောင်းလဲပါ။ FileQuartus Wrapped Key သို့ drop-down menu အမျိုးအစား s File (*.wkey)။ သင်၏ .wkey သို့ ကြည့်ပါ။ file. IID PUF နှင့် UDS IID PUF နှစ်ခုလုံးကို အသုံးပြု၍ AES သော့များကို ပတ်ထားလျှင် ဤအဆင့်ကို ပြန်လုပ်ပါ။wkey filePUF တစ်ခုစီအတွက် s ကို ထည့်သွင်းမှုအဖြစ် ထည့်သွင်းထားသည်။ files.
ပုံ 10။ ထည့်သွင်းမှုကို သတ်မှတ်ပါ။ FileConfiguration၊ Authentication နှင့် Encryption အတွက် s
Bitstream Add Raw Data ထည့်ပါ။
သတ္တိ
သီးသန့်သော့ file
ကုဒ်ဝှက်ခြင်းကို အပြီးသတ်ရန် လျှို့ဝှက်ကုဒ်ရေးသော့
Configuration Device tab တွင် အောက်ပါရွေးချယ်မှုများကို ပြုလုပ်ပါ- 1. Add Device ကိုနှိပ်ပြီး ရရှိနိုင်သော flash စာရင်းမှ သင့် flash device ကို ရွေးချယ်ပါ။
ကိရိယာများ။ 2. သင်ယခုလေးတင်ထည့်ထားသော ဖွဲ့စည်းမှုပုံစံစက်ကိုရွေးချယ်ပြီး Add Partition ကိုနှိပ်ပါ။ 3. ထည့်သွင်းမှုအတွက် Edit Partition dialog box တွင် file ပြီးလျှင် သင်၏ .sof ကို ရွေးပါ။
dropdown စာရင်း။ သင်သည် ပုံသေများကို ဆက်လက်ထိန်းသိမ်းထားနိုင်သည် သို့မဟုတ် အခြားသော ကန့်သတ်ချက်များအား တည်းဖြတ်ခြင်း အပိုင်းကန့်ကွက်အကွက်တွင် တည်းဖြတ်နိုင်သည်။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ပုံ 11။ သင်၏ .sof Configuration Bitstream Partition ကို သတ်မှတ်ခြင်း။
ဖွဲ့စည်းမှု ကိရိယာ
Edit Partition ကို Add .sof file
Partition ထည့်ပါ။
4. ထည့်သွင်းသည့်အခါတွင် .puf နှင့် .wkey ကို ထည့်သွင်းပါ။ files၊ ပရိုဂရမ်မင်း File Generator သည် သင်၏ Configuration Device တွင် PUF partition ကို အလိုအလျောက် ဖန်တီးပေးပါသည်။ PUF အခန်းကန့်တွင် .puf နှင့် .wkey ကို သိမ်းဆည်းရန်၊ PUF အပိုင်းကို ရွေးချယ်ပြီး တည်းဖြတ်ရန် ကို နှိပ်ပါ။ Edit Partition dialog box တွင်၊ သင်၏ .puf နှင့် .wkey ကို ရွေးပါ။ files ကို dropdown စာရင်းများမှ။ PUF partition ကို ဖယ်ရှားပါက၊ Programming အတွက် configuration device ကို ဖယ်ရှားပြီး ပြန်ထည့်ရပါမည်။ File အခြား PUF partition ကိုဖန်တီးရန် Generator ။ မှန်ကန်သော .puf နှင့် .wkey ကို ရွေးချယ်ကြောင်း သေချာစေရမည်။ file IID PUF နှင့် UDS IID PUF အတွက် အသီးသီး။
ပုံ 12. .puf နှင့် .wkey ကိုထည့်ပါ။ files သည် PUF Partition သို့
PUF Partition
တည်းဖြတ်ပါ။
Partition ကို တည်းဖြတ်ပါ။
Flash Loader
Generate ကို ရွေးပါ။
5. Flash Loader ဘောင်အတွက် သင့် Intel Agilex 7 OPN နှင့် ကိုက်ညီသော Intel Agilex 7 စက်ပစ္စည်းမိသားစုနှင့် စက်ပစ္စည်းအမည်ကို ရွေးချယ်ပါ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
6. အထွက်ကိုထုတ်လုပ်ရန် Generate ကိုနှိပ်ပါ။ files ကို Output တွင်သင်သတ်မှတ်ထားသည်။ Files tab ။
7. Programming File Generator သည် သင်၏ .qek ကိုဖတ်သည်။ file နှင့် သင်၏ စကားဝှက်အတွက် သင့်အား သတိပေးသည်။ Enter QEK စကားဝှက်အမှာစာအတွက် သင့်စကားဝှက်ကို ရိုက်ထည့်ပါ။ Enter key ကိုနှိပ်ပါ။
8. Programming တက်လာသောအခါ OK ကိုနှိပ်ပါ။ File Generator သည် အောင်မြင်သော မျိုးဆက်ဖြစ်ကြောင်း သတင်းပို့ပါသည်။
သင်သည် QSPI ပရိုဂရမ်းမင်းပုံရိပ်ကို QSPI flash memory သို့ရေးရန် Intel Quartus Prime Programmer ကိုအသုံးပြုသည်။ 1. Intel Quartus Prime Tools မီနူးတွင် Programmer ကိုရွေးချယ်ပါ။ 2. ပရိုဂရမ်မာတွင်၊ Hardware Setup ကိုနှိပ်ပြီး ချိတ်ဆက်ထားသော Intel ကို ရွေးချယ်ပါ။
FPGA ဒေါင်းလုဒ်ကြိုး။ 3. Add ကိုနှိပ်ပါ။ File သင်၏ .jic ကိုရှာဖွေပါ။ file.
ပုံ 13. Program .jic
ပရိုဂရမ်ရေးခြင်း။ file
ပရိုဂရမ်/ စီစဉ်သတ်မှတ်ခြင်း။
JTAG ကွင်းဆက်စကင်န်
4. Helper ပုံနှင့်ဆက်စပ်နေသည့်အကွက်ကို ရွေးပါ။ 5. .jic အထွက်အတွက် Program/Configure ကိုရွေးချယ်ပါ။ file. 6. သင်၏ quad SPI flash memory ကို အစီအစဉ်ဆွဲရန် စတင်ရန် ခလုတ်ကို ဖွင့်ပါ။ 7. သင့်ဘုတ်ကို ပါဝါစက်ဝန်းထားပါ။ ဒီဇိုင်းကို quad SPI flash memory တွင် ပရိုဂရမ်ပြုလုပ်ထားသည်။
စက်ပစ္စည်းသည် ပစ်မှတ် FPGA သို့ နောက်ဆက်တွဲတင်လာသည်။
quad SPI flash တွင် PUF partition တစ်ခုထည့်ရန် flash programming image တစ်ခုလုံးကို ဖန်တီးပြီး အစီအစဉ်ဆွဲရပါမည်။
flash တွင် PUF partition တစ်ခုရှိနှင့်ပြီးပါက၊ PUF helper data နှင့် wrapped key ကိုတိုက်ရိုက်ဝင်ရောက်ရန်Intel Quartus Prime Programmer ကိုသုံးနိုင်သည်။ file၎။ ဟောင်းအတွက်ampactivation မအောင်မြင်ပါက၊ PUF ကို ပြန်လည်စာရင်းသွင်းရန်၊ AES သော့ကို ပြန်လည်ထုပ်ပိုးနိုင်ပြီး နောက်ပိုင်းတွင် PUF ပရိုဂရမ်ကိုသာ လုပ်ဆောင်နိုင်သည် fileflash တစ်ခုလုံးကို overwrite လုပ်စရာမလိုဘဲ s။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
Intel Quartus Prime Programmer သည် PUF အတွက် အောက်ဖော်ပြပါ လုပ်ဆောင်ချက်ဆိုင်ရာ အကြောင်းပြချက်ကို ပံ့ပိုးပေးပါသည်။ fileနဂိုရှိပြီးသား PUF partition တွင် s-
· p: အစီအစဉ်
· v: စစ်ဆေးပါ။
· r: ဖျက်ပစ်ပါ။
· b: အလွတ်စစ်ဆေးပါ။
PUF အပိုင်းတစ်ခုရှိလျှင်ပင် သင်သည် PUF စာရင်းသွင်းခြင်းအတွက် တူညီသောကန့်သတ်ချက်များကို လိုက်နာရပါမည်။
1. ပထမဆုံးလုပ်ဆောင်ချက်အတွက် ပံ့ပိုးပေးထားသော firmware helper image ကို တင်ရန် i operation argument ကို အသုံးပြုပါ။ ဟောင်းအတွက်ample၊ အောက်ဖော်ပြပါ command sequence သည် PUF ကို ပြန်လည်စာရင်းသွင်းပြီး၊ AES အမြစ်ကီးကို ပြန်ခြုံကာ၊ PUF အကူအညီပေးသူဒေတာနှင့် ပတ်ထားသောသော့အဟောင်းကို ဖျက်ပါ၊ ထို့နောက် ပရိုဂရမ်နှင့် PUF အကူအညီပေးသူဒေတာနှင့် AES အမြစ်ကီးအသစ်ကို အတည်ပြုပါ။
quartus_pgm -c 1 -mjtag -o “ei;new.puf;AGFB014R24A” quartus_pgm -c 1 -mjtag –ccert_file=signed_aes.ccert -o “e;new.wkey;AGFB014R24A” quartus_pgm -c 1 -mjtag -o “r;old.puf” quartus_pgm -c 1 -mjtag -o “r;old.wkey” quartus_pgm -c 1 -mjtag -o “p;new.puf” quartus_pgm -c 1 -mjtag -o “p;new.wkey” quartus_pgm -c 1 -mjtag -o “v;new.puf” quartus_pgm -c 1 -mjtag -o “v;new.wkey”
၄.၉.၂.၄။ ပင်ကိုယ် ID PUF အသက်သွင်းမှု အခြေအနေအား မေးမြန်းနေပါသည်။
သင် Intrinsic ID PUF ကို စာရင်းသွင်းပြီးနောက် AES သော့ကို ထုပ်ပြီး flash ပရိုဂရမ်ကို ထုတ်ပေးပါ။ files၊ နှင့် quad SPI flash ကို အပ်ဒိတ်လုပ်ပါ၊ သင်သည် ကုဒ်ဝှက်ထားသော bitstream မှ PUF activation နှင့် configuration ကို အစပျိုးရန် သင့်စက်ကို ပါဝါလည်ပတ်စေသည်။ SDM သည် PUF အသက်သွင်းမှုအခြေအနေအား စီစဉ်သတ်မှတ်မှုအခြေအနေနှင့်အတူ အစီရင်ခံသည်။ PUF စသုံးခြင်း မအောင်မြင်ပါက၊ SDM သည် PUF အမှားအယွင်း အခြေအနေကို အစီရင်ခံသည်။ ဖွဲ့စည်းမှုအခြေအနေအား မေးမြန်းရန် quartus_pgm အမိန့်ကို အသုံးပြုပါ။
1. အသက်သွင်းမှု အခြေအနေကို မေးမြန်းရန် အောက်ပါ command ကို အသုံးပြုပါ-
quartus_pgm -c 1 -mjtag –status –status_type=”CONFIG”
ဒီမှာ sampအောင်မြင်သော activation မှ le output ကို
အချက်အလက် (21597) : CONFIG_STATUS စက်ပစ္စည်း၏ တုံ့ပြန်မှုသည် အသုံးပြုသူမုဒ်တွင် လုပ်ဆောင်နေသည် 00006000 RESPONSE_CODE=OK၊ LENGTH=6 00000000 STATE=IDLE 00160300 ဗားရှင်း C000007B MSEL=1,QSPI_NORMAL၊
CLOCK_SOURCE=INTERNAL_PLL 0000000B CONF_DONE=1, INIT_DONE=1, CVP_DONE=0, SEU_ERROR=1 00000000 အမှားတည်နေရာ 00000000 အမှားအသေးစိတ် တုံ့ပြန်မှု PUF_STATUS 00002000OK 2 PUF_STATUS 00000500 XNUMX USER_IID STATUS=PUF_ACTIVATION_SUCCESS၊
RELIABILITY_DIAGNOSTIC_SCORE=5၊ TEST_MODE=0 00000500 UDS_IID STATUS=PUF_ACTIVATION_SUCCESS၊
RELIABILITY_DIAGNOSTIC_SCORE=5၊ TEST_MODE=0
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
အကယ်၍ သင်သည် IID PUF သို့မဟုတ် UDS IID PUF ကိုသာ အသုံးပြုနေပြီး helper data ကို ပရိုဂရမ်မတင်ပါက .puf file QSPI ဖလက်ရှ်ရှိ PUF တစ်ခုခုအတွက်၊ PUF သည် အသက်မဝင်တော့ဘဲ PUF အခြေအနေသည် PUF အကူအညီပေးသူဒေတာ မမှန်ကန်ကြောင်း ရောင်ပြန်ဟပ်သည်။ အောက်ပါ example သည် PUF အကူအညီပေးသူဒေတာကို PUF နှစ်ခုလုံးအတွက် ပရိုဂရမ်မထားခဲ့သောအခါ PUF အခြေအနေကို ပြသည်-
PUF_STATUS 00002000 RESPONSE_CODE=OK၊ LENGTH=2 00000002 USER_IID STATUS=PUF_DATA_CORRUPTED၊
RELIABILITY_DIAGNOSTIC_SCORE=0၊ TEST_MODE=0 00000002 UDS_IID STATUS=PUF_DATA_CORRUPTED၊
RELIABILITY_DIAGNOSTIC_SCORE=0၊ TEST_MODE=0
၄.၉.၂.၅။ Flash Memory ရှိ PUF ၏တည်နေရာ
PUF ၏တည်နေရာ file RSU ကို ပံ့ပိုးသည့် ဒီဇိုင်းများနှင့် RSU အင်္ဂါရပ်ကို မပံ့ပိုးသော ဒီဇိုင်းများအတွက် ကွဲပြားသည်။
RSU ကို မပံ့ပိုးသော ဒီဇိုင်းများအတွက်၊ သင်သည် .puf နှင့် .wkey ကို ထည့်သွင်းရပါမည်။ fileမွမ်းမံပြင်ဆင်ထားသော ဖလက်ရှ်ပုံများကို ဖန်တီးသည့်အခါ။ RSU ကို ပံ့ပိုးပေးသည့် ဒီဇိုင်းများအတွက်၊ SDM သည် စက်ရုံ သို့မဟုတ် အပလီကေးရှင်းပုံ အပ်ဒိတ်များအတွင်း PUF ဒေတာအပိုင်းများကို ထပ်မရေးပါ။
ဇယား ၁။
RSU ပံ့ပိုးမှုမပါဘဲ Flash Sub-Partitions Layout
ဖလက်ရှ် အော့ဖ်ဆက် (ဘိုက်များ)
အရွယ်အစား (ဘိုက်များ)
မာတိကာ
ဖော်ပြချက်
0K 256K
256K 256K
Configuration Management Firmware Configuration Management Firmware
SDM တွင်အလုပ်လုပ်သော Firmware
512K
256K
Configuration Management Firmware
768K
256K
Configuration Management Firmware
1M
32K
PUF ဒေတာ မိတ္တူ 0
PUF အကူအညီပေးသူဒေတာနှင့် PUF ထုပ်ပိုးထားသော AES အမြစ်ကီး မိတ္တူ 0 ကို သိမ်းဆည်းရန်အတွက် ဒေတာဖွဲ့စည်းပုံ
1M+32K
32K
PUF ဒေတာ မိတ္တူ 1
PUF အကူအညီပေးသူဒေတာနှင့် PUF ထုပ်ပိုးထားသော AES အမြစ်ကီး မိတ္တူ 1 ကို သိမ်းဆည်းရန်အတွက် ဒေတာဖွဲ့စည်းပုံ
ဇယား ၁။
RSU ပံ့ပိုးမှုဖြင့် Flash Sub-Partitions Layout
ဖလက်ရှ် အော့ဖ်ဆက် (ဘိုက်များ)
အရွယ်အစား (ဘိုက်များ)
မာတိကာ
ဖော်ပြချက်
0K 512K
512K 512K
ဆုံးဖြတ်ချက် Firmware ဆုံးဖြတ်ချက် Firmware
အမြင့်ဆုံးဦးစားပေးပုံကို ခွဲခြားသတ်မှတ်ပြီး တင်ရန် ဖမ်ဝဲ။
1M နှင့် 1.5M
512K 512K
ဆုံးဖြတ်ချက် Firmware ဆုံးဖြတ်ချက် Firmware
2M
8K + 24K
ဆုံးဖြတ်ချက် Firmware ဒေတာ
Padding
Decision firmware အသုံးပြုမှုအတွက် သီးသန့်ထားပါ။
2M + 32K
32K
SDM အတွက် သီးသန့်
SDM အတွက် သီးသန့်
2M + 64K
ပြောင်းလဲနိုင်သော
စက်ရုံပုံရိပ်
အခြား အပလီကေးရှင်းပုံများ တင်ရန် ပျက်ကွက်ပါက အရန်အဖြစ် သင်ဖန်တီးသည့် ရိုးရှင်းသောပုံ။ ဤပုံတွင် SDM ပေါ်တွင် လုပ်ဆောင်သော CMF ပါဝင်သည်။
နောက်တစ်ခု
32K
PUF ဒေတာ မိတ္တူ 0
PUF အကူအညီပေးသူဒေတာနှင့် PUF ထုပ်ပိုးထားသော AES အမြစ်ကီး မိတ္တူ 0 ကို သိမ်းဆည်းရန်အတွက် ဒေတာဖွဲ့စည်းပုံ
ဆက်ရန်…
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ဖလက်ရှ် အော့ဖ်ဆက် (ဘိုက်များ)
အရွယ်အစား (ဘိုက်များ)
နောက်တစ်ခု +32K 32K
အကြောင်းအရာများ PUF အချက်အလက် မိတ္တူ ၁
နောက်တစ်ခု + 256K 4K နောက်တစ်ခု +32K 4K နောက်တစ်ခု +32K 4K
Sub-partition table မိတ္တူ 0 Sub-partition table မိတ္တူ 1 CMF pointer block မိတ္တူ 0
နောက်တစ်ခု +32K _
CMF ညွှန်ပြပိတ်ဆို့ မိတ္တူ ၁
Variable Variable
Variable Variable
လျှောက်လွှာပုံ ၁ ပုံ ၂
၄.၉.၃။ Black Key စီမံဆောင်ရွက်ပေးခြင်း။
ဖော်ပြချက်
PUF အကူအညီပေးသူဒေတာနှင့် PUF ထုပ်ပိုးထားသော AES အမြစ်ကီး မိတ္တူ 1 ကို သိမ်းဆည်းရန်အတွက် ဒေတာဖွဲ့စည်းပုံ
flash storage ကို စီမံခန့်ခွဲရာတွင် အဆင်ပြေစေရန် ဒေတာဖွဲ့စည်းပုံ။
ဦးစားပေးအစီအစဥ်ဖြင့် အပလီကေးရှင်းပုံများအတွက် ညွှန်ပြချက်များစာရင်း။ ပုံတစ်ခုထည့်လိုက်သောအခါ၊ ထိုပုံသည် အမြင့်ဆုံးဖြစ်လာသည်။
အပလီကေးရှင်းပုံများအတွက် ညွှန်ပြချက်များစာရင်း၏ ဒုတိယမိတ္တူ။
သင်၏ပထမဆုံးလျှောက်လွှာပုံ။
သင်၏ဒုတိယလျှောက်လွှာပုံ။
မှတ်ချက် -
TheIntel Quartus PrimeProgrammer သည်Intel Agilex 7device နှင့် black key provisioning service အကြား အပြန်အလှန် စစ်မှန်ကြောင်း လုံခြုံသော ချိတ်ဆက်မှုကို ထူထောင်ရာတွင် ကူညီပေးပါသည်။ လုံခြုံသောချိတ်ဆက်မှုကို https မှတစ်ဆင့်တည်ဆောက်ထားပြီး စာသားတစ်ခုကိုအသုံးပြု၍ အသိအမှတ်ပြုလက်မှတ်များစွာလိုအပ်သည်။ file.
Black Key Provisioning ကိုအသုံးပြုသည့်အခါ၊ J အတွက် ၎င်းကို ဆက်လက်အသုံးပြုနေစဉ်အတွင်း resistor ကို ဆွဲတင်ရန် သို့မဟုတ် ဆွဲချရန် ပြင်ပမှချိတ်ဆက်ခြင်းကို ရှောင်ကြဉ်ရန် Intel မှ အကြံပြုထားသည်။TAG. သို့သော် သင်သည် 10 k resistor ကို အသုံးပြု၍ TCK pin ကို VCCIO SDM ပါဝါထောက်ပံ့မှုသို့ ချိတ်ဆက်နိုင်သည်။ TCK ကို 1 k ဆွဲချသည့် ခုခံအားသို့ ချိတ်ဆက်ရန် Pin Connection Guidelines တွင် ရှိပြီးသား လမ်းညွှန်ချက်တွင် ဆူညံသံကို လျှော့ချရန်အတွက် ပါဝင်သည်။ 10 k ဆွဲ-အတက်ခုခံမှုသို့ လမ်းညွှန်မှုပြောင်းလဲမှုသည် ကိရိယာ၏လုပ်ငန်းဆောင်တာအပေါ် သက်ရောက်မှုမရှိပါ။ TCK pin ချိတ်ဆက်ခြင်းဆိုင်ရာ နောက်ထပ်အချက်အလက်များအတွက် Intel Agilex 7 Pin ချိတ်ဆက်မှုလမ်းညွှန်ချက်များကို ကိုးကားပါ။
Thebkp_tls_ca_certcertificate သည် သင်၏ အမည်းရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်း ဝန်ဆောင်မှု စံနမူနာကို သင်၏ အမည်းရောင်သော့ စီမံဆောင်ရွက်ပေးမှု ပရိုဂရမ်မာ ဖြစ်ရပ်အား စစ်မှန်ကြောင်း သက်သေပြသည်။ Thebkp_tls_*certificates သည် သင်၏ black key ပံ့ပိုးပေးသည့် ပရိုဂရမ်မာ စံနမူနာကို သင်၏ black key ဝန်ဆောင်မှုပေးသည့် ဝန်ဆောင်မှု ဥပမာတွင် စစ်မှန်ကြောင်း အထောက်အထားပြသည်။
စာသားတစ်ခုကို သင်ဖန်တီးပါ။ file အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်းဝန်ဆောင်မှုသို့ ချိတ်ဆက်ရန်အတွက် Intel Quartus Prime ပရိုဂရမ်မာအတွက် လိုအပ်သောအချက်အလက်များ ပါရှိသည်။ အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်းကို စတင်ရန်၊ အနက်ရောင်သော့ပြင်ဆင်မှုရွေးချယ်စရာများ စာသားကို သတ်မှတ်ရန် ပရိုဂရမ်မာ အမိန့်ပေးလိုင်း အင်တာဖေ့စ်ကို အသုံးပြုပါ။ file. ထို့နောက် အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးမှုသည် အလိုအလျောက် ဆက်လုပ်သွားမည်ဖြစ်သည်။ အနက်ရောင်သော့ပြင်ဆင်ပေးသည့်ဝန်ဆောင်မှုနှင့် ဆက်စပ်စာရွက်စာတမ်းများကို ဝင်ရောက်အသုံးပြုရန်အတွက် Intel Support ကို ဆက်သွယ်ပါ။
thequartus_pgmcommand ကို အသုံးပြု၍ black key စီမံဆောင်ရွက်ပေးခြင်းကို သင်ဖွင့်နိုင်သည်-
quartus_pgm -c -m -စက်ကိရိယာ –bkp_options=bkp_options.txt
command arguments များသည် အောက်ပါအချက်အလက်များကို သတ်မှတ်ပေးသည်-
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
· -c: ကြိုးနံပါတ် · -m: J ကဲ့သို့သော ပရိုဂရမ်းမင်းမုဒ်ကို သတ်မှတ်သည်။TAG · -device- J တွင် စက်ပစ္စည်းအညွှန်းကို သတ်မှတ်သည်။TAG ကွင်းဆက်။ မူရင်းတန်ဖိုးမှာ 1 ဖြစ်သည်။ · –bkp_options- စာသားကို သတ်မှတ်သည်။ file အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်း ရွေးစရာများ ပါဝင်သည်။
ဆက်စပ်အချက်အလက် Intel Agilex 7 စက်ပစ္စည်း မိသားစု ပင်နံပါတ် ချိတ်ဆက်မှု လမ်းညွှန်ချက်များ
၄.၉.၃.၁။ အနက်ရောင်ကီး စီမံဆောင်ရွက်ပေးခြင်း ရွေးစရာများ
အနက်ရောင်သော့ပြင်ဆင်မှုရွေးချယ်စရာများသည် စာသားတစ်ခုဖြစ်သည်။ file quartus_pgm အမိန့်ဖြင့် ပရိုဂရမ်မာထံ ပေးပို့သည်။ ဟိ file အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်းကို အစပျိုးရန် လိုအပ်သော အချက်အလက်များ ပါရှိသည်။
အောက်ဖော်ပြပါသည် ရည်းစားဟောင်းဖြစ်သည်။ample ၏ bkp_options.txt file:
bkp_cfg_id = 1 bkp_ip = 192.167.1.1 bkp_port = 10034 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_keyp = 1234 bkp_tls_ca_cert = root.cert bkp_tls_prog_cert = prog.cert bkp_tls_prog_keyp = empk_192.167.5.5. p_proxy_address = https://5000:XNUMX bkp_proxy_user = proxy_user bkp_proxy_password = proxy_password
ဇယား ၁။
အနက်ရောင်ကီး စီမံဆောင်ရွက်ပေးခြင်း ရွေးစရာများ
ဤဇယားသည် အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်းကို အစပျိုးရန် လိုအပ်သော ရွေးချယ်မှုများကို ပြသသည်။
ရွေးချယ်ခွင့်အမည်
ရိုက်ပါ။
ဖော်ပြချက်
bkp_ip
လိုအပ်သည်။
အနက်ရောင်သော့စီမံဆောင်ရွက်ပေးခြင်းဝန်ဆောင်မှုကို လုပ်ဆောင်နေသည့် ဆာဗာ IP လိပ်စာကို သတ်မှတ်ပေးသည်။
bkp_port
လိုအပ်သည်။
ဆာဗာသို့ ချိတ်ဆက်ရန် လိုအပ်သော အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးသည့် ဝန်ဆောင်မှုဆိပ်ကမ်းကို သတ်မှတ်သည်။
bkp_cfg_id
လိုအပ်သည်။
အနက်ရောင်သော့ကို စီမံပေးသည့် ဖွဲ့စည်းမှုပုံစံစီးဆင်းမှု ID ကို ခွဲခြားသတ်မှတ်သည်။
အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်းဝန်ဆောင်မှုသည် AES အမြစ်သော့၊ လိုချင်သော eFuse ဆက်တင်များနှင့် အခြားအမည်းရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်းဆိုင်ရာ ခွင့်ပြုချက်ရွေးချယ်စရာများ အပါအဝင် အနက်ရောင်သော့ပြင်ဆင်မှုပုံစံများကို ဖန်တီးပေးသည်။ အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးမှု ဝန်ဆောင်မှုစနစ်ထည့်သွင်းမှုအတွင်း သတ်မှတ်ပေးထားသည့် နံပါတ်သည် အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးမှု ပုံစံဖွဲ့စည်းပုံစီးဆင်းမှုများကို ခွဲခြားသတ်မှတ်သည်။
မှတ်ချက်- စက်အများအပြားသည် တူညီသော အမည်းရောင်သော့ကို စီမံဆောင်ရွက်ပေးသည့် ဝန်ဆောင်မှုဖွဲ့စည်းပုံပုံစံစီးဆင်းမှုကို ရည်ညွှန်းနိုင်သည်။
bkp_tls_ca_cert
လိုအပ်သည်။
Intel Quartus Prime ပရိုဂရမ်မာ (ပရိုဂရမ်မာ) အတွက် အနက်ရောင်သော့ဝန်ဆောင်မှုပေးသည့် ဝန်ဆောင်မှုများကို ဖော်ထုတ်ရန် အသုံးပြုသည့် root TLS လက်မှတ်။ အနက်ရောင်သော့ဝန်ဆောင်မှုပေးသည့်ဝန်ဆောင်မှုအတွက် ယုံကြည်စိတ်ချရသော လက်မှတ်အာဏာပိုင်မှ ဤလက်မှတ်ကိုထုတ်ပေးပါသည်။
အကယ်၍ သင်သည် Microsoft® Windows® လည်ပတ်မှုစနစ် (Windows) ဖြင့် ကွန်ပျူတာတွင် ပရိုဂရမ်မာကို လုပ်ဆောင်ပါက၊ သင်သည် ဤလက်မှတ်ကို Windows လက်မှတ်စတိုးတွင် ထည့်သွင်းရပါမည်။
bkp_tls_prog_cert
လိုအပ်သည်။
black key provisioning Programmer (BKP Programmer) ၏ ဥပမာအတွက် ဖန်တီးထားသော လက်မှတ်။ ၎င်းသည် ဤ BKP ပရိုဂရမ်မာ ဖြစ်ရပ်ကို ဖော်ထုတ်ရန် အသုံးပြုသည့် https client လက်မှတ်ဖြစ်သည်။
ဆက်ရန်…
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ရွေးချယ်ခွင့်အမည်
ရိုက်ပါ။
bkp_tls_prog_key
လိုအပ်သည်။
bkp_tls_prog_key_pass စိတ်ကြိုက်ရွေးချယ်နိုင်သည်။
bkp_proxy_address bkp_proxy_user bkp_proxy_password
စိတ်ကြိုက်ရွေးချယ်ခွင့် စိတ်ကြိုက်ရွေးချယ်ခွင့်
ဖော်ပြချက်
အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်းဝန်ဆောင်မှုသို့။ အနက်ရောင်သော့ စီမံပေးသည့်အပိုင်းကို မစတင်မီတွင် သင်သည် ဤလက်မှတ်ကို အနက်ရောင်သော့ပြင်ဆင်မှုဝန်ဆောင်မှုတွင် ထည့်သွင်းပြီး ခွင့်ပြုရပါမည်။ သင်သည် Windows တွင် ပရိုဂရမ်မာကို အသုံးပြုပါက၊ ဤရွေးချယ်မှုကို မရနိုင်ပါ။ ဤကိစ္စတွင်၊ bkp_tls_prog_key တွင် ဤလက်မှတ်ပါပြီးသားဖြစ်သည်။
BKP Programmer လက်မှတ်နှင့် သက်ဆိုင်သော သီးသန့်သော့။ သော့သည် BKP Programmer instance ၏ အထောက်အထားကို အနက်ရောင်သော့ စီမံဆောင်ရွက်ပေးခြင်း ဝန်ဆောင်မှုအဖြစ် အတည်ပြုသည်။ Windows မှာ Programmer ကို run ရင် .pfx file bkp_tls_prog_cert လက်မှတ်နှင့် သီးသန့်သော့တို့ကို ပေါင်းစပ်ထားသည်။ bkp_tlx_prog_key ရွေးချယ်မှုသည် .pfx ကိုဖြတ်သန်းသည်။ file bkp_options.txt တွင် file.
bkp_tls_prog_key သီးသန့်သော့အတွက် စကားဝှက်။ အနက်ရောင်သော့ဖြင့် စီစဉ်ပေးသည့် ဖွဲ့စည်းမှုရွေးချယ်စရာများ (bkp_options.txt) စာသားတွင် မလိုအပ်ပါ။ file.
ပရောက်စီဆာဗာကို သတ်မှတ်သည်။ URL လိပ်စာ။
ပရောက်စီဆာဗာ အသုံးပြုသူအမည်ကို သတ်မှတ်ပေးသည်။
ပရောက်စီ အထောက်အထားစိစစ်ခြင်း စကားဝှက်ကို သတ်မှတ်ပေးသည်။
၄.၁၀။ Owner Root Key၊ AES Root Key Certificate နှင့် Fuse အဖြစ်ပြောင်းခြင်း။ fileJam STAPL သို့ s File ပုံစံများ
.qky၊ AES အမြစ်ကီး .ccert နှင့် .fuse အဖြစ်ပြောင်းလဲရန် သင်သည် quartus_pfg ကွန်မန်းလိုင်းကို အသုံးပြုနိုင်ပါသည်။ files မှ Jam STAPL ဖော်မတ် File (.jam) နှင့် Jam Byte ကုဒ်ဖော်မတ် File (.jbc)။ ဒါတွေကို သုံးလို့ရတယ်။ fileJam STAPL Player နှင့် Jam STAPL Byte-Code Player အသီးသီးကို အသုံးပြု၍ Intel FPGA များကို အစီအစဉ်ဆွဲရန်။
.jam သို့မဟုတ် .jbc တစ်ခုတည်းတွင် firmware helper image configuration နှင့် program တစ်ခု၊ ဗလာ check နှင့် key နှင့် fuse programming ကို အတည်ပြုခြင်း အပါအဝင် function များစွာပါရှိသည်။
သတိပြုရန်-
AES root key ကိုပြောင်းသောအခါ .ccert file .jam ဖော်မတ်သို့၊ .jam file AES သော့ကို လွင်ပြင်ဖြင့်သော်လည်းကောင်း ရှုပ်ထွေးသောပုံစံဖြင့် ပါရှိသည်။ ထို့ကြောင့် .jam ကို ကာကွယ်ရပါမည်။ file AES သော့ကိုသိမ်းဆည်းသောအခါ။ လုံခြုံသောပတ်ဝန်းကျင်တွင် AES သော့ကို ထောက်ပံ့ပေးခြင်းဖြင့် ၎င်းကို သင်လုပ်ဆောင်နိုင်သည်။
ဒီမှာ ex ပါampquartus_pfg ၏ ပြောင်းလဲခြင်း အမိန့်များ
quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;root1.qky;root2.qky” RootKey.jam quartus_pfg -c -o helper_device=AGFB014R24A “root0.qky;rootc” -gqj. c -o helper_device=AGFB1R2A aes.ccert aes_ccert.jam quartus_pfg -c -o helper_device=AGFB014R24A aes.ccert aes_ccert.jbc quartus_pfg -c -o helper_device=014AG24FBAjp014 ဆက်တင်များ er_device=AGFB24R014A ဆက်တင်များ။ fuse settings_fuse.jbc
စက်ပစ္စည်းပရိုဂရမ်ရေးဆွဲခြင်းအတွက် Jam STAPL Player ကိုအသုံးပြုခြင်းအကြောင်း နောက်ထပ်အချက်အလက်များအတွက် AN 425- စက်ပစ္စည်းပရိုဂရမ်ရေးဆွဲခြင်းအတွက် Command-Line Jam STAPL Solution ကိုအသုံးပြုခြင်းအား ကိုးကားပါ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
4. စက်ပစ္စည်း စီမံဆောင်ရွက်ပေးခြင်း 683823 | 2023.05.23
ပိုင်ရှင်အရင်းအများပြည်သူကီးနှင့် AES ကုဒ်ဝှက်ခြင်းကီးကို ပရိုဂရမ်ပြုလုပ်ရန် အောက်ပါ command များကို လုပ်ဆောင်ပါ။
// helper bitstream ကို FPGA သို့ တင်ရန်။ // helper bitstream တွင် ထောက်ပံ့ပေးထားသော firmware တွင် quartus_jli -c 1 -a CONFIGURE RootKey.jam
//ပိုင်ရှင်အရင်းအများပြည်သူကီးကို virtual eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM RootKey.jam သို့ ပရိုဂရမ်လုပ်ရန်
//ပိုင်ရှင်၏ root အများသူငှာသော့ကို ရုပ်ပိုင်းဆိုင်ရာ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG RootKey.jam သို့ ပရိုဂရမ်လုပ်ရန်
//PR ပိုင်ရှင်၏ root public key ကို virtual eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG pr_rootkey.jam သို့ ပရိုဂရမ်လုပ်ရန်
//PR ပိုင်ရှင်၏ root အများသူငှာသော့ကို ရုပ်ပိုင်းဆိုင်ရာ eFuses quartus_jli -c 1 -a PUBKEY_PROGRAM -e DO_UNI_ACT_DO_PR_PUBKEY_FLAG -e DO_UNI_ACT_DO_EFUSES_FLAG pr_rootkey.jam
// AES ကုဒ်ဝှက်ခြင်းသော့ CCERT ကို BBRAM quartus_jli -c 1 -a CCERT_PROGRAM EncKeyBBRAM.jam သို့ အစီအစဉ်ချရန်
// AES ကုဒ်ဝှက်ခြင်းသော့ CCERT ကို ရုပ်ပိုင်းဆိုင်ရာ eFuses quartus_jli -c 1 -a CCERT_PROGRAM -e DO_UNI_ACT_DO_EFUSES_FLAG EncKeyEFuse.jam သို့ ပရိုဂရမ်လုပ်ရန်
ဆက်စပ်အချက်အလက်များ AN 425- စက်ပစ္စည်းပရိုဂရမ်ရေးဆွဲခြင်းအတွက် Command-Line Jam STAPL ဖြေရှင်းချက်ကို အသုံးပြုခြင်း။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
အဆင့်မြင့်အင်္ဂါရပ်များ
၅.၁။ လုံခြုံသော အမှားရှာပြင်ခြင်း ခွင့်ပြုချက်
Secure Debug Authorization ကိုဖွင့်ရန်၊ အမှားရှာပြင်ပိုင်ရှင်သည် စစ်မှန်ကြောင်းအထောက်အထားပြသော့တွဲတစ်ခုကို ထုတ်ပေးပြီး စက်ပစ္စည်းအချက်အလက်တစ်ခုထုတ်လုပ်ရန်အတွက် Intel Quartus Prime Pro ပရိုဂရမ်မာကို အသုံးပြုရန်လိုအပ်သည် file အမှားရှာပြင်ပုံအား လုပ်ဆောင်သည့် စက်ပစ္စည်းအတွက်-
quartus_pgm -c 1 -mjtag -o “ei;device_info.txt;AGFB014R24A” –dev_info
စက်ပစ္စည်းပိုင်ရှင်သည် အမှားရှာပြင်ခြင်းပိုင်ရှင်ထံမှ အများသူငှာသော့ကို အသုံးပြု၍ အမှားရှာပြင်ခြင်းဆိုင်ရာ ခလုတ်ကို အသုံးပြု၍ လိုအပ်သော ခွင့်ပြုချက်၊ စက်ပစ္စည်းအချက်အလက် စာသားကို ထည့်သွင်းရန် စက်ပစ္စည်းပိုင်ရှင်သည် quartus_sign ကိရိယာ သို့မဟုတ် ရည်ညွှန်းအကောင်အထည်ဖော်မှုကို အသုံးပြု၍ စက်ပစ္စည်းအချက်အလက် စာသား fileနှင့် သက်ဆိုင်သော နောက်ထပ်ကန့်သတ်ချက်များ-
quartus_sign –family=agilex –operation=append_key –previous_pem=debug_chain_private.pem –previous_qky=debug_chain.qky –permission=0x6 –cancel=1 –dev_info=device_info.txt –restriction=”1,2,17,18″,XNUMX debug_authorization_public_key.pem secure_debug_auth_chain.qky
စက်ပိုင်ရှင်သည် အမှားရှာပြင်ပုံအား လက်မှတ်ထိုးရန် လက်မှတ်ကွင်းဆက်နှင့် ၎င်းတို့၏ကိုယ်ရေးကိုယ်တာသော့ကို အသုံးပြုသည့် အမှားရှာပြင်ပိုင်ရှင်ထံ လက်မှတ်အပြည့်အစုံကို ပြန်လည်ပေးပို့သည်-
quartus_sign –family=agilex –operation=sign –qky=secure_debug_auth_chain.qky –pem=debug_authorization_private_key.pem unsigned_debug_design.rbf authorized_debug_design.rbf
ဤလက်မှတ်ထိုးထားသော လုံခြုံသောဘစ်စကြောင်း၏ အပိုင်းတစ်ခုစီ၏ လက်မှတ်ကွင်းဆက်ကို အောက်ပါအတိုင်း စစ်ဆေးရန် quartus_pfg အမိန့်ကို သင်အသုံးပြုနိုင်သည်။
quartus_pfg –check_integrity authorized_debug_design.rbf
ဤအမိန့်စာ၏ထွက်ရှိမှုသည် ကန့်သတ်ချက်တန်ဖိုးများ 1,2,17,18 ကို လက်မှတ်ရေးထိုးထားသော bitstream ကိုထုတ်လုပ်ရန်အတွက် အသုံးပြုခဲ့သော အခြေအနေဆိုင်ရာ အများသူငှာသော့၏ XNUMX ကို print ထုတ်ပါသည်။
ထို့နောက် အမှားရှာပြင်ပိုင်ရှင်သည် လုံလုံခြုံခြုံ ခွင့်ပြုထားသည့် အမှားရှာပြင်ခြင်း ဒီဇိုင်းကို အစီအစဉ်ဆွဲနိုင်သည်-
quartus_pgm -c 1 -mjtag -o “p;authorized_debug_design.rbf”
စက်ပစ္စည်းပိုင်ရှင်သည် လုံခြုံသော အမှားရှာပြင်ခြင်းဆိုင်ရာ ခွင့်ပြုချက်လက်မှတ်ကွင်းဆက်တွင် သတ်မှတ်ထားသော တိကျရှင်းလင်းသော သော့ဖျက်ခြင်း ID ကို ပယ်ဖျက်ခြင်းဖြင့် လုံခြုံသော အမှားရှာပြင်ခွင့်ပြုချက်ကို ရုပ်သိမ်းနိုင်သည်။
၅.၂။ HPS Debug လက်မှတ်များ
J မှတစ်ဆင့် HPS အမှားအယွင်းဝင်ရောက်ခွင့် ပို့တ် (DAP) သို့သာ တရားဝင်ဝင်ရောက်ခွင့်ကို ဖွင့်ထားသည်။TAG အင်တာဖေ့စ်သည် အဆင့်များစွာ လိုအပ်သည်-
Intel ကော်ပိုရေးရှင်း။ မူပိုင်ခွင့်များရယူပြီး။ Intel၊ Intel လိုဂိုနှင့် အခြားသော Intel အမှတ်အသားများသည် Intel ကော်ပိုရေးရှင်း သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ၏ အမှတ်တံဆိပ်များဖြစ်သည်။ Intel သည် Intel ၏ စံအာမခံချက်နှင့်အညီ ၎င်း၏ FPGA နှင့် တစ်ပိုင်းလျှပ်ကူးပစ္စည်းထုတ်ကုန်များ၏ စွမ်းဆောင်ရည်ကို လက်ရှိ သတ်မှတ်ချက်များအတိုင်း အာမခံထားသော်လည်း မည်သည့်ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများကိုမဆို အသိပေးခြင်းမရှိဘဲ အချိန်မရွေး အပြောင်းအလဲပြုလုပ်ပိုင်ခွင့်ကို လက်ဝယ်ရှိပါသည်။ Intel မှ စာဖြင့် အတိအလင်း သဘောတူထားသည့်အတိုင်း ဤနေရာတွင် ဖော်ပြထားသော အချက်အလက်၊ ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုကို အသုံးပြုခြင်း သို့မဟုတ် အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော တာဝန် သို့မဟုတ် တာဝန်ခံမှု မရှိဟု ယူဆပါသည်။ Intel သုံးစွဲသူများသည် ထုတ်ဝေထားသော အချက်အလက်များနှင့် ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုများအတွက် အမှာစာမတင်မီ နောက်ဆုံးဗားရှင်းကို ရယူရန် အကြံပြုအပ်ပါသည်။ *အခြားအမည်များနှင့် အမှတ်တံဆိပ်များကို အခြားသူများ၏ပိုင်ဆိုင်မှုအဖြစ် တောင်းဆိုနိုင်ပါသည်။
ISO 9001:2015 မှတ်ပုံတင်ထားသည်။
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
1. Intel Quartus Prime ဆော့ဖ်ဝဲ Assignments မီနူးကို နှိပ်ပြီး Device Device နှင့် Pin Options Configuration တက်ဘ်ကို ရွေးချယ်ပါ။
2. Configuration tab တွင်၊ dropdown menu မှ HPS Pins သို့မဟုတ် SDM Pins တစ်ခုခုကိုရွေးချယ်ခြင်းဖြင့် HPS အမှားအယွင်းဝင်ရောက်ခွင့် port (DAP) ကိုဖွင့်ပါ၊ နှင့် လက်မှတ်များမပါသော Allow HPS debug ကို အမှန်ခြစ်ရွေးချယ်မည်မဟုတ်ကြောင်း သေချာစေပါ။
ပုံ 14။ HPS DAP အတွက် HPS သို့မဟုတ် SDM Pins တစ်ခုခုကို သတ်မှတ်ပါ။
HPS အမှားအယွင်းဝင်ရောက်ခွင့် ပေါက် (DAP)
တနည်းအားဖြင့် သင်သည် Quartus Prime ဆက်တင်များ .qsf တွင် အောက်ပါတာဝန်ကို သတ်မှတ်နိုင်ပါသည်။ file:
set_global_assignment -name HPS_DAP_SPLIT_MODE “SDM PINS”
3. ဤဆက်တင်များဖြင့် ဒီဇိုင်းကို စုစည်းပြီး တင်ပါ။ 4. HPS အမှားရှာပြင်ခြင်းအား လက်မှတ်ထိုးရန် သင့်လျော်သောခွင့်ပြုချက်များဖြင့် လက်မှတ်ကွင်းဆက်တစ်ခု ဖန်တီးပါ။
လက်မှတ်:
quartus_sign –family=agilex –operation=append_key –previous_pem=root_private.pem –previous_qky=root.qky –permission=0x8 –cancel=1 –input_pem=hps_debug_cert_public_key.pem hps_debug_cert
5. အမှားရှာပြင်ခြင်းဒီဇိုင်းကို တင်ထားသည့် စက်ပစ္စည်းမှ လက်မှတ်မထိုးထားသော HPS အမှားရှာပြင်လက်မှတ်ကို တောင်းဆိုပါ-
quartus_pgm -c 1 -mjtag -o “e;unsigned_hps_debug.cert;AGFB014R24A”
6. quartus_sign ကိရိယာ သို့မဟုတ် ရည်ညွှန်းအကောင်အထည်ဖော်မှု နှင့် HPS အမှားရှာပြင်ခြင်းဆိုင်ရာ ကွင်းဆက်ကို အသုံးပြု၍ လက်မှတ်မထိုးထားသော HPS အမှားအယွင်းလက်မှတ်ကို လက်မှတ်ရေးထိုးပါ-
quartus_sign –family=agilex –operation=sign –qky=hps_debug_cert_sign_chain.qky –pem=hps_debug_cert_private_key.pem unsigned_hps_debug.cert လက်မှတ်ထိုး_hps_debug.cert
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
7. လက်မှတ်ရေးထိုးထားသော HPS အမှားအယွင်း လက်မှတ်ကို HPS အမှားအယွင်း သုံးစွဲခွင့် ပို့တ် (DAP) သို့ ဝင်ရောက်ခွင့် ဖွင့်ရန် စက်သို့ ပြန်ပို့ပါ-
quartus_pgm -c 1 -mjtag -o “p;signed_hps_debug.cert”
HPS အမှားပြင်ဆင်ခြင်းလက်မှတ်သည် စက်၏နောက်ထပ်ပါဝါစက်ဝန်းအထိ သို့မဟုတ် အခြား SDM ဖိုင်းဝဲအမျိုးအစား သို့မဟုတ် ဗားရှင်းမတင်မချင်း ၎င်းကိုထုတ်ပေးသည့်အချိန်မှသာလျှင် တရားဝင်သည်။ စက်ပစ္စည်းအား စက်ဘီးမစီးမီတွင် သင်သည် လက်မှတ်ထိုးထားသော HPS အမှားရှာပြင်ခြင်းလက်မှတ်ကို ထုတ်လုပ်ခြင်း၊ လက်မှတ်ထိုးခြင်းနှင့် ပရိုဂရမ်ကို လုပ်ဆောင်ရမည်ဖြစ်ပြီး၊ စက်ပစ္စည်းကို စက်ဘီးစီးခြင်းမပြုမီ၊ စက်ကို ပါဝါ စက်ဘီးစီးခြင်းဖြင့် သင်သည် လက်မှတ်ရေးထိုးထားသော HPS အမှားအယွင်း လက်မှတ်ကို ပျက်ပြယ်စေနိုင်သည်။
၅.၃။ ပလပ်ဖောင်း ထောက်ခံချက်
အကိုးအကား ခိုင်မာမှု မန်နီးဖက်စ် (.rim) ကို သင် ဖန်တီးနိုင်သည် file programming ကို အသုံးပြု file မီးစက်ကိရိယာ-
quartus_pfg -c signed_encrypted_top.rbf top_rim.rim
သင့်ဒီဇိုင်းတွင် ပလပ်ဖောင်းအတည်ပြုချက်ကို သေချာစေရန် ဤအဆင့်များကို လိုက်နာပါ- 1. သင့်စက်ကို configure လုပ်ရန် Intel Quartus Prime Pro ပရိုဂရမ်မာကို အသုံးပြုပါ။
ရည်ညွှန်းတည်ကြည်မှုဖော်ပြချက်အတွက် သင်ဖန်တီးထားသော ဒီဇိုင်း။ 2. ကိရိယာကို ညွှန်ကြားချက်များထုတ်ပေးခြင်းဖြင့် စာရင်းသွင်းရန် ပလပ်ဖောင်းအတည်ပြုစနစ်ကို အသုံးပြုပါ။
စက် ID လက်မှတ်နှင့် Firmware လက်မှတ်ကို ပြန်လည်စတင်ရန် SDM စာတိုက်ပုံးမှတစ်ဆင့် SDM။ 3. သင့်စက်ပစ္စည်းကို ဒီဇိုင်းဖြင့် ပြန်လည်သတ်မှတ်ရန် Intel Quartus Prime Pro ပရိုဂရမ်မာကို အသုံးပြုပါ။ 4. သက်သေခံကိရိယာ ID၊ ဖာမ်းဝဲလ်နှင့် နာမည်တူ အသိအမှတ်ပြုလက်မှတ်များကို ရယူရန် SDM သို့ အမိန့်များထုတ်ရန် ပလပ်ဖောင်းအတည်ပြုစနစ်ကို အသုံးပြုပါ။ 5. သက်သေအထောက်အထားများရရှိရန် SDM စာတိုက်ပုံးအမိန့်ကို ထုတ်ပြန်ရန် သက်သေခံချက်အတည်ပြုစနစ်ကို အသုံးပြုပြီး အတည်ပြုသူသည် ပြန်ပေးထားသည့်အထောက်အထားများကို စစ်ဆေးသည်။
သင်သည် SDM စာတိုက်ပုံး ညွှန်ကြားချက်များကို အသုံးပြု၍ သင့်ကိုယ်ပိုင် အတည်ပြုသူ ဝန်ဆောင်မှုကို အကောင်အထည်ဖော်နိုင်သည် သို့မဟုတ် Intel ပလပ်ဖောင်း သက်သေခံအတည်ပြုမှု ဝန်ဆောင်မှုကို အသုံးပြုနိုင်ပါသည်။ Intel ပလပ်ဖောင်းအတည်ပြုအတည်ပြုခြင်းဝန်ဆောင်မှုဆော့ဖ်ဝဲ၊ ရရှိနိုင်မှုနှင့် စာရွက်စာတမ်းအကြောင်း နောက်ထပ်အချက်အလက်များအတွက် Intel Support ကို ဆက်သွယ်ပါ။
ဆက်စပ်အချက်အလက် Intel Agilex 7 စက်ပစ္စည်း မိသားစု ပင်နံပါတ် ချိတ်ဆက်မှု လမ်းညွှန်ချက်များ
၅.၄။ ရုပ်ပိုင်းဆိုင်ရာဆန့်ကျင် Tamper
သငျသညျရုပ်ပိုင်းဆိုင်ရာဆန့်ကျင်-t ကို enableampအောက်ပါအဆင့်များကို အသုံးပြု၍ er အင်္ဂါရပ်များ- 1. တွေ့ရှိထားသော t ကို အလိုရှိသော တုံ့ပြန်မှုကို ရွေးချယ်ခြင်း။amper event 2. အလိုရှိသော t ကို configure လုပ်ခြင်း။amper ထောက်လှမ်းမှုနည်းလမ်းများနှင့် parameters တွေကို 3. ဆန့်ကျင် t အပါအဝင်ampAnti-t ကို စီမံခန့်ခွဲရာတွင် ကူညီရန် သင်၏ ဒီဇိုင်းယုတ္တိရှိ er IPamper
အဖြစ်အပျက်များ
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
၅.၄.၁။ Anti-Tamper တုံ့ပြန်မှုများ
ရုပ်ပိုင်းဆိုင်ရာဆန့်ကျင်ဘက် t ကိုသင်ဖွင့်ပါ။ampAnti-t မှ တုံ့ပြန်မှုကို ရွေးချယ်ခြင်းဖြင့် eramper တုံ့ပြန်မှု- Assignments Device Device နှင့် Pin Options Security Anti-T ရှိ dropdown listamper တက်ဘ် မူရင်းအားဖြင့် t ကိုဆန့်ကျင်သည်။amper တုံ့ပြန်မှုကို ပိတ်ထားသည်။ ဆန့်ကျင်ဘက် t အမျိုးအစားငါးခုamper တုံ့ပြန်မှုရရှိနိုင်ပါသည်။ သင်အလိုရှိသော တုံ့ပြန်မှုကို သင်ရွေးချယ်သောအခါ၊ တစ်ခု သို့မဟုတ် တစ်ခုထက်ပိုသော ထောက်လှမ်းမှုနည်းလမ်းများကို ဖွင့်ရန် ရွေးချယ်မှုများကို ဖွင့်ထားသည်။
ပုံ 15. ရနိုင်သော Anti-Tamper တုံ့ပြန်မှုရွေးချယ်စရာများ
Quartus Prime ဆက်တင်များတွင် သက်ဆိုင်သည့်တာဝန်ကို .gsf file အောက်ပါအတိုင်းဖြစ်သည်-
set_global_assignment -name ANTI_TAMPER_RESPONSE “သတိပေးချက်ကိရိယာသည် စက်လော့ခ်ချခြင်းနှင့် ရပ်တန့်ခြင်းအား သုတ်ပါ”
anti-t ကိုဖွင့်တဲ့အခါamper တုံ့ပြန်မှု၊ t ကိုထုတ်ပေးရန်ရရှိနိုင်သော SDM သီးသန့် I/O ပင်နှစ်ခုကိုသင်ရွေးချယ်နိုင်သည်။ampAssignments Device Device နှင့် Pin Options Configuration Configuration Pin Options ဝင်းဒိုးကို အသုံးပြု၍ er ဖြစ်ရပ်ကို သိရှိခြင်းနှင့် တုံ့ပြန်မှုအခြေအနေ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
ပုံ 16။ T အတွက် သီးသန့် I/O Pins များကို ရရှိနိုင်သော SDMamper Event Detection
ဆက်တင်များတွင် အောက်ပါ pin assignments များကိုလည်း ပြုလုပ်နိုင်ပါသည်။ file: set_global_assignment -name USE_TAMPER_DETECT SDM_IO15 set_global_assignment -name ANTI_TAMPER_RESPONSE_FAILED SDM_IO16
၅.၄.၁။ Anti-Tamper Detection
သင်သည် ကြိမ်နှုန်း၊ အပူချိန်နှင့် vol ကို တစ်ဦးချင်း ဖွင့်နိုင်သည်။tagSDM ၏ e ထောက်လှမ်းမှုအင်္ဂါရပ်များ။ FPGA ထောက်လှမ်းမှုသည် Anti-T အပါအဝင်ပေါ်တွင်မူတည်သည်။ampသင်၏ဒီဇိုင်းတွင် er Lite Intel FPGA IP။
မှတ်ချက် -
SDM ကြိမ်နှုန်းနှင့် voltagetamper detection နည်းလမ်းများသည် စက်အတွင်း ကိုးကားချက်များနှင့် တိုင်းတာခြင်း ဟာ့ဒ်ဝဲပေါ်တွင် မူတည်ပါသည်။ Intel က t ၏ အပြုအမူကို ပုံဖော်ရန် အကြံပြုထားသည်။amper detection ဆက်တင်များ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
အကြိမ်ရေ tamper detection သည် configuration နာရီရင်းမြစ်ပေါ်တွင် လုပ်ဆောင်သည်။ ကြိမ်နှုန်း t ကိုဖွင့်ရန်ampမှန်ကန်ကြောင်း ထောက်လှမ်းခြင်း၊ Assignments Device Device နှင့် Pin Options အထွေထွေတက်ဘ်ရှိ တပ်ဆင်မှုနာရီရင်းမြစ် dropdown တွင် Internal Oscillator မှလွဲ၍ အခြားရွေးချယ်စရာတစ်ခုကို သင်သတ်မှတ်ရပါမည်။ ကြိမ်နှုန်း t ကိုမဖွင့်မီအတွင်း စက်တွင်း oscillator checkbox မှ Run configuration CPU ကို ဖွင့်ထားကြောင်း သေချာစေရမည်။amper detection ။ ပုံ 17။ SDM ကို Internal Oscillator သို့ သတ်မှတ်ခြင်း။
ကြိမ်နှုန်း t ကိုဖွင့်ရန်amper detection ကို Enable frequency t ကို ရွေးပါ။amper detection ကို အမှန်ခြစ်ပေးပြီး လိုချင်သော Frequency t ကို ရွေးပါ။ampdropdown menu မှ er detection range ပုံ 18. ကြိမ်နှုန်း T ကိုဖွင့်ခြင်းamper Detection
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
တနည်းအားဖြင့် သင်သည် Frequency T ကို ဖွင့်နိုင်သည်။ampQuartus Prime ဆက်တင်များ .qsf တွင် အောက်ပါပြောင်းလဲမှုများကို ပြုလုပ်ခြင်းဖြင့် ထောက်လှမ်းခြင်း။ file:
set_global_assignment -name AUTO_RESTART_CONFIGURATION ပိတ် set_global_assignment -name DEVICE_INITIALIZATION_CLOCK OSC_CLK_1_100MHZ set_global_assignment -name RUN_CONFIG_CPU_FROM_INT_OSC ON set_nameFRETAB_QUE ON set_nameFENCENCENAMPER_DETECTION တွင် set_global_assignment -name FREQUENCY_TAMPER_DETECTION_RANGE ၃၅
အပူချိန် t ကိုဖွင့်ရန်amper detection ကို Enable temperature t ကို ရွေးချယ်ပါ။amper detection checkbox ကို အမှတ်ခြစ်ပြီး သက်ဆိုင်ရာ အကွက်များတွင် လိုချင်သော အပူချိန် အပေါ်နှင့် အောက် ဘောင်များကို ရွေးပါ။ ဒီဇိုင်းတွင် ရွေးချယ်ထားသော စက်အတွက် သက်ဆိုင်ရာ အပူချိန်အကွာအဝေးဖြင့် အထက်နှင့်အောက် ဘောင်များကို ပုံသေအားဖြင့် ဖြည့်ထားသည်။
vol ကိုဖွင့်ရန်tagetamper detection၊ သင်သည် Enable VCCL vol ၏ နှစ်ခုလုံး သို့မဟုတ် နှစ်ခုလုံးကို ရွေးပါ။tagetamper detection သို့မဟုတ် VCCL_SDM vol ကိုဖွင့်ပါ။tagetamper detection checkboxes နှင့် လိုချင်သော Vol ကို ရွေးပါ။tagetamper detection အစပျိုး percentage သက်ဆိုင်ရာနယ်ပယ်တွင်။
ပုံ 19 ကိုဖွင့်ခြင်း Voltage Tamper Detection
တနည်းအားဖြင့် Voltage Tamp.qsf တွင် အောက်ပါတာဝန်များကို သတ်မှတ်ခြင်းဖြင့် ထောက်လှမ်းပါ။ file:
set_global_assignment -name ENABLE_TEMPERATURE_TAMPER_DETECTION တွင် set_global_assignment -name TEMPERATURE_TAMPER_UPPER_BOUND 100 set_global_assignment -name ENABLE_VCCL_VOLTAGE_TAMPER_DETECTION တွင် set_global_assignment -name ENABLE_VCCL_SDM_VOLTAGE_TAMPER_DETECTION ဖွင့်ထားသည်။
၅.၄.၁။ Anti-Tamper Lite Intel FPGA IP
Anti-Tamper Lite Intel FPGA IP သည် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲလ်ရှိ IP ကတ်တလောက်တွင် ရရှိနိုင်သော IP သည် သင့်ဒီဇိုင်းနှင့် SDM အကြား နှစ်ဘက်လမ်းကြောင်း ဆက်သွယ်မှုကို လွယ်ကူချောမွေ့စေပါသည်။amper ဖြစ်ရပ်များ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
ပုံ 20. Anti-Tamper Lite Intel FPGA IP
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
IP သည် လိုအပ်သလို သင့်ဒီဇိုင်းသို့ သင်ချိတ်ဆက်သည့် အောက်ပါအချက်ပြမှုများကို ပေးဆောင်သည်-
ဇယား ၁။
နှိမ်နင်းရေး Tamper Lite Intel FPGA IP I/O အချက်ပြမှုများ
အချက်ပြအမည်
ဦးတည်ချက်
ဖော်ပြချက်
gpo_sdm_at_event gpi_fpga_at_event
အထွက် Input
SDM မှ တွေ့ရှိသည့် FPGA ထည်ဂျစ်သို့ SDM အချက်ပြသည်။amper ပွဲ။ FPGA ယုတ္တိဗေဒတွင် အလိုရှိသော မည်သည့်သန့်ရှင်းရေးကိုမဆို လုပ်ဆောင်ရန်နှင့် gpi_fpga_at_response_done နှင့် gpi_fpga_at_zeroization_done မှတစ်ဆင့် SDM ကို တုံ့ပြန်ရန် ခန့်မှန်းခြေ 5ms ရှိသည်။ SDM သည် t ဖြင့်ဆက်လက်လုပ်ဆောင်သည်။ampgpi_fpga_at_response_done ကို အခိုင်အမာပြောဆိုသောအခါ သို့မဟုတ် ချထားပေးသည့်အချိန်၌ တုံ့ပြန်မှုမရရှိပြီးနောက် er တုံ့ပြန်မှုလုပ်ဆောင်ချက်များ။
FPGA သည် သင်၏ ဒီဇိုင်းထုတ်ထားသော anti-t ကို SDM သို့ အနှောင့်အယှက်ပေးသည်။amper detection circuitry မှာ detect လုပ်ပြီးပါပြီ။amper ဖြစ်ရပ်နှင့် SDM tamper တုံ့ပြန်မှုကို အစပျိုးသင့်သည်။
gpi_fpga_at_response_done
ထည့်သွင်းခြင်း။
FPGA သည် FPGA ယုတ္တိဗေဒအရ အလိုရှိသော သန့်ရှင်းရေးကို လုပ်ဆောင်ပြီးသော SDM ကို နှောင့်ယှက်သည်။
gpi_fpga_at_zeroization_d တစ်ခု
ထည့်သွင်းခြင်း။
FPGA ယုတ္တိဗေဒသည် အလိုရှိသော ဒီဇိုင်းဒေတာကို လုံးဝ လုံးဝ အပြီးမသတ်ကြောင်း SDM သို့ FPGA အချက်ပြသည်။ ဒီအချက်က s ပါ။ampgpi_fpga_at_response_done ကို အတည်ပြုသောအခါ ဦးဆောင်သည်။
5.4.3.1. သတင်းအချက်အလက် ထုတ်ပြန်ခြင်း။
IP versioning scheme (XYZ) နံပါတ်သည် ဆော့ဖ်ဝဲလ်ဗားရှင်းတစ်ခုမှ အခြားတစ်ခုသို့ ပြောင်းသည်။ အပြောင်းအလဲတစ်ခု-
· X သည် IP ၏ အဓိကပြန်လည်ပြင်ဆင်မှုကို ညွှန်ပြသည်။ သင်၏ Intel Quartus Prime ဆော့ဖ်ဝဲကို အပ်ဒိတ်လုပ်ပါက၊ သင်သည် IP ကို ပြန်လည်ထုတ်ပေးရပါမည်။
· Y သည် အင်္ဂါရပ်အသစ်များပါဝင်သည့် IP ကိုဖော်ပြသည်။ ဤအင်္ဂါရပ်အသစ်များပါဝင်ရန် သင့် IP ကို ပြန်ထုတ်ပါ။
· Z သည် အသေးအဖွဲပြောင်းလဲမှုများပါဝင်သည် IP ကိုညွှန်ပြသည်။ ဤပြောင်းလဲမှုများပါဝင်ရန် သင့် IP ကို ပြန်လည်ထုတ်ပေးပါ။
ဇယား ၁။
နှိမ်နင်းရေး Tamper Lite Intel FPGA IP ဖြန့်ချိမှု အချက်အလက်
IP ဗားရှင်း
ကုသိုလ်ကံ
ဖော်ပြချက် ၂
Intel Quartus Prime ဗားရှင်း
21.2
ဖြန့်ချိသည့်ရက်
2021.06.21
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
၅.၅။ အဝေးထိန်းစနစ် အပ်ဒိတ်ဖြင့် ဒီဇိုင်းလုံခြုံရေးအင်္ဂါရပ်များကို အသုံးပြုခြင်း။
Remote System Update (RSU) သည် configuration ကို အပ်ဒိတ်လုပ်ရာတွင် အထောက်အကူပြုသည့် Intel Agilex 7 FPGAs အင်္ဂါရပ်တစ်ခုဖြစ်သည်။ files ခိုင်မာတဲ့နည်းလမ်းအတွက်။ RSU သည် Authentication၊ firmware co-signing နှင့် bitstream encryption ကဲ့သို့သော ဒီဇိုင်းလုံခြုံရေးအင်္ဂါရပ်များနှင့် တွဲဖက်အသုံးပြုနိုင်သောကြောင့် RSU သည် configuration bitstreams များ၏ ဒီဇိုင်းအကြောင်းအရာများအပေါ်တွင်မူတည်ခြင်းမရှိပါ။
.sof ဖြင့် RSU ပုံများကို တည်ဆောက်ခြင်း။ Files
ကိုယ်ပိုင်သော့တွေကို သင့်စက်ထဲမှာ သိမ်းထားရင် fileစနစ်၊ သင်သည် .sof ဖြင့် ရိုးရှင်းသောစီးဆင်းမှုကို အသုံးပြု၍ ဒီဇိုင်းလုံခြုံရေးအင်္ဂါရပ်များဖြင့် RSU ရုပ်ပုံများကို ထုတ်လုပ်နိုင်သည်။ files သွင်းအားစုများအဖြစ်။ .sof ဖြင့် RSU ရုပ်ပုံများကို ထုတ်လုပ်ရန် file၊ သင်သည် အဝေးထိန်းစနစ် အပ်ဒိတ်ပုံထုတ်လုပ်ခြင်း အပိုင်းရှိ ညွှန်ကြားချက်များကို လိုက်နာနိုင်ပါသည်။ FileProgramming ကိုအသုံးပြုခြင်း။ File Intel Agilex 7 Configuration အသုံးပြုသူလမ်းညွှန်၏ Generator .sof တိုင်းအတွက် file Input တွင်ဖော်ပြထားသည်။ Files tab၊ Properties… ခလုတ်ကိုနှိပ်ပြီး လက်မှတ်ထိုးခြင်းနှင့် ကုဒ်ဝှက်ခြင်းကိရိယာများအတွက် သင့်လျော်သောဆက်တင်များနှင့် သော့များကို သတ်မှတ်ပေးပါ။ ပရိုဂရမ်းမင်း file generator tool သည် RSU ပရိုဂရမ်းမင်းကို ဖန်တီးနေစဉ်တွင် စက်ရုံနှင့် အပလီကေးရှင်းပုံများကို အလိုအလျောက် အမှတ်အသားပြုကာ စာဝှက်ပေးသည်။ files.
တစ်နည်းအားဖြင့် သင်သည် HSM တွင် သီးသန့်သော့များကို သိမ်းဆည်းပါက၊ သင်သည် quartus_sign tool ကို အသုံးပြုရမည်ဖြစ်ပြီး ထို့ကြောင့် .rbf ကို အသုံးပြုပါ။ file၎။ ဤကဏ္ဍ၏ ကျန်အပိုင်းသည် .rbf ဖြင့် RSU ရုပ်ပုံများကို ထုတ်လုပ်ရန် စီးဆင်းမှုတွင် အပြောင်းအလဲများကို အသေးစိတ်ဖော်ပြထားသည်။ files သွင်းအားစုများအဖြစ်။ သင်သည် စာဝှက်ပြီး .rbf ဖော်မတ်ကို လက်မှတ်ထိုးရပါမည်။ files သူတို့ကို input အဖြစ်ရွေးချယ်ခြင်းမပြုမီ fileRSU ရုပ်ပုံများအတွက် s; သို့သော် RSU boot အချက်အလက် file စာဝှက်မထားရမည်ဖြစ်ပြီး ၎င်းအစား လက်မှတ်ထိုးရုံသာဖြစ်ရမည်။ ပရိုဂရမ်မင်း File Generator သည် .rbf ဖော်မတ်၏ ဂုဏ်သတ္တိများကို ပြုပြင်မွမ်းမံခြင်းကို မပံ့ပိုးပါ။ files.
အောက်ပါ exampLes သည် အဝေးထိန်းစနစ် အပ်ဒိတ်ပုံအား ထုတ်လုပ်ခြင်း အပိုင်းရှိ ညွှန်ကြားချက်များအတွက် လိုအပ်သော ပြုပြင်ပြောင်းလဲမှုများကို သရုပ်ပြပါ။ FileProgramming ကိုအသုံးပြုခြင်း။ File Intel Agilex 7 Configuration အသုံးပြုသူလမ်းညွှန်၏ Generator
.rbf ကို အသုံးပြု၍ ကနဦး RSU ရုပ်ပုံအား ထုတ်လုပ်ခြင်း။ Files- Command ပြုပြင်မွမ်းမံခြင်း။
.rbf ကိုအသုံးပြု၍ Initial RSU Image ကိုထုတ်လုပ်ခြင်းမှ Files ကဏ္ဍ၊ အဆင့် 1 ပါ ညွှန်ကြားချက်များကို ပြင်ဆင်ပါ။ ဤစာရွက်စာတမ်း၏ အစောပိုင်းကဏ္ဍများမှ ညွှန်ကြားချက်များကို အသုံးပြု၍ ဒီဇိုင်းလုံခြုံရေးအင်္ဂါရပ်များကို အလိုရှိသောအတိုင်း ဖွင့်ရန်။
ဟောင်းအတွက်ampဒါဆို မင်းက လက်မှတ်ထိုးထားတဲ့ firmware ကို သတ်မှတ်ပေးလိမ့်မယ်။ file သင်သည် firmware cosigning ကိုအသုံးပြုနေပါက .rbf တစ်ခုစီကို စာဝှက်ရန် Quartus ကုဒ်ဝှက်ခြင်းတူးလ်ကို အသုံးပြုပါ။ fileတစ်ခုချင်းစီကို လက်မှတ်ထိုးရန် နောက်ဆုံးတွင် quartus_sign tool ကိုသုံးပါ။ file.
အဆင့် 2 တွင်၊ သင်သည် firmware ပူးတွဲလက်မှတ်ထိုးခြင်းကိုဖွင့်ထားပါက၊ စက်ရုံပုံမှ boot .rbf ဖန်တီးမှုတွင် နောက်ထပ်ရွေးချယ်စရာတစ်ခုကို သင်အသုံးပြုရပါမည်။ file:
quartus_pfg -c factory.sof boot.rbf -o rsu_boot=ON -o fw_source=signed_agilex.zip
သင် boot info ကိုဖန်တီးပြီးနောက် .rbf file.rbf ကို လက်မှတ်ထိုးရန် quartus_sign tool ကိုသုံးပါ။ file. boot အချက်အလက် .rbf ကို စာဝှက်မထားရပါ။ file.
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
အပလီကေးရှင်းပုံတစ်ပုံအား ထုတ်လုပ်ခြင်း- အမိန့်မွမ်းမံခြင်း။
ဒီဇိုင်းလုံခြုံရေးအင်္ဂါရပ်များဖြင့် အပလီကေးရှင်းပုံတစ်ပုံအား ထုတ်လုပ်ရန်၊ လိုအပ်ပါက မူရင်းအပလီကေးရှင်းအစား .sof အစား .rbf ကို အသုံးပြုရန် ဒီဇိုင်းလုံခြုံရေးအင်္ဂါရပ်များကို အသုံးပြုရန် အက်ပလီကေးရှင်းပုံထုတ်လုပ်ခြင်းတွင် ညွှန်ကြားချက်ကို သင်မွမ်းမံပြင်ဆင်ပါ။ file:
quartus_pfg -c cosigned_fw_signed_encrypted_application.rbf secured_rsu_application.rpd -o မုဒ်=ASX4 -o bitswap=ON
စက်ရုံမွမ်းမံမှုပုံရိပ်ကို ထုတ်ပေးခြင်း- Command ပြုပြင်မွမ်းမံခြင်း။
သင် boot info ကိုဖန်တီးပြီးနောက် .rbf fileသင်သည် .rbf ကို လက်မှတ်ထိုးရန် quartus_sign ကိရိယာကို အသုံးပြုသည်။ file. boot အချက်အလက် .rbf ကို စာဝှက်မထားရပါ။ file.
RSU စက်ရုံထုတ်မွမ်းမံမှုပုံရိပ်တစ်ခုထုတ်လုပ်ရန်၊ .rbf ကိုအသုံးပြုရန်အတွက် Factory Update Image ကိုထုတ်လုပ်ခြင်းမှ အမိန့်ကို သင်ပြင်ဆင်ပါ။ file ဒီဇိုင်းလုံခြုံရေးအင်္ဂါရပ်များဖြင့် ဖွင့်ထားပြီး ပူးတွဲလက်မှတ်ထိုးထားသော ဖိုင်းဝဲအသုံးပြုမှုကို ညွှန်ပြရန် ရွေးချယ်စရာကို ထည့်ပါ-
quartus_pfg -c cosigned_fw_signed_encrypted_factory.rbf secured_rsu_factory_update.rpd -o mode=ASX4 -o bitswap=ON -o rsu_upgrade=ON -o fw_source=signed_agilex.zip
ဆက်စပ်အချက်အလက်များ Intel Agilex 7 ပြင်ဆင်သတ်မှတ်မှု အသုံးပြုသူလမ်းညွှန်
၅.၆။ SDM Cryptographic ဝန်ဆောင်မှုများ
Intel Agilex 7 စက်များပေါ်ရှိ SDM သည် FPGA ထည်ဂျစ် သို့မဟုတ် HPS မှ သက်ဆိုင်ရာ SDM စာတိုက်ပုံးအင်တာဖေ့စ်မှတစ်ဆင့် တောင်းဆိုနိုင်သည့် ကုဒ်ဖော်ပြသည့်ဝန်ဆောင်မှုများကို ပေးပါသည်။ SDM ကုဒ်ဝှက်ဖော်ပြသည့်ဝန်ဆောင်မှုအားလုံးအတွက် စာတိုက်ပုံးအမိန့်ပေးမှုများနှင့် ဒေတာဖော်မတ်များအကြောင်း နောက်ထပ်အချက်အလက်များအတွက်၊ Intel FPGAs နှင့် Structured ASICs အသုံးပြုသူလမ်းညွှန်အတွက် လုံခြုံရေးနည်းလမ်းနောက်ဆက်တွဲ B ကို ကိုးကားပါ။
SDM ကုဒ်ဝှက်ထားသောဝန်ဆောင်မှုများအတွက် SDM စာတိုက်ပုံးအင်တာဖေ့စကိုဝင်ရောက်ကြည့်ရှုရန် FPGA ထည်ယုတ္တိဗေဒဝန်ဆောင်မှုများအတွက်၊ သင်သည် Mailbox Client Intel FPGA IP ကို သင့်ဒီဇိုင်းတွင် ချက်ချင်းထည့်သွင်းရပါမည်။
HPS မှ SDM စာတိုက်ပုံးအင်တာဖေ့စ်သို့ဝင်ရောက်ရန် ရည်ညွှန်းကုဒ်ကို Intel မှပေးသော ATF နှင့် Linux ကုဒ်တွင် ထည့်သွင်းထားသည်။
ဆက်စပ်အချက်အလက်များ စာတိုက်ပုံးဖောက်သည် Intel FPGA IP အသုံးပြုသူလမ်းညွှန်
၅.၆.၁။ Vendor Authorized Boot
Intel သည် ပထမ s မှ HPS boot software ကို စစ်မှန်ကြောင်းပြသရန် ရောင်းချသူမှ ခွင့်ပြုထားသော boot အင်္ဂါရပ်ကို အသုံးပြုသည့် HPS ဆော့ဖ်ဝဲအတွက် ရည်ညွှန်းအကောင်အထည်ဖော်မှုကို ပံ့ပိုးပေးပါသည်။tage boot loader ကို Linux kernel သို့ဖြတ်သွားပါ။
ဆက်စပ်အချက်အလက်များ Intel Agilex 7 SoC Secure Boot Demo Design
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
၅.၆.၂။ Secure Data Object ဝန်ဆောင်မှု
SDOS အရာဝတ္ထုကို ကုဒ်ဝှက်ခြင်းနှင့် ကုဒ်ဝှက်ခြင်းလုပ်ဆောင်ရန် သင်သည် SDM စာတိုက်ပုံးမှတဆင့် ညွှန်ကြားချက်များကို ပေးပို့ပါ။ SDOS အမြစ်ကီးကို စီမံဆောင်ရွက်ပေးပြီးနောက် သင်သည် SDOS အင်္ဂါရပ်ကို အသုံးပြုနိုင်သည်။
ဆက်စပ်အချက်အလက်များ လုံခြုံသောဒေတာအရာဝတ္တုဝန်ဆောင်မှု စာမျက်နှာ 30 တွင် Root သော့ပြင်ဆင်ခြင်း
၅.၆.၃။ SDM Cryptographic Primitive ဝန်ဆောင်မှုများ
SDM cryptographic primitive service operations များကို စတင်ရန်အတွက် သင်သည် SDM စာတိုက်ပုံးမှတဆင့် ညွှန်ကြားချက်များကို ပေးပို့ပါသည်။ အချို့သော cryptographic primitive ဝန်ဆောင်မှုများသည် စာတိုက်ပုံးအင်တာဖေ့စ်လက်ခံနိုင်သည်ထက် ဒေတာများကို SDM သို့ လွှဲပြောင်းရန် လိုအပ်သည်။ ဤကိစ္စများတွင်၊ မန်မိုရီအတွင်းရှိ အချက်အလက်သို့ ညွှန်ပြချက်များကို ပံ့ပိုးပေးရန် ဖော်မတ်၏ အမိန့်သည် ပြောင်းလဲသွားသည်။ ထို့အပြင်၊ FPGA fabric logic မှ SDM cryptographic primitive ဝန်ဆောင်မှုများကို အသုံးပြုရန်အတွက် Mailbox Client Intel FPGA IP ၏ လှုံ့ဆော်မှုကို သင်ပြောင်းလဲရပါမည်။ သင်သည် Crypto Service ကန့်သတ်ဘောင်ကို 1 တွင်ဖွင့်ရန်နှင့် အသစ်ထုတ်ထားသော AXI အစပြုသူ အင်တာဖေ့စ်ကို သင့်ဒီဇိုင်းရှိ မမ်မိုရီတစ်ခုနှင့် ချိတ်ဆက်ရပါမည်။
ပုံ 21။ Mailbox Client Intel FPGA IP တွင် SDM Cryptographic Services ကိုဖွင့်ခြင်း
၅.၇။ Bitstream လုံခြုံရေးဆက်တင်များ (FM/S5.7)
FPGA Bitstream လုံခြုံရေးရွေးချယ်မှုများသည် သတ်မှတ်ထားသောကာလတစ်ခုအတွင်း သတ်မှတ်ထားသော အင်္ဂါရပ် သို့မဟုတ် လုပ်ဆောင်ချက်မုဒ်ကို ကန့်သတ်သည့် မူဝါဒများစုစည်းမှုဖြစ်သည်။
Bitstream လုံခြုံရေးရွေးချယ်မှုများတွင် Intel Quartus Prime Pro Edition ဆော့ဖ်ဝဲလ်တွင် သင်သတ်မှတ်ထားသည့် အလံများပါရှိသည်။ ဤအလံများကို configuration bitstreams သို့ အလိုအလျောက် ကူးယူပါသည်။
သက်ဆိုင်ရာ လုံခြုံရေးဆက်တင် eFuse ကိုအသုံးပြုခြင်းဖြင့် သင်သည် စက်တစ်ခုပေါ်တွင် လုံခြုံရေးရွေးချယ်မှုများကို အပြီးအပိုင် တွန်းအားပေးနိုင်ပါသည်။
ပြင်ဆင်သတ်မှတ် bitstream သို့မဟုတ် စက် eFuses တွင် မည်သည့်လုံခြုံရေးဆက်တင်များကိုမဆို အသုံးပြုရန်၊ သင်သည် အထောက်အထားစိစစ်ခြင်းအင်္ဂါရပ်ကို ဖွင့်ထားရပါမည်။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
၅.၇.၁။ လုံခြုံရေးရွေးချယ်စရာများကို ရွေးချယ်ခြင်းနှင့် ဖွင့်ခြင်း
လုံခြုံရေးရွေးချယ်မှုများကို ရွေးချယ်ပြီး ဖွင့်ရန် အောက်ပါအတိုင်းလုပ်ဆောင်ပါ- Assignments မီနူးမှ၊ စက်ပစ္စည်းကိရိယာနှင့် ပင်ရွေးချယ်မှုများ လုံခြုံရေးကို ရွေးချယ်ပါ နောက်ထပ်ရွေးချယ်စရာများ… ပုံ 22။ လုံခြုံရေးရွေးချယ်မှုများ ရွေးချယ်ခြင်းနှင့် ဖွင့်ခြင်း
ထို့နောက် အောက်ပါ ex တွင်ပြထားသည့်အတိုင်း သင်ဖွင့်လိုသော လုံခြုံရေးရွေးချယ်မှုများအတွက် drop-down lists မှ တန်ဖိုးများကို ရွေးပါ။ample-
ပုံ 23။ လုံခြုံရေးရွေးချယ်မှုများအတွက် တန်ဖိုးများကို ရွေးချယ်ခြင်း။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
5. အဆင့်မြင့်အင်္ဂါရပ်များ 683823 | 2023.05.23
အောက်ပါတို့သည် Quartus Prime ဆက်တင်များ .qsf တွင် ဆက်စပ်ပြောင်းလဲမှုများဖြစ်သည်။ file:
set_global_assignment -name SECU_OPTION_DISABLE_JTAG “စစ်ဆေးနေသည်” set_global_assignment -name SECU_OPTION_FORCE_ENCRYPTION_KEY_UPDATE “ON STICKY” set_global_assignment -name SECU_OPTION_FORCE_SDM_CLOCK_TO_INT_OSC - set_global_assignment -name SECUONLEAB သတ်မှတ်ချက် VIRSD တွင် set_global_assignment တွင် CU_OPTION_LOCK_SECURITY_EFUSES -name SECU_OPTION_DISABLE_HPS_DEBUG တွင် set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES set_global_assignment ONLED တွင် set_global_assignmentOPTION_name _global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES တွင် set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_EFUSES တွင် set_global_assignment -name SECU_OPTION_DISABLE_ENCRYPTION_KEY_IN_BBRAM set_global_assignment -name SECU_OPTION_DISABLE_PUF_WRAPPONED_ENCRY
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
ပြသာနာရှာဖွေရှင်းပေးခြင်း
ဤအခန်းတွင် စက်ပစ္စည်းလုံခြုံရေးအင်္ဂါရပ်များနှင့် ၎င်းတို့ကိုဖြေရှင်းရန် အစီအမံများကို အသုံးပြုနေစဉ် သင်ကြုံတွေ့ရနိုင်သည့် ဘုံအမှားများနှင့် သတိပေးစာများကို ဖော်ပြထားပါသည်။
၆.၁။ Windows Environment Error တစ်ခုတွင် Quartus Commands ကိုအသုံးပြုခြင်း။
အမှား quartus_pgm: ကွန်မန်းမတွေ့ပါ ဖော်ပြချက် ဤအမှားသည် WSL ကိုအသုံးပြုခြင်းဖြင့် Windows ပတ်ဝန်းကျင်ရှိ NIOS II Shell တွင် Quartus ညွှန်ကြားချက်များကို အသုံးပြုရန် ကြိုးပမ်းသောအခါတွင် ပြသသည်။ ဆုံးဖြတ်ချက် ဤအမိန့်တော်သည် Linux ပတ်ဝန်းကျင်တွင် အလုပ်လုပ်သည်။ Windows host များအတွက်၊ အောက်ပါ command ကိုသုံးပါ- quartus_pgm.exe -h အလားတူပင်၊ အခြား command များကြားတွင် quartus_pfg၊ quartus_sign၊ quartus_encrypt ကဲ့သို့သော အခြားသော command များတွင် တူညီသော syntax ကို အသုံးပြုပါ။
Intel ကော်ပိုရေးရှင်း။ မူပိုင်ခွင့်များရယူပြီး။ Intel၊ Intel လိုဂိုနှင့် အခြားသော Intel အမှတ်အသားများသည် Intel ကော်ပိုရေးရှင်း သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ၏ အမှတ်တံဆိပ်များဖြစ်သည်။ Intel သည် Intel ၏ စံအာမခံချက်နှင့်အညီ ၎င်း၏ FPGA နှင့် တစ်ပိုင်းလျှပ်ကူးပစ္စည်းထုတ်ကုန်များ၏ စွမ်းဆောင်ရည်ကို လက်ရှိ သတ်မှတ်ချက်များအတိုင်း အာမခံထားသော်လည်း မည်သည့်ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများကိုမဆို အသိပေးခြင်းမရှိဘဲ အချိန်မရွေး အပြောင်းအလဲပြုလုပ်ပိုင်ခွင့်ကို လက်ဝယ်ရှိပါသည်။ Intel မှ စာဖြင့် အတိအလင်း သဘောတူထားသည့်အတိုင်း ဤနေရာတွင် ဖော်ပြထားသော အချက်အလက်၊ ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုကို အသုံးပြုခြင်း သို့မဟုတ် အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော တာဝန် သို့မဟုတ် တာဝန်ခံမှု မရှိဟု ယူဆပါသည်။ Intel သုံးစွဲသူများသည် ထုတ်ဝေထားသော အချက်အလက်များနှင့် ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုများအတွက် အမှာစာမတင်မီ နောက်ဆုံးဗားရှင်းကို ရယူရန် အကြံပြုအပ်ပါသည်။ *အခြားအမည်များနှင့် အမှတ်တံဆိပ်များကို အခြားသူများ၏ပိုင်ဆိုင်မှုအဖြစ် တောင်းဆိုနိုင်ပါသည်။
ISO 9001:2015 မှတ်ပုံတင်ထားသည်။
6. ပြဿနာဖြေရှင်းခြင်း 683823 | 2023.05.23
၆.၂။ သီးသန့်သော့သတိပေးချက်ကို ထုတ်ပြန်ခြင်း။
သတိပေးချက်-
သတ်မှတ်ထားသော စကားဝှက်သည် မလုံခြုံဟု ယူဆပါသည်။ စကားဝှက်၏ အနည်းဆုံး စာလုံး ၁၃ လုံး အသုံးပြုရန် Intel မှ အကြံပြုထားသည်။ OpenSSL executable ကို အသုံးပြု၍ စကားဝှက်ကို ပြောင်းလဲရန် အကြံပြုထားသည်။
openssl ec -in -ထွက် -aes256
ဖော်ပြချက်
ဤသတိပေးချက်သည် စကားဝှက်ခိုင်ခံ့မှုနှင့် ဆက်စပ်နေပြီး အောက်ဖော်ပြပါ ညွှန်ကြားချက်များကို ထုတ်ခြင်းဖြင့် သီးသန့်သော့ကို ထုတ်လုပ်ရန် ကြိုးပမ်းသည့်အခါ ပြသသည်-
quartus_sign –family=agilex –operation=make_private_pem –curve=secp3841 root.pem
Resolution ပိုမိုရှည်လျားပြီး ပိုမိုအားကောင်းသော စကားဝှက်ကို သတ်မှတ်ရန် openssl executable ကို အသုံးပြုပါ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
6. ပြဿနာဖြေရှင်းခြင်း 683823 | 2023.05.23
၆.၃။ Quartus ပရောဂျက်တွင် လက်မှတ်ထိုးသော့ထည့်ခြင်း အမှား
အမှား…File root key အချက်အလက်ပါရှိသည်...
ဖော်ပြချက်
လက်မှတ်ထိုးသော့ကို ပေါင်းထည့်ပြီးနောက် .qky file Quartus ပရောဂျက်အတွက် သင်သည် .sof ကို ပြန်လည်စုစည်းရန် လိုအပ်သည်။ file. ဒါကိုထည့်လိုက်တဲ့အခါ .sof ကို ပြန်ထုတ်ပေးပါတယ်။ file Quartus Programmer ကို အသုံးပြု၍ ရွေးချယ်ထားသော စက်သို့ အောက်ပါ Error message သည် အဆိုပါ အရာကို ညွှန်ပြပါသည်။ file root သော့အချက်အလက်ပါရှိသည်-
ထည့်ရန် မအောင်မြင်ပါ။file-path-name> Programmer သို့။ ဟိ file root key အချက်အလက် (.qky) ပါရှိသည်။ သို့သော်၊ ပရိုဂရမ်မာသည် bitstream လက်မှတ်ထိုးခြင်းအင်္ဂါရပ်ကို မပံ့ပိုးပါ။ Programming ကိုသုံးလို့ရပါတယ်။ File Generator ကို convert လုပ်ဖို့ file လက်မှတ်ရေးထိုးထားသော Raw Binary သို့ file ဖွဲ့စည်းမှုပုံစံအတွက် (.rbf)။
ဆုံးဖြတ်ချက်
Quartus Programming ကိုသုံးပါ။ file generator ကို convert လုပ်ဖို့ file လက်မှတ်ရေးထိုးထားသော Raw Binary ထဲသို့ File ဖွဲ့စည်းမှုပုံစံအတွက် .rbf
ဆက်စပ်အချက်အလက်များ လက်မှတ်ထိုးခြင်း ဖွဲ့စည်းမှု Bitstream စာမျက်နှာ 13 ရှိ quartus_sign Command ကိုအသုံးပြုခြင်း။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
6. ပြဿနာဖြေရှင်းခြင်း 683823 | 2023.05.23
၆.၄။ Quartus Prime Programming ကို ထုတ်လုပ်ခြင်း။ File မအောင်မြင်ခဲ့ပါ။
အမှား
အမှားအယွင်း (20353): QKY မှ အများသူငှာသော့ X သည် PEM မှ သီးသန့်သော့နှင့် မကိုက်ညီပါ။ file.
အမှားအယွင်း (20352)- python script agilex_sign.py မှတဆင့် bitstream ကို လက်မှတ်ထိုးရန် မအောင်မြင်ပါ။
အမှား- Quartus Prime ပရိုဂရမ်းမင်း File မီးစက် မအောင်မြင်ပါ။
ဖော်ပြချက် မမှန်ကန်သော သီးသန့်သော့ကို အသုံးပြု၍ ဖွဲ့စည်းမှု bitstream တစ်ခုကို လက်မှတ်ထိုးရန် ကြိုးစားပါက .pem file ဒါမှမဟုတ် .pem file ၎င်းသည် ပရောဂျက်သို့ ထည့်ထားသော .qky နှင့် မကိုက်ညီဘဲ၊ အထက်ဖော်ပြပါ ဘုံအမှားများကို ပြသသည်။ Resolution သည် bitstream ကို လက်မှတ်ထိုးရန် မှန်ကန်သော private key ကို အသုံးပြုကြောင်း သေချာပါစေ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
6. ပြဿနာဖြေရှင်းခြင်း 683823 | 2023.05.23
၆.၅။ အမည်မသိ အငြင်းအခုံအမှားများ
အမှား
အမှားအယွင်း (23028): အမည်မသိ အငြင်းအခုံ “ûc”။ ဥပဒေရေးရာ အငြင်းပွားမှုများအတွက် -help ကို ကိုးကားပါ။
အမှားအယွင်း (213008)- ပရိုဂရမ်းမင်းရွေးချယ်မှု string “ûp” သည် တရားမဝင်ပါ။ တရားဝင်ပရိုဂရမ်ရွေးချယ်မှုဖော်မတ်များအတွက် –help ကို ကိုးကားပါ။
ဖော်ပြချက်ကို သင်သည် .pdf တစ်ခုမှ command-line ရွေးချယ်မှုများကို ကူးယူပြီး paste လုပ်ပါက၊ file Windows NIOS II Shell တွင်၊ အထက်တွင်ပြထားသည့်အတိုင်း Unknown argument errors များကြုံတွေ့ရနိုင်သည်။ Resolution ထိုသို့သောအခြေအနေမျိုးတွင်၊ သင်သည် clipboard မှ paste လုပ်မည့်အစား command များကို ကိုယ်တိုင်ရိုက်ထည့်နိုင်သည်။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
6. ပြဿနာဖြေရှင်းခြင်း 683823 | 2023.05.23
၆.၆။ Bitstream ကုဒ်ဝှက်ခြင်းရွေးချယ်ခွင့်ကို ပိတ်ထားသော အမှား
အမှား
ကုဒ်ဝှက်ခြင်းကို အပြီးသတ်၍မရပါ။ file ဒီဇိုင်း .sof သည် bitstream ကုဒ်ဝှက်ခြင်းရွေးချယ်မှုဖြင့် စုစည်းထားသောကြောင့် ပိတ်ထားသည်။
ဖော်ပြချက် သင်သည် ပရောဂျက်ကို စုစည်းပြီးနောက် bitstream ကို bitstream ကို စာဝှက်ရန် ကြိုးစားပါက၊ အထက်တွင်ပြထားသည့်အတိုင်း Quartus သည် အထက်တွင်ပြထားသည့်အတိုင်း command ကို ငြင်းပယ်သည်။
ဆုံးဖြတ်ချက်သည် GUI သို့မဟုတ် command-line မှတဆင့်ဖြစ်စေ bitstream ကုဒ်ဝှက်ခြင်းရွေးချယ်မှုဖြင့် ပရောဂျက်ကို စုစည်းထားကြောင်း သေချာပါစေ။ ဤရွေးချယ်မှုကို GUI တွင်ဖွင့်ရန်၊ သင်သည် ဤရွေးချယ်မှုအတွက် အမှတ်ခြစ်ရန်အကွက်ကို စစ်ဆေးရပါမည်။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
6. ပြဿနာဖြေရှင်းခြင်း 683823 | 2023.05.23
၆.၇။ သော့ဆီသို့ မှန်ကန်သောလမ်းကြောင်းကို သတ်မှတ်ခြင်း။
အမှား
အမှားအယွင်း (19516)- တွေ့ရှိထားသော ပရိုဂရမ်းမင်း File မီးစက်ဆက်တင်များ အမှားအယွင်း- 'key_ ကို ရှာမတွေ့ပါfile'။ သေချာပါစေ။ file မျှော်လင့်ထားသောတည်နေရာတွင်တည်ရှိသည် သို့မဟုတ် setting.sec ကို အပ်ဒိတ်လုပ်ပါ။
အမှားအယွင်း (19516)- တွေ့ရှိထားသော ပရိုဂရမ်းမင်း File မီးစက်ဆက်တင်များ အမှားအယွင်း- 'key_ ကို ရှာမတွေ့ပါfile'။ သေချာပါစေ။ file မျှော်လင့်ထားသည့် တည်နေရာတွင် တည်ရှိသည် သို့မဟုတ် ဆက်တင်ကို အပ်ဒိတ်လုပ်ပါ။
ဖော်ပြချက်
အကယ်၍ သင်သည် ကီးပေါ်တွင် သိမ်းဆည်းထားသော သော့များကို အသုံးပြုနေပါသည်။ file စနစ်၊ သင်သည် bitstream ကုဒ်ဝှက်ခြင်းနှင့် လက်မှတ်ထိုးခြင်းအတွက် အသုံးပြုသောသော့များအတွက် မှန်ကန်သောလမ်းကြောင်းကို သတ်မှတ်ကြောင်း သေချာစေရန်လိုအပ်ပါသည်။ Programming မှာဆိုရင်တော့ File ဂျင်နရေတာသည် မှန်ကန်သောလမ်းကြောင်းကို ရှာမတွေ့နိုင်ပါ၊ အထက်ဖော်ပြပါ အမှားအယွင်း မက်ဆေ့ချ်များကို ပြသပါသည်။
ဆုံးဖြတ်ချက်
Quartus Prime ဆက်တင်များ .qsf ကို ကိုးကားပါ။ file သော့များအတွက် မှန်ကန်သောလမ်းကြောင်းများကို ရှာဖွေရန်။ အကြွင်းမဲ့လမ်းကြောင်းများအစား ဆွေမျိုးလမ်းကြောင်းများကို အသုံးပြုကြောင်း သေချာပါစေ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
တုံ့ပြန်ချက်ပေးပို့ပါ။
6. ပြဿနာဖြေရှင်းခြင်း 683823 | 2023.05.23
၆.၈။ ပံ့ပိုးမထားသော Output ကို အသုံးပြုခြင်း။ File ရိုက်ပါ။
အမှား
quartus_pfg -c design.sof output_file.ebf -o finalize_operation=ON -o qek_file=ae.qek -o signing=ON -o pem_file=sign_private.pem
အမှားအယွင်း (19511)- အထွက်ကို ပံ့ပိုးမထားပါ။ file အမျိုးအစား (ebf)။ ပံ့ပိုးပြသရန် “-l” သို့မဟုတ် “–list” ရွေးချယ်မှုကို အသုံးပြုပါ။ file အချက်အလက်ကို ရိုက်ထည့်ပါ။
Quartus Programming ကို အသုံးပြုနေစဉ် ဖော်ပြချက် File ကုဒ်ဝှက်ပြီး လက်မှတ်ရေးထိုးထားသော ဖွဲ့စည်းမှုပုံစံ bitstream ကို ထုတ်လုပ်ရန် ဂျင်နရေတာ၊ ပံ့ပိုးမထားသော အထွက်တစ်ခုလျှင် အထက်ဖော်ပြပါ အမှားအယွင်းကို သင်တွေ့နိုင်သည် file အမျိုးအစားသတ်မှတ်ထားသည်။ Resolution ပံ့ပိုးထားသောစာရင်းကိုကြည့်ရှုရန် -l သို့မဟုတ် –list ရွေးချယ်မှုကို အသုံးပြုပါ။ file အမျိုးအစားများ။
တုံ့ပြန်ချက်ပေးပို့ပါ။
Intel Agilex® 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူ လမ်းညွှန် ၂
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
7. Intel Agilex 7 စက်ပစ္စည်း လုံခြုံရေး အသုံးပြုသူလမ်းညွှန် မော်ကွန်း
ဤအသုံးပြုသူလမ်းညွှန်၏ နောက်ဆုံးနှင့် ယခင်ဗားရှင်းများအတွက် Intel Agilex 7 စက်ပစ္စည်းလုံခြုံရေးအသုံးပြုသူလမ်းညွှန်ကို ကိုးကားပါ။ IP သို့မဟုတ် ဆော့ဖ်ဝဲဗားရှင်းကို မဖော်ပြထားပါက၊ ယခင် IP သို့မဟုတ် ဆော့ဖ်ဝဲဗားရှင်းအတွက် အသုံးပြုသူလမ်းညွှန်ကို အကျုံးဝင်ပါသည်။
Intel ကော်ပိုရေးရှင်း။ မူပိုင်ခွင့်များရယူပြီး။ Intel၊ Intel လိုဂိုနှင့် အခြားသော Intel အမှတ်အသားများသည် Intel ကော်ပိုရေးရှင်း သို့မဟုတ် ၎င်း၏လုပ်ငန်းခွဲများ၏ အမှတ်တံဆိပ်များဖြစ်သည်။ Intel သည် Intel ၏ စံအာမခံချက်နှင့်အညီ ၎င်း၏ FPGA နှင့် တစ်ပိုင်းလျှပ်ကူးပစ္စည်းထုတ်ကုန်များ၏ စွမ်းဆောင်ရည်ကို လက်ရှိ သတ်မှတ်ချက်များအတိုင်း အာမခံထားသော်လည်း မည်သည့်ထုတ်ကုန်နှင့် ဝန်ဆောင်မှုများကိုမဆို အသိပေးခြင်းမရှိဘဲ အချိန်မရွေး အပြောင်းအလဲပြုလုပ်ပိုင်ခွင့်ကို လက်ဝယ်ရှိပါသည်။ Intel မှ စာဖြင့် အတိအလင်း သဘောတူထားသည့်အတိုင်း ဤနေရာတွင် ဖော်ပြထားသော အချက်အလက်၊ ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုကို အသုံးပြုခြင်း သို့မဟုတ် အသုံးပြုခြင်းမှ ဖြစ်ပေါ်လာသော တာဝန် သို့မဟုတ် တာဝန်ခံမှု မရှိဟု ယူဆပါသည်။ Intel သုံးစွဲသူများသည် ထုတ်ဝေထားသော အချက်အလက်များနှင့် ထုတ်ကုန် သို့မဟုတ် ဝန်ဆောင်မှုများအတွက် အမှာစာမတင်မီ နောက်ဆုံးဗားရှင်းကို ရယူရန် အကြံပြုအပ်ပါသည်။ *အခြားအမည်များနှင့် အမှတ်တံဆိပ်များကို အခြားသူများ၏ပိုင်ဆိုင်မှုအဖြစ် တောင်းဆိုနိုင်ပါသည်။
ISO 9001:2015 မှတ်ပုံတင်ထားသည်။
683823 | 2023.05.23 တုံ့ပြန်ချက်ပေးပို့ပါ။
8. Intel Agilex 7 စက်ပစ္စည်းလုံခြုံရေးအသုံးပြုသူလမ်းညွှန်အတွက် ပြန်လည်ပြင်ဆင်မှုမှတ်တမ်း
စာရွက်စာတမ်းဗားရှင်း ၂၁၀၅၁၈
၁၃၀၀ ၇၆၉ ၆၈၈
2021.11.09
စာရွက်စာတမ်းများ / အရင်းအမြစ်များ
![]() |
Intel Agilex 7 စက်ပစ္စည်းလုံခြုံရေး [pdf] အသုံးပြုသူလက်စွဲ Agilex 7 စက်ပစ္စည်းလုံခြုံရေး၊ Agilex 7၊ စက်ပစ္စည်းလုံခြုံရေး၊ လုံခြုံရေး |